-
حرية الوصول المقاله
1 - مطالعهای بر رمزنگاری بصری و ارائة روش پیشنهادی برای رمزنگاری تصاویر رنگی
شهریار محمدی نغمه محمدیرمز نگاری بصری روشی است که از ویژگیهای دید انسان استفاده مینماید و به دانش رمزنگاری و محاسبات پیچیده نیاز ندارد و پیادهسازی آن ساده است. مدلکاهشی، مدلی است که در آن، رنگها با استفاده از ترکیبی از پرتوهای منعکس شده از اجسام نمایش داده میشوند، با مخلوط فیروزهای،سر أکثررمز نگاری بصری روشی است که از ویژگیهای دید انسان استفاده مینماید و به دانش رمزنگاری و محاسبات پیچیده نیاز ندارد و پیادهسازی آن ساده است. مدلکاهشی، مدلی است که در آن، رنگها با استفاده از ترکیبی از پرتوهای منعکس شده از اجسام نمایش داده میشوند، با مخلوط فیروزهای،سرخابی و زرد طیف گستردهای از رنگها ایجاد میشود. واقعیت آن است که باوجود معرفی روشها و الگوریتمهای گوناگون در زمینة رمزنگاری، این روشها همچنان نتواستهاند تا حدّ قابل قبولی رضایت کاربران را از امنیت سیستمها فراهم آورند. . این مقاله بر آن است که در عین مرور روشهای گوناگون رمزنگاری بصری، روشهای رمزنگاری بصری پیشنهادی خود را برای تصاویر رنگی ارائه نماید که تصویر رنگی را بعد از تبدیل به تصاویر هالفتون بر اساس رمزنگاری بصری سیاه و سفید به بخشهایی تقسیم مینماید و قوانین آن طبق مدلکاهشی رنگها است. تفاصيل المقالة -
حرية الوصول المقاله
2 - A New Finite Field Multiplication Algorithm to Improve Elliptic Curve Cryptosystem Implementations
Abdalhossein Rezai Parviz KeshavarziThis paper presents a new and efficient implementation approach for the elliptic curve cryptosystem (ECC) based on a novel finite field multiplication in GF(2m) and an efficient scalar multiplication algorithm. This new finite field multiplication algorithm performs zer أکثرThis paper presents a new and efficient implementation approach for the elliptic curve cryptosystem (ECC) based on a novel finite field multiplication in GF(2m) and an efficient scalar multiplication algorithm. This new finite field multiplication algorithm performs zero chain multiplication and required additions in only one clock cycle instead of several clock cycles. Using modified (limited number of shifts) Barrel shifter; the partial result is also shifted in one clock cycle instead of several clock cycles. Both the canonical recoding technique and the sliding window method are applied to the multiplier to reduce the average number of required clock cycles. In the scalar multiplication algorithm of the proposed implementation approach, the point addition and point doubling operations are computed in parallel. The sliding window method and the signed-digit representation are also used to reduce the average number of point operations. Based on our analysis, the computation cost (the average number of required clock cycles) is effectively reduced in both the proposed finite field multiplication algorithm and the proposed implementation approach of ECC in comparison with other ECC finite field multiplication algorithms and implementation approaches. تفاصيل المقالة -
حرية الوصول المقاله
3 - Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
Omid Mahdi Ebadati Farshad Eshghi Amin ZamaniWireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one أکثرWireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one of the methods for secure transmission of information between sensors in wireless sensor networks. A complete and secure encryption system must establish three principles of confidentiality, authentication and integrity. An encryption algorithm alone cannot provide all the principles of encryption. A hybrid encryption algorithm, consisting of symmetric and asymmetric encryption algorithms, provides complete security for a cryptographic system. The papers presented in this area over the last few years, and a new secure algorithm present with regard to the limitations of wireless sensor networks, which establishes three principles of cryptography. The details of the algorithm and basic concepts are presented in such a way that the algorithm can be operational and showed a very high efficiency in compare to the current proposed methods. تفاصيل المقالة -
حرية الوصول المقاله
4 - طراحي، تجزيه و تحليل يک سيستم مخابراتي براي ارسال امن سيگنال صحبت در كانال چندمسيري زير آب در خليج فارس
حميدرضا بخشي حسين شهبازيسيستمهاي مخابراتي بيسيم در زير آب داراي كاربردهاي متعددي نظير كنترل از راه دور در عمليات حفاري چاههاي نفت، جمعآوري اطلاعات ذخيرهشده در پايگاههاي اطلاعاتي در اعماق آب، ارسال اطلاعات سيگنال صحبت بين زيردرياييها و غواصها و عمليات اكتشاف و نقشهبرداري از بستر ا أکثرسيستمهاي مخابراتي بيسيم در زير آب داراي كاربردهاي متعددي نظير كنترل از راه دور در عمليات حفاري چاههاي نفت، جمعآوري اطلاعات ذخيرهشده در پايگاههاي اطلاعاتي در اعماق آب، ارسال اطلاعات سيگنال صحبت بين زيردرياييها و غواصها و عمليات اكتشاف و نقشهبرداري از بستر اقيانوسها هستند. در اين مقاله ضمن شبيهسازي كانال چندمسيره زير آب در خليج فارس، فرستنده و گيرندهاي طراحي شده است كه براي ارسال امن سيگنال صحبت در پهناي باند كم مناسب هستند. در طراحي گيرنده از سه روش گيرنده RAKE، يكسانساز خطي و يكسانساز غير خطي استفاده شده و نتايج شبيهسازي نشان ميدهد که گيرنده با ساختار يكسانساز غير خطی دارای بهترين عملکرد است. تفاصيل المقالة -
حرية الوصول المقاله
5 - پروتکل بهبودیافته مخابره مستقیم نیمهکوانتومی
زینب رشیدی منیره هوشمندبرخلاف رمزنگاری کلاسیک که امنیت آن مبتنی بر پیچیدگی محاسباتی است، رمزنگاری کوانتومی دارای امنیت بیقید و شرط بوده که بر مبنای محدودیتهای فیزیکی تأمین میشود. تا کنون نسخه نیمهکوانتومی بسیاری از مسایل پروتکلهای مخابره امن کوانتومی پیشنهاد شده است. در این پژوهش به بررس أکثربرخلاف رمزنگاری کلاسیک که امنیت آن مبتنی بر پیچیدگی محاسباتی است، رمزنگاری کوانتومی دارای امنیت بیقید و شرط بوده که بر مبنای محدودیتهای فیزیکی تأمین میشود. تا کنون نسخه نیمهکوانتومی بسیاری از مسایل پروتکلهای مخابره امن کوانتومی پیشنهاد شده است. در این پژوهش به بررسی پروتکلهای نیمهکوانتومی پرداختهایم که کاربران بدون توزیع کلید، به صورت مستقیم به پیام محرمانه دست خواهند یافت. فاکتور مهمی که برای تحلیل عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی به کار گرفته میشود، بازدهی میباشد. پروتکل پیشنهادی مخابره امن نیمهکوانتومی، در برابر انواع حملات کوانتومی بررسی شده است. در طرح پیشنهادی برای کدگشایی پیام محرمانه توسط گیرنده، نیاز به دنبالهای از تک فوتونها است که در مرحله اول توسط کنترلکننده تولید میشود. پروتکل پیشنهادی دارای بازدهی 50% است که نسبت به پروتکل قبلی که دارای بازدهی 66/6% است، بازدهی بالاتری دارد. تفاصيل المقالة -
حرية الوصول المقاله
6 - حفظ محرمانگی و صحت دادهها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM
محمد سلطانی حسن شاکری محبوبه هوشمندبا گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از أکثربا گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتمهای رمزنگاری ترکیبی ارائه میشود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفادهشده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده میگردد. الگوریتم رمزنگاری طراحیشده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاریشده در آن بیشتر از 7/99 است. تفاصيل المقالة