-
حرية الوصول المقاله
1 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
زهرا زارعمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا أکثرمصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. تفاصيل المقالة -
حرية الوصول المقاله
2 - طراحی پردازنده مبتنی بر FPGA برای الگوریتمهای رمزنگاری سری SHA-2
ندا صدق اهرابی محمد علی جبرئیل جمالیالگوریتمهای درهمساز ایمن، نوعی از الگوریتمهای رمزنگاری هستند که اهمیت آنها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگترشدهاند. از طرفی با پیشرفت تکنولوژی، لزوم پیادهسازی این الگوریتمها روی بسترهای انعط أکثرالگوریتمهای درهمساز ایمن، نوعی از الگوریتمهای رمزنگاری هستند که اهمیت آنها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگترشدهاند. از طرفی با پیشرفت تکنولوژی، لزوم پیادهسازی این الگوریتمها روی بسترهای انعطافپذیر، میتواند چالشبرانگیز باشد. کاهش مساحت و افزایش سرعت اجرای عملیات، چالشهای اساسی برای طراحی و پیادهسازی این دسته از الگوریتمها هستند. در این مقاله یک معماری جدید برای پردازنده مبتنی بر FPGA برای الگوریتمهای رمزنگاری سری SHA-2 پیشنهادشده است. در پردازنده پیشنهادی استفاده از واحدهای حافظه و مسیر داده چندپورته و به دنبال آن عملکرد موازی پردازنده باعث کاهش بکارگیری منابع و افزایش سرعت پردازش دادهها شده است. معماری پردازنده برای الگوریتمهای رمزنگاری SHA-2 با زبان VHDL مدلسازی شده و پیادهسازی آن روی بستر FPGA در سریهای Virtex توسط نرمافزار ISE انجامشده است. نتایج پیادهسازی نشان میدهند که پردازنده متراکم پیشنهادی در مقایسه با کارهای پیشین با اهداف مشابه، توانسته با %25 افزایش فرکانس کاری برای الگوریتم رمزنگاری SHA-256 و اشغال %55 مساحت کمتر برای الگوریتم رمزنگاری SHA-512 حد مطلوبی از توان عملیاتی و کارایی را نیز حفظ نماید. پردازنده پیشنهادی برای کاربردهایی مانند بسترهای سیار مورد اعتماد (TMP)، واحد پول دیجیتال (Bitcoin) و مسیریابی ایمن در شبکه روی تراشه (NoC) مناسب است. تفاصيل المقالة -
حرية الوصول المقاله
3 - A Novel Method for Image Encryption Using Modified Logistic Map
ardalan Ghasemzadeh Omid R.B. SpeilyWith the development of the internet and social networks, the interest on multimedia data, especially digital images, has been increased among scientists. Due to their advantages such as high speed as well as high security and complexity, chaotic functions have been ext أکثرWith the development of the internet and social networks, the interest on multimedia data, especially digital images, has been increased among scientists. Due to their advantages such as high speed as well as high security and complexity, chaotic functions have been extensively employed in images encryption. In this paper, a modified logistic map function was proposed, which resulted in higher scattering in obtained results. Confusion and diffusion functions, as the two main actions in cryptography, are not necessarily performed respectively, i.e. each of these two functions can be applied on the image in any order, provided that the sum of total functions does not exceed 10. In calculation of sum of functions, confusion has the coefficient of 1 and diffusion has the coefficient of 2. To simulate this method, a binary stack is used. Application of binary stack and pseudo-random numbers obtained from the modified chaotic function increased the complexity of the proposed encryption algorithm. The security key length, entropy value, NPCR and UICA values and correlation coefficient analysis results demonstrate the feasibility and validity of the proposed method. Analyzing the obtained results and comparing the algorithm to other investigated methods clearly verified high efficiency of proposed method. تفاصيل المقالة -
حرية الوصول المقاله
4 - ارائه روشی جدید در جهت رمزنگاری جزئی ویدئوی 264. H با حفظ کامل فرمت ویدئو
سامان رسولیفر مرتضی خادمیاستاندارد فشردهسازی 264.H یکی از جدیدترین استانداردهای فشردهسازی ویدئویی بوده و کارایی فشردهسازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد ام أکثراستاندارد فشردهسازی 264.H یکی از جدیدترین استانداردهای فشردهسازی ویدئویی بوده و کارایی فشردهسازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد امنیت برای این استاندارد ویدئویی ضروری به نظر میرسد. در این مقاله روشی جدید در جهت رمزنگاری جزئی ویدئوی 264.H با حفظ کامل فرمت ویدئو ارائه شده است. در این روش پارامترهای تأثیرگذارتر بر بافت و محتوای حرکتی ویدئوی 264.H در حین عملیات فشردهسازی، رمزگذاری میگردند. بدین منظور پارامترهای PredMode4×4Intra، Intra Residual Data، Ref-Index و MVD توسط رمزهای دنبالهای رمزگذاری میگردند. روش رمزنگاری پیشنهادی از طریق کاهش حجم داده رمزشده، دارای کارایی رمزنگاری بسیار بالایی بوده، ضمن این که از امنیت ادراکی بالایی نیز برخوردار است. علاوه بر این نحوه انتخاب و رمزنگاری پارامترها در این روش بهگونهای میباشد که فرمت ویدئوی رمزشده بهطور کامل حفظ شده و از این طریق در کاربردهای مختلف نظیر کاربردهای تجاری و تبلیغاتی قابل استفاده میباشد. تفاصيل المقالة -
حرية الوصول المقاله
5 - بهبود الگوریتم رمزنگاری مبتنی بر هویت و بهرهوری آن در فراهمکردن محرمانگی سیستمهای سلامت الکترونیک ابری
مجید علیپور شقایق بختیاری چهلچشمه شهرام حیدریاندر اين مقاله ابتدا یک روش جدید رمزنگاری مبتنی بر هویت ارائه میگردد و نشان داده میشود در مقایسه با روشهای پیشین دارای سربار محاسباتی کمتری است. در این راستا، روش مبتنی بر هویت پیشنهادی، شبیهسازی شده و نتایج حاصل با نمایندگان برتر رمزنگاری مبتنی بر هویت مورد مقایسه قر أکثردر اين مقاله ابتدا یک روش جدید رمزنگاری مبتنی بر هویت ارائه میگردد و نشان داده میشود در مقایسه با روشهای پیشین دارای سربار محاسباتی کمتری است. در این راستا، روش مبتنی بر هویت پیشنهادی، شبیهسازی شده و نتایج حاصل با نمایندگان برتر رمزنگاری مبتنی بر هویت مورد مقایسه قرار میگیرد. سپس در ادامه پژوهش با استفاده از پروکسی رمزنگاری مجدد و روش رمز مبتنی بر هویت ارائهشده در این مقاله، یک سیستم سلامت الکترونیک ابری پیشنهاد میگردد. این سیستم علاوه بر فراهمکردن محرمانگی و افزایش قابلیت دسترسی، در کلیه مراحل راهاندازی، تولید کلید خصوصی، رمزگذاری، تولید کلید رمز مجدد، رمزنگاری مجدد و رمزگشایی دارای زمان اجرای کمتری است و منجر به کاهش هزینه محاسباتی و سربار ارتباطی فرایند رمزنگاری در سیستم سلامت الکترونیک میشود. تفاصيل المقالة -
حرية الوصول المقاله
6 - حفظ محرمانگی و صحت دادهها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM
محمد سلطانی حسن شاکری محبوبه هوشمندبا گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از أکثربا گسترش فناوریهای مخابراتی و ارتباطی بهویژه ارتباطات بیسیم، رمزنگاري اطلاعات، یکی از ضرورتهای ارتباطی است. امروزه از الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده میشود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتمهای رمزنگاری ترکیبی ارائه میشود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفادهشده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده میگردد. الگوریتم رمزنگاری طراحیشده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاریشده در آن بیشتر از 7/99 است. تفاصيل المقالة