• فهرست مقالات Cryptography

      • دسترسی آزاد مقاله

        1 - مطالعه‌ای بر رمز‌نگاری بصری و ارائة‌ روش پیشنهادی برای رمزنگاری تصاویر رنگی
        شهریار  محمدی نغمه محمدی
        رمز نگاری بصری روشی است که از ویژگی‌های دید انسان استفاده مینماید و به دانش رمزنگاری و محاسبات پیچیده نیاز ندارد و پیاده‌سازی آن ساده است. مدل‌کاهشی، مدلی است که در آن، رنگ‌ها با استفاده از ترکیبی از پرتو‌های منعکس شده از اجسام نمایش داده میشوند، با مخلوط فیروزه‌ای،سر چکیده کامل
        رمز نگاری بصری روشی است که از ویژگی‌های دید انسان استفاده مینماید و به دانش رمزنگاری و محاسبات پیچیده نیاز ندارد و پیاده‌سازی آن ساده است. مدل‌کاهشی، مدلی است که در آن، رنگ‌ها با استفاده از ترکیبی از پرتو‌های منعکس شده از اجسام نمایش داده میشوند، با مخلوط فیروزه‌ای،سرخابی و زرد طیف گسترده‌ای از رنگ‌ها ایجاد می‌شود. واقعیت آن است که باوجود معرفی روش‌ها و الگوریتم‌های گوناگون در زمینة رمزنگاری، این روش‌ها همچنان نتواسته‌اند تا حدّ قابل قبولی رضایت کاربران را از امنیت سیستم‌ها فراهم آورند. . این مقاله بر آن است که در عین مرور روش‌های گوناگون رمز‌نگاری بصری، روش‌های رمزنگاری بصری پیشنهادی خود را برای تصاویر رنگی ارائه نماید که تصویر رنگی را بعد از تبدیل به تصاویر هالفتون بر اساس رمزنگاری بصری سیاه و سفید به بخش‌هایی تقسیم می‌نماید و قوانین آن طبق مدل‌کاهشی ‌رنگ‌ها است. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - A New Finite Field Multiplication Algorithm to Improve Elliptic Curve Cryptosystem Implementations
        Abdalhossein Rezai Parviz Keshavarzi
        This paper presents a new and efficient implementation approach for the elliptic curve cryptosystem (ECC) based on a novel finite field multiplication in GF(2m) and an efficient scalar multiplication algorithm. This new finite field multiplication algorithm performs zer چکیده کامل
        This paper presents a new and efficient implementation approach for the elliptic curve cryptosystem (ECC) based on a novel finite field multiplication in GF(2m) and an efficient scalar multiplication algorithm. This new finite field multiplication algorithm performs zero chain multiplication and required additions in only one clock cycle instead of several clock cycles. Using modified (limited number of shifts) Barrel shifter; the partial result is also shifted in one clock cycle instead of several clock cycles. Both the canonical recoding technique and the sliding window method are applied to the multiplier to reduce the average number of required clock cycles. In the scalar multiplication algorithm of the proposed implementation approach, the point addition and point doubling operations are computed in parallel. The sliding window method and the signed-digit representation are also used to reduce the average number of point operations. Based on our analysis, the computation cost (the average number of required clock cycles) is effectively reduced in both the proposed finite field multiplication algorithm and the proposed implementation approach of ECC in comparison with other ECC finite field multiplication algorithms and implementation approaches. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
        Omid Mahdi Ebadati Farshad Eshghi Amin Zamani
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one چکیده کامل
        Wireless sensor networks are new technologies that are used for various purposes such as environmental monitoring, home security, industrial process monitoring, healthcare programs and etc. Wireless sensor networks are vulnerable to various attacks. Cryptography is one of the methods for secure transmission of information between sensors in wireless sensor networks. A complete and secure encryption system must establish three principles of confidentiality, authentication and integrity. An encryption algorithm alone cannot provide all the principles of encryption. A hybrid encryption algorithm, consisting of symmetric and asymmetric encryption algorithms, provides complete security for a cryptographic system. The papers presented in this area over the last few years, and a new secure algorithm present with regard to the limitations of wireless sensor networks, which establishes three principles of cryptography. The details of the algorithm and basic concepts are presented in such a way that the algorithm can be operational and showed a very high efficiency in compare to the current proposed methods. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - طراحي، تجزيه و تحليل يک سيستم مخابراتي براي ارسال امن سيگنال صحبت در كانال چندمسيري زير آب در خليج فارس
        حميدرضا بخشي حسين شهبازي
        سيستم‌هاي مخابراتي بي‌سيم در زير آب داراي كاربرد‌هاي متعددي نظير كنترل از راه دور در عمليات حفاري چاه‌‌هاي نفت‌، جمع‌آوري اطلاعات ذخيره‌شده در پايگاه‌‌هاي اطلاعاتي در اعماق آب‌، ارسال اطلاعات سيگنال صحبت بين زيردريايي‌ها و غواص‌ها و عمليات اكتشاف و نقشه‌برداري از بستر ا چکیده کامل
        سيستم‌هاي مخابراتي بي‌سيم در زير آب داراي كاربرد‌هاي متعددي نظير كنترل از راه دور در عمليات حفاري چاه‌‌هاي نفت‌، جمع‌آوري اطلاعات ذخيره‌شده در پايگاه‌‌هاي اطلاعاتي در اعماق آب‌، ارسال اطلاعات سيگنال صحبت بين زيردريايي‌ها و غواص‌ها و عمليات اكتشاف و نقشه‌برداري از بستر اقيانوس‌ها هستند. در اين مقاله ضمن شبيه‌سازي كانال چندمسيره زير آب در خليج فارس، فرستنده و گيرند‌ه‌اي طراحي شد‌ه‌ است كه براي ارسال امن سيگنال صحبت در پهناي باند كم مناسب هستند. در طراحي گيرنده از سه روش گيرنده RAKE، يكسان‌ساز خطي و يكسان‌ساز غير خطي استفاده شده و نتايج شبيه‌سازي نشان مي‌دهد که گيرنده با ساختار يكسان‌ساز غير خطی دارای بهترين عملکرد است. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - پروتکل بهبودیافته مخابره مستقیم نیمه‌کوانتومی
        زینب رشیدی منیره هوشمند
        برخلاف رمزنگاری کلاسیک که امنیت آن مبتنی بر پیچیدگی محاسباتی است، رمزنگاری کوانتومی دارای امنیت بی‌قید و شرط بوده که بر مبنای محدودیت‌های فیزیکی تأمین می‌شود. تا کنون نسخه نیمه‌کوانتومی بسیاری از مسایل پروتکل‌های مخابره امن کوانتومی پیشنهاد شده است. در این پژوهش به بررس چکیده کامل
        برخلاف رمزنگاری کلاسیک که امنیت آن مبتنی بر پیچیدگی محاسباتی است، رمزنگاری کوانتومی دارای امنیت بی‌قید و شرط بوده که بر مبنای محدودیت‌های فیزیکی تأمین می‌شود. تا کنون نسخه نیمه‌کوانتومی بسیاری از مسایل پروتکل‌های مخابره امن کوانتومی پیشنهاد شده است. در این پژوهش به بررسی پروتکل‌های نیمه‌کوانتومی پرداخته‌ایم که کاربران بدون توزیع کلید، به صورت مستقیم به پیام محرمانه دست خواهند یافت. فاکتور مهمی که برای تحلیل عملکرد پروتکل‌های ارتباط مستقیم امن کوانتومی به کار گرفته می‌شود، بازدهی می‌باشد. پروتکل پیشنهادی مخابره امن نیمه‌کوانتومی، در برابر انواع حملات کوانتومی بررسی شده است. در طرح پیشنهادی برای کدگشایی پیام محرمانه توسط گیرنده، نیاز به دنباله‌ای از تک فوتون‌ها است که در مرحله اول توسط کنترل‌کننده تولید می‌شود. پروتکل پیشنهادی دارای بازدهی 50% است که نسبت به پروتکل قبلی که دارای بازدهی 66/6% است، بازدهی بالاتری دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - حفظ محرمانگی و صحت داده‌ها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM
        محمد  سلطانی حسن شاکری محبوبه هوشمند
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از چکیده کامل
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم‌های رمزنگاری ترکیبی ارائه می‌شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده‌شده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده می‌گردد. الگوریتم رمزنگاری طراحی‌شده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاری‌شده در آن بیشتر از 7/99 است. پرونده مقاله