• فهرست مقالات Encryption

      • دسترسی آزاد مقاله

        1 - تجمع داده انرژی-کارآمد و حافظ محرمانگی و پنهانی داده ها در شبکه های حسگر بی سیم
        زهرا زارع
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کا چکیده کامل
        مصرف انرژی یکی از مسائل عمده مورد توجه محققان در شبکه های حسگر بی سیم است. در شبکه های حسگر بی سیم دلیل اصلی شکست و خرابی گره ها خالی شدن باتری آن هاست. بنابراین مصرف انرژی نقش مهمی را در این شبکه ها ایفا می کند. تجمع داده با حذف داده های افزونه می تواند کمک بزرگی در کاهش انرژی مصرفی داشته باشد و استفاده از متدهای خوشه بندی برای انجام تجمع داده به کاهش بیشتر مصرف انرژی کمک می کند. همچنین گره های حسگر مستعد حملاتی مثل حملات تسخیر گره هستند که باعث می شود دشمن نتیجه تجمع را تغییر دهد و داده ی غلط به شبکه تزریق کند، از اینرو نکات امنیتی از قبیل محرمانگی و صحت داده ها در این شبکه ها خیلی مهم است. بنابراین تجمع داده و امنیت، هر دو مسائل بحرانی برای شبکه های حسگر بی سیم هستند، و دستیابی به تجمع داده امن که صحت و درستی داده ها را حفظ کرده و انرژی-کارآمد باشد یک مسئله مهم است. در این مقاله با ارائه یک پروتکل خوشه بندی که بهبودیافته پروتکل خوشه بندی LEACH می باشد و استفاده از تکنیک رمزگذاری همومورفیک، یک پروتکل تجمع داده امن به نام تجمع داده امن حافظ پنهانی و انرژی-کارآمد ارائه می دهیم. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - طراحی پردازنده مبتنی بر FPGA برای الگوریتم‌های رمزنگاری سری SHA-2
        ندا  صدق اهرابی محمد علی جبرئیل جمالی
        الگوریتم‌های درهم‌ساز ایمن، نوعی از الگوریتم‌های رمزنگاری هستند که اهمیت آن‌ها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگ‌ترشده‌اند. از طرفی با پیشرفت تکنولوژی، لزوم پیاده‌سازی این الگوریتم‌ها روی بسترهای انعط چکیده کامل
        الگوریتم‌های درهم‌ساز ایمن، نوعی از الگوریتم‌های رمزنگاری هستند که اهمیت آن‌ها در جامعه امروزی با بروز کاربردهایی مانند استفاده از ابزارهای دیجیتالی شخصی در راستای حفظ محرمانگی پررنگ‌ترشده‌اند. از طرفی با پیشرفت تکنولوژی، لزوم پیاده‌سازی این الگوریتم‌ها روی بسترهای انعطاف‌پذیر، می‌تواند چالش‌برانگیز باشد. کاهش مساحت و افزایش سرعت اجرای عملیات، چالش‌های اساسی برای طراحی و پیاده‌سازی این دسته از الگوریتم‌ها هستند. در این مقاله یک معماری جدید برای پردازنده مبتنی بر FPGA برای الگوریتم‌های رمزنگاری سری SHA-2 پیشنهادشده است. در پردازنده پیشنهادی استفاده از واحدهای حافظه و مسیر داده چندپورته و به دنبال آن عملکرد موازی پردازنده باعث کاهش بکارگیری منابع و افزایش سرعت پردازش داده‌ها شده است. معماری پردازنده برای الگوریتم‌های رمزنگاری SHA-2 با زبان VHDL مدل‌سازی شده و پیاده‌سازی آن روی بستر FPGA در سری‌های Virtex توسط نرم‌افزار ISE انجام‌شده است. نتایج پیاده‌سازی نشان می‌دهند که پردازنده متراکم پیشنهادی در مقایسه با کارهای پیشین با اهداف مشابه، توانسته با %25 افزایش فرکانس کاری برای الگوریتم رمزنگاری SHA-256 و اشغال %55 مساحت کمتر برای الگوریتم رمزنگاری SHA-512 حد مطلوبی از توان عملیاتی و کارایی را نیز حفظ نماید. پردازنده پیشنهادی برای کاربردهایی مانند بسترهای سیار مورد اعتماد (TMP)، واحد پول دیجیتال (Bitcoin) و مسیریابی ایمن در شبکه روی تراشه (NoC) مناسب است. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - A Novel Method for Image Encryption Using Modified Logistic Map
        ardalan Ghasemzadeh Omid R.B.  Speily
        With the development of the internet and social networks, the interest on multimedia data, especially digital images, has been increased among scientists. Due to their advantages such as high speed as well as high security and complexity, chaotic functions have been ext چکیده کامل
        With the development of the internet and social networks, the interest on multimedia data, especially digital images, has been increased among scientists. Due to their advantages such as high speed as well as high security and complexity, chaotic functions have been extensively employed in images encryption. In this paper, a modified logistic map function was proposed, which resulted in higher scattering in obtained results. Confusion and diffusion functions, as the two main actions in cryptography, are not necessarily performed respectively, i.e. each of these two functions can be applied on the image in any order, provided that the sum of total functions does not exceed 10. In calculation of sum of functions, confusion has the coefficient of 1 and diffusion has the coefficient of 2. To simulate this method, a binary stack is used. Application of binary stack and pseudo-random numbers obtained from the modified chaotic function increased the complexity of the proposed encryption algorithm. The security key length, entropy value, NPCR and UICA values and correlation coefficient analysis results demonstrate the feasibility and validity of the proposed method. Analyzing the obtained results and comparing the algorithm to other investigated methods clearly verified high efficiency of proposed method. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - ارائه روشی جدید در جهت رمزنگاری جزئی ویدئوی 264. H با حفظ کامل فرمت ویدئو
        سامان رسولی‌فر مرتضی  خادمی
        استاندارد فشرده‌سازی 264.H یکی از جدیدترین استانداردهای فشرده‌سازی ویدئویی بوده و کارایی فشرده‌سازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد ام چکیده کامل
        استاندارد فشرده‌سازی 264.H یکی از جدیدترین استانداردهای فشرده‌سازی ویدئویی بوده و کارایی فشرده‌سازی آن در مقایسه با استانداردهای پیشین تا %50 بیشتر است. با توجه به مزایای این استاندارد و استفاده گسترده از آن در کاربردهای مختلف ویدئویی، ارائه راهکارهایی در زمینه ایجاد امنیت برای این استاندارد ویدئویی ضروری به نظر می‌رسد. در این مقاله روشی جدید در جهت رمزنگاری جزئی ویدئوی 264.H با حفظ کامل فرمت ویدئو ارائه شده است. در این روش پارامترهای تأثیرگذارتر بر بافت و محتوای حرکتی ویدئوی 264.H در حین عملیات فشرده‌سازی، رمزگذاری می‌گردند. بدین منظور پارامترهای PredMode4×4Intra، Intra Residual Data، Ref-Index و MVD توسط رمزهای دنباله‌ای رمزگذاری می‌گردند. روش رمزنگاری پیشنهادی از طریق کاهش حجم داده رمزشده، دارای کارایی رمزنگاری بسیار بالایی بوده، ضمن این که از امنیت ادراکی بالایی نیز برخوردار است. علاوه بر این نحوه انتخاب و رمزنگاری پارامترها در این روش به‌گونه‌ای می‌باشد که فرمت ویدئوی رمزشده به‌طور کامل حفظ شده و از این طریق در کاربردهای مختلف نظیر کاربردهای تجاری و تبلیغاتی قابل استفاده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - بهبود الگوریتم رمزنگاری مبتنی بر هویت و بهره‌وری آن در فراهم‌کردن محرمانگی سیستم‌های سلامت الکترونیک ابری
        مجید علی‌پور شقایق بختیاری چهل‌چشمه شهرام حیدریان
        در اين مقاله ابتدا یک روش جدید رمزنگاری مبتنی بر هویت ارائه می‌گردد و نشان داده می‌شود در مقایسه با روش‌های پیشین دارای سربار محاسباتی کمتری است. در این راستا، روش مبتنی بر هویت پیشنهادی، شبیه‌سازی شده و نتایج حاصل با نمایندگان برتر رمزنگاری مبتنی بر هویت مورد مقایسه قر چکیده کامل
        در اين مقاله ابتدا یک روش جدید رمزنگاری مبتنی بر هویت ارائه می‌گردد و نشان داده می‌شود در مقایسه با روش‌های پیشین دارای سربار محاسباتی کمتری است. در این راستا، روش مبتنی بر هویت پیشنهادی، شبیه‌سازی شده و نتایج حاصل با نمایندگان برتر رمزنگاری مبتنی بر هویت مورد مقایسه قرار می‌گیرد. سپس در ادامه پژوهش با استفاده از پروکسی رمزنگاری مجدد و روش رمز مبتنی بر هویت ارائه‌شده در این مقاله، یک سیستم سلامت الکترونیک ابری پیشنهاد می‌گردد. این سیستم علاوه بر فراهم‌کردن محرمانگی و افزایش قابلیت دسترسی، در کلیه مراحل راه‌اندازی، تولید کلید خصوصی، رمزگذاری، تولید کلید رمز مجدد، رمزنگاری مجدد و رمزگشایی دارای زمان اجرای کمتری است و منجر به کاهش هزینه محاسباتی و سربار ارتباطی فرایند رمزنگاری در سیستم سلامت الکترونیک می‌شود. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - حفظ محرمانگی و صحت داده‌ها و جلوگیری از دسترسی غیرمجاز به تصاویر پزشکی DICOM
        محمد  سلطانی حسن شاکری محبوبه هوشمند
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از چکیده کامل
        با گسترش فناوری‌های مخابراتی و ارتباطی به‌ویژه ارتباطات بی‌سیم، رمزنگاري اطلاعات، یکی از ضرورت‌های ارتباطی است. امروزه از الگوریتم‌های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می‌شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم‌های رمزنگاری ترکیبی ارائه می‌شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده‌شده، ساخت امضای دیجیتال و تأیید اعتبار تصاویر پزشکی DICOM استفاده می‌گردد. الگوریتم رمزنگاری طراحی‌شده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاری‌شده در آن بیشتر از 7/99 است. پرونده مقاله