با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
طرح امضای بدون گواهی امن عاری از جفتشدگی و قابلاعتماد
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 18 - تعداد صفحات فایل doc فارسی: 37 طرح امضاء بدون گواهی (CLS) یک روش رمزنگاری قابلتوجه برای حل مسئله امان سپاری کلیدی در رمزنگاری مبتنی بر هویت (IBC) است. در CLS، کلید خصوصی بهطورکلی توسط مرکز تولید کلید (KGC) و امضاء کننده محاسبه میشود که تضمین میکند که هیچ KGC انتقامی، امضای واقعی را جعل نمیکند. بهتازگی تعدادی از طرحهای CLS با استفاده از جفت سازی دوخطی ارائه شدهاند و ایمنی آنها را با استفاده از مدل امنیتی استاندارد نشان میدهد. بهخوبی مشخص شده است که یکی از این عملیات جفت سازی نیاز به هزینههای محاسباتی بسیار بیشتری نسبت به سایر عملیات رمزنگاری دارد. در این مقاله، ما یک طرح CLS جدید با استفاده از رمزنگاری منحنی بیضوی (ECC) پیشنهاد میکنیم که نیازی به عمل جفت سازی دوخطی ندارد. طرح CLS ما به صورت رسمی مورد تجزیهوتحلیل قرار گرفته است و ثابت شده است بر اساس عدم قطعیت یك مسئله لگاریتم گسسته منحنی بیضوی (ECDLP) تحت مدل اوراکل تصادفی در برابر حملات نوع I و نوع II امن است. ارزیابی عملکرد نشان میدهد که طرح CLS پیشنهادی از سایر طرحهای CLS رقابتی بهتر است.
واژههای کليدی: امضاي ديجيتال | منحني بيضوی | رمزنگاري بدون گواهي | مدل اوراکل تصادفي | امنيت قابلاعتماد. |
مقاله ترجمه شده |
2 |
ازمایش وبررسی AES مورد استفاده برای رمز نگاری تصویر
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 27 - تعداد صفحات فایل doc فارسی: 39 در این مقاله یک برنامه رمزنگاری تصویر مبتنی بر AES در حالت رمز block chaining با زبان C طراحی شده است.سرعت رمز نگاری/رمزگشایی وعملکرد امنیتی AES بر اساس سیستم رمز تصویر مورد ازمایش قرار گرفته است تا سیستم رمزنگاری پیشنهاد شده با برخی سیستم های رمزگزاری موجود براساس اشوب مقایسه شود.نتایج شبیه سازی نشان میدهد که AES میتواند برای رمزنگاری تصویر اعمال شود که نقطه پذیرش این دیدگاه که"AES برای رمزنگاری تصویر مناسب نیست"را در بسیاری از موارد تکذیب میکند.این مقاله همچنین سرعت رمزنگاری تصویر مبتنی بر AES را بعنوان معیار سرعت الگوریتم های رمزنگاری تصویر پیشنهاد میدهد.والگوریتم های رمزنگاری تصویر که سرعت انها پایین تر ازمعیار است باید در ارتباطات عملی حذف شود.
کلمات کلیدی: امنیت اطلاعات | رمزنگاری تصویر | استاندارد رمزنگاری پیشرفتهAES | رمز block chaining CBC. |
مقاله ترجمه شده |
3 |
سیستم های رأی گیری الکترونیکی غیرمتمرکز مبتنی بر فناوری Blockchain
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 8 هدف از این مقاله طراحی یک سیستم رأی گیری غیرمتمرکز است. ایده ی اصلی، ترکیب نمودن فناوری بلوک چین با طرح اشتراک گذاری مخفی و رمزنگاری همریختی به منظور تحقق برنامه ی کاربردی رأی گیری الکترونیکی بدون نیاز به شخص ثالث معتمد است. این یک فرایند رأی گیری شفاف و عمومی را فراهم آورده و در عین حال از ناشناس بودن هویت رأی دهندگان، محرمانه بودن داده های انتقال یافته و قابلیت اطمینان ورقه های اخذ رأی در مرحله ی صدور قبض حفاظت می کند.
کلمات کلیدی: بلوک چین | محیط غیرمتمرکز | رأی گیری الکترونیکی | رمزنگاری همریختی | قرارداد هوشمند |
مقاله ترجمه شده |
4 |
رویکرد رمزنگاری هوشمند برای امنیت ذخیره سازی داده های بزرگ توزیع شده در محاسبات ابری
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 28 پیاده سازی محاسبات ابری مسیرهای زیادی را برای خدمات مبتنی بر وب که با درخواستهای گوناگون روبرو هستند، به وجود آورده است.اگرچه امنیت داده و حفظ حریم خصوصی به مباحث مهمی تبدیل شده اند که محدودیتهایی برای برنامه های ابری به وجود آورده اند.یکی از نگرانی های مهم در امنیت و حفظ حریم خصوصی نتیجه این حقیقت است که اپراتورهای ابری می توانند به داده های حساس دسترسی پیدا کنند.این مسئله باعث نگرانی کاربران شده و وفق پذیری محاسبات ابری را در بسیاری از زمینه ها مانند صنعت اقتصادی و آژانس های دولتی کاهش داده است. این مقاله بر روی این موضوع تمرکز می کند و یک روش هوشمند رمزنگاری ارائه داده است که با آن اپراتورهای سرویس ابری نمی توانند مستقیما داده های جزئی را به دست بیاورند.روش ارائه شده فایلها و محل هایی که داده های توزیع شده ابری در آن ذخیره شده اند را به بخش هایی تقسیم میکند.یک راه حل دیگر طراحی شده است تا مشخص کند که بسته های داده به چه صورت نیاز به شکسته شدن دارند تا زمان عملیات را کوتاه کند.روش ارائه شده مدل موثر ذخیره سازی توزیع شده آگاه از امنیت (SA-DES) نامیده می شود که توسط الگوریتم های ما نیز ساپورت می شود،شامل الگوریتم جایگزین توزیع داده(AD2) الگوریتم توزیع موثر داده امن (SED2) و الگوریتم تلفیق داده موثر (EDCON) .ارزیابی نتایج آزمایشگاهی ما کارایی امنیت و موثر بودن را تایید میکند و نشان میدهد که روش ما از تهدیدهای ابری ممانعت میکند و با زمان قابل قبولی برای محاسبات نیاز دارد.
کلمات کلیدی: رمزنگاری هوشمند | امنیت شبکه | ذخیره سازی توزیع شده انبوه | محاسبات ابری | داده های بزرگ |
مقاله ترجمه شده |
5 |
امضاهای حلقه ای کارآمد در مدل استاندارد
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 30 - تعداد صفحات فایل doc فارسی: 50 طرح امضای حلقه ای به شخص ثالث امکان تأیید پیام ها از جانب مجموعه ی دلخواهی از کاربران که حلقه نامیده می شوند را می دهد. ویژگی ناشناس ماندن در این طرح تضمین می کند که امضا فاش نمی کند کدام عضو از حلقه، پیام را تأیید نموده است. حلقه ی کاربران را می توان در حین اجرا توسط امضاکننده انتخاب نمود و هیچگونه هماهنگی مرکزی نیاز نیست. امضاهای حلقه ای راه خود را در عمل در حوزه ی فناوری های ارتقای امنیت باز کرده اند و هسته ی چندین ارز نهان نگاری شده را شکل داده اند. تقریباً تمامی طرح های امضای حلقه ای صرف نظر از محبوبیتی که دارند یا در مدل اوراکل تصادفی یا در مدل رشته ی مرجع متداول خود، کاملاً امن هستند. تنها نمونه سازی کاندید در مدل ساده، یا غیرعملی بوده و یا بطور کامل عملیاتی نمی شود.
در این مقاله، ما این شکاف را با ارائه ی الگوی ساختاری جدیدی برای امضاهای حلقه ای بدون اوراکل های تصادفی پر می کنیم: ما نشان می دهیم به چه نحو به شیوه ای کارآمد امضاهای حلقه ای تمام عیار را از طرح-های امضا با کلیدهای رمز دارای قابلیت تصادفی سازی مجدد و غیرتعاملی با دانش صفر، نمونه سازی کرد. ما به نتایج زیر دست یافتیم: - نخستین امضای حلقه ای تقریباً عملی در مدل ساده ی حاصل از فرضیات در گروه های دوخطی. - نخستین امضای حلقه ای کارآمد در مدل ساده تحت تعمیم دانش فرضیات نمایی، ایمن سازی می شود. |
مقاله ترجمه شده |
6 |
ایجاد متن پنهان نگاری با LSTM ها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 19 ما با انگیزه ی پرداختن به دغدغه های امنیت کاربران یک سیستم پنهان نگاری (stegosystem) را طراحی نمودیم که دو کاربر را قادر می سازد پیام های رمزنگاری شده را با هم مبادله کنند، البته بدون آنکه دشمن تشخیص دهد چنین تبادلی انجام گرفته است. ما یک سیستم پنهان نگاری زبان شناختی جدید مبتنی بر شبکه ی عصبی حافظه ی کوتاه مدت بلند (LSTM) پیشنهاد نمودیم. ما این روش را بر روی مجموعه داده-های ایمیل Enron و تویتر آزمودیم و نشان دادیم این روش به پنهان نگاری باکیفیت بالای متن دست یافته و در عین حال ظرفیت (یعنی تعداد بیت های رمزگذاری شده به ازای هر کلمه) را در مقایسه با به روزترین روش ها بهبود می بخشد. |
مقاله ترجمه شده |
7 |
ایجاد متن پنهان نگاری با LSTM ها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16 ما با انگیزه ی پرداختن به دغدغه های امنیت کاربران یک سیستم پنهان نگاری (stegosystem) را طراحی نمودیم که دو کاربر را قادر می سازد پیام های رمزنگاری شده را با هم مبادله کنند، البته بدون آنکه دشمن تشخیص دهد چنین تبادلی انجام گرفته است. ما یک سیستم پنهان نگاری زبان شناختی جدید مبتنی بر شبکه ی عصبی حافظه ی کوتاه مدت بلند (LSTM) پیشنهاد نمودیم. ما این روش را بر روی مجموعه داده-های ایمیل Enron و تویتر آزمودیم و نشان دادیم این روش به پنهان نگاری باکیفیت بالای متن دست یافته و در عین حال ظرفیت (یعنی تعداد بیت های رمزگذاری شده به ازای هر کلمه) را در مقایسه با به روزترین روش ها بهبود می بخشد. |
مقاله ترجمه شده |
8 |
یک مدل پنهان نگاری حاصل از ترکیب روش جایگزینی LSB و روش PVD
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 15 اخیرا تکنیکهای پنهان نگاری (استگانوگرافی) از طریق ترکیب جایگزینی LSB و اختلاف مقادیر پیکسلها (PVD) مطرح شده اند تا ظرفیت پنهان سازی و نسبت سیگنال به نویز (PSNR) را افزایش دهند. در این مقاله یک تکنیک پنهان نگاری (استگانوگرافی) را با استفاده از جایگزینی LSB و PVD معرفی می کنیم. تصویر به بلوکهای 2*2 در مد غیر همپوشان تقسیم می شود. برای هر بلوک پیکسل 2*2 ، پیکسل بالا سمت چپ با k بیت دیتا و با استفاده از جایگزینی LSB پنهان نگاری می شود. سپس مقدار جدید این پیکسل جهت محاسبه ی اختلاف مقادیر پیکسلها (PVD) ی، بالا سمت راست، پایین سمت چپ، و پایین سمت راست در بلوک، مورد استفاده قرار می گیرد. سپس بیتهای داده با استفاده از این اختلاف مقادیر پیکسلهای سه جهته پنهان نگاری می شوند. هر دو لبه ی افقی و عمودی در نظر گرفته شده اند. با استفاده از جدول رنج جداگانه دو نوع (Type) پیشنهاد شده است. در نوع اول (Type 1) معیار PSNR بهبود یافته و در نوع دوم (Type 2) هم معیار PSNR و هم ظرفیت پنهان سازی بهبود یافته است.
کلمات کلیدی: پنهان کردن اطلاعات | کمترین تفاضل بیت معنی دار | تفاضل مقدار پیکسل | پنهان نگاری |
مقاله ترجمه شده |
9 |
سایفر AES مانند و پیاده سازی جعبه سفید آن
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 35 هدف از رمزنگاری جعبه سفید، پیاده سازی یک سایفر برای حفاظت از کلید رمز آن در برابر استخراج در محیط غیرقابل اعتمادی است که در آن مهاجم به اجرای نرم افزای رمزنگاری، دسترسی کامل دارد. در سال 2002، چو و همکاران پیاده سازی عمومی جعبه سفید AES را پیشنهاد کردند. پس از آن، پیاده سازی های مختلف جعبه سفید ارائه شد. با این حال، آنها همگی به خاطر ضعف الگوریتم های رمزنگاری اجراشده بهسختی شکست خوردند: تمامی پارامترهای عملیات رمزنگاری بهجز کلیدهای راند، ثابت هستند. در این مقاله ما یک سایفر AES مانند مبتنی بر جعبه های S وابسته به کلید رمز را ارائه می دهیم. سایفر جدید برای برآورده ساختن معیار طراحی AES طراحی شده و درنتیجه یک سطح امنیتی قابل قیاس با AES برای مقاومت در برابر حملات جعبه سیاه فراهم می آورد. بهعلاوه، ما پیاده سازی جعبه سفید برای سایفر ES مانند را نیز که برای مقاومت در برابر حملات جعبه سفید کفایت می کند، ارائه خواهیم داد.
کلیدواژه ها: رمزنگاری جعبه سفید | جعبه ی S وابسته به کلید رمز| پیاده سازی ایمن |
مقاله ترجمه شده |
10 |
کاربرد کدهای همینگ به عنوان کدهای کاهش خطا
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 26 کد همینگ اولین خانوادهی کمی پیچیده تر از کدهای رفع خطا هستند که توانایی اصلاح یک خطا در بلوکی از نمادهای باینری را دارند. در این مقاله مفهوم تصحیح خطا را به کاهش خطا گسترش داده و چند روش کد گشایی را با هدف بهبود بخشیدن به توانایی کاهش خطای کدهای همینگ ارائه می دهیم. درابتدا، به ویژگی های کاهش خطای کدهای همینگ به روش استاندارد پرداخته می شود. حداقلی برای تعداد خطاهای موجود در متن کد گشایی شده در صورتی که دو خطا توسط کانال رایج برای کدهای همینگ ایجاد شده باشند را نشان می دهیم. الگوریتم های کد گشایی دیگری به صورت تجربی مورد بررسی قرار گرفتند و مشاهده شد که این الگوریتم ها توانایی کاهش خطای کدهای همینگ را بیشتر از حداقل مقدار ذکر شده برای کد گشایی استاندارد بهبود می بخشند.
کلید واژه ها: رمزگشایی | استانداردها | ژنراتور | کدهای بلوک | کدهای بررسی توازن | کدهای اصلاح خطا |
مقاله ترجمه شده |