مقالات 2017-02-14T20:52:19+00:00

مقالات

مختصری درباره مقالات بین المللی ارایه شده توسط پژوهشگران همکار با پیام‌پرداز

مقالات ارایه شده توسط «دکتر سجادیه»، تحت راهنمایی «دکتر دخیل علیان»

  • Recursive diffusion layers for block ciphers and hash functions

    این مقاله در FSE 2012 ارایه شد و به عنوان یکی از سه مقاله برتر به ژورنال  JOC معرفی شد. در این مقاله یک روش جدید مبتنی بر توابع بازگشتی برای طراحی لایه انتشار رمزهای قالبی ارایه شد که قابلیت‌‌های نرم‌افزاری و سخت‌افراری مناسبی برای هر طولی را دارد.

    دانلود مقاله
  • Efficient Recursive Diffusion Layers for Block Ciphers and Hash Functions

    این مقاله تعمیم مقاله فوق است و اولین مقاله از دانشگاه‌های ایران است که در JOC (یکی از معتبرترین مجلات حوزه رمز) انتشار یافته است.

    دانلود مقاله
  • On construction of involutory MDS matrices from Vandermonde Matrices in GF (2 q)

    این مقاله در ژورنال معتبر (DCC (Design Codes and Cryptography چاپ شده است. در این مقاله یک روش برای ماتریس‌های MDS خود معکوس مبتنی بر ماتریس‌های واندرموند ارایه شده است.

    دانلود مقاله
  • Perfect involutory diffusion layers based on invertibility of some linear functions

    در این مقاله یک ساختار جدید خودمعکوس MDS غیر مبتنی بر میدان‌های محدود ارایه شده است و در ژورنال IET به چاپ رسیده است.

    دانلود مقاله

مقالات ارایه شده توسط «دکتر ملا» و «دکتر شکیبا»، تحت راهنمایی «دکتر دخیل علیان»

  • Improved impossible differential cryptanalysis of 7-round AES-128

    این مقاله در کنفرانس معتبر “Indocrypt” ارایه شده و  بهترین حمله تفاضل ناممکن به رمز قالبی “AES” تا کنون است.

    دانلود مقاله
  • New results on impossible differential cryptanalysis of reduced–round Camellia–128

    این مقاله در کنفرانس معتبر “SAC” ارایه شده و یکی از مهمترین حملات تفاضل ناممکن به رمزقالبی “Camellia” است.

    دانلود مقاله
  • Impossible differential cryptanalysis of reduced–round Camellia–256

    این مقاله در کنفرانس ژورنال “IET” به چاپ رسیده است و تکمیل و تعمیم مقاله قبل است.

    دانلود مقاله
  • Cryptanalysis of mCrypton—A lightweight block cipher for security of RFID tags and sensors

    این مقاله بهترین حمله تفاضل ناممکن بر رمز قالبی “mcrypton” است که در ژورنال “International Journal of Communication Systems” به چاپ رسیده است.

    دانلود مقاله
  • Impossible differential attacks on 13-round CLEFIA-128

    این مقاله یکی از بهترین حمله تفاضل ناممکن بر رمز قالبی “Clefia” (رمز قالبی ویژه شرکت Sony) است که در ژورنال “Journal of Computer Science and Technology” به چاپ رسیده است.

    دانلود مقاله
  • On computational complexity of impossible differential cryptanalysis

    این مقاله درباره بسط تئوری حمله تفاضل ناممکن بحث می‌کند و در  ژورنال “Information Processing Letters” به چاپ رسیده است.

    دانلود مقاله

همایش دفاع از عمارت شیشه‌ای

مقاله‌های رمزنگاری

مقاله ۱: مقدمه‌ای بر علم رمز

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و [...]

مقاله ۲: قدرت امنیتی الگوریتم‌های رمزنگاری

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات [...]

مقاله ۳: معرفی و تحلیل سیستم‌های رمزنگاری

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از: - سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. - سیستم­‌های رمزنگاری با کلید عمومی یا کلید [...]

مقاله ۴: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه [...]

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که [...]

مقاله ۶: معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به [...]

مقاله ۷: معرفی مکانیزم‌‏های مبادله کلید

تاکنون مکانیزم‌‏‏های زیادی به منظور مبادله کلید بین موجودیت‌‏ها پیشنهاد شده‌اند. این مکانیزم‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه تنها [...]