مقاله ۱: مقدمه‌ای بر علم رمز

2017-02-25T18:19:10+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و حفظ سطوح امنیتی بالا به خصوص در سیستم‌­های مخابراتی سازمان­‌های اطلاعاتی، نظامی و امنیتی از اهمیت زیادی برخوردار است. در سیستم­‌های مخابراتی فرض بر آن است [...]

مقاله ۲: قدرت امنیتی الگوریتم‌های رمزنگاری

2017-02-25T18:20:18+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات مورد نیاز برای شکستن الگوریتم‌‏ها یا میزان عملیات مورد نیاز برای به دست آوردن کلید برای آن‏ها برابر باشد. قدرت امنیتی الگوریتم‌‏ها به طور معمول بر [...]

مقاله ۳: معرفی و تحلیل سیستم‌های رمزنگاری

2017-02-25T18:25:14+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از: - سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. - سیستم­‌های رمزنگاری با کلید عمومی یا کلید نامتقارن. در سیستم­‌های رمزنگاری با کلید امن دو طرف ارتباط روی پارامتر مخفی یا کلید توافق می‌­کنند که این کلید مخفی باید از افراد غیر مجاز، [...]

مقاله ۴: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

2017-02-25T18:27:51+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-2 توصیف شده‌اند و از رمز متقارن استفاده می‏‌کنند، بیان خواهند شد. برخی پروتکل‌‏‏های مذکور در استاندارد به [...]

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

2017-02-25T18:19:20+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند. در پروتکل‌‏ها وارسی کننده باید کلید [...]

مقاله ۶: معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار

2017-02-25T18:27:25+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‏‏‌هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‏‏‌های مذکور در استاندارد تا حدی ساده شده‌اند، ولی کلیت پروتکل‌‏‏ها تغییری نکرده‌اند. در پروتکل‏‌ها [...]

مقاله ۷: معرفی مکانیزم‌‏های مبادله کلید

2017-02-25T18:27:21+00:00 25 / 12 / 2016|Categories: رمزنگاری, مقالات|

تاکنون مکانیزم‌‏‏های زیادی به منظور مبادله کلید بین موجودیت‌‏ها پیشنهاد شده‌اند. این مکانیزم‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه تنها چند روش مبادله کلید از بین روش‏‌های مختلف موجود انتخاب شده و بیان می‏‌شوند: 1) مبادله کلید با استفاده از رمز متقارن در این پروتکل فرض [...]

ارائه مقالات علمی در همایش «دفاع از عمارت شیشه‌ای: توسعه امنیت فضای سایبری سازمان»

2016-12-04T21:10:23+00:00 17 / 9 / 2016|Categories: پیام‌پرداز, مقالات|

شرکت مهندسی ارتباطی پیام‌پرداز، همايش علمی «دفاع از عمارت شيشه‌اي: توسعه امنيت فضاي سايبري سازمان» مبتني بر آخرين دستاوردهاي دانش رمز و امنيت را به مناسبت بیستمین سالگرد تأسیس اين شركت در روز شنبه مورخه ۲۷ شهریور ۱۳۹۵ و با حضور مديران فناوري‌اطلاعات سازمان‌ها و مؤسسات دولتي، نظامي، دفاعي و امنيتي كشور، در مرکز بین‌المللی [...]