مقالات 2017-11-12T00:21:34+00:00

مقاله ۱: مقدمه‌ای بر علم رمز

25 / 12 / 2016|

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و حفظ سطوح امنیتی بالا به خصوص در سیستم‌­های مخابراتی سازمان­‌های اطلاعاتی، نظامی و امنیتی از اهمیت زیادی برخوردار است. در [...]

مقاله ۲: قدرت امنیتی الگوریتم‌های رمزنگاری

25 / 12 / 2016|

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات مورد نیاز برای شکستن الگوریتم‌‏ها یا میزان عملیات مورد نیاز برای به دست آوردن کلید برای آن‏ها برابر باشد. قدرت [...]

مقاله ۳: معرفی و تحلیل سیستم‌های رمزنگاری

25 / 12 / 2016|

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از: - سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. - سیستم­‌های رمزنگاری با کلید عمومی یا کلید نامتقارن. در سیستم­‌های رمزنگاری با کلید امن دو طرف ارتباط روی پارامتر مخفی یا کلید توافق می‌­کنند که این کلید [...]

مقاله ۴: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

25 / 12 / 2016|

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-2 توصیف شده‌اند و از رمز متقارن استفاده می‏‌کنند، بیان خواهند شد. [...]

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

25 / 12 / 2016|

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند. [...]

مقاله ۶: معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار

25 / 12 / 2016|

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‏‏‌هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‏‏‌های مذکور در استاندارد تا حدی ساده شده‌اند، [...]

مقاله ۷: معرفی مکانیزم‌‏های مبادله کلید

25 / 12 / 2016|

تاکنون مکانیزم‌‏‏های زیادی به منظور مبادله کلید بین موجودیت‌‏ها پیشنهاد شده‌اند. این مکانیزم‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه تنها چند روش مبادله کلید از بین روش‏‌های مختلف موجود انتخاب شده و بیان می‏‌شوند: 1) مبادله کلید با استفاده از [...]

ارائه مقالات علمی در همایش «دفاع از عمارت شیشه‌ای: توسعه امنیت فضای سایبری سازمان»

17 / 9 / 2016|

شرکت مهندسی ارتباطی پیام‌پرداز، همايش علمی «دفاع از عمارت شيشه‌اي: توسعه امنيت فضاي سايبري سازمان» مبتني بر آخرين دستاوردهاي دانش رمز و امنيت را به مناسبت بیستمین سالگرد تأسیس اين شركت در روز شنبه مورخه ۲۷ شهریور ۱۳۹۵ و با حضور مديران فناوري‌اطلاعات سازمان‌ها و مؤسسات دولتي، نظامي، دفاعي [...]