برخی از مباحث نوین در رمزنگاری: ضرورت ها و کاربردها

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 315

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-10-3_007

تاریخ نمایه سازی: 24 تیر 1399

Abstract:

طی دهه­های اخیر همواره رمزنگاری مورد توجه ویژه محافل علمی و صنعتی در داخل و خارج کشور بوده است. علم رمزنگاری مسیر پرفرازونشیبی را در جوامع علمی سپری کرده است. رشد سریع فناوری در حوزه فن­آوری اطلاعات، به همراه طرح مفاهیم نوینی چون اینترنت اشیاء و همچنین گسترش روزافزون کاربران و تنوع سرویس­های جدید اینترنتی (همچون شبکه­های پیچیده اجتماعی، سرویس­های ابری و غیره)، سبب ایجاد چالش­ها و در نتیجه نیازهای امنیتی جدیدی شده است. این مسئله سبب شده است که علم رمزنگاری به سرعت رشد کرده و به زیرشاخه های متعدد و نوینی تقسیم شود. هدف اصلی از ارائه این مقاله، بررسی برخی جهت­گیری­های اساسی موجود در رمزنگاری نوین است. در این مقاله روند دست­آورد های نوین در این حوزه را بررسی می­کنیم که یا به کلی مفاهیمی نو را ارائه می­کنند و یا شامل نوآوری­های مهم در حوزه­های رمزنگاری می­باشند. بر همین اساس، این مقاله سه هدف را دنبال می­کند: 1- تاکید بر ضرورت شناخت و بررسی مباحث نوین رمزنگاری، 2- روشن ساختن برخی از زوایای جدید رمزنگاری با بررسی برخی از مهم ترین تحولات صورت­گرفته در رمزنگاری طی سالیان اخیر، 3- بررسی اجمالی برخی از موضوعات و مفاهیم نوین ارائه شده با در نظر گرفتن جهت­گیری­های آتی رمزنگاری.

Authors

هادی سلیمانی

دانشگاه شهید بهشتی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Yao, protocols for secure computations, in SFCS 82 Proceedings ...
  • J. B. Nielsen, Secure Multiparty Computation Basic Technology + Past, ...
  • J. A. Garay, Y. Ishai, R. Ostrovsky, and V. Zikas, ...
  • A. Kiayias, H. S. Zhou and V. Zikas, Fair and ...
  • S. Coretti, J. Garay, M. Hirt, and V. Zikas, Constant-Round ...
  • Y. Lindell, N. Smart, and E. S. Vazquez, More Efficient ...
  • V. Grosso, G. Leurent, F. X. Standaert, and K. Varici, ...
  • B. Gerard, V. Grosso, M. N. Plasencia, and F. X. ...
  • A. Biryukov, A. Shamir, and D. Wagner, Real Time Cryptanalysis ...
  • M. Fillinger and M. Stevens, Reverse-Engineering of the Cryptanalytic Attack ...
  • M. Stevens, E. Bursztein, P. Karpman, A. Albertini, and Y. ...
  • M. Stevens and D. Shumow, Speeding up detection of SHA-1 ...
  • M. Stevens , P. Karpman, and T. Peyrin, Freestart Collision ...
  • P. Sepehrdad, S. Vaudenay, and M. Vuagnoux, Statistical Attack on ...
  • P. Sepehrdad, P. Susil, S. Vaudenay, and M. Vuagnoux, Tornado ...
  • A. Jana and G. Paul, Revisiting RC4 key collision: Faster ...
  • R. Bricout, S. Murphy, K. Paterson, and T. V. D. ...
  • S. Sarkar and A. Venkateswarlu, Revisiting (nested) Roos bias in ...
  • S. Checkoway, R. Niederhagen, A. Everspaugh, M. Green, T. Lange, ...
  • Tor Project: Anonymity Online, [Online]. Available: https://www.torproject.org. ...
  • F.-X. Standaert, O. Pereira, and Y. Yu, Leakage-Resilient Symmetric Cryptography ...
  • M. Medwed, F.-X. Standaert, J. Großschädl, and F. Regazzoni, Fresh ...
  • K. Pietrzak, A Leakage-Resilient Mode of Operation, In EUROCRYPT 2009, ...
  • J. Jean, I. Nikolic and T. Peyrin, Tweaks and Keys ...
  • J. Jean, I. Nikolić and T. Peyrin, Deoxys, http://competitions.cr.yp.to/caesar-submissions.html, 2014. ...
  • V. Grosso, G. Leurent, F.-X. Standaert, K. Varici, F. Durvaux, ...
  • J. Jean, I. Nikolić, and T. Peyrin, Joltik, http://competitions.cr.yp.to/caesar-submissions.html, 2014. ...
  • J. Jean, I. Nikolić, and T. Peyrin, KIASU, http://competitions.cr.yp.to/caesar-submissions.html, 2014. ...
  • D. Penazzi and M. Montesg, Silver, http://competitions.cr.yp.to/caesar-submissions.html, 2014. ...
  • A. Bogdanov and V. Rijmen, Zero-correlation Linear Cryptanalysis of Block ...
  • C. Blondeau, A. Bogdanov, and M. Wang, On the (In)Equivalence ...
  • C. Blondeau and K. Nyberg, Links between Truncated Differential and ...
  • B. Sun, Z. Liu, V. Rijmen, R. Li, L. Cheng, ...
  • N. AlFardan, D. Bernstein, K. Paterson, B. Poettering, and J. ...
  • CAESAR: Competition for Authenticated Encryption: Security, Applicability, and Robustness, competitions.cr.yp.to/caesar.html. ...
  • A. Canteaut and G. Leurent, Distinguishing and Key-recovery Attacks against ...
  • I. Dinur and J. Jean, Cryptanalysis of FIDES, In FSE ...
  • Y. Sasaki and L. Wang, A Forgery Attack against PANDA-s, ...
  • Y. Sasaki and L. Wang, A Practical Universal Forgery Attack ...
  • S. Wu, H. Wu, T. Huang, M. Wang and W. ...
  • G. Leander, C. Paar, A. Poschmann and K. Schramm, New ...
  • A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. ...
  • M. Bellare and P. Rogaway, Terence Spies: The FFX Mode ...
  • E. Brier, T. Peyrin, and J. Stern, BPS a Format-Preserving ...
  • B. Morris, V. Hoang, and P. Rogaway, An Enciphering Scheme ...
  • K. P. Dyer, S. E. Coull, T. Ristenpart, and T. ...
  • https://fteproxy.org, [Online]. ...
  • A. Juels and T. Ristenpart, Honey Encryption: Security Beyond the ...
  • W. Yin, J. Indulska, and H. Zhou, Protecting Private Data ...
  • H. Choi, H. Nam, and J. Hur, Password typos resilience ...
  • M. Yung, The Dark Side of, Black-Box Cryptography, or: Should ...
  • Q. Tang and M. Yung, Cliptography: Post-Snowden Cryptography, In CCS ...
  • IACR, [Online]. Available: https://www.iacr.org/misc/statement-May2014.html. ...
  • S. Kamara, Encrypted Search, Microsoft Research, 2015. ...
  • C. Gentry, Fully homomorphic encryption using ideal lattices, In Proceedings ...
  • Z. Brakerski, C. Gentry, and V. Vaikuntanathan, Fully Homomorphic Encryption ...
  • Z. Brakerski, Fully Homomorphic Encryption without Modulus Switching from Classical ...
  • C. Gentry, A. Sahai, and B. Waters, Homomorphic Encryption from ...
  • C. Gentry and S. Halevi, Implementing Gentry s Fully-Homomorphic Encryption ...
  • S. Halevi and V. Shoup, Bootstrapping for HElib, in EUROCRYPT, ...
  • Y. Doroz , J. Hoffstein, J. Pipher, J. Silverman, B. ...
  • B. Wang, Y. Zhan, and Z. Zhang, Cryptanalysis of a ...
  • K. Gai, M. Qiu , Y. Li, and Y. X. ...
  • O. Pandey and Y. Rouselakis, Property Preserving Symmetric Encryption, In ...
  • S. Chatterjee and M. P. L. Das, Property Preserving Symmetric ...
  • Y. C. Chang and M. Mitzenmacher, Privacy Preserving Keyword Searches ...
  • E.-J. Goh, Secure Indexes, IACR Cryptology ePrint Archive, 2004. ...
  • D. X. Song, D. Wagner, and A. Perrig, Practical techniques ...
  • R. Curtmola, J. A. Garay, S. Kamara, and R. Ostrovsky, ...
  • R. Agrawa, J. Kiernan, R. Srikant, and Y. Xu, Order ...
  • A. Boldyreva, N. Chenette, and A. O Neill, Order-preserving encryption ...
  • A. Boldyreva, N. Chenette, Y. Lee, and A. O Neill, ...
  • D. Cash, S. Jarecki, C. S. Jutla, H. Krawczyk, M. ...
  • D. Cash, J. Jaeger, S. Jarecki, C. S. Jutla, H. ...
  • S. Kamara and T. Moataz, Boolean Searchable Symmetric Encryption with ...
  • M. Chase and S. Kamara, Structured Encryption and Controlled Disclosure, ...
  • P. Xu, S. Liang, W. Wang, W. Susilo, Q. Wu, ...
  • S. K. Kim, M. Kim, D. Lee, J. H. Park, ...
  • D. Malkhi, N. Nisan, B. Pinkas, and Y. Sella, Fairplay ...
  • Y. Lindell, B. Pinkas, N. P. Smart, and A. Yanai, ...
  • Online]. Available: ttps://www.easycrypt.info/trac. ...
  • D. Majidi and Z. Norouzi, Introduction to Quantum Cryptography, , ...
  • نمایش کامل مراجع