بررسی تئوری عدم همبستگی روی رمزهای بلوکی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 584

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF02_122

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

در رمزنگاری هدف ساختن طرح ها یا پروتکل هایی است که بتوان با کمک آنها حتی در حضور دشمن نیز کارهای خاصی را انجام داد. یک هدف اساسی در رمزنگاری این است که به افراد این امکان را بدهند که روی یک کانال ناامن با حفظ حریم خصوصی و اصالت داده هایشان به صورت کاملاً امن با هم ارتباط برقرار کنند. در حالت کلی دو نوع رمزنگاری برای رمزنگاری داده ها وجود دارد، 1 استفاده از رمزهای -جریانی 2 رمزهای بلوکی، چگونه میتوانیم تضمین کنیم که یک طرح رمزنگاری امن است؟ برای اینکه بتوان امنیت را فرمولبندی کرد -ابتدا باید توانمندی های دشمن را مشخص کرد )اینکه دشمن چه کارهایی را می تواند انجام دهد(. همچنین باید شرایطی را که در آن یکحمله می تواند به طور موفقیت آمیزی انجام شود، مشخص کرد. در این مقاله تئوری عدم همبستگی را توضیح می دهیم و نشان می دهیم که چگونه می توان با استفاده از این روش امنیت رمزهای بلوکی را اثبات کرد.

Authors

طیبه محمودی آلاشتی

دانشجوی کارشناسی ارشد، رشته رمز، دانشگاه صنعتی مالک اشتر، اصفهان

علی زاغیان

استادیار دانشگاه ، رشته رمز، دانشگاه صنعتی مالک اشتر، اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shu Lin, and Daniel J. Costello, Error Control Coding, 2/E, ...
  • Y.Sugiyama, Y. Kasahara, S. Hirasawa, and T. Namekawa, "A Method ...
  • I. S. Reed, T. K. Truong, X. Chen, and X. ...
  • R. He, I. S. Reed, T. K. Truong, and X. ...
  • نمایش کامل مراجع