مروری بر توابع درهم ساز و کاربردهای آنها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,911

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_113

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

توابع درهم ساز در اواخر دهه 1980 و به منظور کاربرد در طرح های امضای دیجیتال معرفی شدند. از آن زمان تا کنون توابع درهم-ساز زیادی پیشنهاد شده و برخی از آنها مورد استفاده قرار گرفته اند. مانند بسیاری از الگوریتم ها و مسائل دیگر درحیطهرمزنگاری، این توابع نیز با چالش های مختلفی روبه رو بوده اند و مسائل و ابهاماتی در ارتباط با انواع آن ها وجود دارد. یکی ازمهمترین نکات در زمینه امنیت اطلاعات به طور عام و توابع درهم ساز به طور خاص عدم اطمینان به برنامه ها و الگوریتم های غیربومی است به گونه ای که استفاده نادرست و نابه جا از چنین برنامه هایی می تواند حفره هایی برای نفوذ اطلاعاتی دشمن به فضایسایبری داخل کشور به وجود آورد. در این پژوهش سعی شده توابع درهم ساز از دیدگاه تئوری و کاربردی مورد بررسی قرار گرفتهو چالش های مربوطه و لزوم اهمیت به آن در جامعه اطلاعاتی کشور بررسی شوند. علاوه بر این یک مثال واقعی از لزوم به کار گیریتوابع درهم ساز برای جلوگیری از نفوذ به سیستم های اطلاعاتی ارائه می شود.

Authors

محمدصادق محققی

عضو هیات علمی گروه علوم کامپیوتر، دانشگاه ولیعصر رفسنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Naor, M. Yung, "Universal one-way hash functions and their ...
  • Arjen K. Lenstra and Eric R. Verheul, "Selecting cryptographic key ...
  • B. den Boer, A. Bosselaers, "Collisions for the compression function ...
  • B. Preneel, "Analysis and design of cryptographic hash functions, " ...
  • B.S. Kaliski Jr., "The MD2 Mee ssage-Digest algorithm, " Request ...
  • Burrows, J. H. (1995). Secure hash standar. DE PARTMENT OF ...
  • Coppersmith, D. (1994). The Data Encryption Standard (DES) and its ...
  • G. Yuval, "How to swindle Rabin, " (1979) Cryptologia, Vol. ...
  • J.H. Moore and G.J. Simmons, "Cycle structure of the DES ...
  • M. Bellare, O. Goldreich, S. Goldwasser, "Incremental cryptography: the case ...
  • M.O. Rabin, "Digitalized signatures, " (1987) i Foundations of Secure ...
  • Mironov, Ilya. "Hash functions: Theory, attacks, and applications." Microsoft Research, ...
  • Ph. Van Heurck, _ Belgian security system for electronic funds ...
  • Rivest, Ronald. "The MD5 message-digest algorithm." (1992). ...
  • R. Merkle, "Secrecy, Authentication, and Public Key Systems, " (1979) ...
  • W. Di_e, M.E. Hellman, _ directions in cryptography, " IEEE ...
  • X.Wang, H. Yu, _ break MD5 and other hash functions, ...
  • X. Wang, Y.L. Yin, H. Yu, "Finding collisions in the ...
  • نمایش کامل مراجع