به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
فهرست مطالب نویسنده:

mahdi sajadieh

  • آرمان هوسپ، مجید دلشاد*، بهادر فانی، سید مهدی سجادیه

    در این مقاله یک مبدل بسیار افزاینده غیر ایزوله به همراه سلف های تزویج و مدار ضرب کننده ولتاژ با کلید زنی نرم ارائه شده است. سری کردن سلف های تزویج ثانویه موجب کاهش ریپل جریان در ورودی گردیده و مدار ضرب کننده باعث کاهش استرس ولتاژ سوییچ های اصلی مدار قدرت می گردد. بنابراین با کاهش مقدار ولتاژ روی ماسفت های قدرت و دیود ها، تلفات هدایتی و هزینه مدار کاهش می یابد. به علاوه انرژی سلف نشتی توسط خازن بزرگ جذب و به خروجی منتقل می شود، همچنین مشکلات بازیابی معکوس دیود ها به علت کلیدزنی در جریان صفر حل شده و شرایط کلیدزنی در ولتاژ صفر نیز برای تمام سوییچ ها فراهم می شود. برای اثبات درستی عملکرد مبدل یک نمونه عملی از مبدل پیشنهادی در توان 200 وات ساخته شده و نتایج حاصل بیانگر راندمان 94.2 درصد در بار نامی است.

    کلید واژگان: مبدل های بسیار افزاینده، کلیدزنی نرم، ریپل جریان ورودی پایین، کلیدزنی در ولتاژ صفر، کلیدزنی در جریان صفر
    Arman Hovsep, Majid Delshad*, Bahador Fani, Mahdi Sajadieh

    This paper introduces a non-isolated step-up converter featuring coupling inductors and a voltage multiplier circuit with soft switching. By connecting the secondary coupling inductors in series, the current ripple at the input is minimized, while the multiplier circuit reduces voltage stress on the main power circuit switches. This reduction in voltage on the power MOSFETs and diodes leads to decreased conduction losses and lower circuit costs. Additionally, the large capacitor absorbs the energy from the leakage inductor and transfers it to the output, mitigating the reverse recovery issues of the diodes caused by zero-current switching and ensuring zero-voltage switching for all switches. To validate the converter's performance, a practical 200W prototype was constructed, demonstrating an efficiency of 94.2% under nominal load conditions.

    Keywords: High Step–Up Converters, Soft Switching, Low Input Current Ripple, Green Energy Applications
  • Mahdi Sajadieh *, Arash Mirzaei

    The diffusion layer plays an important role in a block cipher. Some block ciphers, such as ARIA, Camellia, and Skinny use binary matrices as diffusion layers which can be efficiently implemented in hardware and software. In this paper, the goal is to propose some new binary matrices with suitable values for the active S-boxes for R rounds. Firstly, some new $16 \times 16$ matrices are proposed whose software implementations are better than the corresponding one for the ARIA block cipher. Also, the values for the minimum active S-boxes for these matrices are greater than the corresponding values for the ARIA block cipher for $R>5$.To design $32 \times 32$ matrices, a structure with a special form is proposed. Using this structure, a $32\times 32$ binary matrix is proposed which guarantees at least 48 active S-boxes for 8 rounds of an SPN structure with this matrix as its diffusion layer. By extending this structure, a $32\times 32$ non-binary matrix is presented which results in at least 60 active S-boxes after 8 rounds.

    Keywords: block cipher, Diffusion layer, Binary Matrix, Active S-box
  • عبدالغفار معماریان، مجید دلشاد*، سید مهدی سجادیه

    در این مقاله یک مبدل بسیار کاهنده با کلیدزنی در ولتاژ صفر ارایه گردیده است که از تکنیک سلف تزویج شده و خازن سری برای کاهش بهره استفاده شده است. بنابراین استرس ولتاژ روی سوییچ ها کاهش می یابد. مدار کمکی حداقل تعداد المان را دارا است از طرفی کلید کمکی نیز بصورت ZV کلیدزنی می گردد و مشکل بازیابی معکوس دیود هرزگرد نیز حل شده است. انرژی سلف نشتی در خازن C تخلیه می شود و به نحو مناسبی به خروجی منتقل می گردد. در نتیجه خازن C نه تنها انرژی سلف نشتی را جذب می کند بلکه موجب کاهش بیشتر بهره ولتاژ نیز می گردد. از آنجایی که سوییچ ها بصورت مکمل کلیدزنی می شوند پیاده سازی مدار کنترل آن ساده است. نتایج شبیه سازی بیانگر افزایش راندمان به میزان 4 درصد نسبت به نمونه سوییچینگ سخت می باشد. همچنین برای تایید درستی تحلیل های تیوری مبدل بسیار کاهنده پیشنهادی، مبدل طراحی و یک نمونه عملی 50 وات از آن ساخته شده است.

    کلید واژگان: کلیدزنی در ولتاژ صفر، مبدل بسیار کاهنده، بازیابی انرژی سلف نشتی، سلف تزویج شده
    Abdolghafar Memarian, Majid Delshad*, Mahdi Sajadieh

    In this paper, a zero-voltage switching step-down converter is presented, which uses the technique of coupled inductor and series capacitor to reduce the voltage gain. Therefore, the voltage stress on the switches is reduced. The auxiliary circuit has the minimum number of elements, on the other hand, the auxiliary switch is also switched under ZV, and the reverse recovery problem of the freewheeling diode is also solved. The energy of the leakage inductor is discharged to the capacitor C and is properly transferred to the output. As a result, the capacitor C not only absorbs the energy of the leakage inductance, but also causes a further decrease in the voltage gain. Since the switches are operated complementary, it is easy to implement the control circuit. The simulation results show an increase in efficiency by 4% compared to the hard switching counterpart. Also, to confirm the correctness of the theoretical analyzes of the proposed high step-down converter, a 50 W practical prototype has been made.

    Keywords: Zero voltage switching, High step-down converter, leakage inductance energy recovery, coupled inductor
  • علیرضا عبداللهی، سید مهدی سجادیه*، محمد روح الله یزدانی
    در سال های اخیر شبکه های اینترنت اشیاء (IOT) به صورت گسترده ای در حوزه های کاربردی مختلف بکار رفته اند. یکی از مهم ترین کاربردهای این فناوری، شبکه های اینترنت اشیاء پزشکی (MIOT) می باشد. در این شبکه ها، شناسایی به وسیله فرکانس های رادیویی (RFID) یکی از فناوری های اصلی در ایجاد سیستم احراز هویت است که قادر به تشخیص و شناسایی کارآمد تجهیزات پزشکی و بیماران است. برهمین اساس، محققان پروتکل های احراز هویت مختلفی را پیشنهاد داده اند که می توان از آن ها در سامانه های MIOT مبتنی بر RFID استفاده نمود. البته برخلاف ادعای طراحان مبنی بر امنیت بالای هریک از این پروتکل ها، اکثر آنها در برابر حملات مرسوم در این حوزه مقاوم نیستند. به تازگی فان و همکاران ، یک طرح احراز هویت RFID سبک وزن برای سیستم های مراقبت بهداشتی RFID مبتنی بر ابر اطلاعات پیشنهاد کرده اند و ادعا می کنند که پروتکل آنها به اندازه کافی کارآمد است و امنیت بالایی را فراهم می کند. در این مقاله، نشان داده می شود که پروتکل آنها نسبت به حملات تکرار، جعل هویت برچسب خوان، ردیابی برچسب، ناهمزمان سازی آسیب پذیر است. علاوه بر این، نشان داده می شود که چگونه شباهت برخی از پیام های پروتکل، باعث حمله می شود. سپس، پروتکل بهبود یافته (LRAMP) پیشنهاد می گردد که در برابر این حملات و سایر حملات شناخته شده مقاوم است. تحلیل های امنیتی، نشان می دهد که پروتکل LRAPM از امنیت بالایی برخوردار است. این امنیت بالا تنها با افزودن یک پیام جدید و تغییر پیام های دیگر بدست می آید. مقایسه عملکرد پروتکل LRAPM  نشان می دهد که این پروتکل از نظر هزینه های محاسباتی، هزینه های ذخیره سازی و هزینه های ارتباطی با پروتکل های مشابه قابل مقایسه است.
    کلید واژگان: اینترنت اشیاء پزشکی، احراز هویت سبک وزن، جعل هویت برچسب خوان، ناهمزمان سازی
    Alireza Abdollahi, Mahdi Sajadieh *, Mohammad Rohollah Yazdani
    In recent years, the Internet of Things (IoT) networks have extensively been used in various practical field, one of the most important of which is medical Internet of Things (MIoT). In these networks, radio frequency identification (RFID) is one of the main technologies in creating an authentication system that is able to efficiently identify and identify medical equipment and patients. Therefore, researchers in this field have proposed different authentication protocols for RFID-based MIOT systems and claimed that they are resistant to active and passive attacks. Contrary to their claims, most of these protocols are not resistant to conventional attacks. Fan et al. have recently proposed a lightweight RFID authentication scheme for cloud-based RFID health-care systems and claimed that it is sufficiently efficient and secure. In this paper , we analyzed the Fan et al protocole and demonstrated that their protocol is vulnerable to replay, reader impersonation, tag tracking, and de-synchronization attacks. Moreover, we show how the similarity of some of their protocol messages causes attack. Then, we propose an improved protocol (LRAMP) that is resistant to these and other known attacks in RFID authentication protocol. According to security analysis, we can see that the LRAPM protocol has a high level of security. This high security can only be achieved by adding a new message and changing other messages. A comparison of the performance of the LRAPM protocol shows that this protocol is comparable to similar protocols in terms of computational costs, storage costs and communication costs.
    Keywords: MIOT, Lightweight authentication, Reader impersonation, De-synchronization
  • Mahdi Sajadieh *, Arash Mirzaei
    In terms of security, MDS matrices are one of the best choices for diffusion layer of block ciphers. However, as these matrices grow in size, their software implementation becomes a challenge. In this paper, to benefit from the properties of MDS matrices and avoid the mentioned challenge, we use 4*4 MDS matrices to build some 16*16 matrices with low number of zero elements. We show that if these matrices are used as diffusion layer of software-based SPN structures, the resulting block ciphers have similar properties as AES in software implementation complexity (i.e. the number of required CPU instructions) and resistance against linear and differential attacks. Moreover, the best impossible differential and square distinguishers for the proposed 16*16 structures have similar length as SPN structures with 16*16 MDS matrices. Thus, the new structures outperform AES with respect to the impossible differential and square attacks. Additionally, we show that if the proposed SPN structure uses the AES key schedule, its results for the differential related-key attacks are better than those for AES. We also extend the idea and use 4*4 MDS matrices to design 24*24 and 32*32 matrices with acceptable properties for SPN structure design. Finally, we extend the idea to propose some matrices for Feistel structures with SP-type F-functions. We show that the resulting structures are more secure than the improved type-II GFS.
    Keywords: Active S-box, block cipher, Diffusion layer, MDS matrix
  • سید مهدی سجادیه، محمد وزیری، علی زاغیان
    یکی از روش های بررسی امنیت رمزهای قالبی در مقابل حملات خطی و تفاضلی شمارش تعداد Sboxهای فعال خطی و تفاضلی است. در این مقاله بر اساس روش برنامه ریزی خطی مبتنی بر اعداد صحیح، شمارش تعداد Sboxهای فعال برای برخی ساختارهای فیستل انجام می شود. در این مقاله بر شمارش تعداد Sboxهای فعال تفاضلی در ساختار فیستل نوع2 با چهار و شش شاخه تاکید شده است و چگونگی به دست آوردن نامعادلات حتی با داشتن چند ماتریس مختلف (مانند رمز قالبی Clefia) به طور کامل تشریح شده است که قابل تعمیم برای دیگر ساختارهای فیستلی نیز هست. در ادامه یک ساختار رمز قالبی با 3 ماتریس برای جایگزینی در ساختار چهار شاخه ای پیشنهاد شده است که تعداد Sboxهای فعال آن از Clefia بیشتر است. همچنین ساختار فیستل شش شاخه نوع 2 با قالب 192 بیتی و سه ماتریس MDS نیز پیشنهاد شده است و نتایج از افزایش 15% تعداد Sboxهای فعال نسبت به حالت تک ماتریس حکایت دارد.
    کلید واژگان: ساختار Clefia، برنامه ریزی خطی، روش سوییچینگ چند ماتریسی، جعبه های جانشینی فعال
    Mahdi Sajadieh, Mohammad Vaziri, Ali Zaghian
    Counting the minimum number of differential active S-boxes is a common way to evaluate the security of block ciphers against differential and linear cryptanalysis. In this paper, we use mixed-integer linear programming (MILP) to calculate minimum number of active S-boxes of the some Feistel structures. We focus on Type-II of Feistel structures with four and six partitions and explain how to analyze them by MILP when they have more than one MDS2 matrices (like Clefia) in their structure. Moreover, we propose a new four partitions Feistel structure with three multiple MDS matrices which have more active S-boxes rather than Clefia structure. We also generalize Clefia structure in to six partitions Feistel structure by three multiple MDS matrices for 192 bits block size.
    Keywords: Clefia Structure, Linear Programming, Switching Method, Generalized Feistel Structure, Active S-boxes
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال