cryptography
در نشریات گروه برق-
In this paper, the combined use of cryptography and information hiding in the image is discussed. First, the RSA method is used to perform encryption information. Secondly, steganography for the encrypted information has been used by genetic evolutionary algorithm (GA). Also, the evolutionary GA is used to find the best bit string length in order to maximize the peak signal-to-noise ratio (PSNR). A graphical user interface (GUI) has been provided to apply the proposed method to sentences of different lengths in four different images to obtain the mean squared error (MSE) and PSNR benchmarks relative to changing the image size and compression rate on the receiving side. In the proposed algorithm, the encryption sentences have been applied 10 times on the data by the proposed algorithm to improve the key strength. The simulation results showed higher efficiency of about 28.57 percent better than normal AES, 15 percent better than DSA, 18.01 percent better than ECC and about 7.76 percent better than RSA.
Keywords: Robustness, Steganography, Cryptography, Compression Rate, Evolutionary Algorithm -
نشریه مهندسی برق و مهندسی کامپیوتر ایران، سال بیست و پنجم شماره 2 (پیاپی 86، تابستان 1403)، صص 85 -99
شرکت ها و سازمان های بزرگ در دنیای امروز، تمایل بسیاری به استفاده از سرویس های ETI جهت ذخیره سازی و انتقال داده های خود دارند. افزایش نرخ استفاده از سرویس های تحت شبکه، افزایش مخاطرات و حملات به داده ها در زمان ارسال و دریافت و ایجاد محیطی امن برای انجام خدمات در بستر شبکه ابر، چالشی بزرگ را در حوزه سیاست امنیتی مطرح می کند. بخش مدیریت امنیت بروکر در شبکه ابر، تاثیر زیادی در مدیریت و متعادل سازی متغیرهای امنیت، کارایی و دسترس پذیری دارد. این مقاله سعی دارد با ارائه چهار فاز امنیتی بر روی داده در زمان ارسال و دریافت بین مشتری و CSP، ضمن پیشگیری از خرابی داده در زمان سرقت، میزان بازدهی متغیرهای کارایی، متغیر دسترس پذیری و شاخص رضایتمندی مشتریان را بررسی نماید. نتایج ارزیابی بر روی سه مدل آزمایشی نشان می دهند میزان جرائم تخصیصی سیستم به میزان 41/61% کاهش و شاخص رضایت مشتریان تا 67/60% افزایش می یابد.
کلید واژگان: الگوریتم امنیتی چندلایه (MLS)، رمزنگاری، قطعه بندی داده ها، مدیریت کارگزار امنیتی.Today, various clients use the cloud to transfer Thing by Internet (ETI). Many companies and organizations are persuaded to use the cloud utilities in secure environment. Beside of this technology is becoming popular, the risks and attacks on data are increasing. Ultimately, a security broker management in cloud services tries to balance security, performance, and availability features availabilities. This paper tries to increase the customer satisfaction index by creating 4 phases of security on the data process during transporting between the customer and the Cloud Service Provider (CSP), while increasing efficiency and availability. Tables and graphs show that the amount of the system allocated penalty is reduced by 61.41% and the customer satisfaction index has increased by 60.67%.
Keywords: Broker Security Management, Cryptography, Data Segmentation, Multi-Layer Security (MLS) Algorithm -
نشریه پژوهش های نوین در سامانه های دفاع الکترونیکی، سال دوم شماره 3 (پیاپی 4، پاییز 1402)، صص 30 -34
امروزه امنیت اطلاعات در کانال های ارتباطی از اهمیت فراوانی برخوردار است و هرچه حساسیت اطلاعات بالاتر باشد، امنیت نیز به همان نسبت اهمیت بالاتر پیدا خواهد کرد. از دیرباز تا کنون الگوریتم های مختلف رمزنگاری، برای تامین امنیت ارتباط مطرح شدند و سازمان های مختلف بر اساس میزان حساسیت اطلاعات، از الگوریتم های مختلف رمزنگاری استقاده می کنند. اطلاعات را می توان به انواع مختلف دسته بندی کرد. اطلاعات متنی یکی از متنوع ترین، نوع های اطلاعات است که در صورت وجود طبقه بندی اهمیت آن نیز بیشتر می شود. در این مقاله بر اساس الفبای 28 کارکتری روش جدیدی برای رمزنگاری ارایه می گردد که دارای امنیت و سرعت بالا و مقاوم در برابر حمله بر اساس فرکانس حروف است. نتایج آزمایشگاهی نشان دهنده مقاومت بسیار بالای این الگوریتم در مقابل حمله جامع به کلید است. نیاز حمله کننده به حافظه بسیار زیاد که عملا غیر قابل دسترس است، علت دیگری براستحکام این الگوریتم می باشد. با توجه به الگوریتم تولید کلید در این روش، می توان اطمینان حاصل کرد که این الگوریتم در مقابل حمله در میانه راه (Meet in the middle) نیز بسیار مقاوم است.
کلید واژگان: اطلاعات، رمزنگاری، حمله جامع به کلید، حمله در میانه راهToday, the security of information in communication channels is of great importance, and the higher the classification of information, the higher the importance of security. From a long time ago, various encryption algorithms were proposed to ensure communication security, and different organizations use different encryption algorithms based on the sensitivity of the information. Information can be classified into different types, textual information is one of the most diverse types of information, which becomes more important if there is a classification. In this article, based on the 28-character alphabet, a new encryption method is presented, which has high security and speed, and is resistant to attacks based on the frequency of letters. Laboratory results show a very high resistance of this method against a comprehensive attack. The attacker's need for a lot of memory, which is practically inaccessible, that is another reason for the robustness of this algorithm. Given the key generation algorithm in this method, it can be ensured that this algorithm is also very resistant to attack in the middle.
Keywords: Information, Cryptography, comprehensive attack, attack in the middle -
نشریه فناوری های نوین مهندسی برق در سیستم انرژی سبز، سال دوم شماره 3 (پیاپی 7، پاییز 1402)، صص 94 -129یکی از مولفه های اصلی در امنیت سامانه های رمزنگاری، اعداد تصادفی است. اعداد تصادفی، اغلب در تولید کلیدهای امن، امضاهای دیجیتال و سایر سامانه های رمزنگاری، مورداستفاده قرار می گیرند. اعداد تصادفی تولیدشده توسط یک الگوریتم را اعداد شبه تصادفی می نامند. اعداد شبه تصادفی اگرچه که دارای ویژگی های آماری خوبی هستند اما مشکل تناوبی بودن را دارند. به همین علت، برای تولید اعداد تصادفی، از روش مولد اعداد تصادفی واقعی استفاده می گردد که از یک منبع آنتروپی فیزیکی برای تولید اعداد تصادفی استفاده می کند. در روش مولد اعداد تصادفی واقعی، به دلیل بی ثباتی مدارهای الکتریکی یک مرحله پساپردازش نیاز بوده تا اعداد تولیدشده دارای ویژگی های آماری قابل پذیرشی باشند. در این مقاله، یک مرور کلی بر روی انواع روش های متداول پساپردازش مولدهای اعداد تصادفی، انجام گرفته است به طوری که برخی از روش های معرفی شده، در تولید اعداد تصادفی کوانتومی نیز کاربرد دارند. نکته مهم، نقش انرژی های تجدید پذیر در طراحی و ساخت دستگاه های با توان محدود محاسباتی است. به همین منظور در بخش پایانی این مقاله، یک روش پساپردازش سریع و بهینه از نظر پیاده سازی سخت افزاری معرفی می گردد که مولد معرفی شده را می توان در تلفن های همراه، کارت های هوشمند و وسایلی که دارای توان محاسباتی محدود هستند استفاده نمود.کلید واژگان: مولد اعداد تصادفی، روش های پساپردازش، رمزنگاریJournal of Technovations of Electrical Engineering in Green Energy System, Volume:2 Issue: 3, 2023, PP 94 -129One of the main components in the security of cryptography systems is random numbers. Random numbers are often used in the generation of secure keys, digital signatures, and other cryptographic systems. Random numbers generated by an algorithm are called pseudo-random numbers. Although pseudo-random numbers have good statistical properties, they have the problem of periodicity. For this reason, to generate random numbers, the true random number generator method is used, which uses a physical entropy source to generate random numbers. In the real random number generator method, due to the instability of electric circuits, a post-processing step is needed so that the generated numbers have acceptable statistical characteristics. In this paper, an overview of the common post-processing methods of random number generators has been done, so that some of the introduced methods are also used in the generation of quantum random numbers. An important point is the role of renewable energies in the design and construction of devices with limited computing power. For this purpose, in the final part of this article, a fast and optimal post-processing method is introduced in terms of hardware implementation, which can be used in mobile phones, smart cards and devices that have limited computing power.Keywords: Random number generator, Post-processing methods, Cryptography
-
Digital signatures are used to ensure legitimate access through identity authentication. They are also used in blockchains and to authenticate transactions. Code-based digital signatures are not widely used due to their complexity. This paper presents a new code-based signature algorithm withlower complexity than existing methods and a high success rate. The key generation algorithm constructs three-tuple public keys using a dual inverse matrix. The proposed signing scheme is based on the McEliece cryptosystem. It includes an integrity check to mitigate forgery before verification.
Keywords: Cryptography, Code-Based Cryptosystem, Coding Theory, Digital Signature, Public Key Cryptography (PKC) -
با گسترش فناوری های مخابراتی و ارتباطی به ویژه ارتباطات بی سیم، رمزنگاری اطلاعات، یکی از ضرورت های ارتباطی است. امروزه از الگوریتم های رمزنگاری برای افزایش امنیت و جلوگیری از تغییر تصاویر پزشکی DICOM استفاده می شود. تغییر در تصاویر پزشکی DICOM موجب تشخیص نادرست پزشک از روند درمانی بیمار خواهد شد. در این مقاله نوعی از الگوریتم های رمزنگاری ترکیبی ارایه می شود. در الگوریتم پیشنهادی از الگوریتم رمزنگاری DNA برای رمزنگاری تصاویر DICOM و از اطلاعات بیومتریک بیمار مانند تصویر اثر انگشت و یا عنبیه چشم برای افزایش حساسیت در کلیدهای استفاده شده، ساخت امضای دیجیتال و تایید اعتبار تصاویر پزشکی DICOM استفاده می گردد. الگوریتم رمزنگاری طراحی شده در مقابل حملات Brute force مقاوم بوده و Entropy تصاویر DICOM رمزنگاری شده در آن بیشتر از 7/99 است.
کلید واژگان: DICOM، رمزنگاری، امنیت، اطلاعات بیومتریک بیمار، الگوریتم رمزنگاری DNA، امضای دیجیتالWith the development of telecommunication and communication technologies, especially wireless communications, information cryptography is one of the communication necessities. Today, cryptographic algorithms are used to increase security and prevent DICOM medical images from unauthorized access. It should be noted that changes in DICOM medical images will cause the doctor to misdiagnose the patient's treatment process. In this paper, a type of hybrid cryptographic algorithms is designed. In the proposed algorithm, DNA encryption algorithm is used to encrypt DICOM images and patient biometric information such as fingerprint or iris image is used to make digital signature and validate DICOM medical images. The designed encryption algorithm is resistant to brute force attacks and the entropy of the encrypted DICOM images is above 7.99.
Keywords: DICOM, cryptography, security, patient's biometric information, DNA encryption algorithm, digital signature -
امروزه شاهد گسترش خدمات مختلف اینترنت اشیا در حوزه های مختلف از قبیل نظارت و سلامت هستیم. این خدمات از طریق دستگاه های هوشمند در هر مکان و زمانی می تواند در دسترس کاربران قرار گیرند. این در حالی است که این دسترسی ها می تواند مساله امنیت و حریم خصوصی را به امری حساس و حیاتی تبدیل کند. گزارش های دریافتی نشان می دهد که تعداد دستگاه های اینترنت اشیا تا سال 2030 به عدد 44/25 بیلیون خواهد رسید و این در حالی است که 26% حملات اینترنت اشیا در سال 2019 مربوط به عدم احراز هویت بوده است. به همین دلیل احراز هویت کاربران در اینترنت اشیا به یکی از حساس ترین مفاهیم امنیتی تبدیل شده است. در این مقاله یک پروتکل احراز هویت دوطرفه دستگاه به دستگاه برای شبکه های خانگی هوشمند، ارایه شده است. این پروتکل بر اساس رمزنگاری نامتقارن برای احراز هویت دستگاه های موجود در شبکه طراحی شده و در آن تمامی دستگاه ها یک کلید جلسه خصوصی مشترک دارند. برای حصول اطمینان از امنیت ارتباط ها در هر جلسه، کلیدهای جلسه پس از هر جلسه ارتباطی، تغییر می کنند. برنامه نویسی طرح پیشنهادی به وسیله HLPSL، شبیه سازی و ارزیابی بهینگی با ابزار SPAN و AVISPA انجام شده است. تحلیل های امنیتی نشان می دهد که پروتکل پیشنهادی در مقابل حملات امنیتی، پایداری خود را حفظ می کند.
کلید واژگان: اینترنت اشیا، پروتکل احراز هویت، رمزنگاری، امنیت، AVISPAToday, we are witnessing the expansion of various Internet of Things (IoT) applications and services such as monitoring and health. These services are delivered to users via smart devices anywhere and anytime. Forecasts show that the IoT, which is controlled online in the user environment, will reach 25 billion devices worldwide by 2020. Data security is one of the main concerns in the IoT. The IoT is supposed to deal with a population of about billions of objects, so the number of malicious attacks can be very high and alarming given the global connection (anyone access) and the wide availability (access to any place at any time). However, these accesses can make security and privacy critical. Reports show that 26% of IoT attacks in 2019 were related to non-authentication, which is why IoT authentication has become one of the most sensitive security concepts. IoT devices are usually left unattended and this makes it easy for an attacker to target such equipment. For example, security breaches and unwanted changes in patient's health parameters in smart health care systems can cause wrong treatments or even lead to his death. The fact that each device in the IoT knows who it is communicating with and at what level of access is one of the important aspects of security, especially in cases where various devices with different capabilities have to perform common tasks and cooperate with each other. IoT authentication is a trust model to protect control access and data when information travels between devices. So far, different methods have been proposed for authentication in the IoT network. These methods are usually based on the public key, private key, random key distribution, and hash function. A point that should be taken into account in IoT authentication is that IoT networks and devices have limited bandwidth, low memory, low processing power, and energy limitations. Therefore, the proposed method should pay special attention to such limitations. In addition, IoT authentication needs to ensure enhanced security features such as confidentiality, data integrity, reliability, maintainability, scalability, and privacy to their consumers. This paper proposes a two-way or mutual authentication protocol in which both devices authenticate each other without human intervention in a smart home network. The proposed protocol is based on asymmetric encryption for authentication of devices, which have a shared private session key, along with hashing operations in the network. Also, to ensure the security of communications at each session, each device has a one-time private session key. The session keys are changed regularly to ensure the security of sessions between devices. The proposed protocol is programmed by HLPSL and simulated and verified by the SPAN and AVISPA tools. The security analysis results show the proposed protocol is extremely practical, and secure against potential attacks.
Keywords: Internet of Things, Authentication protocol, Cryptography, Security, AVISPA -
Network security is very important when sending confidential data through the network. Cryptography is the science of hiding information, and a combination of cryptography solutions with cognitive science starts a new branch called cognitive cryptography that guarantee the confidentiality and integrity of the data. Brain signals as a biometric indicator can convert to a binary code which can be used as a cryptographic key. This paper proposes a new method for decreasing the error of EEG- based key generation process. Discrete Fourier Transform, Discrete Wavelet Transform, Autoregressive Modeling, Energy Entropy, and Sample Entropy were used to extract features. All features are used as the input of new method based on window segmentation protocol then are converted to the binary mode. We obtain 0.76%, and 0.48% mean Half Total Error Rate (HTER) for 18-channel and single-channel cryptographic key generation systems respectively.
Keywords: Cryptography, Electroencephalogram (EEG), Security, Biometric cryptosystem -
A non-interactive (t,n)-publicly veriable secret sharing scheme (non-interactive (t,n)-PVSS scheme) is a (t,n)-secret sharing scheme in which anyone, not only the participants of the scheme, can verify the correctness of the produced shares without interacting with the dealer and participants. The (t,n)-PVSS schemes have found a lot of applications in cryptography because they are suitable for real-life scenarios in which an external verifier is required to check the correctness of the produced shares without interacting with the dealer and participants. In this paper, we propose a non-interactive (t,n)-PVSS scheme using the non-homogeneous linear recursions (NHLRs), and prove its security with a formal method. We compare the computational complexity of our scheme with that of Schoenmakers's scheme and show that our non-interactive (t,n)-PVSS scheme runs faster than Schoenmakers's scheme when n > 5 and n> t >(2n+9)/n. The communicational complexity of our scheme is almost equal to that of Schoenmakers's scheme.Keywords: Cryptography, Secret Sharing, Verifiable Secret sharing, Publicly verifiable secret sharing, Threshold access structures, Non-homogeneous linear recursions
-
اینترنت اشیاء (IoT) پتانسیل بالقوه ای برای تبدیل شدن به مهمترین مفهومی را دارد که در طی دهه های اخیر انقلاب عظیمی در عرصه فناوری اطلاعات و ارتباطات به راه انداخته است. در حقیقت، مفهوم اینترنت اشیاء شبکه ای جهانی مبتنی بر اینترنت تعریف می کند که در آن تمامی اشیاء قابلیت اتصال به یکدیگر، تبادل اطلاعات و انجام فعالیت های هوشمند خواهند داشت. این مفهوم جدید هم کاربردهای غیرنظامی (شهری) و هم کاربردهای نظامی را تحت تاثیر مفاهیم جدید خود قرار داده است. با ورود بحث اینترنت اشیاء و همچنین قابلیت متصل شدن سیستم های سلاح به شبکه، فرصت تسهیل کنترل سلاح ها توسط فرماندهان و نیز سرعت عمل در واکنش ها پدید می آید. در این میان و نسبت به کاربردهای غیرنظامی، کاربردهای نظامی اینترنت اشیاء که تحت عنوان حوزه اینترنت اشیاء نظامی معرفی می گردد بیشتر حائز اهمیت است چرا که می تواند تاثیرات مستقیم مثبت یا مخربی را در صحنه های نبرد به دنبال داشته باشد. از این رو، مسائل امنیتی مرتبط با بخش های مختلف اینترنت اشیاء نظامی بسیار حیاتی می باشند. در این مقاله، ابتدا به مفاهیم و معماری اینترنت اشیاء نظامی اشاره نموده و مکانیزم اینترنت اشیاء نظامی ایالات متحده آمریکا را مرور می نماییم. سپس به بحث و بررسی چالش ها و نگرانی های امنیتی پرداخته و نهایتا نیز به ملزومات امنیتی اینترنت اشیاء نظامی می پردازیم.کلید واژگان: اینترنت اشیاء نظامی، جنگ شبکه-محور، فرماندهی و کنترل، امنیت و حریم خصوصی، رمزنگاریJournal of Command and Control Communications Computer Intelligence, Volume:2 Issue: 3, 2018, PP 64 -78IoT has the potential to become the most important concept that has led to a huge information and communication technology revolution in recent decades. In fact, the concept of the Internet of Things defines a global Internet-based network in which all objects can connect, exchange information and perform intelligent activities. This new concept has affected both civilian and military applications of its new definitions. With the advent of the Internet of Things, as well as the ability to connect various weapons systems to the network, the opportunity for commanders to facilitate weapons control and the speed of action in the reactions arises. In the meantime, and more than civilian applications, military IoT applications, known as the MIoT domain, are more important because they can have positive or destructive direct impacts on battlefields. Therefore, the security issues associated with different parts of the Militarily Internet of Things are critical. In this article, we will first discuss the concepts and architecture of the Military Internet of Things (MIoT) and review the mechanism of the Military Internet of Things with a focus on the United States MIoT. Then, we discuss security challenges and concerns, and finally, outline the Internet of Things security requirements for military things.Keywords: Military Internet of Things, Network-Centric Warfare, Command, control, Security, privacy, Cryptography
-
We propose a new online sortition protocol which is decentralized. We argue that our protocol has safety, fairness, randomness, non-reputation and openness properties.
Sortition is a process that makes random decision and it is used in competitions and lotteries to determine who is the winner. In the real world, sortition is simply done using a lottery machine and all the participant can be sure about the safety, fairness, randomness, non-reputation, and openness properties. But how we can do the sortition in virtual world such that it satisfies the desired properties? The idea is decentralization.
Using cryptography notions, we provide a protocol where all agents participate in computing the winner of sortition.
Our proposed protocol is new and completely differ with other sortition protocols and also it is decentralized. It is simple and easily can be implemented and find commercial use for those markets who wants to give present to their customers in a fair and clear manner.Keywords: Cryptography, Security Protocols, sortition, Lottery -
Unstructured wireless networks such as mobile ad hoc networks and wireless sensor networks have been rapidly growing in the past decade. Security is known as a challenging issue in such networks in which there is no fixed infrastructure or central trusted authority. Further, node limitations in processing power, storage, and energy consumption add further complexity to addressing security in such networks. While cryptography has proven as an effective solution capable of satisfying most network security requirements, it requires the use of efficient key pre-distribution algorithms compatible with the limitation of unstructured wireless networks. Typically, a key pre-distribution algorithm forms a cryptographic overlay layer above the network routing layer and as such introduces the need for relying on two layers of routing for secure delivery of information. In this paper, we conduct a categorical review of key pre-distribution methods for unstructured wireless networks. We also compare different key pre-distribution schemes in terms of performance and security strength. Finally, we provide an overview of recent overlay routing algorithms relying on key pre-distribution.Keywords: Security, Wireless Networks, Cryptography, Key Pre, Distribution, Overlay Routing
-
در طول دو دهه گذشته کانون های پژوهشی روش های متعددی را برای استخراج اطلاعات حساس توسط نشت از کانال جانبی و همچنین روش مقابله با آن ارائه داده اند. این مقاله به ایده ای نو در حیطه ریزپردازنده ها می پردازد با نام «پردازنده دوقلو» یا Twin Microprocessor (TuP) و همچنین یک بسته نرم افزاری را ارائه می دهد که به ما اجازه می دهد که کدها را برای اجرا روی TuP دوباره ترجمه کنیم. TuP یک واحد محاسبه و منطق (ALU) و یک فضای حافظه اما دو بانک ثبات، دو پشته و دو اشاره گر پشته دارد. فرض کنیم که Q0 و Q1 دو زیربرنامه از یک الگوریتم رمزنگاری باشند. در هر سیکل ساعت TuP به صورت تصادفی یکی از زیربرنامه ها را انتخاب می کند تا اجرا شود. بنابراین با برنامه نویسی ماهرانه Q0 و Q1، دو زیربرنامه می توانند با همکاری هم یک فضای حافظه را تغییر دهند و یک وظیفه مشخص را به اتمام برسانند. ارزیابی های آزمایشگاهی نشان می دهد که ایده TuP در مقابله با حمله کانال جانبی اثربخش است.کلید واژگان: رمزنگاری، ریزپردازنده، آنالیز تفاضلی توان، حمله کانال جانبیA Side Channel Attacker tries to infer sensitive information from a security device like a smart card using its power consumption, timing information or electromagnetic emanation. Implementation of cryptographic algorithms, regardless of how much their security is mathematically proven, demand for extra considerations to be secure against SCA. In this paper we introduce a CPU architecture which can execute two queues of instructions randomly interleaved which together comprise a whole cryptographic algorithm. Since execution order of instructions varies from each run to another, power consumption pattern of device is undetermined and can resist against SCA. We also use a set of methods to develop a compiler toolkit which can accept a program and produce two queues of instructions equivalent two the original program. We examined strength of our method, conducting a Correlation Power Analysis which is one kind of SCA.Keywords: Side Channel Attack, Countermeasure, SCA, DPA, Cryptography
-
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی برگشت پذیر ارائه می شود. رمزنگاری تصویر در روش پیشنهادی در سه مرحله جداگانه صورت می گیرد. در مرحله اول تصویر بلوک بندی می شود و سپس مقادیر روشنایی پیکسل ها با استفاده از اتوماتای سلولی برگشت پذیر جایگزین می شوند. درهم ریزی تصویر در مرحله دوم توسط اتوماتای دیگری انجام می شود و سپس در مرحله نهایی بلوک های تصویر در کنار یک دیگر قرار می گیرند و عمل جایگزینی پیکسل ها با استفاده از اتوماتای سلولی برگشت پذیر صورت می پذیرد. بدیهی است مراحل رمزگشایی تصویر با توجه به برگشت پذیری اتوماتای پیشنهادی به صورت معکوس قابل اجرا است. نتایج آزمایش ها نشان می دهد روش پیشنهادی می تواند تصویر را به گونه ای رمز کند که تصویر رمز شده از لحاظ بصری قابل درک نباشد. هم چنین ارزیابی با استفاده از معیارهای کمی نشان می دهد روش پیشنهادی نتایج مطلوب تری نسبت به روش های مورد بررسی داشته است.کلید واژگان: رمزنگاری تصویر، اتوماتای سلولی، اتوماتای سلولی برگشت پذیرIn this paper, a new structure for image encryption using recursive cellular automatais presented. The image encryption contains three recursive cellular automata in three steps, individually. At the first step, the image is blocked and the pixels are substituted. In the next step, pixels are scrambledby the second cellular automata and at the last step, the blocks are attachedtogether and the pixels substitute by the third cellular automata. Due to reversibility of cellular automata, the decryption of the image is possible by doing the steps reversely. The experimental results show that the encrypted image is not comprehend visually, also this algorithmhas satisfactory performance in terms of quantitative assessment from some other schemes.Keywords: Cryptography, Cellular Automata, Recursive Cellular Automata
-
Block ciphers have wide applications for hardware and software implementations. In this paper, a new block cipher algorithm with provable security is proposed. The whole structure of the algorithm is novel and has a good encryption and decryption performance. Additionally, it has good security with few number of rounds. The structure of the proposed algorithm consists of 4-rounds Feistel-Like which uses 3-rounds Feistel type functions. Moreover, a new method for MDS (Maximal Distance Separable) Matrix construction is proposed and used in the round function as a linear layer. Furthermore, some considerations in S-Boxes of the algorithm lead to obtaining better algebraic expression than AES S-boxes. The Algorithm has a high margin of security against various cryptanalysis methods due to using specific functions in its round functions. Our theoretical evaluations show that the devised cipher algorithm has provable security against attacks based on linear and differential cryptanalysis and it is robust against differential, truncated differential, boomerang, and integral cryptanalysis in terms of practical security.Keywords: Cryptography, Cryptanalysis, Practical Security, Provable Security, Cipher Algorithm
-
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه می شود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت می گیرد. در مرحله اول پیکسل های تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین می شود. در مرحله بعد پیکسل های رمزشده به عدد باینری تبدیل می شود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می گیرد. شماره قانون استفاده شده برای هر پیکسل توسط یک رابطه بازگشتی تعیین می شود. بدیهی است مراحل رمزگشایی تصویر با توجه به برگشت پذیری اتوماتای استفاده شده به صورت معکوس قابل اجرا است. نتایج آزمایش ها نشان می دهد روش پیشنهادی از لحاظ معیارهای کمی نتایج مطلوبی دارد.
کلید واژگان: رمزنگاری، اتوماتای سلولی برگشت پذیر، اتوماتای سلولی ترکیبیIn this paper, a new structure for image encryption using hybrid cellular automata is presented. The image encryption is done in two steps. At the first step, each pixel is encrypted by rules of hybrid cellular automata. In the next step, each pixel converted to a binary number and each bit is encrypted by rules of cellular automata. The rules are made by a function. Due to reversibility of cellular automata, the decryption of the image is possible by doing the steps reversely. The experimental results show that this algorithm has satisfactory performance in terms of quantitative assessment.Keywords: Cryptography, Recursive Cellular Automata, Hybrid Cellular Automata -
In this paper, a faster method for embedding cryptographic information in the image is presented by expressing the concept of latent prints (Steganography). Data is encrypted bytwo methods before embedding to increase reliability. Then they are embedded into the imageby a button, a method has been expressed to reduce potential noise impact on the wayinformation is encoded.Keywords: Substitution, Steganography, Cryptography, LSB
-
اتوماتای سلولی کوانتومی (QCA)، کی فناوری نوظهور در عرصه نانوفناوری می باشد. بدلیلویژگی هایی نظیر مصرف توان اندک، ابعاد نانو و سرعت بالا، رمزنگاری کیی از کاربردهای جذاب اینفناوری می باشد. پیاده سازی الگوریتم رمزنگاری Serpent در فناوری اتوماتای سلولی کوانتومی، دراین مقاله مورد بحث قرار گرفته است. ماژولهای پایه ای Serpent با استفاده از سلول های QCAپیاده سازی شده اند. براحتی می توان مشاهده کرد که پیاده سازی الگوریتم های رمزنگاری در فناوری QCA در مقایسه با روش های پیاده سازی CMOS، نتایج بهتری را بدنبال خواهد داشت.
کلید واژگان: اتوماتای سلولی کوانتومی، رمزنگاری، Serpent، پیاده سازی CMOSQuantum Cellular Automata (QCA) represents an emerging technology at the nanotechnology level. Because of high speed, nanoscale size and ultra low power nature of QCA, cryptography can be an interesting application of QCA technology. QCA implementation of the serpent block cipher is discussed in this paper. The basic modules of serpent are implemented using QCA cells. it can be obviously seen that the implementation of cryptographic algorithms in this technology has considerable advantages compared to conventional CMOS approach.Keywords: Quantum Cellular Automata, Cryptography, Serpent, CMOS Implemen tation -
نشریه صنایع الکترونیک، پیاپی 1 (بهار 1389)، صص 103 -115اتوماتای سلولی کوانتومی (QCA)، کی فناوری نوظهور در عرصه نانوفناوری می باشد. بدلیلویژگی هایی نظیر مصرف توان اندک، ابعاد نانو و سرعت بالا، رمزنگاری کیی از کاربردهای جذاب اینفناوری می باشد. الگوریتم رمزنگاری ابتدایی برای GSM، الگوریتم رمزنگاری 1/ A5 بود. پیاده سازیالگوریتم رمزنگاری رشته ای 1/ A5 در فناوری اتوماتای سلولی کوانتومی، در این مقاله مورد بحث قرارگرفته است. نتایج شبیه سازی از نرم افزار QCADesigner بدست آمده اند.
کلید واژگان: اتوماتای سلولی کوانتومی، رمزنگاری، 1، A5Electronics Industries, Volume:1 Issue: 1, 2010, PP 103 -115Quantum Cellular Automata (QCA) represents an emerging technology at the nanotechnology level. Nowadays, many applications of QCA technology are introduced and cryptography can be an interesting application of QCA technology. The original encryption algorithm for GSM was A5/1. Here, we have implemented the A5/1 stream cipher using QCA technology. Simulation results are obtained from soft ware of QCA Designer.Keywords: Quantum Cellular Automata, Cryptography, A5, 1
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.