بررسی و مطالعه پروژه ی بین المللی Estream

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,315

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE03_115

تاریخ نمایه سازی: 18 مهر 1390

چکیده مقاله:

رمزهای جریانی یکی ازمهمترین نوع از الگوریتم های رمزنگاری متقارن می باشد که به لحاظ قابلیت های ویژه و مناسب در کاربردهای نظیر امنیت شبکه ها زیرساختهای مخابراتی و ارزیابی امنیتی آن ها در حوزه ی شبکه های ارتباطی از اهمیت بسزایی برخودارند یکی از پروژه های مطرح در راستای مطالعه و ارزیابی رمزهای جریانی پروژه ی بین المللی eSTREAM می باشد که جهت افزایش فعالیت دراین شاخه ی رمزنگاری نقش بسزایی ایفا کرده است این مقاله نخست مروری اجمالی بررمزهای جریانی دارد سپس به بررسی پروژه ی بین المللی eSTREAM در حوهز الگوریتم های رمزنگاری جریانی می پردازد.

کلیدواژه ها:

امنیت ، رمز جریانی ، پروژه ی بین المللی Estream

نویسندگان

عبدالرسول میرقدری

تهران دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ا

جواد شیخ زادگان

تهران پژوهشکده پردازش هوشمند علائم

احمدرضا ویزندان

دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ارتباطا

علیرضا جلفایی

دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ارتباطا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جلفایی، علیرضا، پیاده‌سازی نرم‌افزاری یک الگوریتم بهینه رمز متقارن برای ...
  • " 2ranian Conference On Electrical and Electronics Engineering (ICEEE2011) دانشگاه ...
  • www. ecrypt. eu.org/stream/ ...
  • www. cosic _ esat.kuleuven .be/nessie/ ...
  • www. cryptrec .go.jp/english/ ...
  • eSTREAM. SASC 2006 - Stream Ciphers Revisited, http ://www. ecrypt. ...
  • eSTREAM. SASC 2007 - The State of the Art of ...
  • S. Babbage, C. De Canniere, A. Canteaut, C. Cid, H. ...
  • D.J. Bernstein, Notes On the ECRYPT Stream Cipher project (eSTREAM). ...
  • J-P. Aumasson, S. Fischer, S. Khazaei, W. Meier, C. Rechberger, ...
  • J.C. H ern andez-Castro _ J.M.E. Tapiador, J-J. Quisquater, On ...
  • Proceedings of FSE 2008, LNCS 5086, pp. 462- 469, Springer ...
  • D. P riemuth- Schmid, A. Biryukov, Slid Pairs in Salsa20 ...
  • MD6 and Trivium, In O. Dunkelman, editor, Procedings [13] S. ...
  • Cryptology - EUROCRYPI 2009, LNCS 5479, pp. 278- [14] Y. ...
  • C. Wu et al., editors, Proceedings of ISC 2008. LNCS ...
  • J-K. Lee, D.H. Lee, S. Park, Cryptanalysis of Sosemanuk and ...
  • Information Technology, ICCIT, vol. 2, pp. 625-630, 2008. ...
  • A.R ock, Stream Ciphers Using a Random Update Function: Study ...
  • J-P. Aumasson, I. Dinur, W. Meier, A. Shamir, Cube [12] ...
  • of FSE 2009, LNCS 5665, pp. 1-22, Springer, 2009. ...
  • I. Dinur, A. Shamir, Cube Attacks On Tweakable Black Box ...
  • S. Fischer, S. Khazaei, W. Meier, Chosen IV Statistical Analysis ...
  • M. Vielhaber, Breaking ONE.FIVIUN by AIDA an ...
  • Archive, Report 2007/413. Available via http://eprint. iacr. org/2007/413/ ...
  • نمایش کامل مراجع