تئوری سازی اصول طراحی و مروری جامع بر رمزهای سبک وزن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 644

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IRCEM01_106

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

دستگاه های کم منبع مانند شبکه های حسگر بی سیم دارای محدودیت هایی در حافظه، توان و انرژی می باشند. استفاده از الگوریتم های رمزنگاری رایج برای این دستگاه ها بدلیل محدودیت های سخت شان مناسب نمی باشد و باعث اتلاف انرژی و توان دستگاه می گردد. در این کار ما رمزهای سبک را از دیدگاه طراحی و ارزیابی مورد مطالعه قرار می دهیم. طراحی رمزهای سبک را به مراحل پنجگانه انتخاب هدف، انتخاب معماری، انتخاب دستگاه مقصد، انتخاب محیط کاری و انتخاب ساختار پایه تقسیم کرده ایم. تا به امروز طراحی رمز سبک وزن به شکل اصولی و روش مند بیان و تئوریزه نشده بود و برای اولین بار در این کار بیان گردید. اصول و مراحل بیان شده به رمزنگاری در طراحی رمز سبک وزن کمک شایانی خواهد کرد. فرد مبتدی با یادگیری اصول و تئوری طراحی رمز سبک، مراحل طراحی را به شکل درستی خواهد پیمود و این به سرعت طراحی رمز کمک شایانی خواهد کرد.

کلیدواژه ها:

مراحل طراحی رمز ، تئوری سازی اصول طراحی ، رمزهای سبک وزن ، معماری ، پیاده سازی سخت افزاری و نرم افزاری

نویسندگان

جابر حسین زاده

آزمایشگاه امنیت داده ها و ارتباطات، دانشکده مهندسی، دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kitsos, Paris. And Sklavos. Nicolas And Parousi. Maria And N ...
  • Balasundaram, J. (2014). Indiferentiab lity Results and Proofs for Some ...
  • Ding, L., Jin, C., Guan, J., & Wang, Q. (2014). ...
  • Engels, D., Fan, X., Gong, G., Hu, H., & Smith, ...
  • Jana, S., Bhaumik, J., & Maiti, M. K. (2013). Survey ...
  • Xuan, L. I. U., ZHANG, W. Y. LIU, X. Z., ...
  • Gong, Z., Nikova, S., & Law, Y. W. (2011). KLEIN: ...
  • Knudsen, L, Leander, G., Poschman, A., & Robshaw, M. J. ...
  • cipher for IC-printing. In Cryptographic Hardware and Embedded Systems, CHES ...
  • Wu, W., & Zhang, L. (2011, June). LBlock: a lightweight ...
  • Izadi, M., Sadeghiyan, B., Sadeghian, S. S., & Khanooki, H. ...
  • lightweight block cipher. In Cryptology and Network Security (pp. 334-348). ...
  • Karakok, F., Demirci, H., & Harmanc, A. E. (2013). ITUbee: ...
  • De Canniere, C., Dunkelman, O., & Knezevic, M. (2009). KATAN ...
  • Lim, C. H., & Korkishko, T. (2005). mCrypton-a lightweight block ...
  • Chen, M., Chen, S., & Xiao, Q. (2014, April). Pandaka: ...
  • Shibutani, K., Isobe, T., Hiwatari, H., Mitsuda, A., Akishita, T., ...
  • Bogdanov, A.. Knudsen, L. R., Leander, G., Paar, C., Poschmann, ...
  • Borghoff, J., Canteaut, A., Gineysu, T., Kavun, E. B., Knezevic, ...
  • Cheng, H., Heys, H. M., & Wang, C. (2008, September). ...
  • textmormal _ ؛ Suzaki, T., Minematsu, K., Morioka, S., & ...
  • Albrecht, M. R., Driessen, B., Kavun, E. B., Leander, G., ...
  • David, M., Ranasinghe, D. C., & Larsen, T. (2011, April). ...
  • Chen, T., Ge, L., Wang, X., & Cai, J. (2010, ...
  • Fan, X., Mandal, K., & Gong, G. (2013). Wg-8: A ...
  • Kiyomoto, S., Henricksen, M., Yap, W. S., Nakano, Y., & ...
  • Hong, D., Sung, J., Hong, S., Lim, J., Lee, S., ...
  • Embedded Systems-CHES 2006 (pp. 46-59). Springer Berlin Heidelberg. ...
  • Agren, M. (2012). On some symmetric lightweight cryptographic designs (Doctoral ...
  • Guo, J., Peyrin, T., Poschmann, A., & Robshaw, M. (2011). ...
  • Ray, B., Douglas, S., Jason, S., Stefan, T. C., Bryan, ...
  • Kumar, N., Ojha, S., Jain, K., & Lal, S. (2009, ...
  • Luo, Y., Chai, Q., Gong, G., & Lai, X. (2010, ...
  • Manifavas, C., Hatzivasilis, G., Fysarakis, K., & Rantos, K. (2014). ...
  • Standaert, F. X, Piret, G., Rouvroy, G., Quisquater, J. J., ...
  • Kong, J. H., Ang, L. M., & Seng, K. P. ...
  • Mohd, B. J., Hayajneh, T., & Vasilakos, A. V. (2015). ...
  • Zhu, X., Mukh opadhyay, S. K., & Kurata, H. (2012). ...
  • D elgado-Moh atar, O., Fuster-Sabater, _ & Sierra, J. M. ...
  • Movassaghi, S., Abolhasan, M., Lipman, J., Smith, D., & Jamalipour, ...
  • Wheeler, D. J., & Needham, R. M. (1994, December). TEA, ...
  • Shirai, T., Shibutani, K., Akishita, T., Moriai, S., & Iwata, ...
  • Babbage, S., & Dodd, M. (2008). The MICKEY stream ciphers. ...
  • Standaert, F. X., Piret, G., Gershenfeld, N., & Quisquater, J. ...
  • De Canniere, C. (2006). Trivium: A stream cipher construction inspired ...
  • Hell, M., Johansson, T., & Meier, W. (2007). Grain: a ...
  • Information Systems Security (pp. 280-291). Springer Berlin Heidelberg. ...
  • AlDabbagh, S. S. M., Shaikhli, A., Taha, I. F., & ...
  • Yap, H., Khoo, K., Poschman, A., & Henricksen, M. (2011). ...
  • Feng, D., Feng, X., Zhang, W., Fan, X., & Wu, ...
  • Tian, Y., Chen, G., & Li, J. (2012). QUAVIUM-a new ...
  • Aldabbagh, S. S. M., Shaikhli, A., & Taha, I. F. ...
  • نمایش کامل مراجع