مجموعه مقالات سومین کنفرانس انجمن رمز ایران

چهارشنبه، 24 بهمن، 1386
 مجموعه مقالات سومین کنفرانس انجمن رمز ایران38 مقاله ارائه شده در سومین کنفرانس انجمن رمز ایران که 16 و 17 شهریور 1384 توسط انجمن رمز ایران در دانشگاه صنعتی اصفهان برگزار شده است، به صورت کامل به بانک مقالات سيويليکا افزوده شد. این مقالات در 394 صفحه ارائه شده اند.

 

 

1. طرحي جديد براي پرداخت دقيق الكترونيكي با حفظ گمنامي كاربر
2. طرحي نوين از چند امضايي ديجيتال موازي بر اساس كواترنيون
3. طراحي توابع حالت بعدي مناسب در رمز كننده هاي پي در پي حافظه دار
4. طراحي و ارزيابي يك پردازنده رمزنگاري مبتني بر منحني بيضوي
5. طراحي و پياده سازي سخت افزاري رمزگذاري و رمزگشايي AES با طرح خط لوله فيدبك دار
6. طراحي و پياده سازي ابزاري جهت تشخيص قوانين نامتعارف ومديريت و پيكربندي مناسب قوانين درحفاظ صافي بسته
7. روشي براي شمارش تعداد معادلات درحمله جبري مبتني بر روش خطي سازي تكراري عليه رمز كننده هاي پي در پي
8. روشي براي رمزگذاري داده ها در شبكه هاي محلي بي سيم
9. روشي براي تحليل آسيب پذيري شبكه هاي كامپيوتري بر اساس روابط همبندي
10. حمله تفاضلي كارآمد به الگوريتم رمز قطعه اي فجر
11. تعريف و بررسي نامتغيرهاي امنيتي روي توصيف ماشين حالت پروتكل هاي رمزنگار
12. تصديق اصالت ورود از راه دور به شبكه هاي خصوصي مجازي با استفاده از كارت هوشمند
13. تحليل آسيب پذيريهاي شبكه مبتني بر مدل حفاظتي Take - Grant: معرفي روش
14. بررسي ارتباط بين امنيت معنايي و تمايزناپذيري در برابر حملات متن آشكار منتخب، متن رمز منتخب غير تطبيقي و متن رمز منتخب تطبيقي در چارچوب مدل مقايسه اي
15. بررسي امنيتي پروتكل پرداخت 3D Secure
16. بهبود تحليل جبري الگوريتم رمز Serpent
17. ارزيابي تهديدات امنيتي در عرصه تجارت الكترونيكي
18. ارزيابي فازي مولدهاي شبه تصادفي
19. ارائه سيستم پرداخت الكترونيكي Payword احيا شونده مبتني بر استفاده از توابع درهم ساز
20. ارائه روشي جديد جهت بهبود و ارتقاء معيارهاي طراحي توابع S-Box مربعي
21. ارائه روشي جهت احراز اصالت مبتني بر وب
22. ارائه روشي امن جهت سيستم هاي پرداخت سكه الكترونيكي
23. ارائه يك روش جديد پنهان نگاري در تصوير بر مبناي ناهمبسته كردن تصوير در حوزه مكاني و جاسازي در حوزه تبديل، قابل ارسال با ساختار JPEG
24. ارائه يك الگوريتم رمزنگاري قطعه اي مقاوم در برابر تحليل هاي تفاضلي وخطي
25. ارائه يك ماترماركينگ شكننده جديد مبتني بر روش سينك - كانولوشن با قابليت تعيين محدوده تقريبي دستگاه در تصوير
26. ارانه طرح عملي براي پياده سازي جعبه هاي جانشيني 16 بيتي
27. پروتكلهاي مبادله كليد و حملات DoS
28. پيشنهاد يك پروتكل پرداخت امن براي دستگاه هاي تلفن همراه
29. پنهان سازي قوانين وابستگي به كمك مسدود سازي
30. يك طرح جديد براي حمله ي حدس و تعيين به TIPSY
31. يك پروتكل امن بدون رسيد كارآمد براي انتخابات
32. معماري سيستم تشخيص نفوذ مقاوم در برابر حمله
33. معماري جديد براي پياده سازي الگوريتم رايندال با نرخ پردازش 6.14 Gbit/sec
34. كشف سناريوهاي نفوذ به شبكه هاي كامپيوتري با استفاده از بررسي كننده مدل SPIN
35. كارگزار حسابرسي در معماري Kerberos
36. Rabbit Data Streaming:Architecture & FPGA Implementation
37. Computing Root Modulo a composite
38. A Critique of Logics for Authentication in Formalizing Belief