مروری بر توابع درهم ساز و کاربردهای آنها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,904

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_113

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

توابع درهم ساز در اواخر دهه 1980 و به منظور کاربرد در طرح های امضای دیجیتال معرفی شدند. از آن زمان تا کنون توابع درهم-ساز زیادی پیشنهاد شده و برخی از آنها مورد استفاده قرار گرفته اند. مانند بسیاری از الگوریتم ها و مسائل دیگر درحیطهرمزنگاری، این توابع نیز با چالش های مختلفی روبه رو بوده اند و مسائل و ابهاماتی در ارتباط با انواع آن ها وجود دارد. یکی ازمهمترین نکات در زمینه امنیت اطلاعات به طور عام و توابع درهم ساز به طور خاص عدم اطمینان به برنامه ها و الگوریتم های غیربومی است به گونه ای که استفاده نادرست و نابه جا از چنین برنامه هایی می تواند حفره هایی برای نفوذ اطلاعاتی دشمن به فضایسایبری داخل کشور به وجود آورد. در این پژوهش سعی شده توابع درهم ساز از دیدگاه تئوری و کاربردی مورد بررسی قرار گرفتهو چالش های مربوطه و لزوم اهمیت به آن در جامعه اطلاعاتی کشور بررسی شوند. علاوه بر این یک مثال واقعی از لزوم به کار گیریتوابع درهم ساز برای جلوگیری از نفوذ به سیستم های اطلاعاتی ارائه می شود.

نویسندگان

محمدصادق محققی

عضو هیات علمی گروه علوم کامپیوتر، دانشگاه ولیعصر رفسنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Naor, M. Yung, "Universal one-way hash functions and their ...
  • Arjen K. Lenstra and Eric R. Verheul, "Selecting cryptographic key ...
  • B. den Boer, A. Bosselaers, "Collisions for the compression function ...
  • B. Preneel, "Analysis and design of cryptographic hash functions, " ...
  • B.S. Kaliski Jr., "The MD2 Mee ssage-Digest algorithm, " Request ...
  • Burrows, J. H. (1995). Secure hash standar. DE PARTMENT OF ...
  • Coppersmith, D. (1994). The Data Encryption Standard (DES) and its ...
  • G. Yuval, "How to swindle Rabin, " (1979) Cryptologia, Vol. ...
  • J.H. Moore and G.J. Simmons, "Cycle structure of the DES ...
  • M. Bellare, O. Goldreich, S. Goldwasser, "Incremental cryptography: the case ...
  • M.O. Rabin, "Digitalized signatures, " (1987) i Foundations of Secure ...
  • Mironov, Ilya. "Hash functions: Theory, attacks, and applications." Microsoft Research, ...
  • Ph. Van Heurck, _ Belgian security system for electronic funds ...
  • Rivest, Ronald. "The MD5 message-digest algorithm." (1992). ...
  • R. Merkle, "Secrecy, Authentication, and Public Key Systems, " (1979) ...
  • W. Di_e, M.E. Hellman, _ directions in cryptography, " IEEE ...
  • X.Wang, H. Yu, _ break MD5 and other hash functions, ...
  • X. Wang, Y.L. Yin, H. Yu, "Finding collisions in the ...
  • نمایش کامل مراجع