• Home
  • Advanced Search
  • Directory of Libraries
  • About lib.ir
  • Contact Us
  • History

عنوان
طراحی و پیاده‌سازی یک تابع درهم‌ساز مبتنی بر نظریه آشوب,‮‭Design and implementation of a cryptographic hash function based on chaos theory‬

پدید آورنده
/سعید قوسینی

موضوع

رده

کتابخانه
University of Tabriz Library, Documentation and Publication Center

محل استقرار
استان: East Azarbaijan ـ شهر: Tabriz

University of Tabriz Library, Documentation and Publication Center

تماس با کتابخانه : 04133294120-04133294118

NATIONAL BIBLIOGRAPHY NUMBER

Number
‭۲۳۸۳۸پ‬

LANGUAGE OF THE ITEM

.Language of Text, Soundtrack etc
per

TITLE AND STATEMENT OF RESPONSIBILITY

Title Proper
طراحی و پیاده‌سازی یک تابع درهم‌ساز مبتنی بر نظریه آشوب
Parallel Title Proper
‮‭Design and implementation of a cryptographic hash function based on chaos theory‬
First Statement of Responsibility
/سعید قوسینی

.PUBLICATION, DISTRIBUTION, ETC

Name of Publisher, Distributor, etc.
: علوم ریاضی
Date of Publication, Distribution, etc.
، ‮‭۱۳۹۹‬
Name of Manufacturer
، راشدی

PHYSICAL DESCRIPTION

Specific Material Designation and Extent of Item
‮‭۶۸‬ص‬

NOTES PERTAINING TO PUBLICATION, DISTRIBUTION, ETC.

Text of Note
چاپی - الکترونیکی

DISSERTATION (THESIS) NOTE

Dissertation or thesis details and type of degree
کارشناسی ارشد
Discipline of degree
علوم کامپیوتر
Date of degree
‮‭۱۳۹۷/۱۱/۲۴‬
Body granting the degree
تبریز

SUMMARY OR ABSTRACT

Text of Note
امروزه با توجه به نیاز روزافزون استفاده از داده دیجیتال و تأمین امنیت آن‌ها، موضوعی که بیش از گذشته مورد توجه متخصصان واقع می‌شود روش حفاظت اطلاعات و رمز نمودن آن‌هاست .رمزنگاری پیام درهم‌سازی شده، شامل ترکیبی از تابع درهم‌ساز و یک کلید رمزنگاری امن است که یکی از ابزارهای مفید و مهم در طیف گسترده‌ای از کارکردها همچون تصدیق اصالت و تصدیق صحت پیام و رسیدگی به احراز هویت پیام محسوب می‌شود .با توجه به حملاتی که در توابع درهم‌ساز پرکاربرد در این زمینه مانند‮‭MD۵‬ ،‮‭۰- SHA‬،‮‭SHA‬ - ‮‭۱‬و‮‭SHA‬- ‮‭۲‬انجام شده است امروزه این توابع برای طراحی کد احراز هویت پیام درهم‌سازی شده، امن محسوب نمی‌شوند .توابع یاد شده با ساختار مرکل-دامگارد و با توابع درونی دودویی طراحی شده‌صاند که به لحاظ امنیتی مورد حملات فراوانی قرار گرفته است .یک روش دیگر برای طراحی چنین توابعی استفاده از نگاشت‌صهای آشوب است .در این پایان نامه، ابتدا یک سیستم آشوب با قابلیت یک تابع درهم‌ساز مبتنی بر نظریه آشوب معرفی شده است .ساختار تابع یاد شده قابلیت پیاده‌صسازی به صورت موازی را داشته و طول خروجی متغیری را دارا است .این تابع درهم‌ساز حاوی یک کلید ‮‭۱۲۸‬ بیتی است که طول آن می‌تواند افزایش یابد .بررسی کارایی تابع معرفی شده با استفاده از پارامترهای کارایی، تحلیل امنیتی و سرعت صورت گرفته است که می‌توان به بررسی حساسیت تابع درهم‌ساز به پیام ورودی و تغییر شرایط اولیه، بررسی آماری اغتشاش و انتشار و مقاومت در برابر برخورد اشاره کرد .تابع درهم‌ساز طراحی‌شده به لحاظ پارامترهای کارایی بیان شده با برخی توابع درهم‌ساز مبتنی برآشوب نیز مقایسه و بر اساس حملات عمومی صورت گرفته بر روی توابع درهم‌ساز مورد بحث و بررسی قرار گرفته است
Text of Note
Nowadays, given the ever-increasing need for digital data and their security, a topic that is more than ever considered by the experts is the method of data protection and encryption. Hedge message encryption includes a combination of hacker function and a secure encryption key, one of the most useful tools for a wide range of functions, such as message authentication. Given the attacks that have been made in functions such as MD5, SHA-0, SHA-1 and SHA-2, today these functions are not safe to implement the message authentication code. The functions are designed with the Merkel-Damgard structure and with binary internal functions that have been attacked. Another method for designing such functions is the use of chaotic maps. In this thesis, a chaotic system was first introduced with the ability of a hash function based on chaos theory. The structure of this function has the ability to be implemented in parallel and has a variable output length. This hash function contains a 128-bit key whose length can be increased. The performance evaluation of the proposed function has been performed using performance parameters, security analysis and speed, which can be used to investigate the sensitivity of the hash function to the input message and change in the initial conditions, statistical analysis of confusion and diffusion and resistance to collision. The constructed hash function is also compared to other state of the art functions and on general in terms of performance parameters expressed with some of the kernel-based hierarchy functions.

PARALLEL TITLE PROPER

Parallel Title
‮‭Design and implementation of a cryptographic hash function based on chaos theory‬

PERSONAL NAME - PRIMARY RESPONSIBILITY

قوسینی، سعید
Ghosini, Saeid

ELECTRONIC LOCATION AND ACCESS

Public note
سیاه و سفید

نمایه‌سازی قبلی

Proposal/Bug Report

Warning! Enter The Information Carefully
Send Cancel
This website is managed by Dar Al-Hadith Scientific-Cultural Institute and Computer Research Center of Islamic Sciences (also known as Noor)
Libraries are responsible for the validity of information, and the spiritual rights of information are reserved for them
Best Searcher - The 5th Digital Media Festival