Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
کنترل دسترسی حافظ حریم خصوصی برای ترکیب سرویس ها در رایانش ابری
اصانلو، فرناز Osanloo, Farnaz

Cataloging brief

کنترل دسترسی حافظ حریم خصوصی برای ترکیب سرویس ها در رایانش ابری
پدیدآور اصلی :   اصانلو، فرناز Osanloo, Farnaz
ناشر :   صنعتی شریف
سال انتشار  :   1393
موضوع ها :   رایانش ابری Cloud Computing نرم افزار به عنوان خدمت Software as a Service کنترل دسترسی...
شماره راهنما :   ‭19-46110

Find in content

sort by

Bookmark

  • مقدمه (11)
  • مروری بر انواع روش‌های تحلیل رمزهای قالبی (17)
    • مقدمه (17)
    • حملات با استفاده از تمایزگر (18)
      • حمله خطی (18)
      • حمله تفاضلی (20)
      • حمله انتگرالی (22)
        • استفاده از انتگرال‌ها در یک حمله (25)
        • روش جمع جزئی برای استخراج کلید (26)
        • روش FFT مبنا برای استخراج کلید (28)
      • ویژگی تقسیم (30)
    • حملات بدون نیاز به تمایزگر (32)
      • حمله ملاقات در میانه (32)
      • حمله دوبخشی (34)
        • حمله دوبخشی پایه (35)
      • ویژگی‌های مؤثر در اعمال حمله دوبخشی (39)
      • حمله دوبخشی نامتقارن با داده کم و حذف زودهنگام (39)
    • نتیجه‌گیری (41)
  • بررسی اهم فعالیت‌ها برای خودکارسازی حمله ملاقات در میانه (43)
    • مقدمه (43)
    • تاریخچه خودکارسازی حمله ملاقات در میانه (44)
    • پیش‌نیازها (47)
      • حمله GDS (47)
        • ملاحظات (50)
      • معادلات سیستم‌های شبه AES (50)
    • مجموعه ابزارهای جدید (52)
      • حمله پایه به رمز قالبی ساده (52)
      • توسعه به کلاس بزرگتری از رمزهای قالبی (57)
      • دو مود دیگر (59)
      • محدودیت‌ها و استفاده (60)
    • نتیجه‌گیری (62)
  • معرفی حمله ملاقات در میانه عمومی‌شده (64)
    • مقدمه (64)
    • حمله جدید ملاقات در میانه عمومی‌شده (64)
      • توصیف حمله ملاقات در میانه پایه (65)
      • توصیف حمله ملاقات در میانه عمومی‌شده (65)
      • جزئیات بیشتر برای حمله ملاقات در میانه عمومی‌شده (69)
    • مقایسه با سایر نسخه‌های متداول حمله ملاقات در میانه (73)
    • چارچوب اثر پراکنش در تحلیل رمز قالبی (74)
    • خودکارسازی حمله پیشنهادی (79)
      • انتخاب اولیه (81)
      • پیش‌پردازش (84)
      • انتشار از C به V (85)
      • فرایند خودکارسازی (86)
    • جمع‌بندی (87)
  • برخی نتایج اعمال حمله ملاقات در میانه عمومی‌شده و ایده-محور (89)
    • مقدمه (89)
    • اعمال حمله به برخی رمزهای قالبی با ساختار فیستل و SPN (90)
      • حمله ملاقات در میانه عمومی‌شده به HIGHT (90)
      • بهبود تطبیق جزئی در حمله به الگوریتم HIGHT (91)
      • حمله ملاقات در میانه عمومی‌شده به Piccolo-128 (94)
      • حمله ملاقات در میانه عمومی‌شده به CRAFT (96)
      • حمله ملاقات در میانه عمومی‌شده به AES-128 (97)
    • حمله به الگوریتم‌های رمز GOST و GOST2 (99)
      • جزئیات الگوریتم‌های رمز GOST و GOST2 (100)
      • پیش‌نیازهای حمله به GOST (101)
        • علائم: (101)
        • تعاریف و کلیت روش: (101)
      • حمله به GOST (103)
        • حمله ملاقات در میانه به 8 دور از GOST (103)
        • توسعه حمله به 32 دور از GOST (104)
      • پیش‌نیازهای حمله به GOST2 (105)
        • علائم: (105)
        • ویژگی نقطه ثابت: (107)
      • حمله به GOST2 (107)
        • جزئیات حمله اول: (109)
        • جزئیات حمله دوم: (114)
    • نتیجه‌گیری (117)
  • نتیجه‌گیری و پیشنهاد کارهای آینده (121)
    • نتیجه‌گیری (121)
    • پیشنهاد کارهای آینده (123)
    • دستاوردها (125)
Loading...