Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
تحلیل طرح های مدیریت دسترسی ویژگی بنیاد با خط مشی پنهان برای محیط ابری
ستوده، ریحانه Sotoudeh, Reihaneh

Cataloging brief

تحلیل طرح های مدیریت دسترسی ویژگی بنیاد با خط مشی پنهان برای محیط ابری
پدیدآور اصلی :   ستوده، ریحانه Sotoudeh, Reihaneh
ناشر :   صنعتی شریف
سال انتشار  :   1403
موضوع ها :   رمزگذاری ویژگی‌ بنیاد با خط‌ مشی متن‌ رمز Ciphertext-Policy Attribute-Based Encryption ...
شماره راهنما :   ‭05-57835

Find in content

sort by

Bookmark

  • مقدمه (15)
  • رمزهای قالبی سبک و انواع حملات دوبخشی (19)
    • مقدمه (19)
    • رمزهای قالبی سبک (20)
    • حمله ‌دوبخشی (22)
      • مراحل حمله دوبخشی (23)
      • ویژگی‌های مؤثر در اعمال حمله دوبخشی (27)
    • معرفی مجموعه‌های برشی و حمله دوبخشی نامتقارن با داده کم (28)
      • حمله ‌دوبخشی نامتقارن (30)
      • معرفی یک شمای جدید برای حمله ‌دوبخشی نامتقارن (33)
      • انتخاب مشخصه‌های تفاضلی در حمله دوبخشی با داده کم (35)
      • رمزهای آسیب‌پذیر در برابر حمله ‌دوبخشی با داده کم (38)
    • حمله دوبخشی با روش حذف سریع (38)
    • نتیجه‌گیری (41)
  • حمله دوبخشی جدید به Piccolo و Clefia-128 (42)
    • مقدمه (42)
    • معرفی مختصر Piccolo (42)
      • مشخصات (43)
      • فرانمای کلید (44)
      • تابع F (45)
    • حمله ‌دوبخشی به Piccolo (46)
      • حمله ‌دوبخشی به Piccolo-80 (46)
      • حمله ‌دوبخشی به Piccolo-128 (50)
    • معرفی مختصر Clefia-128 (53)
      • مشخصات (53)
      • توابع F (53)
      • فرانمای کلید (54)
    • حمله ‌دوبخشی به Clefia-128 (55)
    • نتیجه‌گیری (60)
  • کاربرد حمله دو بخشی با داده کم و ارائه حملات جدید به Piccolo و Hight (63)
    • مقدمه (63)
    • معرفی مختصر Piccolo و Hight (64)
      • معرفی تکمیلی Piccolo (64)
      • معرفی مختصر Hight (64)
        • مشخصات (65)
        • فرانمای کلید (66)
        • تابع F (67)
    • حمله دوبخشی نامتقارن با داده کم به Piccolo-80 (67)
      • پیچیدگی داده (68)
      • پیچیدگی محاسباتی (68)
        • پیچیدگی گراف ‌دوبخشی کامل (69)
        • پیچیدگی تطبیق (69)
        • پیچیدگی بررسی کلیدهای محتمل (69)
        • پیچیدگی محاسباتی کل حمله (70)
    • حمله دوبخشی نامتقارن با داده کم به Piccolo-128 (71)
      • پیچیدگی داده (72)
      • پیچیدگی محاسباتی (73)
        • پیچیدگی ‌گراف دوبخشی کامل (73)
        • پیچیدگی تطبیق (73)
        • پیچیدگی بررسی کلیدهای محتمل (73)
        • پیچیدگی محاسباتی کل حمله (74)
    • حمله دوبخشی نامتقارن با داده کم به Hight (75)
      • پیچیدگی داده (76)
      • پیچیدگی محاسباتی (76)
        • پیچیدگی گراف ‌دوبخشی کامل (76)
        • پیچیدگی تطبیق (77)
        • پیچیدگی بررسی کلیدهای محتمل (77)
        • پیچیدگی محاسباتی کل حمله (77)
    • نتیجه‌گیری (79)
  • روش حذف سریع در اعمال حمله دوبخشی (81)
    • مقدمه (81)
    • توضیح مختصر LBlock و Twine (81)
      • LBlock و نسخه با فرانمای کلید اصلاح شده آن (82)
        • مشخصات (82)
        • فرانمای کلید (83)
      • توضیح مختصر Twine (83)
        • مشخصات (84)
        • فرانمای کلید (84)
    • حمله به LBlock (85)
      • محاسبه پیچیدگی‌ها (86)
        • پیچیدگی داده و حافظه (86)
        • پیچیدگی محاسباتی (87)
      • حمله به LBlock با فرانمای کلید اصلاح شده (89)
        • محاسبه پیچیدگی‌ها (90)
    • حمله به Twine-80 (92)
      • محاسبه پیچیدگی‌ها (93)
    • حمله به Twine-128 (96)
      • محاسبه پیچیدگی‌ها (96)
    • نتیجه‌گیری (99)
  • نتیجه‌گیری و پیشنهادها (101)
    • نتیجه‌گیری (101)
    • پیشنهادها (103)
  • شکل‌های مجموعه‌های برشی (104)
Loading...