ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
چکیده
1. مقدمه و مفاهیم پایه
2. مطالعات مرتبط
3. CSPRNG پیشنهاد شده: طراحی و اجرا
4. فضای رابطه جایگزینی
5. ارزیابی ها
6. نتیجه گیری ها و پیشنهاداتی برای مطالعات آینده
منابع
در کنار ترجمه مقاله، فایل پاورپوینت این مقاله نیز ایجاد شده و در این محصول قرار داده شده است که پس از خریداری به همراه ترجمه قابل دانلود خواهد بود. تعداد اسلایدهای این پاورپوینت 27 می باشد و آماده ارائه در دانشگاه یا سایر سمینارها است.
در صورتی که نیاز به خلاصه ای از متن ترجمه این مقاله دارید، می توانید از فایل خلاصه ترجمه استفاده نمایید که به این محصول اضافه شده است. خلاصه ترجمه این مقاله در 11 صفحه در فایل word انجام شده و داخل بسته قرار گرفته است.
چکیده
ایجادکنندگان عدد شبه تصادفی لگاریتمی گسسته یک کلاس رایج از ایجادکنندگان عدد شبه تصادفی با ایمنی رمزنگاری (CSPRNG) هستند. در این نوع ایجادکنندگان، پارامتر امنیت هم روی ایمنی و هم روی عملکرد تأثیرگذار است. این به پیچیدگی طراحی می افزاید چون یک رابطه جایگزینی بحرانی را در بین امنیت و عملکرد ایجاد می کند. ما در تحقیق حاضر تلاش می کنیم که پارادایم رابطه جایگزینی امنیت-عملکرد را در این حیطه تغییر دهیم. برای این منظور، اصلاحاتی را برای ایجادکننده عدد شبه تصادفی جنارو (Gennaro) پیشنهاد می کنیم و در توابع سخت هسته و دریچه، عملیات های مبتنی بر کلمه را با عملیات های منطقی مبتنی بر بیت جایگزین می کنیم. امنیت ایجادکننده ما (درست مانند ایجاد کننده جنارو) بر مبنای سختی یک متغیر ویژه از مسئله لگاریتم گسسته است. ما بین متغیر ویژه این مسئله لگاریتم گسسته و مسئله استاندارد، هم ارزی ایجاد می کنیم. ما همچنین اثبات می کنیم که در ایجادکننده اصلاح شده، عملکرد تقریباً از پارامتر امنیت مستقل است چون عملیات های منطقی را در سطح رجیستر (ثبت نام) و بدون تداخل واحد حساب و منطق (ALU) می توانیم انجام دهیم. این امر سبب تسهیل رابطه جایگزینی امنیت-عملکرد می گردد و طراحان را قادر می سازد که با انعطاف پذیری بیشتری در فضای رابطه جایگزینی مانور دهند. ما ایجادکننده پیشنهادی خود را اجرا و ارزیابی می کنیم و امنیت آنرا نیز اثبات می کنیم. ایجادکننده عدد شبه تصادفی با ایمنی رمزنگاری (CSPRNG) ما بر حسب آزمون های تصادفی در مجموعه NIST SP 800-22، تصادفی شناخته می شود.
2. مطالعات مرتبط
در این بخش، مطالعات پژوهشی مرتبط را معرفی و مرور می کنیم تا بتوانیم شکافی که قصد پر کردن آنرا داریم را روشن سازیم. در این مقاله یک DL-CSPRNG را پیشنهاد می کنیم که می توانیم آنرا به عنوان متغیر اصلاح شده ای از PRNG جنارو در نظر بگیریم. در این بخش مطالعات پژوهشی مرتبط را مرور کنیم. با شروع از بخش 2.1 حیطه مرور مطالعات را در بخش های بعدی محدودتر می سازیم و آنرا به موضوعات مقاله حاضر نزدیک تر می سازیم. در بخش 2.5 ، PRNG جنارو را مطالعه می کنیم و آنرا با PRNGr پیشنهادی خود مقایسه می کنیم. در بخش 2.6 هم مطالعات پژوهشی متمرکز بر رابطه جایگزینی امنیت-عملکرد را مرور می کنیم. و در نهایت، در بخش 2.7 یک نیچ در مطالعات مرتبط را مشخص می سازیم که انگیزه انجام مقاله حاضر را از آن گرفتیم.
2.1 ایجادکنندگان اعداد تصادفی حقیقی (TRNG)
در سال های اخیر ایجادکنندگان اعداد تصادفی حقیقی (TRNG) مورد توجه جامعه پژوهشی قرار گرفته است [24]. آنها به منابع فیزیکی و طبیعی تصادفی بودن - از قبیل نویز [25] یا عدم اطمینان در تکنولوژی های ساخت [26] - وابسته هستند. آنها معمولاً در سخت افزار و با استفاده از تکنولوژی های اجرایی مختلفی همچون نیمه رسانا-اکسید فلز مکمل (CMOS) [27] و آرایه دروازه قابل برنامه ریزی میدانی (FPGA) [28] اجرا می شوند. در ضمن ممکن کنندگان مختلفی همچون نظریه آشوب [29] و نظریه اطلاعات [30] در طراحی ایجادکنندگان اعداد تصادفی حقیقی (TRNG) استفاده می شوند. خصوصاً یک روند پژوهشی جدید، استفاده از فوتونیک در طراحی ایجادکنندگان اعداد تصادفی حقیقی (TRNG) است [31,32]. این تکنولوژی، طراحی ایجادکنندگان اعداد تصادفی حقیقی (TRNG) با عملکرد بالا را ممکن می سازد [33]. هم امنیت [34] و هم عملکرد [35] این ایجادکنندگان اعداد تصادفی، مورد توجه محققان قرار گرفته اند.
2.2 PGNG های فاقد رمزنگاری
مطالعات پژوهشی چندین PRNG را بدون اثبات امنیت، معرفی می کنند. رویکردهای مختلفی برای طراحی این PRNG ها پیشنهاد شده است که برخی از آنها عبارتند از: رویکردهای مبتنی بر حساب پیمانه ای [36] و همخوانی [37]، رویکردهای مبتنی بر هوش مصنوعی [38] و الگوریتم های تکاملی [39]، و رویکردهای مبتنی بر نظریه آشوب [40]، ماشین های سلولی [41] یا معادلات بازگشتی [42]. PRNG هایی از این نوع را می توانیم در نرم افزار [43] یا سخت افزار [44] اجرا کنیم. مطالعات اهمیتی به امنیت رمزنگاری این PRNG ها نمی دهند و اغلب مطالعات روی عملکرد آنها تمرکز کرده اند [45].