۷ نتیجه برای باقری
نصور باقری، سارا مجیدی،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
به مجموعهای از فناوریها که در آنها برای شناسایی افراد و اشیا، از امواج رادیویی استفاده می شود، سامانههای شناسایی با امواج رادیویی یا RFID۱ میگوییم. عملکرد RFID وابسته به دو دستگاه برچسب۲ و قرائتگر۳ است که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده میکنند. در بسیاری از کاربردهای سامانههای امواج رادیویی، اثبات حضور همزمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکلهای اثبات گروهی، پاسخ به این نیاز است . میتوان گفت اثبات گروهی مدرکی است که نشان میدهد دو و یا تعداد بیشتری از برچسبها بهطور همزمان توسط یک قرائتگر بررسی شدهاند. این اثبات باید با بررسیکننده۴ متناظر قابل اثبات باشد. در این مقاله، این دسته از پروتکلها ارائه و بررسی شدهاند. در ابتدا ایدۀ تولید اثبات گروهی بیان شده و بهدنبال آن انواع مختلفی از این دسته از پروتکلها به همراه تحلیل امنیتی آنها آمدهاند. درنهایت هم توصیههایی برای طراحی یک پروتکل امن آورده شده است.
دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضحتر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسبهای RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم.
زهرا ذوالفقاری، نصور باقری،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
در این مقاله به معرفی حمله TMTO و نحوه پیداکردن نزدیک- برخوردها در یک تابع چکیدهساز پرداخته شده است. با درنظرگرفتن محاسبات چکیدهساز، محاسبه یک حد پایین برای پیچیدگی الگوریتمهای نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از حافظه میشود. بهتازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شدهاند. این الگوریتمها نیاز به مقدار بیشتری از محاسبات چکیدهساز دارند؛ اما این حمله در واقعیت عملیتر است. این دسته از الگوریتمها را به دو دسته اصلی میتوان تقسیم کرد: گروهی مبتنی بر کوتاهسازی و گروهی دیگر مبتنی بر کدهای پوششی هستند. در این کار، بدهبستان زمان-حافظه برای الگوریتمهای مبتنی بر کوتاهسازی در نظر گرفته شد. برای پیادهسازی عملی، میتوان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابلتوجه پیچیدگی را میتوان کاهش داد؛ در مرحله بعد، با استفاده از برخوردهای متعدد براساس جدول هلمن، بهبود شناختهشدهترین بدهبستان زمان حافظه، برای Kدرخت ارائه شد. درنتیجه، منحنی بدهبستان جدید بهدست آورده شد، با درنظرگرفتن k = ۴ منحنی بدهبستان به شکل خواهد بود. در این مقاله، ابتدا روشهای TMTO و سپس نحوه پیداکردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
محسن جهانبانی، نصور باقری، زینالعابدین نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
وسایل با منابع محدود حافظه، توان و انرژی، مانند حسگرهای بیسیم شبکه و RFID-ها دارای نیازمندیهای امنیتی هستند که پیادهسازی الگوریتمهای رمزنگاری بهصورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع میشود. یک راه حل، طراحی الگوریتمهای جدید رمز سبکوزن است که اغلب این الگوریتمها نسبت به الگوریتمهای استاندارد دارای سطح امنیتی پایینتری هستند. راه حل دوم پیادهسازی الگوریتمهای استاندارد مانند رمز قالبی AES بهصورت سبکوزن است که در این نوع پیادهسازی از روشهایی مانند بهاشتراکگذاری منابع، پیادهسازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده میشود. با توجه به اینکه تاکنون پیادهسازیهای فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی بهصورت جامع بررسی نشدهاند، در اینجا مهمترین پیادهسازیهای سختافزاری سبکوزن ارائهشده برای رمز AES بررسی و ارزیابی شدهاند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آنها است. بررسیهای ما نشان میدهد با تلاشهای صورتگرفته از الگوریتمهای استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد ۲۰۰۰ الی ۳۰۰۰ گیت و انرژی محدود در حد چند پیکو ژول به راحتی میتوان استفاده کرد. برخی از این موفقیتها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سختافزاری، خلاقیت در زمانبندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
در رمزنگاری نشتتاب، هدف طراحی پروتکلهای تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکلها با استفاده از یک مدل امنیتی نشتتاب مورد بررسی قرار میگیرند تا مشخص شود که آیا ویژگیهای امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگیهای امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشتتاب طی سالها تکاملیافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیعتری از حملات را پوشش دهد. با مطالعه و بررسی ویژگیهای امنیتی ارائهشده توسط این مدلها، آسیبپذیریهای احتمالی در طراحی پروتکلها میتواند بهطور مؤثری برطرف شود. این مقاله به بررسی انواع مدلهای امنیتی نشتتاب مبتنی بر دو مدل $CK$ و $eCK$ میپردازد و نمونههایی از پروتکلهای امن تبادل کلیدی را که در این مدلها تعریفشدهاند، ارائه میکند. علاوه بر این، ارتباط بین قابلیتهای مهاجمان در این مدلها و انواع طرحهای حمله در دنیای واقعی را مورد بررسی قرار میدهد و با ارائه بینشی در مورد مدلهای مختلف امنیتی نشتتاب، حملات نشتی و توسعه پروتکلهای امن، به پیشرفت دانش در این زمینه کمک میکند.
سجاد ملکی ﻟﻨﺒﺮ، اکرم بیگی، نصور باقری،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
دﺭ ﺩﻧﯿﺎی ﺑﺮ پایه ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩیجیتاﻝ، ﺍﺣﺮﺍﺯ ﻫﻮیت ﺩﻏﺪﻏﻪ مهمی ﺍﺳﺖ ﻭ ﻧﯿﺎﺯ ﺑﻪ یک ﺳﯿﺴﺘﻢ ﺍﻣﻦ ﻭ ﻣﻄﻤﺌﻦ ﻧﯿﺰ ﺍین ﺩﻏﺪﻏﻪ ﺭﺍ ﺗﺸﺪید می کند که ﺿﺮﻭﺭﺕ ﻃﺮﺍحی ﺳﯿﺴﺘﻢﻫﺎی ﺍﺣﺮﺍﺯ ﻫﻮیت ﺭﺍ ﺑﺎﻻ میﺑﺮﺩ. ﺑﺮﺍی ﺍﻧﺠﺎﻡ ﺍﺣﺮﺍﺯ ﻫﻮیت، ﺭﻭیکرﺩﻫﺎی ﺑﺮ پایه ﺯیستﺳﻨﺠﻪ ﺑﻪ ﺩﻟﯿﻞ ﺩﺍﺷﺘﻦ ﺧﺎﺻﯿﺖ ﺯﻧﺪﻩ ﺑﻮﺩﻥ ﻭ ﻣﻘﺎﻭﻡ ﺑﻮﺩﻥ ﺩﺭ ﺑﺮﺍﺑﺮ ﺟﻌﻞ ﺑﺴﯿﺎﺭ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺩﺭ ﺍین ﻣﻄﺎﻟﻌﻪ یک ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت ﺑﺮ پایه سیگنال ﻗﻠﺐ ﻃﺮﺍحی ﺷﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺁیند ﺩﺭیاﻓﺖ سیگناﻝﻫﺎی ﻗﻠﺐ، ﺩﺍﺩﻩﻫﺎی ﺁﻧﻬﺎ ﻣﻌﻤﻮﻻً ﻧﻮیز ﺯیاﺩی ﺩﺍﺭﻧﺪ. ﺑﻪ ﻣﻨﻈﻮﺭ ﺁﻣﺎﺩﻩﺳﺎﺯی ﻭ پیش پرﺩﺍﺯﺵ ﺩﺍﺩﻩﻫﺎ، ﺩﺭ ﺳﯿﺴﺘﻢ پیشنهاﺩی ﺍﺑﺘﺪﺍ سیگناﻝﻫﺎی ﻗﻠﺐ ﺗﻤﯿﺰ ﺷﺪﻩ ﻭ سپس ﺑﺮﺍی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی، ﺑﻪ ﻓﻀﺎی ﺑﺴﺎﻣﺪ ﺑﺮﺩﻩ میﺷﻮﻧﺪ. همچنین ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺑﯿﺸﯿﻨﻪ ﺍﺯ سیگناﻝﻫﺎ، ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻮﺯیع ویگنر‑ﻭﺍیل ﺑﻪ یک ﺗﺼﻮیر ﺗﺒﺪیل میﺷﻮﻧﺪ، ﺑﻪ ﻃﻮﺭیکه ﻫﺮ ﺗﺼﻮیر ﺣﺎﻭی ﺍﻃﻼﻋﺎﺕ سیگناﻝ ﻗﻠﺐ ﻫﺮ ﻓﺮﺩ ﺑﻮﺩﻩ ﻭ یکتا ﺍﺳﺖ. ﺩﺭ ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت پیشنهاﺩی ﺍین ﺗﺼﺎﻭیر ﺑﺮﺍی ﺁﻣﻮﺯﺵ ﻭ ﺍﺭﺯیابی ﺩﺭ یک شبکه عصبی ﻋﻤﯿﻖ کاﻧﻮﻟﻮشنی ﺑﻪ کاﺭ گرﻓﺘﻪ میﺷﻮﻧﺪ. ﺧﺮﻭجی ﺍین ﺳﯿﺴﺘﻢ ﺍمکاﻥ ﺍﺣﺮﺍﺯﻫﻮیت ﺍﻓﺮﺍﺩ ﺭﺍ ﻓﺮﺍﻫﻢ می کند. ﺩﺍﺩﻩﻫﺎی ﺍین پژﻭﻫﺶ ﺑﺮگرﻓﺘﻪ ﺍﺯ پایگاه ﺩﺍﺩﻩﻫﺎی NSRDB و MITDB ﻫﺴﺘﻨﺪ ﻭ ﻧﺘﺎیج چشمگیری ﻧﺴﺒﺖ ﺑﻪ پژﻭﻫﺶﻫﺎی پیشین ﺣﺎﺻﻞ ﺷﺪﻩﺍﺳﺖ.