۸ نتیجه برای سلیمانی
هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای پیادهسازی امن رمزهای قالبی، که حتی در صورت فاششدن تمام جزئیات پیادهسازی، کماکان از شکستهشدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدلهای مختلف پیادهسازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائهشده برای پیادهسازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.
هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
با توجه به پیشرفتهای گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسألهها و چالشهای جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم میکند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرحهای نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجستهکردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دستهای خاص و کاربردی از روشهای ایجاد دربهای پشتی در سامانههای رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روشهای کلپتوگرافی ارائهشده، کاربردهای احتمالی آنها را بررسی میکنیم. هدف از این مقاله روشنساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائهشده طی سالیان اخیر است.
عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
در دنیای امروزی، رایانامه یکی از روشهای ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامهها هستند که در سالهای اخیر رشد فراوانی داشتهاند. هرزنامه نهتنها باعث آسیبرساندن به منافع کاربران، مصرف زمان و پهنای باند میشوند، بلکه بهعنوان تهدیدی برای بهرهوری، قابلیت اطمینان و امنیت شبکه شدهاند. هرزنامهنویسها همیشه سعی میکنند راههایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامهها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روشهای سیاه و سفید، استفاده از واژههای کلیدی، فیلترهایی بر پایه قانون، روشهای یادگیری ماشین و غیره برای شناسایی دقیقتر هرزنامهها بهره میبرند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیکترین همسایه و الگوریتم بهینهسازی ازدحام ذرات برای شناسایی هرزنامهها ارائه شده است که از الگوریتم بهینهسازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیکترین همسایه برای دستهبندی استفاده شده است. شبیهسازی برروی مجموعهداده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲], فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان میدهد که مدل پیشنهادی در مقایسه با مدلهای مشابه و از خود الگوریتمهای پایه بهتر عمل کرده و کارایی بهتری دارد.
سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
از جمله روشهای کشف اطلاعات حساس و پارامترهای مخفی الگوریتمهای رمزنگاری، استفاده از دادههایی است که بهصورت فیزیکی از دستگاهها نشت مییابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روشهایی بهمنظور مقاومسازی ابزارهای رمزنگاری در برابر اینگونه حملات از اهمیت بالایی برخوردار است. روشهای مقاومسازی میتوانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روشهای مؤثر و متداول، روش نقابگذاری است که در سطح الگوریتم، امنیت اثباتپذیر ایجاد میکند. با این حال میتوان نشان داد که برخی از الگوریتمهای نقابگذاریشده نیز، در زمان پیادهسازی سختافزاری دچار گونههایی از نشت اطلاعات هستند که گاهی آنها را در برابر حملات تحلیل توان آسیبپذیر میسازد. روش پیادهسازی آستانهای روشی است که بهمنظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهشگران را به خود جلب کرده است. در این مقاله ابتدا مدلهای مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقابگذاری را شرح میدهیم. در ادامه با بیان چالش این روش در پیادهسازیهای سختافزاری، روش پیادهسازی آستانهای را معرفی و بررسی خواهیم کرد.
جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
متأسفانه در میان خدمات اینترنت، کاربران با یکسری پیامهای ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه میشوند. هرزنامه شامل مجموعه گستردهای از رایانامههای تبلیغاتی آلوده و مخرب است که با اهداف خرابکارانه موجب زیان، از بین رفتن دادهها و سرقت اطلاعات شخصی میشود. در اغلب موارد، ایمیلهای هرزنامه حاوی بدافزارهایی هستند که بهطورمعمول در قالب اسکریپت یا فایلهای ضمیمه برای کاربران ارسال میشوند و کاربر با بارگیری و اجرای فایل ضمیمهشده، رایانه خود را به بدافزار آلوده میکند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینهسازی مغناطیسی پیشنهاد میشود. روش پیشنهادی بهمنظور انتخاب ویژگیهای تأثیرگذار استفاده و سپس طبقهبندی با استفاده از الگوریتم K نزدیکترین همسایه انجام میشود. در روش پیشنهادی با استفاده از الگوریتم بهینهسازی مغناطیسی، بهترین ویژگیها را برای الگوریتم جستجوی هارمونی پیدا میکنیم و ماتریس هارمونی برمبنای آنها تشکیل میشود؛ سپس الگوریتم جستجوی هارمونی برمبنای بهروزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر میدهد تا در میان آنها بهترین بردار بهعنوان بردار ویژگیها انتخاب شود. نتایج ارزیابیها برروی مجموعهداده Spambase نشان میدهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.
وحید معراجی، هادی سلیمانی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده
دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i۵-۴۲۰۰U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از ۲۲۵ نمونه در مقاله اصلی به ۲۱۹ کاهش می یابد.
علی نوری خامنه، راضیه سالاری فرد، هادی سلیمانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارائه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تأثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارائه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارائه شده است. طرح DOM یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر AES ،ارائه شده است. تأخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تأخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را به منظور کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش DOM در پیاده سازی جعبه جانشانی AES ارائه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارائه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تأخیر زمانی جعبه جانشانی AES براساس طرح DOM است به گونه ای که ضمن حفظ ویژگی تأخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی ۵۰ درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیاده سازی شده است. مساحت پیاده سازی ASIC با استفاده از کتابخانه Nangate ۴۵nm بیش از ۴۶ درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی FPGA با استفاده از دستگاه ۵-Virtex Xilinx نشان می دهد که تعداد LUTها نیز ۳۹ درصد کاهش پیدا می کند.