[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 62.4
نرخ رد: 37.6
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۸ نتیجه برای سلیمانی

هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده

با توجه به پیشرفت­های گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسأله­ها و چالش­های جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم می‌کند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرح­های نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجسته‌کردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دسته­ای خاص و کاربردی از روش­های ایجاد درب­های پشتی در سامانه‌های رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روش­های کلپتوگرافی ارائه‌شده، کاربردهای احتمالی آنها را بررسی می­کنیم. هدف از این مقاله روشن‌ساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائه‌شده طی سالیان اخیر است.

[۱] Kleptography

عاطفه مرتضوی، فرهاد سلیمانیان قره چپق،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

در دنیای امروزی، رایانامه یکی از روش‌های ارتباطات سریع است و یکی از معضلات رایانامه، هرزنامه‌ها هستند که در سال‌های اخیر رشد فراوانی داشته‌اند. هرزنامه نه­تنها باعث آسیب­رساندن به منافع کاربران، مصرف زمان و پهنای باند می‌شوند، بلکه به­عنوان تهدیدی برای بهره‌وری، قابلیت اطمینان و امنیت شبکه شده‌اند. هرزنامه‌نویس‌ها همیشه سعی می‌کنند راه‌هایی برای فرار از فیلترهای موجود بیابند؛ بنابراین فیلترهای جدید برای تشخیص هرزنامه‌ها نیاز به توسعه دارند. بیشتر این فیلترها از ترکیبی از چندین روش مانند روش‌های سیاه و سفید، استفاده از واژه‌های کلیدی، فیلترهایی بر پایه قانون، روش‌های یادگیری ماشین و غیره برای شناسایی دقیق‌تر هرزنامه‌ها بهره می‌برند. در این مقاله، مدلی جدید با استفاده از دو الگوریتم قدرتمند K نزدیک­ترین همسایه و الگوریتم بهینه‌سازی ازدحام ذرات برای شناسایی هرزنامه‌ها ارائه شده است که از الگوریتم بهینه‌سازی اجتماع ذرات برای انتخاب ویژگی و از الگوریتم K نزدیک­ترین همسایه برای دسته‌بندی استفاده شده است. شبیه‌سازی برروی مجموعه­داده spambase اجرا شده و کارایی مدل پیشنهادی با استفاده از معیارهای صحت[۱]، دقت[۲],  فراخوانی[۳] و F-measure ارزیابی شده است. نتایج نشان می‌دهد که مدل پیشنهادی در مقایسه با مدل‌های مشابه و از خود الگوریتم‌های پایه بهتر عمل کرده و کارایی بهتری دارد.

[۱] Accuracy
[۲] Precision
[۳] Recall

سارا زارعی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

از جمله‌ روش‌های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم‌های رمزنگاری، استفاده از داده‌هایی است که به‌صورت فیزیکی از دستگاه‌ها نشت می‌یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش‌هایی به‌منظور مقاوم‌سازی ابزارهای رمزنگاری در برابر این‌گونه حملات از اهمیت بالایی برخوردار است. روش‌های مقاوم‌سازی می‌توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش‌های مؤثر و متداول، روش نقاب‌گذاری است که در سطح الگوریتم، امنیت اثبات‌پذیر ایجاد می‌کند. با این حال می‌توان نشان داد که برخی از الگوریتم‌های نقاب‌گذاری‌شده نیز، در زمان پیاده‌سازی سخت‌افزاری دچار گونه‌هایی از نشت اطلاعات هستند که گاهی آن‌ها را در برابر حملات تحلیل توان آسیب‌پذیر می‌سازد. روش پیاده‌سازی آستانه‌ای‌ روشی‌ است که به‌منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش‌گران را به خود جلب کرده است. در این مقاله ابتدا مدل­های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب‌گذاری را شرح می‌دهیم. در ادامه با بیان چالش این روش در پیاده‌سازی‌های سخت‌افزاری، روش پیاده‌سازی آستانه‌ای را معرفی و بررسی خواهیم کرد.

جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

پیشرفت فناوری‌های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه‌های نوین مانند تلفن همراه هوشمند شده است. این سامانه‌‌ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه‌ها به مهاجم می‌دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می‌شوند. در این مدل تلاش می‌شود تا کلید رمزنگاری در یک نوع پیاده‌سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح‌های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح‌های جعبه سفید ارائه‌شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم‌افزاری است، شباهت­هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته‌شده در حوزه سخت­افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به‌صورت نظری معرفی، سپس مراحل انجام آن تشریح می­‌شود.

فرهاد سلیمانیان قره چپق، محمد سخی دل،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

متأسفانه در میان خدمات اینترنت، کاربران با یک‌سری پیام‌‌های ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه می‌‌شوند. هرزنامه شامل مجموعه گسترده‌ای از رایانامه‌های تبلیغاتی آلوده و مخرب است که با اهداف خراب‌کارانه موجب زیان، از بین رفتن داده‌‌ها و سرقت اطلاعات شخصی می‌‌شود. در اغلب موارد، ایمیل‌‌های هرزنامه حاوی بدافزارهایی هستند که به‌طورمعمول در قالب اسکریپت یا فایل‌های ضمیمه برای کاربران ارسال می‌شوند و کاربر با بارگیری و اجرای فایل ضمیمه‌شده، رایانه خود را به بدافزار آلوده می‌کند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینه‌‌سازی مغناطیسی پیشنهاد می‌‌شود. روش پیشنهادی به‌منظور انتخاب ویژگی‌‌های تأثیرگذار استفاده و سپس طبقه‌‌بندی با استفاده از الگوریتم K نزدیکترین همسایه انجام می‌‌شود. در روش پیشنهادی با استفاده از الگوریتم بهینه‌‌سازی مغناطیسی، بهترین ویژگی‌‌ها را برای الگوریتم جستجوی هارمونی پیدا می‌‌کنیم و ماتریس هارمونی برمبنای آنها تشکیل می‌شود؛ سپس الگوریتم جستجوی هارمونی برمبنای به‌روزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر می‌‌دهد تا در میان آنها بهترین بردار به‌عنوان بردار ویژگی‌‌ها انتخاب شود. نتایج ارزیابی‌‌ها برروی مجموعه‌داده Spambase نشان می‌‌دهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با ۱۷/۹۴ درصد است.

وحید معراجی، هادی سلیمانی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i۵-۴۲۰۰U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از ۲۲۵ نمونه در مقاله اصلی به ۲۱۹ کاهش می یابد.
علی نوری خامنه، راضیه سالاری فرد، هادی سلیمانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارائه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تأثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارائه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارائه شده است. طرح DOM یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر AES ،ارائه شده است. تأخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تأخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را به منظور کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش DOM در پیاده سازی جعبه جانشانی AES ارائه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارائه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تأخیر زمانی جعبه جانشانی AES براساس طرح DOM است به گونه ای که ضمن حفظ ویژگی تأخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی ۵۰ درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیاده سازی شده است. مساحت پیاده سازی ASIC با استفاده از کتابخانه   Nangate ۴۵nm بیش از ۴۶ درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی FPGA با استفاده از دستگاه ۵-Virtex Xilinx نشان می دهد که تعداد LUTها نیز ۳۹ درصد کاهش پیدا می کند.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.09 seconds with 36 queries by YEKTAWEB 4710