۴۲ نتیجه برای علی
مهدیه صفرزاده واحد، علیرضا نوروزی، محمد امین عراقی زاده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
با افزایش حملات، از سازوکارهای متفاوت در لایههای مختلف دفاعی برای تشخیص و جلوگیری از آنها استفاده میشود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه میشویم. یکی از روشهایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار میگیرد، همبستهسازی هشدار است. در این زمینه پژوهشهایی انجامشده است؛ در این مقاله، سامانه OSSIM را معرفی و قابلیتهای آن را بیان میکنیم. با یک رویکرد ترکیبی به مسأله همبستهسازی هشدار، دستهبندی جدیدی را روی پژوهشهای علمی انجام داده و با درنظرگرفتن این پژوهشها، فرآیند همبستهسازی هشدار در سامانه OSSIM را تشریح و تناظری بین مؤلفههای این سامانه و یکی از پژوهشها برقرار کردیم. در اغلب پژوهشها، تمرکز روی همبستهسازی هشدارهای سامانههای تشخیص نفوذ است؛ ما در این مقاله نشان دادیم که منابع دیگر نیز، در همبستهسازی حملات چندگامی مؤثر هستند.
محمدرضا گوهرهیی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
پوششدهی مناسب، دسترسپذیری و سرعت بالای انتقال داده از مهمترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میانکاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوریهای متفاوتی برای ارائۀ خدمات میانکاری، در مخابرات نسل جدید مطرح شد که از این بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میانکاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها میتوان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را میتوان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میانکاری، سناریوهای ششگانه، معماری شبکه و مروری بر کارهای انجامشده میپردازیم.
مهین السادات میرجلیلی، علیرضا نوروزی، میترا علیدوستی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
در این مقاله مروری بر آزموننفوذ و بهطور خاص درزمینهی وب خواهیم داشت. در جهت این امر، ابتدا مقالاتی که بهطورکلی به آزموننفوذ و روشهای انجام آن اشاره نمودهاند پرداختهشده و سپس مقالات موجود درزمینهی آزموننفوذ وب از سه جهت مقایسه ابزارهای انجامشده آزموننفوذ بهصورت خودکار، معرفی روش یا ابزار جدیدی برای انجام آزموننفوذ بهصورت دستی و مقالاتی که محیط آزمونی را جهت آموزش و یا امکان بررسی ابزارها و روشهای مختلف ارائه نمودهاند، تقسیمبندی نمود. در این مقاله چهار متدلوژی مختلف برای انجام آزموننفوذ وب، سیزده مقاله درزمینهی مقایسهی پویشگرهای آسیبپذیری وب، ده مقاله که روش یا ابزار جدیدی برای انجام آزموننفوذ ارائه دادهاند و چهار محیط آزمون، موردبررسی قرارگرفتهاند.
دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکههای حسگر بیسیم از رمزنگاری کلید عمومی استفاده شد. در این شبکهها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده میکند. همان طور که میدانیم برای پیادهسازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات میباشیم که برای پیادهسازی بر روی شبکههای حسگر غیرعملی میباشد. برای حل این مشکل میتوانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسههای عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده میشود و بنابراین دیگری نیازی به PKI نمیباشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوجسازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوجسازی در شبکههای حسگر بیسیم میپردازیم.
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
شبکههای نسل بعد از فناوریهای دسترسی بیسیم ناهمگن از قبیل شبکههای بیسیم (WiFi و WiMax)و شبکههای سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شدهاند. یکی از مسائل مهم در طراحی شبکههای بیسیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار میباشد. روند دگرسپاری بین فناوریهای بیسیم مختلف، دگرسپاری عمودی نامیده میشود. امروزه فناوریهای بیسیم مختلف ویژگیها، خدمات، نرخ داده و پوشش منطقهای متفاوتی را ارائه میدهند. با دگرسپاری عمودی میتوان از ترکیب مزایای شبکههای سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقهبندی، الگوریتمها، پروتکلها، عوامل تاثیرگذار در دگرسپاری و ویژگیهای مطلوب دگرسپاری برای شبکههای نسل بعد میباشد.
دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[۱] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر میباشند به همین دلیل آنها به سمت استفاده از ابر منحنیهای بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنیها در رمزنگاری میپردازیم. در این تحقیق امنیت و کارائی این منحنیهابررسی میشود.
[۱] Integer Factorization Problem
[۲]Elliptic curve Cryptography (ECC)
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
سیستم ارتباطی نسل چهارم مخابرات، مبتنیبر فناوری LTE میباشد. LTE تکاملیافته شبکههای دسترسی بستهای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکههای ناهمگن و معماری شبکه یکنواختتر ارائه شده است. LTE از سری استانداردهای نسخه ۸، ۳GPP است. یکی از اهداف LTE و هر سیستم بیسیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) میباشد. با اینکه روندهای تعریف شدهی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شدهاند، اما برای تمام حالتهای تحرک مناسب نیستند و حتی در مقایسه با سیستمهای نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر شوند. در این مقاله ابتدا معماری شبکه LTE و آسیبهای موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
علی هادی پور، سید مهدی سجادیه، راحله مرادعفیفی،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
رمزهای جریانی دستهای از الگوریتمهای رمز متقارن هستند، که پیام محرمانه را به صورت دنبالهای از بیتها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV و ترکیب XOR با دنباله بیتها انجام میدهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچیدهتر شدن تحلیل رمزهای جریانی مبتنی بر LFSRها شده است. در این مقاله سعی شده، با استفاده از مفاهیم توابع تی و به کارگیری ضرایب پرش، روش جدیدی برای طراحی توابع اولیه رمزهای جریانی با دوره تناوب بالا ارائه شود.
دکتر منصور فاتح، سمیرا رجبلو، الهه علی پور،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
در این مقاله، ابتدا مروری جامع بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل انجام و سپس، روشی برای نهاننگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفیسازی پیام در کمارزشترین بیت (LSB) تصویر است. هدف ما در این مقاله، بهکمینهرساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسلهای تصویر برای مخفیسازی پیام انتخاب و سپس مکمل پیام در بیتهای کمارزش پیکسلهای انتخابی مخفی میشوند. در این مقاله، برای حل برخی از مشکلات روش LSB و بهحداقل رساندن تغییرات، پیکسلها بر اساس مقادیر بیتهای دوم، سوم و چهارم آنها دستهبندی میشوند. در هر دسته، نسبت پیکسلهای تغییریافته به پیکسلهای بدون تغییر محاسبه میشود. اگر این نسبت بزرگتر از یک بود، بیتهای کمارزش آن دسته معکوس میشوند و تغییرات به کمینه میرسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده میشود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، بهترتیب دارای نرخ رشد۰,۱۳ درصدی و نرخ کاهش ۰.۱۹ درصدی هستند.
محمد خدیوی کاشانی، محمد علی دوستاری،
دوره ۵، شماره ۲ - ( ۱۲-۱۳۹۵ )
چکیده
سامانه مدیریت هویت (IDM) بهعنوان مجموعهای از سیاستها، قوانین، روشها و سامانههایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیرهشدن ویژگیهای هویتی کاربر در تأمینکننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگیها و صفات کاربر در معرض حملات بیشتری از سوی قسمتهای داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتیشان، برآورده سازد. طرح های ارائهشده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد میکند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرحهای ارائهشده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
انتخابات یکی از مباحث مهم در ایفای مردمسالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئتمدیره یک شرکت جایگاه بهسزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحیشده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطهضعفهایی دارند. همچنین بیشتر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درستکار هستند که این موضوع درعمل سخت است. علاوهبراین در بیشتر آنها برای تولید برگه رأی، رأیدهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأیدهنده قادر به تهیه رسیدی برای نشاندادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری همریخت را بیان کرده و تفاوت رسیداربودن و بدون رسیدبودن یک پروتکل انتخاباتی بررسی میشود.
کمالالدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه شبکههای اجتماعی برخط (OSNs) یکی از محبوبترین رسانهها برای ارتباط، اشتراکگذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیامهای ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکههای اجتماعی بهراحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار میدهند. سوء استفاده از این اطلاعات میتواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دستهبندی اصلی حملات به امنیت و محرمانگی شبکههای اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راههای مقابلهای که میتوان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات بهکار رود، از طرف اپراتورهای شبکه اجتماعی، شرکتهای امنیتی و پژوهشگران ارائه شده است. در انتها نیز هشت راهکار پیشگیری از این تهدیدها ارائه شده است.
مریم طائبی، علی بهلولی، مرجان کائدی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده میشود. پژوهشهای متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضحتر، تعیین صفحه وب مرورشده توسط کاربر با بهرهگیری از روشهای شناختهشده دستهبندی در حوزه یادگیری ماشین انجام گرفتهاست. در این مقاله، مروری جامع بر روشهای انگشتنگاری تارنما انجام میشود که در آن، پژوهشهای فوق بر اساس ویژگیهای مورد استفاده برای انگشتنگاری، دستهبندی میشوند. این نوع دستهبندی با دیدگاهی تازه انجام میشود که بنابر دانش ما، تاکنون بر روی پژوهشهای یادشده صورت نگرفته است.
هادی گلباغی، مجتبی وحیدی اصل، علیرضا خلیلیان،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
بدافزارنویسان از فنون متعددی استفاده میکنند تا روش کشف نرمافزارهای ضد بدافزار را خنثی کنند. یکی از این روشهای مؤثر، فراریختکردن بدافزار با فنون مبهمسازی است. فراریختی ساختار کد را آنچنان تغییر میدهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهشگران بهتازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کردهاند که بر اساس تحلیل ایستای کد بدافزار کار میکند. مسئله اینجاست که کاربست بعضی از فنون مبهمسازی، اثربخشی تحلیلهای ایستا را در کشف بدافزار فرایخت کم میکند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام میدهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب میکند و حاصل برای آموزش یک دستهبند مورد استفاده قرار میگیرد. دستهبند حاصل برای شناسایی نمونه فراریختشده جدیدی از یک خانواده بدافزار مورد استفاده قرار میگیرد. درحقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی میکند بر نقاط ضعف هر کدام غلبه کند و درمجموع اثربخشی بهتری داشته باشد. بهمنظور ارزیابی روش پیشنهادی، آزمایشهایی بر روی ۴۵۰ فایل متشکل از فایلهای سالم و پنج خانواده بدافزار فراریخت از ویروسها و کرمهایG۲, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایشها در سه حالت انجام شدهاند: تحلیل ایستا، تحلیل پویا و ترکیب آندو. نتایج مقایسه نشان میدهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمیشود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا بهطور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازهگیری شده است.
علیرضا مشیراحمدی،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
شکلگیری و توسعه شبکه جهانی اینترنت، نقشی اساسی در ظهور و بروز بزهکاران و بزههای نوین داشته است. وابستگی روزافزون کشورها به اینترنت و تحولات سریع فناوریهای جدید نیز بر میزان این آسیبپذیری افزوده است. این در حالی است که برخلاف حصول پیشرفتهای بسیار در عرصههای مادی، جوامع بشری از منظر حقوقی و مقابله با جرایم سایبری وضع مطلوبی نداشته و در این زمینه موفق عمل نکردهاند. چنین موضوعی سبب شده تا در طول دو دهه گذشته جرایم سایبری به یک چالش بحثبرانگیز در پژوهشهای جرمشناسان و یک نگرانی روبهرشد برای سیاست عمومی بدل شود؛ بنابراین لازم است تا برای درک صحیح و جلوگیری از این جرایم، همه ابعاد لازم در این خصوص موردتوجه قرار گیرد. در این مقاله قصد داریم تا ضمن تبیین مفهوم، خصوصیات و چالشهای موجود در مواجهه با جرایم سایبری، تدابیر پیشگیرانه و مقابله با آن را نیز موردبررسی قرار دهیم.
اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
طراحی طیف وسیعی از الگوریتمهای رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش مییابد. درواقع با استفاده از ساختار اسفنجی میتوان از یک تبدیل یا جایگشت با ویژگیهای مشخص برای ساخت تابع چکیدهساز، الگوریتم رمز دنبالهای، الگوریتم رمزنگاری احراز اصالتشده و مولد اعداد شبهتصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب سادهسازی طراحی گسترهایی از الگوریتمهای رمزنگاری میشود و از سوی دیگر پیادهسازی را نیز سادهتر میکند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثباتپذیر، سادگی در طراحی الگوریتم و پیادهسازی آن را بهدست میدهد. در این نوشتار به معرفی این ساختار و انواع آن میپردازیم و کاربردها و نیازهای امنیتی آن را تشریح میکنیم.
جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتمهای رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبهتصادفی کاهش میدهد. گسترش الگوریتمهای مبتنی بر ساختار اسفنجی و انتخاب طرحهای مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش میدهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روشهای تحلیل عام روی این ساختار میپردازیم و پیچیدگی آنها را بررسی میکنیم. درنظرگرفتن پیچیدگیهای معرفیشده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتمهای مبتنی بر اسفنج و هم از دید تحلیل این الگوریتمها حائز اهمیت است. پیشنهاد میشود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.
مسعود محمدعلیپور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
اغلب شبکههای فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالشهای امنیتی مختلفی روبهرو هستند. در سالهای اخیر، روشهای متفاوتی از شبکه نرمافزار محور توزیعشده جهت مقابله با این چالشها بهره بردهاند. این فناوری ضمن داشتن قابلیتهای فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیعشده با آسیبپذیریهایی روبهرو است. بررسی پژوهشهای مختلف نشان میدهد که بهمنظور رفع آسیبپذیریها، نیازمند تلفیق راهحلهای دفاعی مناسب با ساختار شبکه نرمافزارمحور توزیعشده هستیم؛ بنابراین در این مقاله یک دستهبندی کلی از انواع راهحلهای دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقهبندی راهحلهای تشخیص نفوذ به دو دسته آستانهای و غیرآستانهای، برخی مثالهای کاربردی از راهحلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانهایبودن روش تشخیص نفوذ، میزان آسیبپذیری را تشدید میکند و ما ملزم به استفاده از راهحلهای دفاعی غیرآستانهای با معماری شبکه نرمافزار محور توزیعشده مسطح هستیم.