۱۲ نتیجه برای احراز اصالت
محمدرضا گوهرهیی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده
پوششدهی مناسب، دسترسپذیری و سرعت بالای انتقال داده از مهمترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میانکاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوریهای متفاوتی برای ارائۀ خدمات میانکاری، در مخابرات نسل جدید مطرح شد که از این بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میانکاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها میتوان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را میتوان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میانکاری، سناریوهای ششگانه، معماری شبکه و مروری بر کارهای انجامشده میپردازیم.
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
شبکههای نسل بعد از فناوریهای دسترسی بیسیم ناهمگن از قبیل شبکههای بیسیم (WiFi و WiMax)و شبکههای سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شدهاند. یکی از مسائل مهم در طراحی شبکههای بیسیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار میباشد. روند دگرسپاری بین فناوریهای بیسیم مختلف، دگرسپاری عمودی نامیده میشود. امروزه فناوریهای بیسیم مختلف ویژگیها، خدمات، نرخ داده و پوشش منطقهای متفاوتی را ارائه میدهند. با دگرسپاری عمودی میتوان از ترکیب مزایای شبکههای سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقهبندی، الگوریتمها، پروتکلها، عوامل تاثیرگذار در دگرسپاری و ویژگیهای مطلوب دگرسپاری برای شبکههای نسل بعد میباشد.
خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
سیستم ارتباطی نسل چهارم مخابرات، مبتنیبر فناوری LTE میباشد. LTE تکاملیافته شبکههای دسترسی بستهای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکههای ناهمگن و معماری شبکه یکنواختتر ارائه شده است. LTE از سری استانداردهای نسخه ۸، ۳GPP است. یکی از اهداف LTE و هر سیستم بیسیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) میباشد. با اینکه روندهای تعریف شدهی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شدهاند، اما برای تمام حالتهای تحرک مناسب نیستند و حتی در مقایسه با سیستمهای نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر شوند. در این مقاله ابتدا معماری شبکه LTE و آسیبهای موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.
آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال ۲۰۱۴ مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفیشده به مسابقهی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکمسازی، اختصاصی) دستهبندی شده و مروری کلی روی جنبههای عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیامهای جعلی، روی پردازندههایی از سه معماری AMD۶۴،armeabi و mipso۳۲ مورد مقایسه قرار گرفتهاند.
اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
طراحی طیف وسیعی از الگوریتمهای رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش مییابد. درواقع با استفاده از ساختار اسفنجی میتوان از یک تبدیل یا جایگشت با ویژگیهای مشخص برای ساخت تابع چکیدهساز، الگوریتم رمز دنبالهای، الگوریتم رمزنگاری احراز اصالتشده و مولد اعداد شبهتصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب سادهسازی طراحی گسترهایی از الگوریتمهای رمزنگاری میشود و از سوی دیگر پیادهسازی را نیز سادهتر میکند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثباتپذیر، سادگی در طراحی الگوریتم و پیادهسازی آن را بهدست میدهد. در این نوشتار به معرفی این ساختار و انواع آن میپردازیم و کاربردها و نیازهای امنیتی آن را تشریح میکنیم.
میثم نوروزی، ترانه اقلیدس، محمدرضا عارف،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده
طرح تسهیم راز آستانه ای امکان تسهیم یک راز را در میان تعدادی از اعضا، به نام شرکت کنندگان، با ارائه سهم هایی به آنان فراهم می سازد. بازیابی راز تنها به کمک تعداد مشخص از سهم ها امکان پذیر است. بازیابی درست راز در این طرح ها منوط به رفتار درست شرکت کنندکان است. اما در دنیای واقعی ممکن است برخی از شرکت کنندگان تلاش کنند سهم های نادرستی ارائه دهند، که تقلب نام دارد. یک طرح تسهیم راز مقاوم این امکان را فراهم می کند که با حضور تعدادی متقلب هم چنان راز به درستی بازیابی شود. در این مقاله طرح تسهیم راز مقاومی ارائه می شود که با وجود تعداد بیشینه ممکن از شرکت کنندگان متقلب، راز به درستی بازیابی شود. در این طرح برای متقلب ها توانایی های زیادی در نظر می گیریم. آنان می توانند سهم های خود را متناسب با سهم های سایرین تغییر دهند و با یکدیگر ارتباط داشته باشند تا بهترین شیوه را برای تقلب به کار گیرند. این طرح امکان شناسایی و حذف متقلب ها را به کمک یک گراف جهت دار فراهم می سازد و نسبت به طرح های پیشین از پیچیدگی کمتری برای بازیابی راز برخوردار است. در عین حال دارای طول سهم کمتری نسبت به طرح های موجود است، که به کاهش سربار مخابراتی طرح می انجامد. به این ترتیب، طرح تسهیم راز پیشنهادی از دو جنبه پیچیدگی بازیابی راز و طول سهم از کارآیی بیشتری نسب به طرح های موجود برخوردار است.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
سید حمید باغستانی، فرخ لقا معظمی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. ً اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارائه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارائه می دهیم.
امیر اله دادی غیاث آبادی، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال ۲۰۲۰ سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.
سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکتکننده است. چارچوبی که این احراز اصالت به وسیله آن انجام میشود، پروتکلهای احراز اصالت نام دارد. بهعبارتی، پروتکل رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار مینماید. درواقع، این پروتکلها کانالهای امن و ناامنی برای ارتباط بین طرفین شرکتکننده در پروتکل فراهم نمودهاند. معمولاً از کانالهای امن جهت ثبتنام و از کانالهای ناامن جهت احراز اصالت متقابل استفاده میشود. کاربر بعد از ثبتنام در سرور و تأیید اصالت آن توسط سرور میتواند از خدماتی که سرور ارائه میدهد بهرهمند شود. پروتکلهای احراز اصالت بسیاری در زمینههایی مانند مراقبت پزشکی الکترونیکی، اینترنت اشیاء، محاسبات ابری و غیره ارائه شده است. حریم خصوصی و گمنامی کاربران در این طرحها، بزرگترین چالش در پیادهسازی بستر جهت بهرهمندی خدمات از راه دور است. به دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق میافتد، پس نسبت به تمامی حملات اینترنتی موجود میتواند آسیبپذیر باشد. به طور کلی دو روش جهت تحلیل و اثبات امنیت پروتکلهای احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلالهای شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات امنیت دارد. درحالیکه روش صوری که به دو صورت دستی و خودکار انجام میشود، از انواع منطقهای ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدلهای ریاضی مانند مدل پیشگوی تصادفی و منطقهای ریاضی مانند منطق BAN، منطق GNY
و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام شده است. در واقع روشهای اثبات و تحلیل امنیت پروتکلهای امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی مدل تقسیم شدهاند، که در این مقاله جزئیات هرکدام از این روشهای اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS
با برخی از این روشها و در نهایت مقایسه این روشها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان شده است. در این مقاله، روشهای مبتنی بر وارسی مدل و سپس روشهای مبتنی بر اثبات قضیه شرح داده میشود.
مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.