[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۱۲ نتیجه برای احراز اصالت

محمدرضا گوهره‌یی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

پوشش‌دهی مناسب، دسترس‌‌‌پذیری و سرعت ‌بالای انتقال داده از مهم‌ترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میان‌کاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوری‌های متفاوتی برای ارائۀ خدمات میان‌کاری، در مخابرات نسل جدید مطرح شد که از این ‌بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میان‌کاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها می‌توان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را می‌توان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میان‌کاری، سناریوهای شش‌گانه، معماری شبکه و مروری بر کارهای انجام‌شده می‌پردازیم.


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده

شبکه‎های نسل بعد از فناوری‎های دسترسی بی‎سیم ناهمگن از قبیل شبکه‎های بی‎سیم (WiFi و WiMax)و شبکه‎های سلولار (از قبیل WCDMA و HSPA و ۴G) تشکیل شده‎اند. یکی از مسائل مهم در طراحی شبکه‎های بی‎سیم ناهمگن، پشتیبانی از دگرسپاری عمودی یکپارچه برای کاربران سیار می‎باشد. روند دگرسپاری بین فناوری‎های بی‎سیم مختلف، دگرسپاری عمودی نامیده می‎شود. امروزه فناوری‎های بی‎سیم مختلف ویژگی‎ها، خدمات، نرخ داده‎ و پوشش منطقه‎ای متفاوتی را ارائه می‎دهند. با دگرسپاری عمودی می‎توان از ترکیب مزایای شبکه‎های سیار به منظور کسب رضایت کاربران و بهبود کارایی، استفاده نمود. بنابراین بیان مفاهیم و مرور اقدامات انجام شده، امری ضروری است. هدف اصلی این مقاله بررسی و بیان مفاهیم اساسی مرتبط با دگرسپاری، طبقه‎بندی، الگوریتم‎ها، پروتکل‎ها، عوامل تاثیرگذار در دگرسپاری و ویژگی‎های مطلوب دگرسپاری برای شبکه‎های نسل بعد می‎باشد. 


خانم معصومه صفاخیل، دکتر علی پاینده،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

سیستم ارتباطی نسل چهارم مخابرات، مبتنی‎بر فناوری LTE می‎باشد. LTE تکامل‎یافته شبکه‎های دسترسی بسته‎ای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکه‎های ناهمگن و معماری شبکه یکنواخت‎تر ارائه شده است. LTE از سری استاندارد‎های نسخه ۸، ۳GPP  است. یکی از اهداف LTE و هر سیستم بی‎سیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) می‎باشد. با اینکه روندهای تعریف شده‎ی دگرسپاری LTE در نسخه ۸ با پشتیبانی از تحرک ارائه شده‎اند، اما برای تمام حالت‎های تحرک مناسب نیستند و حتی در مقایسه با سیستم‎های نسل ۲ و ۳، ممکن است موجب نارضایتی کاربر  شوند. در این مقاله ابتدا معماری شبکه LTE و آسیب‎های موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.


آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال ۲۰۱۴ مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی­شده به مسابقه­ی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکم‏سازی، اختصاصی) دسته­بندی شده و مروری کلی روی جنبه‏های عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیام­های جعلی، روی پردازنده­هایی از سه معماری AMD۶۴،armeabi  و mipso۳۲ مورد مقایسه قرار گرفته­­اند.


اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده

طراحی طیف وسیعی از الگوریتم‌­های رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش می‌یابد. در‌واقع با استفاده از ساختار اسفنجی می‌­توان از یک تبدیل یا جایگشت با ویژگی‌های مشخص برای ساخت تابع چکیده‌­ساز، الگوریتم رمز دنباله‌‏ای، الگوریتم رمزنگاری احراز اصالت‌شده و مولد اعداد شبه‌­تصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب ساده‌­سازی طراحی گستره‌­ایی از الگوریتم‌­های رمزنگاری می‌شود و از سوی دیگر پیاده­‌سازی را نیز ساده­‌تر می­‌کند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثبات­پذیر، سادگی در طراحی الگوریتم و پیاده‌سازی آن را به‌دست می‌‌دهد. در این نوشتار به معرفی این ساختار و انواع آن می‌­پردازیم و کاربردها و نیازهای امنیتی آن را تشریح می­‌کنیم.

میثم نوروزی، ترانه اقلیدس، محمدرضا عارف،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

طرح تسهیم راز آستانه ای امکان تسهیم یک راز را در میان تعدادی از اعضا، به نام شرکت کنندگان، با ارائه سهم هایی به آنان فراهم می سازد. بازیابی راز تنها به کمک تعداد مشخص از سهم ها امکان پذیر است. بازیابی درست راز در این طرح ها منوط به رفتار درست شرکت کنندکان است. اما در دنیای واقعی ممکن است برخی از شرکت کنندگان تلاش کنند سهم های نادرستی ارائه دهند، که تقلب نام دارد. یک طرح تسهیم راز مقاوم این امکان را فراهم می کند که با حضور تعدادی متقلب هم چنان راز به درستی بازیابی شود. در این مقاله طرح تسهیم راز مقاومی ارائه می شود که با وجود تعداد بیشینه ممکن از شرکت کنندگان متقلب، راز به درستی بازیابی شود. در این طرح برای متقلب ها توانایی های زیادی در نظر می گیریم. آنان می توانند سهم های خود را متناسب با سهم های سایرین تغییر دهند و با یکدیگر ارتباط داشته باشند تا بهترین شیوه را برای تقلب به کار گیرند. این طرح امکان شناسایی و حذف متقلب ها را به کمک یک گراف جهت دار فراهم می سازد و نسبت به طرح های پیشین از پیچیدگی کمتری برای بازیابی راز برخوردار است. در عین حال دارای طول سهم کمتری نسبت به طرح های موجود است، که به کاهش سربار مخابراتی طرح می انجامد. به این ترتیب، طرح تسهیم راز پیشنهادی از دو جنبه پیچیدگی بازیابی راز و طول سهم از کارآیی بیشتری نسب به طرح های موجود برخوردار است.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
سید حمید باغستانی، فرخ لقا معظمی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. ً اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارائه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارائه می دهیم.

امیر اله دادی غیاث آبادی، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال ۲۰۲۰ سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت‌کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام‌ می‌شود، پروتکل‌های احراز اصالت نام دارد. به‌عبارتی، پروتکل‌ رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع ‌شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می‌نماید. درواقع، این پروتکل‌ها کانال‌های امن و ناامنی برای ارتباط بین طرفین شرکت‌کننده در پروتکل فراهم‌‌ نموده‌اند. معمولاً از کانال‌های امن جهت ثبت‌نام و از کانال‌های ناامن جهت احراز اصالت متقابل استفاده‌ می‌شود. کاربر بعد از ثبت‌نام در سرور و تأیید اصالت آن توسط سرور می‌تواند از خدماتی که سرور ارائه می‌دهد بهره‌مند شود. پروتکل‌های احراز اصالت بسیاری در زمینه‌هایی مانند مراقبت ‌پزشکی ‌الکترونیکی، اینترنت ‌اشیاء، محاسبات ابری و غیره ارائه ‌شده‌ است. حریم‌ خصوصی و گمنامی کاربران در این طرح‌ها، بزرگ‌ترین چالش در پیاده‌سازی بستر جهت بهره‌مندی خدمات از ‌راه‌ دور است. به ‌دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق ‌می‌افتد، پس نسبت به تمامی حملات اینترنتی موجود می‌تواند آسیب‌پذیر باشد. به ‌طور ‌کلی دو روش جهت تحلیل و اثبات امنیت پروتکل‌های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال‌های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات ‌امنیت دارد. درحالی‌که روش صوری که به دو صورت دستی و خودکار انجام‌ می‌شود، از انواع منطق‌های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل‌های ریاضی مانند مدل پیشگوی تصادفی و منطق‌های ریاضی مانند منطق BAN، منطق GNY  و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام ‌شده است. در واقع روش‌های اثبات و تحلیل امنیت پروتکل‌های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی ‌مدل تقسیم ‌شده‌اند، که در این مقاله جزئیات هرکدام از این روش‌های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS  با برخی از این روش‌ها و در نهایت مقایسه این روش‌ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان ‌‌‌شده ‌‌است. در این مقاله، روش‌های مبتنی ‌بر وارسی ‌مدل و سپس روش‌های مبتنی بر اثبات قضیه شرح ‌داده ‌می‌شود.
مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.

مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.04 seconds with 40 queries by YEKTAWEB 4710