۲۱ نتیجه برای رمزنگاری
دکتر نصور باقری، اقای رضا آقامحمدی،
دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر اساس پیچیدگی محاسباتی مسأله است. به طور واضحتر یک پروتکل رمز نگاری زمانی امن گفته می شود که شکستن امنیت ، به طور محاسباتی معادل حل یک مسأله خیلی سخت باشد . در این مقاله، در مورد مزایای استفاده از طراحی پروتکل های رمزنگاری برای برچسبهای RFID بر اساس مسأله سخت غیر متعارف LPN بحث می کنیم.
دکتر رضا علیمرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکههای حسگر بیسیم از رمزنگاری کلید عمومی استفاده شد. در این شبکهها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده میکند. همان طور که میدانیم برای پیادهسازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات میباشیم که برای پیادهسازی بر روی شبکههای حسگر غیرعملی میباشد. برای حل این مشکل میتوانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسههای عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده میشود و بنابراین دیگری نیازی به PKI نمیباشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوجسازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوجسازی در شبکههای حسگر بیسیم میپردازیم.
مهدی احمدی پری، میثم مرادی،
دوره ۴، شماره ۱ - ( ۶-۱۳۹۴ )
چکیده
در سالهای اخیر، استفاده از الگوریتمهای فرااکتشافی در مسائل مختلف مورد توجه قرار گرفته است. الگوریتمهای فرااکتشافی در حل مسائل مختلف، کارایی و عملکرد متفاوتی از خود نشان میدهند. یک الگوریتم فرااکتشافی ممکن است برای حل یک مسئله خاص از دیگر الگوریتمها عملکرد بهتر و در یک مسئله دیگر عملکرد ضعیفتری از خود نشان دهند. در این تحقیق عملکرد الگوریتمهای مختلف فرااکتشافی برای یک مسئله خاص که کشف کلیدرمز در الگوریتم رمزنگاری ویجینر است مورد بررسی قرار گرفته و عملکرد الگوریتمهای مختلف فرااکتشافی از نظر دقت نتایج حاصل و سرعت همگرایی، مورد تحلیل رمز قرار خواهد گرفت و بهترین الگوریتم انتخاب میشود.
دکتر رضا علیمرادی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[۱] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[۲] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر میباشند به همین دلیل آنها به سمت استفاده از ابر منحنیهای بیضوی[۳] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنیها در رمزنگاری میپردازیم. در این تحقیق امنیت و کارائی این منحنیهابررسی میشود.
[۱] Integer Factorization Problem
[۲]Elliptic curve Cryptography (ECC)
آقای محسن رضایی، دکتر رضا ابراهیمی آتانی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال ۲۰۱۴ مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفیشده به مسابقهی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکمسازی، اختصاصی) دستهبندی شده و مروری کلی روی جنبههای عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیامهای جعلی، روی پردازندههایی از سه معماری AMD۶۴،armeabi و mipso۳۲ مورد مقایسه قرار گرفتهاند.
آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده
محیطهایابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمانهای زیادی بهمنظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده میکنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمانها به دلیل مشکلات امنیتی و حریمخصوصی مرتبط با ذخیره دادههای حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمیکنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیکهای رمزنگاری یکی از روشهای پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوهای جدید از رمزنگاری است که از ویژگیهای توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده میکند. در این مقاله جدیدترین روشهای کنترل دسترسی در محیطهای ابری که از رمزنگاری مبتنی بر ویژگی استفاده کردهاند، بررسی شده است. ما این پروتکلها را بر اساس ویژگیهای امنیتی و کارایی دستهبندی کردهایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است.
سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
انتخابات یکی از مباحث مهم در ایفای مردمسالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئتمدیره یک شرکت جایگاه بهسزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحیشده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطهضعفهایی دارند. همچنین بیشتر طرحهای انتخابات الکترونیکی وابسته به تعدادی مسئول درستکار هستند که این موضوع درعمل سخت است. علاوهبراین در بیشتر آنها برای تولید برگه رأی، رأیدهنده نقش کلیدی را ایفا میکند که باعث میشود در صورت تحمیل اجبار، محرمانگی رأی از بین برود و یا این که رأیدهنده قادر به تهیه رسیدی برای نشاندادن محتوای رأی خویش باشد و در این صورت زمینه خرید و فروش رأی و مسایل غیراخلاقی را در انتخابات ایجاد میکند. در این مقاله بعد از بررسی ویژگیهای امنیتی یک طرح انتخابات الکترونیکی، پروتکلیهای انتخابات الکترونیکی بر اساس رمزنگاری همریخت را بیان کرده و تفاوت رسیداربودن و بدون رسیدبودن یک پروتکل انتخاباتی بررسی میشود.
هادی سلیمانی، محمدرضا صادقی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای پیادهسازی امن رمزهای قالبی، که حتی در صورت فاششدن تمام جزئیات پیادهسازی، کماکان از شکستهشدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدلهای مختلف پیادهسازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائهشده برای پیادهسازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.
هادی سلیمانی، فرخ لقا معظمی،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
با توجه به پیشرفتهای گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسألهها و چالشهای جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم میکند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرحهای نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجستهکردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دستهای خاص و کاربردی از روشهای ایجاد دربهای پشتی در سامانههای رمزنگاری را که به کلپتوگرافی[۱] مشهور هستند، بررسی و ضمن مطالعه دقیق روشهای کلپتوگرافی ارائهشده، کاربردهای احتمالی آنها را بررسی میکنیم. هدف از این مقاله روشنساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائهشده طی سالیان اخیر است.
اکرم خالصی، مجید رحیمی، محمد علی ارومیه چی ها،
دوره ۸، شماره ۱ - ( ۶-۱۳۹۸ )
چکیده
طراحی طیف وسیعی از الگوریتمهای رمزنگاری با استفاده از ساختار اسفنجی تنها با طراحی یک تبدیل یا جایگشت کاهش مییابد. درواقع با استفاده از ساختار اسفنجی میتوان از یک تبدیل یا جایگشت با ویژگیهای مشخص برای ساخت تابع چکیدهساز، الگوریتم رمز دنبالهای، الگوریتم رمزنگاری احراز اصالتشده و مولد اعداد شبهتصادفی استفاده کرد. امکان استفاده از یک تبدیل یا جایگشت واحد در کاربردهای مختلف از یکسو موجب سادهسازی طراحی گسترهایی از الگوریتمهای رمزنگاری میشود و از سوی دیگر پیادهسازی را نیز سادهتر میکند. ساختار اسفنجی، مشابه یک سبک عملکرد در رمزهای قالبی، مزایایی مانند امکان ارائه امنیت اثباتپذیر، سادگی در طراحی الگوریتم و پیادهسازی آن را بهدست میدهد. در این نوشتار به معرفی این ساختار و انواع آن میپردازیم و کاربردها و نیازهای امنیتی آن را تشریح میکنیم.
جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
راضیه سالاری فرد، علیرضا جواهری،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
یکی از نکات حائز اهمیت در علم اطلاعات، چگونگی رمزنگاری دادهها برای محافظت از دسترسی غیرمجاز یا دستکاری آنها است. به این منظور ماژولهایی برای رمزنگاری طراحی میشوند تا فرآیندهای رمزنگاری را به درستی پیادهسازی کنند. حال چالشی که به وجود میآید محافظت از خود این ماژولها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهمترین طرحوارههای ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استانداردهایی است که یکی از اساسیترین آنها استاندارد ISO/IEC ۱۹۷۹۰ میباشد که در ۴ سطح امنیتی و ۱۱ حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزهها با تأکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایجترین حوزههای حملات به ماژول رمزنگاری میباشد. همچنین یکی از مهمترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژولهای رمزنگاری بومی است. ارزیابی این ماژولها تحت استانداردهای جهانی و در آزمایشگاههای ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساختهای امنیتی است.
علیرضا جعفری، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern ،یک طرح شناسایی کدمبنا ارائه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی Stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است.
ابراهیم زارعی زفره، معصومه ابدالی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
در این مقاله یک الگوریتم جدید جهت رمزنگاری تصاویر دیجیتال مبتنی بر مربع های لاتین و جادویی با ساختار «پیش پردازش‐جایگشت‐جانشینی» ارائه می شود. ابتدا با اعمال تابع درهم ساز بر روی اطلاعات تصویر اصلی، کلید محرمانه ۲۵۶ بیتی تولید می شود؛ سپس با استفاده از کلید محرمانه و تابع آشوب لجستیک، مربع لاتین تولید و از آن در مراحل پیش پردازش، جایگشت و جانشینی استفاده می شود. در مرحله پیش پردازش، توزیع آماری پیکسل های تصویر با جاسازی اعداد صحیح تصادفی در تصویر از طریق عمل XOR بین تصویر اصلی و مربع لاتین تغییر می کنند. در مرحله جایگشت، ابتدا با استفاده از مربع لاتین و ترانهاده ی آن، یک مربع جادویی تولید و سپس مکان پیکسل های تصویر با کمک آن تغییر می کند. در مرحله جانشینی با استفاده از مربع لاتین تولید شده، مقدار سطح روشنایی هر پیکسل تغییر می کند و تصویر رمز به دست می آید. نتایج شبیه سازی ها نشان می دهد که ٪۹۹٫۶۰ < UACI>۳۳٫۴۶ ٪ ،NCPR ،آنتروپی بزرگ تر از ۷٫۹۹ و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی امنیت بالایی در برابر حملات شناخته شده دارد و دارای سرعت بالایی برای کاربرد های بلادرنگ رمزنگاری است.
محمدرسول آخوندی زردینی، راضیه سالاری فرد،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
رمزنگاری خم بیضوی در مقایسه با سایر رمزنگاری های نامتقارن، با طول کلید کوتاه تر امنیت یکسانی ایجاد می کند. بنابراین بسیار مورد توجه و در بسیاری از سرویس ها مورد استفاده قرار گرفته است. یکی از خم های امن که به تازگی مورد توجه قرار گرفته، خم ادواردز ۲۵۵۱۹ پیچ خورده است که توسط NIST استاندارد شده است. پرهزینه ترین عملیات در رمزنگاری خم بیضوی ضرب نقطه ای است، که خود این عملیات از ضرب پیمانه ای استفاده می کند. بنابراین اگر بتوان ضرب پیمانه ای سریعی ارائه داد، سرعت ضرب نقطه ای به شکل چشم گیری افزایش پیدا خواهد کرد. در این مقاله به کمک الگوریتم ضرب کاراتسوبا و با هدف بهبود ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده، یک معماری ضربانی طراحی و پیاده سازی شده است. ضرب کننده پیشنهادی دارای ۴ سطح رجیستر در معماری ضربانی است. این معماری ضمن بهره بردن از مزیت معماری های ضربانی (تأخیر مسیر بحرانی کم) تعداد سیکل زمانی کمی دارد. مزیت دیگر این ضرب کننده بهره وری بالای آن به هنگام به کارگیری در ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده است. این ضرب کننده در مقایسه با کارهای پیشین ۲۸ درصد بهبود در سرعت داشته است. همچنین ضرب نقطه ای حاصل از به کارگیری آن نیز ۵۵ درصد بهبود سرعت نسبت به کارهای پیشین دارد.
آقا آرش خالوان، آقا امیرحسین زالی، دکتر محمود احمدیان عطاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال ۲۰۱۶ موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال ۲۰۲۴ معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.
آقای پارسا رجبی، دکتر سید محمد رضویزاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روشهای رمزنگاری، راهحل رایجی برای این هدف هستند. این روشها که در لایههای بالای شبکه انجام میشوند؛ در مقابل فوایدی که دارند چالشهایی مانند افزایش محاسبات و تاخیر، امکان فاششدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. بهویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو میشود. یک راه حل جدید در این حوزه، بهرهگیری از ویژگیهای لایهی فیزیکی است که هدف آن، قرار دادن نشانهای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار میتوان از ویژگیهای مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگیها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهشهای پیشین آوردهشده و به تفاوتهای استفاده از لایهی فیزیکی با روشهای لایههای بالاتر پرداختهشدهاست. همچنین معیارهای لازم برای ارزیابی احراز هویت لایهی فیزیکی آوردهشدهاست. سپس دستهبندیهای موجود برای احراز هویت لایهی فیزیکی بررسیشدهاند و یک دستهبندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائهشدهاست. در انتهای این مقاله، حملات ممکن و راههای مقابله با آنها بررسی و طبقهبندیشدهاند و پیشنهادهایی برای پژوهشهای بعدی در این حوزه دادهشدهاست.
مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.
سید حسام الدین هاشمی، محمد حسن مجیدی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم. را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -۵۱۲SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -۵۱۲SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.