[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: جستجو در مقالات منتشر شده ::
۴۲ نتیجه برای علی

محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسائل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارائه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارائه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.

راضیه سالاری فرد، علیرضا جواهری،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

یکی از نکات حائز اهمیت در علم اطلاعات، چگونگی رمزنگاری داده‌ها برای محافظت از دسترسی غیرمجاز یا دستکاری آن‌ها است. به این منظور ماژول‌هایی برای رمزنگاری طراحی می‌شوند تا فرآیند‌های رمزنگاری را به درستی پیاده‌سازی کنند. حال چالشی که به وجود می‌آید محافظت از خود این ماژول‌ها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهم‌ترین طرحواره‌های ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استاندارد‌هایی است که یکی از اساسی‌ترین آن‌ها استاندارد ISO/IEC ۱۹۷۹۰ می‌باشد که در ۴ سطح امنیتی و ۱۱ حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزه‌ها با تأکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایج‌ترین حوزه‌های حملات به ماژول رمزنگاری می‌باشد. همچنین یکی از مهم‌ترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژول‌های رمزنگاری بومی است. ارزیابی این ماژول‌ها تحت استانداردهای جهانی و در آزمایشگاه‌های ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساخت‌های امنیتی است.
سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

در دهه‌های اخیر، سیستم‌های نظارت تصویری گسترش فزاینده‌ای داشته که با انتشار سریع دوربین مداربسته، به‌منظور پیشگیری از جرم و مدیریت امکانات به کار می‌روند. فیلم‌های ذخیره‌شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم‌ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می‌شوند و درنتیجه حریم‌های شخصی نقض می‌شوند. امروزه به دلیل افزایش تعداد جرائم، دوربین‌های مداربسته و سیستم‌های نظارت تصویری به یک ضرورت تبدیل‌شده‌اند؛ اما به دلیل ذخیره‌سازی ناامن و روش‌های اشتراک داده‌ها، دسترسی به فیلم‌های ذخیره‌شده توسط افراد غیرمجاز امکان‌پذیر می‌گردد. استفاده از پروتکل‌ها و تکنیک‌های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه‌تنها باید بسیار امن باشد بلکه قابلیت ‌تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین‌های نظارتی نقش حیاتی در پیش‌گیری از جرم در شهرهای هوشمند ایفا می‌کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش‌ها و مقالات ارائه‌شده درزمینه کاربرد بلاکچین در سیستم‌های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
مصطفی سبزه کار، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

ربات های وب، برنامه هایی هستند که به طور خودکار و به صورت بازگشتی اطلاعات و محتوای وب سایت ها را بازبینی می نمایند. برخی از این ربات ها نقش مخربی دارند. بنابراین، تشخیص ربات های وب از جمله مهم ترین چالش ها در زمینه امنیت وب است. در این مقاله به ارائه یک روش جدید ترکیبی بر مبنای ماشین های بردار پشتیبان فازی با هدف افزایش کارایی در تشخیص ربات های وب پرداخته شده است. به این منظور از سه روش ماشین بردار پشتیبان فازی استفاده شده و توابع تعلق آنها به منظور افزایش دقت پیش بینی، با یکدیگر ترکیب شده است. نتایج روش پیشنهادی با ماشین بردار پشتیبان استاندارد و همچنین هر یک از سه ماشین بردار پشتیبان فازی مورد استفاده، مقایسه شده است. معیارهای مورد مقایسه، دقت، ویژگی و حساسیت می باشد. نتایج حاکی از برتری روش پیشنهادی در معیارهای مورد بررسی نسبت به الگوریتم های مورد مقایسه در این مقاله است.
علی اریش، مائده عاشوری تلوکی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
علی نوری خامنه، راضیه سالاری فرد، هادی سلیمانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارائه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تأثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارائه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارائه شده است. طرح DOM یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر AES ،ارائه شده است. تأخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تأخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را به منظور کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش DOM در پیاده سازی جعبه جانشانی AES ارائه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تأخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارائه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تأخیر زمانی جعبه جانشانی AES براساس طرح DOM است به گونه ای که ضمن حفظ ویژگی تأخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی ۵۰ درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیاده سازی شده است. مساحت پیاده سازی ASIC با استفاده از کتابخانه   Nangate ۴۵nm بیش از ۴۶ درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی FPGA با استفاده از دستگاه ۵-Virtex Xilinx نشان می دهد که تعداد LUTها نیز ۳۹ درصد کاهش پیدا می کند.

علیرضا جعفری، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده

رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern ،یک طرح شناسایی کدمبنا ارائه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی Stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است. 
فاطمه خورمیزی، بیژن علیزاده،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده

تروجان سخت افزاری یک نمونه از تهدیدهای امنیتی برای سخت افزار به شمار می آید که با اعمال تغییراتی مخفیانه در سخت افزار به اهداف مخرب خود می رسد. از روش های عمده مقابله با آن می توان به روش های شناسایی و طراحی برای امنیت نام برد. در روش های شناسایی، تکنیک های شناسایی تروجان سخت افزاری معرفی می شوند و در روش های طراحی برای امنیت تکنیک هایی برای شناسایی راحت تر و یا ممانعت از درج تروجان سخت افزاری ارائه می شوند. یک تروجان سخت افزاری هوشمند بایستی با در نظر گرفتن این موارد به صورت مخفیانه به سخت افزار ورود پیدا کند. با توجه به گستردگی تروجان های سخت افزاری، انتظار می رود زمینه های حضور تروجان های جدید بررسی شوند. در این مقاله سعی داریم با معرفی نمونه ی جدید تروجان سخت افزار زمانی که به کمک عملگر خازنی پیاده سازی می شود، به بررسی نقاط آسیب پذیر در برابر آن بپردازیم. تروجانی که با برهم زدن مقررات زمانی موجب خطای زمانی و رفتار نادرست سخت افزار می شود. از این رو نقاطی که در روش های شناسایی تروجان سخت افزاری ضعیف تر عمل می کنند، بررسی شده اند و بر اساس آن آنالیزی برای تحلیل آسیب پذیری مدارها مطرح شد. نتایج حاصل از آنالیز آسیب پذیری حاکی از آن است که تعداد نقاط آسیب پذیر مدارها در برابر تروجان سخت افزاری معرفی شده اندک هستند و می توان برای آن ها به دنبال روشی برای ایمن سازی در برابر این تروجان گشت.

علی خزائی، حسین همائی، منیره هوشمند،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

گفت وگوی کوانتومی به نوعی از ارتباطات کوانتومی گفته می شود که در آن کاربران می توانند به صورت همزمان برای یکدگیر پیام ارسال کنند. اولین نمونه های پروتکل های گفت وگوی کوانتومی با مشکلات امنیتی نظیر نشت اطلاعات و آسیب پذیری هایی همچون دریافت و ارسال مجدد روبرو بودند. از این رو، پروتکل های متعددی ارائه شده که سعی در برطرف نمودن این نواقص دارند. با وجود این پیشرفت ها، گفت وگوهای کوانتومی همچنان با چالش هایی روبرو هستند. در حال حاضر، محدود بودن تعداد شرکت کنندگان و عدم امکان گسترش کاربران در زمان گفت وگو از جمله مهم ترین چالش های این نوع پروتکل ها محسوب می شود. در این پژوهش یک پروتکل گفت وگوی کوانتومی چندکاربره طراحی کرده ایم که چالش های فوق را برطرف نماید. پروتکل پیشنهادی حالت تعمیم یافته گفت وگوی کوانتومی است که در آن هر کاربر می تواند به صورت همزمان با کاربران دیگر ارتباط برقرار کند. تعداد کاربران شرکت کننده محدود نیست و به صورت پویا (یعنی بدون نیاز به راه اندازی مجدد پروتکل) نیز قابل تغییر است. بنابراین، در زمان اجرای پروتکل، یک کاربر می تواند گفت وگو را ترک کند و یا کاربری جدید می تواند به آن ملحق شود. ارتباط میان کاربران از طریق یک سرور نیمه صادق مرکزی برقرار می شود. بررسی های انجام شده نشان می دهد که پروتکل پیشنهادی نسبت به نشت اطلاعات مقاوم است. یعنی، هیچ کاربر غیرمجازی (حتی سرور مرکزی) نمی تواند به داده های خام مبادله شده میان افراد دسترسی پیدا کند.

علی نظری، بابک صادقیان،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

مجرمان پولشویی در پوشش کسب و کارهای قانونی با سوء استفاده از خدمات شرکت های ارائه کننده خدمات پرداخت (PSP) اقدام به پولشویی الکترونیکی می نمایند. به منظور فورنسیک پولشویی در تراکنش های مالی شرکت های PSP ،روشی توسط حجتی و همکاران ارائه شده است که از طریق تشخیص تراکنش های خارج از الگوی صنف فروشندگان و با روش تحلیل درون گروهی انجام می گردد. بررسی های ما نشان می دهد که استفاده از روش مطرح شده در تشخیص تراکنش های خارج از الگوی صنف، نرخ اعلام های مثبت نادرست حدوداً ٪۱۳ را در تشخیص پولشویی نتیجه می دهد. ما در این مقاله با اصلاح راه حل مطرح شده، نرخ اعلام های مثبت نادرست را ٪۱۲ درصد کاهش داده و به کمتر از ٪۱ رساندیم. برای این منظور در تحلیل درون گروهی، حجم تراکنش های مالی فروشندگان را در کنار حجم بازدیدکنندگان وب سایت های آنها مورد تحلیل قرار دادیم و بر اساس تعداد بازدیدکنندگان وب سایت های صنف مربوطه، حجم تراکنش های هر فروشنده را تخمین زدیم و حجم فروش بیش از تخمین را نامتعارف در نظر گرفتیم. با استفاده از ماشین بولتزمن محدود دقت تشخیص تراکنش های خارج از الگوی صنف را ارتقاء دادیم و با کمک استدلال مبتنی بر مورد، نرخ اعلام های منفی نادرست را کاهش دادیم. سیستم پیشنهادی ما، از یک پنجره لغزان چهارهفته ای برای تشخیص برخط پولشویی استفاده می نماید. نتایج ارزیابی ها نشان داد که راه حل پیشنهادی ما دارای دقت تشخیص ٪۹۹ می باشد.

علیرضا هدیه لو، جواد مهاجری، محمدرضا عارف،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

برای ایجاد هماهنگی بین گره های شبکه و افزایش مقاومت سامانه های توزیع شده در برابر خطا از پروتکل های اجماع استفاده می شود. در این مقاله، یک روش اجماع همگام جدید معرفی می شود. روش پیشنهادی، نسخه ای بهبود یافته از پروتکل Abraham است که در آن از امضای تجمیعی برای کاهش بار مخابراتی استفاده کرده ایم. در پروتکل Abraham بار مخابراتی و بار محاسباتی پروتکل، به ترتیب از مرتبه ی φ(𝑛 ۳ 𝑆𝑠) و φ(𝑛 ۳است در حالی که در پروتکل پیشنهادی بار مخابراتی و بار محاسباتی به ترتیب از مرتبه φ(𝑚a 𝑛 ۲ [log 𝑘𝑡 ] + 𝑚a 𝑛 𝑆𝑠) و φ(𝑚a 𝑛 ۲) است، که در آن n تعداد گره های شبکه، 𝑆𝑠  اندازه ی یک امضای دیجیتال، 𝑘𝑡 حداکثر تعداد تکرارهای پروتکل و 𝑚یک پارامتر امنیتی است که می تواند بسیار کوچکتر از n باشد. بنابراین در شبکه هایی با تعداد گره زیاد، کاهش بار مخابراتی و بار محاسباتی محسوس خواهد بود. همچنین در این پروتکل برای مقاومت در برابر f گره ی بیزانسی به حداقل n=۲f+۱ گره نیاز داریم و با احتمال حداقل  روند اجماع به درستی انجام می شود.

سارا مقیمی، محمدعلی هادوی،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

چگونگی سوءاستفاده از آسیب پذیری ها و اثرات آن در کنار الگوهای شناخته شده، متأثر از توانمندی مهاجم ها می باشد. هرچه مهاجم توانمندتر باشد، مخاطره تهدیدها و آسیب پذیری ها افزایش پیدا می کند. بنابراین، تحلیل و ارزیابی امنیتی سامانه ها وابسته به توانمندی مهاجم است. علاوه بر این، اطلاع از سطح توانمندی مهاجم ارتباط مستقیمی با هزینه مورد نیاز برای امنیت و بکارگیری کنترل ها و اقدامات امنیتی متناسب با توان مهاجم دارد. بر این اساس، این مقاله مدل سازی توانمندی مهاجم را هدف گذاری کرده است. ما در این مقاله با تکیه بر تزریق پیلودهایی که مهاجم برای سوءاستفاده از آسیب پذیری های تزریق استفاده می کند، توانمندی مهاجم را با سه گانه ی (Type, Technique, Point_Entry) مدل می کنیم. مؤلفه ی Type بیانگر نوع تزریق می باشد که شامل مجموعه ای شناخته شده از انواع حمله تزریق است که مهاجم در طول حمله به کار برده است. مؤلفه ی Technique بیانگر تکنیک هایی است که مهاجم در طول حمله به کار برده است، و مؤلفه ی Point_Entry نشان دهنده ی مجموعه ای از نقاط شناخته شده تزریق پیلود است. از این مدل هم برای سطح بندی و مقایسه توانمندی مهاجم و هم برای سطح بندی امنیت یک سامانه با توجه به سطح توان مهاجمی که می تواند امنیت آن را به خطر بیاندازد استفاده می شود. نتایج ارزیابی تجربی انجام شده نشان می دهد که مدل ارائه شده برای تعیین سطح توانمندیِ مهاجم قابل استفاده است. با این که مدل ارائه شده با تمرکز بر حملات تزریق SQL است، اما قابل توسعه به بسیاری از حملات دیگر می باشد.

آقا امین حسینقلی زاده، دکتر فرهاد رحمتی، دکتر محمد علی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با ظهور پدیده های جدید در حوزه ی مخابرات و فناوری اطلاعات مانند رایانش ابری و شبکه های هوشمند، شاهد چالش های جدیدی در این حوزه ها هستیم. یکی از مهمترین این چالش ها محرمانگی داده های برون سپاری شده است. در واقع، به دلیل توان پردازشی محدود افزاره های هوشمند جدید، مانند تبلت و موبایل، برون سپاری محاسبات در این بسترها بیشتر مورد توجه کاربران قرار گرفته است. علاوه بر محرمانگی داده ها، امنیت الگوریتم های موجود در نرم افزارهای برخط نیز از اهمیت بسیاری برخوردار است. در نتیجه، صاحبان نرم افزار ممکن است نگران فاش شدن الگوریتم های خود پس از برون سپاری در محیط های ابری باشند. سیستم های رمزنگاری همریخت موجود می توانند محرمانگی داده هایی که باید به صورت برخط پردازش شوند را فراهم کنند. بااین حال، محرمانگی همزمان الگوریتم ها در این سیستم ها مورد توجه قرار نگرفته است. برای حل این مسئله، ما یک سیستم رمزنگاری همریخت بنام SHDF را معرفی می کنیم. این سیستم قادر است تمامی الگوریتم های یک نرم افزار و داده هایی که قرار است روی آنها پردازش شوند را به طور همریخت رمز کند و امکان انجام محاسبات لازم را در یک سرور ناامن فراهم کند. به علاوه، نشان می دهیم که سیستم ارائه شده دارای امنیت اثبات پذیر است و نتایج پیاده سازی ما نیز نشان می دهد که قابل استفاده در محیط های ابری با کارایی مناسب می باشد.

مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

 در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور مؤثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل $CK$ و $eCK$ می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 
سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت‌کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام‌ می‌شود، پروتکل‌های احراز اصالت نام دارد. به‌عبارتی، پروتکل‌ رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع ‌شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می‌نماید. درواقع، این پروتکل‌ها کانال‌های امن و ناامنی برای ارتباط بین طرفین شرکت‌کننده در پروتکل فراهم‌‌ نموده‌اند. معمولاً از کانال‌های امن جهت ثبت‌نام و از کانال‌های ناامن جهت احراز اصالت متقابل استفاده‌ می‌شود. کاربر بعد از ثبت‌نام در سرور و تأیید اصالت آن توسط سرور می‌تواند از خدماتی که سرور ارائه می‌دهد بهره‌مند شود. پروتکل‌های احراز اصالت بسیاری در زمینه‌هایی مانند مراقبت ‌پزشکی ‌الکترونیکی، اینترنت ‌اشیاء، محاسبات ابری و غیره ارائه ‌شده‌ است. حریم‌ خصوصی و گمنامی کاربران در این طرح‌ها، بزرگ‌ترین چالش در پیاده‌سازی بستر جهت بهره‌مندی خدمات از ‌راه‌ دور است. به ‌دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق ‌می‌افتد، پس نسبت به تمامی حملات اینترنتی موجود می‌تواند آسیب‌پذیر باشد. به ‌طور ‌کلی دو روش جهت تحلیل و اثبات امنیت پروتکل‌های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال‌های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات ‌امنیت دارد. درحالی‌که روش صوری که به دو صورت دستی و خودکار انجام‌ می‌شود، از انواع منطق‌های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل‌های ریاضی مانند مدل پیشگوی تصادفی و منطق‌های ریاضی مانند منطق BAN، منطق GNY  و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام ‌شده است. در واقع روش‌های اثبات و تحلیل امنیت پروتکل‌های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی ‌مدل تقسیم ‌شده‌اند، که در این مقاله جزئیات هرکدام از این روش‌های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS  با برخی از این روش‌ها و در نهایت مقایسه این روش‌ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان ‌‌‌شده ‌‌است. در این مقاله، روش‌های مبتنی ‌بر وارسی ‌مدل و سپس روش‌های مبتنی بر اثبات قضیه شرح ‌داده ‌می‌شود.
جواد علیزاده، سید هادی نورانی اصل،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال ۲۰۲۰ علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV  ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.
رضا رشیدیان، راضیه سالاری فرد، علی جهانیان،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﺍﻓﺰﺍیش ﺗﻮﺍﻥ پرﺩﺍﺯشی کامپیوﺗﺮﻫﺎی کوﺍﻧﺘﻮمی، ﺁﺳﯿﺐپذیری ﺍلگوﺭیتمﻫﺎی کلاسیک ﺭﺍ ﺟﺪیﺗﺮ ﺧﻮﺍﻫﺪ کرﺩ. ﺑﻨﺎﺑﺮﺍین ﺑﻪکاﺭگیری ﺭﻣﺰنگاﺭی پساکوانتومی ﺑﺴﯿﺎﺭ ﺿﺮﻭﺭی ﺍﺳﺖ. ﺍلگوﺭیتمﻫﺎیی ﺍﺯ گوﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺭﻣﺰنگاﺭیﻫﺎی پساکوﺍﻧﺘﻮمی همچوﻥ مشبکهﻣﺒﻨﺎ ﻭ کدﻣﺒﻨﺎ ﺩﺭﺣﺎﻝ طی ﻣﺮﺍﺣﻞ ﻧﻬﺎیی ﺍﺳﺘﺎﻧﺪﺍﺭﺩﺳﺎﺯی ﺭﻗﺎﺑﺖ NIST ﻫﺴﺘﻨﺪ که ﺍﻧﺘﻈﺎﺭ میﺭﻭﺩ ﺩﺭ ﺑﺮﺍﺑﺮ کامپیوﺗﺮﻫﺎی کوانتومی ﺍﻣﻦ ﺑﺎﺷﻨﺪ. یکی ﺍﺯ ﺍلگوﺭیتمﻫﺎی KEM مشبکه ﻣﺒﻨﺎی ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﺍین ﺭﻗﺎﺑﺖ NTRU Prime ﺍﺳﺖ. چاﻟﺶ ﺍصلی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺍین گوﻧﻪ ﺍلگوﺭیتمﻫﺎ ﻣﺤﺎﺳﺒﺎﺕ سنگین ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﻭی ﺣﻠﻘﻪ میﺑﺎﺷﺪ. ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ  Number Theoretic Transform ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﺍ میﺗﻮﺍﻥ ﺩﺭ ﺯﻣﺎﻥ ﺷﺒﻪخطی O(n log n) ﺍﻧﺠﺎﻡ ﺩﺍﺩ که ﻋﻤﻮﻣﺎً ﺍﺯ ﺳﺎﺧﺘﺎﺭ پرﻭﺍﻧﻪﺍی ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﻓﺰﺍیش کاﺭﺍیی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺳﺨﺖﺍﻓﺰﺍﺭی ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ میﺷﻮﺩ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ، ﺩﻭ ﺍیدﻩی ﺍﺩﻏﺎﻡ ﺣﺎﻓﻈﻪﻫﺎی ﻗﺎﺑﻞ یکپارچهﺳﺎﺯی ﻭ ﺣﺬﻑ ﺗﻘﺎﺭﻥ ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﻣﻄﺮﺡ ﻭ ﻫﺮیک ﺟﺪﺍگاﻧﻪ پیاﺩﻩﺳﺎﺯی گرﺩیدﻧﺪ . کاﺭ ﻣﺎ ﺩﺭ ﻣﻘﺎیسه ﺑﺎ ﺑﻬﺘﺮین پیاﺩﻩﺳﺎﺯی ﻫﺎی ﺿﺮﺏ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ   NTRU Prime ﺭﻭی FPGA تا پیش ﺍﺯ ﺍین نگاﺭﺵ، ﺑﺎ ﺑﺎﺯﻃﺮﺍحی ﻭ ﺍﺻﻼﺡ ﺷﯿﻮﻩی ﺑﻪکاﺭگیری ﻭ ﺳﺎﺧﺘﺎﺭ ﺫﺧﯿﺮﻩﺳﺎﺯی ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ  ﺷﺪﻩ ﺳﺒﺐ ﺍﻓﺰﺍیش ۷ ﺩﺭﺻﺪی ﻭ ﺩﺭ ﻋﯿﻦ ﺣﺎﻝ کاﻫﺶ ﺗﻮﺍﻥ ﻣﺼﺮفی ﻭ کاﻫﺶ ﺑﯿﺶ ﺍﺯ ۱۴ ﺩﺭﺻﺪی ﻓﺮکاﻧﺲ  ﻣﻨﺎﺑﻊ LUT ﺑﻪ کاﺭ ﺭﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. کاﻫﺶ ﺗﺄﺧﯿﺮ ﺣﺎﺻﻞ ﺷﺪﻩ ﺗﻮﺃﻡ ﺑﺎ کاﻫﺶ ﺣﺠﻢ ﻣﻨﺎﺑﻊ ﻣﺼﺮفی ﺍﻓﺰﺍیش کاﺭﺍیی ﺭﺍ ﻧﺸﺎﻥ میﺩﻫﺪ.
مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.

قدسیه کریمی، مرتضی عادلی، محمدعلی هادوی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده

با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را ً برای مالک جدید پس از تغییر مالکیت تأمین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تأمین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با ۴ × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.


صفحه 2 از 3     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.09 seconds with 47 queries by YEKTAWEB 4710