۷۵ نتیجه برای نوع مطالعه: مروری
جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
پیشرفت فناوریهای اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانههای نوین مانند تلفن همراه هوشمند شده است. این سامانهها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانهها به مهاجم میدهند، منجر به تعریف مدل رمزنگاری جعبه سفید میشوند. در این مدل تلاش میشود تا کلید رمزنگاری در یک نوع پیادهسازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرحهای رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرحهای جعبه سفید ارائهشده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرمافزاری است، شباهتهایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناختهشده در حوزه سختافزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل بهصورت نظری معرفی، سپس مراحل انجام آن تشریح میشود.
اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتمهای رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبهتصادفی کاهش میدهد. گسترش الگوریتمهای مبتنی بر ساختار اسفنجی و انتخاب طرحهای مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش میدهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روشهای تحلیل عام روی این ساختار میپردازیم و پیچیدگی آنها را بررسی میکنیم. درنظرگرفتن پیچیدگیهای معرفیشده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتمهای مبتنی بر اسفنج و هم از دید تحلیل این الگوریتمها حائز اهمیت است. پیشنهاد میشود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.
مسعود محمدعلیپور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
اغلب شبکههای فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالشهای امنیتی مختلفی روبهرو هستند. در سالهای اخیر، روشهای متفاوتی از شبکه نرمافزار محور توزیعشده جهت مقابله با این چالشها بهره بردهاند. این فناوری ضمن داشتن قابلیتهای فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیعشده با آسیبپذیریهایی روبهرو است. بررسی پژوهشهای مختلف نشان میدهد که بهمنظور رفع آسیبپذیریها، نیازمند تلفیق راهحلهای دفاعی مناسب با ساختار شبکه نرمافزارمحور توزیعشده هستیم؛ بنابراین در این مقاله یک دستهبندی کلی از انواع راهحلهای دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقهبندی راهحلهای تشخیص نفوذ به دو دسته آستانهای و غیرآستانهای، برخی مثالهای کاربردی از راهحلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانهایبودن روش تشخیص نفوذ، میزان آسیبپذیری را تشدید میکند و ما ملزم به استفاده از راهحلهای دفاعی غیرآستانهای با معماری شبکه نرمافزار محور توزیعشده مسطح هستیم.
محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
پروتکل مسیریابی آر.پی.اِل۱ برای شبکههای کمتوان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بستهها)۲ طراحی شده است. شبکههایی که بهطورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کمحجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و بهکمک مدارهای کمتوان برقرار میشود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه بهعلت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن میشود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار میگیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل اختصاص دارد.
مرجان بحرالعلوم، زهرا فردوسی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
امروزه فضای رمزارزها در سامانههای پرداخت جهانی بهعنوان راهکاری به جهت استقلال از بانکداری سنتی و خارجشدن از سیطره بانکها و سیاستهای پولی دولتها و عدم امکان تقلب در تراکنشهای بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالشها را در سطوح مختلف پیادهسازی و استفاده موجب خواهد شد؛ ازاینرو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارائه تصویری جامع از بررسیهای انجامشده در شناسایی موانع و چالشهای این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سهجانبه چالشها براساس ویژگیهای فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل دادههای تجربی از کشورهای مختلف در بهکارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالشهای رمزارز ملی ارائه میشود تا با هدفگذاری و رویکردی ملی، اهمیت بهکارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.
حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
فناوری شبکههای بیسیم باعث شد تا ارتباط بهگونهای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگترین مانع در ارتباطات متحرک است، حذف شود، این شبکهها از هوا بهعنوان رسانه ارتباطی استفاده میکنند. همین مسأله باعث شده آسیبپذیری بیشتری را شامل شود. شبکههای بیسیم قسمت عمدهای از زندگی ما را تشکیل میدهند، از مودمهای خانگی گرفته تا تجهیزات سازمانی، همه و همه از روشهای مرسوم رمزنگاری برای تبادل داده در شبکه خود میپردازند. حال اگر شخصی بتواند به این شبکهها نفوذ کند، میتواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روشهای نفوذ در پروتکل در شبکههای بیسیم wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکلها قسمت عمدهای از ارتباطات خانگی و سازمانی را در ارتباطات بیسیم انجام میدهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجامشده پروتکل WEP در بهرهبرداری از آسیبپذیری رتبه نخست را دارد و پس از آن پروتکلهایWPA نسخه نخست و دوم در رتبههای بعدی هستند.
راضیه سالاری فرد، علیرضا جواهری،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
یکی از نکات حائز اهمیت در علم اطلاعات، چگونگی رمزنگاری دادهها برای محافظت از دسترسی غیرمجاز یا دستکاری آنها است. به این منظور ماژولهایی برای رمزنگاری طراحی میشوند تا فرآیندهای رمزنگاری را به درستی پیادهسازی کنند. حال چالشی که به وجود میآید محافظت از خود این ماژولها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهمترین طرحوارههای ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استانداردهایی است که یکی از اساسیترین آنها استاندارد ISO/IEC ۱۹۷۹۰ میباشد که در ۴ سطح امنیتی و ۱۱ حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزهها با تأکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایجترین حوزههای حملات به ماژول رمزنگاری میباشد. همچنین یکی از مهمترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژولهای رمزنگاری بومی است. ارزیابی این ماژولها تحت استانداردهای جهانی و در آزمایشگاههای ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساختهای امنیتی است.
ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
برقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساختهای حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژیهای مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیادهسازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح میباشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی میباشد که در این مقاله مورد بررسی قرار میگیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
با پیدایش رایانش ابری، مالکان داده تمایل دارند تا دادههای خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به دادهها دسترسی پیدا کنند. با این حال، برون سپاری دادههای حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری دادهها قبل از برون سپاری، مسائل حریم خصوصی را حل میکند، اما در این حالت، قابلیت جستجو در دادهها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در دادههای رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرحهای رمزگذاری قابل جستجو
(SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت میشود و هم قابلیت جستجو در دادههای رمزگذاری شده را خواهیم داشت. در این مقاله، طرحهای مختلف
SE را مرور میکنیم. در این مرور، رده بندی طرحهای
SE را ارائه مینماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرحهای رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرحهای
SE از نظر ساختار نمایه و قابلیت جستجو ارائه میکنیم. همچنین مقایسهای درمورد تحلیل طرحهای
SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالشها، مسیرهای پیشرو و کاربردهای طرحهای
SE نیز صحبت کردهایم.
سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده
در دهههای اخیر، سیستمهای نظارت تصویری گسترش فزایندهای داشته که با انتشار سریع دوربین مداربسته، بهمنظور پیشگیری از جرم و مدیریت امکانات به کار میروند. فیلمهای ذخیرهشده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلمها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده میشوند و درنتیجه حریمهای شخصی نقض میشوند. امروزه به دلیل افزایش تعداد جرائم، دوربینهای مداربسته و سیستمهای نظارت تصویری به یک ضرورت تبدیلشدهاند؛ اما به دلیل ذخیرهسازی ناامن و روشهای اشتراک دادهها، دسترسی به فیلمهای ذخیرهشده توسط افراد غیرمجاز امکانپذیر میگردد. استفاده از پروتکلها و تکنیکهای امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین و یا مکمل است که نهتنها باید بسیار امن باشد بلکه قابلیت تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربینهای نظارتی نقش حیاتی در پیشگیری از جرم در شهرهای هوشمند ایفا میکند و نیاز به یک الگو و سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روشها و مقالات ارائهشده درزمینه کاربرد بلاکچین در سیستمهای نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکتکننده است. چارچوبی که این احراز اصالت به وسیله آن انجام میشود، پروتکلهای احراز اصالت نام دارد. بهعبارتی، پروتکل رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار مینماید. درواقع، این پروتکلها کانالهای امن و ناامنی برای ارتباط بین طرفین شرکتکننده در پروتکل فراهم نمودهاند. معمولاً از کانالهای امن جهت ثبتنام و از کانالهای ناامن جهت احراز اصالت متقابل استفاده میشود. کاربر بعد از ثبتنام در سرور و تأیید اصالت آن توسط سرور میتواند از خدماتی که سرور ارائه میدهد بهرهمند شود. پروتکلهای احراز اصالت بسیاری در زمینههایی مانند مراقبت پزشکی الکترونیکی، اینترنت اشیاء، محاسبات ابری و غیره ارائه شده است. حریم خصوصی و گمنامی کاربران در این طرحها، بزرگترین چالش در پیادهسازی بستر جهت بهرهمندی خدمات از راه دور است. به دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق میافتد، پس نسبت به تمامی حملات اینترنتی موجود میتواند آسیبپذیر باشد. به طور کلی دو روش جهت تحلیل و اثبات امنیت پروتکلهای احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلالهای شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات امنیت دارد. درحالیکه روش صوری که به دو صورت دستی و خودکار انجام میشود، از انواع منطقهای ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدلهای ریاضی مانند مدل پیشگوی تصادفی و منطقهای ریاضی مانند منطق BAN، منطق GNY
و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام شده است. در واقع روشهای اثبات و تحلیل امنیت پروتکلهای امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی مدل تقسیم شدهاند، که در این مقاله جزئیات هرکدام از این روشهای اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS
با برخی از این روشها و در نهایت مقایسه این روشها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان شده است. در این مقاله، روشهای مبتنی بر وارسی مدل و سپس روشهای مبتنی بر اثبات قضیه شرح داده میشود.
مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
زهرا فردوسی، مرجان بحرالعلوم،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
امروزه توسعه فناوری اطلاعات و ارتباطات منجر به تولید روزافزون محصولات جدید در این زمینه شده است. یکی از مهمترین محصولاتی که حفاظت از داراییهای اطلاعاتی را در سطوح مختلف امنیتی انجام میدهد، ماژول رمزنگاشتی است. از اینرو، ارزیابی امنیتی یک ماژول رمزنگاشتی برای حفاظت در برابر حملات از اهمیت بسزایی برخوردار است. ارزیابی امنیتی یک ماژول رمزنگاشتی نیازمند آگاهی دقیق از نقاط ضعف بالقوهای است که به نقصهای امنیتی تبدیل میشوند. در این مقاله، تصویری جامع از معیارهای ارزیابی امنیتی ماژول رمزنگاشتی مطابق با استانداردهای بینالمللی موجود (به عنوان مثال ۳ وFIPS ۱۴۰-۲،ISO۱۵۴۰۸ و ۱۱ #PKCS) ارائه میشود که متناسب با این معیارها و زیرمعیارها میتوان با استفاده از مدل پیشنهادی و بر اساس ترکیبات خطی با وزن فازی، میزان انطباق این معیارها را برای ارزیابی اندازهگیری کرد. همچنین با توجه به این که ساختار هر نوع فرآیند ارزیابی مستلزم هزینه و زمان قابل توجهی است و از یک سو به سیاستها و الزامات کشور و از سوی دیگر به امکانات و کارشناسان بستگی دارد بنابراین معرفی و ارائهی راهکارهایی که به حل چالشها کمک کند میتواند این فرآیند را تسهیل نماید، از اینرو در بخش پایانی مقاله چالشهایی که در فرآیند ارزیابی امنیتی یک محصول همانند ماژول رمزنگاشتی در کشور وجود دارد معرفی میشود تا اهمیت مطالعه و تحقیق در این زمینه را تایید کند.
دکتر سمیه دولتنژاد ثمرین، دکتر مرتضی امینی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
در سالهای اخیر، یکی از موضوعات مورد پژوهش در حوزهی امنیت محاسبات برونسپاری شده، راستیآزمایی صحت اجرای محاسبات برونسپاری شده است. محاسبات برونسپاری شده، بر روی دادههای دریافتی از یک یا چند منبع داده قابل اجرا میباشند. در حال حاضر روشهای محدودی برای محاسبات برونسپاری شده با منابع داده توزیع شده ارایه شدهاند. راهحلهای ارایه شده در این حوزه جهت راستیآزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جملهای در سه دسته اصلی محاسبات وارسیپذیر، احرازکنندههای اصالت همریخت و روشهای ارایه شده برای کاربرد خاص )نظیر پایگاهدادههای برونسپاری شده، شبکههای حسگر بیسیم و سامانههای مدیریت جریان داده( قرار میگیرند. در این مقاله روشهای مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیقتر روشهای ارایه شده برای راستی آزمایی نتایج پرسمانهای استفاده شده در سامانههای مدیریت جریان داده مرور و مقایسه شدهاند.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
در رمزنگاری نشتتاب، هدف طراحی پروتکلهای تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکلها با استفاده از یک مدل امنیتی نشتتاب مورد بررسی قرار میگیرند تا مشخص شود که آیا ویژگیهای امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگیهای امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشتتاب طی سالها تکاملیافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیعتری از حملات را پوشش دهد. با مطالعه و بررسی ویژگیهای امنیتی ارائهشده توسط این مدلها، آسیبپذیریهای احتمالی در طراحی پروتکلها میتواند بهطور مؤثری برطرف شود. این مقاله به بررسی انواع مدلهای امنیتی نشتتاب مبتنی بر دو مدل $CK$ و $eCK$ میپردازد و نمونههایی از پروتکلهای امن تبادل کلیدی را که در این مدلها تعریفشدهاند، ارائه میکند. علاوه بر این، ارتباط بین قابلیتهای مهاجمان در این مدلها و انواع طرحهای حمله در دنیای واقعی را مورد بررسی قرار میدهد و با ارائه بینشی در مورد مدلهای مختلف امنیتی نشتتاب، حملات نشتی و توسعه پروتکلهای امن، به پیشرفت دانش در این زمینه کمک میکند.
خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده
امروزه سامانههای زیستسنجه، یک تکنیک کلیدی برای شناسایی کاربر بهشمار میآید، که بهدلیل ویژگی غیرتهاجمی بودن و همچنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفتهاند. زیستسنجههای فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسههای زیستسنجه هستند. شناسههای رفتاری مانند تشخیص صدا، براساس اعمال انسان یا حتی حیوانات است. زیستسنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سالهای گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگیهای فیزیکی بدن انسان است. یکی از زیستسنجههای مختلفی که در مطالعههای این زمینه مورد بررسی قرار گرفتهاند، سیگنال قلب است که بهدلیل روند اخذ ساده آن نسبت به زیستسنجههایی مانند سیگنال مغز، در سیستمهای احرازاصالت و شناسایی بهخوبی بهکار گرفته شده است. علاوه بر آن، پایگاه دادههای معتبری روی دادههای سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستمهای خود به آنها استناد میکنند. در این مطالعه، تجزیه، تحلیل و مقایسه روشهای مختلف در احرازاصالت با استفاده از زیستسنجه سیگنال قلب، مورد مطالعه قرار گرفته است. همچنین، در ادامه، مزایا و معایب روشها و مدلهای یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیادهسازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمونهای طراحیشده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمعبندی و نتیجهگیری از آن، مطرح شده است.
هادی نوروزی چلچه، سلمان نیک صفت،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
ﺗﺮﺍکنشﻫﺎی ﻣﺎلی ﺩﺭ ﺭﻣﺰﺍﺭﺯ بیت کوین ﺩﺭ یک پایگاه ﺩﺍﺩﻩ ﺗﻮﺯیعی ﺑﻪ ﻧﺎﻡ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺫﺧﯿﺮﻩ میﺷﻮﻧﺪ. کلیه ﺗﺮﺍکنشﻫﺎ ﺑﺎ ﻫﺪﻑ ﺷﻔﺎﻓﯿﺖ ﻭ ﺍمکاﻥ ﺑﺮﺭسی ﺻﺤﺖ ﺑﻪ ﺻﻮﺭﺕ ﻋﻤﻮمی ﺑﺮﺍی کلیه گرﻩﻫﺎی شبکه ﺩﺭ ﺩﺳﺘﺮﺱﺍﻧﺪ. ﺍﻣﺎ ﺍین ﻭیژگی ﺷﻔﺎﻓﯿﺖ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺑﺎ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺗﻮﺳﻂ تکنیکﻫﺎی ﺗﺠﺰیه ﻭ ﺗﺤﻠﯿﻞ ﺗﺮﺍکنشﻫﺎ، میﺗﻮﺍﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﻧﻘﺾ ﺣﺮیم ﺧﺼﻮصی کاﺭﺑﺮﺍﻥ ﻭ ﻓﺎﺵ ﺷﺪﻥ ﻫﻮیت ﺁﻧﻬﺎ ﺷﻮﺩ. تکنیکﻫﺎی مختلفی ﻣﺎﻧﻨﺪ ﺭﻭﺵ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺗﺮﺍکنشﻫﺎ یا ﻣﺒﺎﺩﻟﻪ ﻋﺎﺩﻻﻧﻪ ﺑﺎ ﻫﺪﻑ ﺍﺭﺗﻘﺎی ﺣﺮیم ﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی بیتکوین ﺗﻮﺳﻂ ﻣﺤﻘﻘﯿﻦ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ﻣﺎ ﺑﻪ ﺍﺭﺍﺋﻪ یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید می پردازیم که ﺑﺮخی ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﺭﻭﺵﻫﺎی پیشین ﺭﺍ ﺭﻓﻊ کرﺩﻩ ﺍﺳﺖ. ﻣﺸﺨﺼﺎً ﺩﺭ ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ کاﺭﺑﺮﺍﻥ میﺗﻮﺍﻧﻨﺪ ﺩﺭ ﻫﺮ ﺩﻭﺭ ﺍﺯ ﺍﺟﺮﺍی پروتکل ﻣﻘﺎﺩیر ﻣﺘﻔﺎﻭتی ﺍﺯ بیت کوین ﺭﺍ ﻣﺨﻠﻮﻁ کنند که ﻣﻨﺠﺮ ﺑﻪ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻧﺘﯿﺠﻪ ﺩﺭ ﺯﻣﺎﻥ کوﺗﺎﻩﺗﺮ ﻭ ﺑﺎ ﻫﺰینه کمتر میﺷﻮﺩ. همچنین ﺍین ﻃﺮﺡ ﻣﻘﺎﻭﻣﺖ ﺑﺎﻻﺗﺮی ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻼﺕ ﺍنکار سرویس ﺗﻮﺳﻂ کاﺭﺑﺮﺍﻥ ﺑﺪﺧﻮﺍﻩ ﺩﺍﺭﺩ.
دکتر سعید بنائیان فر، دکتر مریم رجب زاده عصار،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
برونسپاری دادهها به مراکز قابل اعتماد برای نگهداری، محافظت و دسترسپذیری دادهها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت های فیزیکی، سخت افزاری، نرم افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان دادهاند که حتی مراکز قابل اعتماد نیز میتوانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، ۱) در دادههایی که در اختیار دارند تغییر ایجاد کنند، ۲) آنها را حذف کنند و یا ۳) موقتا/دائما از دسترس خارج کنند. روشهای ممیزی داده این اطمینان را به مالکان داده میدهند که داده ثبت شده در پایگاه داده همان دادۀ ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می کند. اما فقط مشکل اول را حل می کنند. در سال ۲۰۰۸ معرفی یک فناوری به نام زنجیرۀقالب ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری و خودمختاری بود، سبب شد تا مشکلات بسیاری از سامانه ها که نیاز به ویژگی های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرۀقالبها، چارچوب کلی آنها را بررسی و تحلیل می کنیم. در نهایت مقایس های بین کارهای بررسی شده ارائه می دهیم و برخی افق های آینده این حوزه را مشخص می کنیم.
آقا آرش خالوان، آقا امیرحسین زالی، دکتر محمود احمدیان عطاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال ۲۰۱۶ موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال ۲۰۲۴ معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.
فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده