[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::
۷۵ نتیجه برای نوع مطالعه: مروری

جواد علیزاده، محسن صدیقی، هادی سلیمانی،
دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده

پیشرفت فناوری‌های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه‌های نوین مانند تلفن همراه هوشمند شده است. این سامانه‌‌ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه‌ها به مهاجم می‌دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می‌شوند. در این مدل تلاش می‌شود تا کلید رمزنگاری در یک نوع پیاده‌سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح‌های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تأمل است که توانست تمام طرح‌های جعبه سفید ارائه‌شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم‌افزاری است، شباهت­هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته‌شده در حوزه سخت­افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به‌صورت نظری معرفی، سپس مراحل انجام آن تشریح می­‌شود.

اکرم خالصی، محمد علی ارومیه چی ها،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم­های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه‌تصادفی کاهش می­دهد. گسترش الگوریتم­های مبتنی بر ساختار اسفنجی و انتخاب طرح­های مبتنی بر این ساختار در مسابقات SHA۳ و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می­دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش­های تحلیل عام روی این ساختار می‌پردازیم و پیچیدگی آنها را بررسی می‌کنیم. در‌نظر‌گرفتن پیچیدگی­های معرفی‌شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم­های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم­ها حائز اهمیت است. پیشنهاد می‌شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.

مسعود محمدعلی‌پور، سعید شکرالهی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

اغلب شبکه‌های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش‌های امنیتی مختلفی روبه‌رو هستند. در سال‌های اخیر، روش‌های متفاوتی از شبکه نرم‌افزار محور توزیع‌شده جهت مقابله با این چالش‌ها بهره برده‌اند. این فناوری ضمن داشتن قابلیت‌های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع‌شده با آسیب‌پذیری‌هایی روبه‌رو است. بررسی پژوهش‌های مختلف نشان می‌دهد که به‌منظور رفع آسیب‌پذیری‌ها، نیازمند تلفیق راه‌حل‌های دفاعی مناسب با ساختار شبکه نرم‌افزار‌محور توزیع‌شده هستیم؛ بنابراین در این مقاله یک دسته‌بندی کلی از انواع راه‌حل‌های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه‌بندی راه‌حل‌های تشخیص نفوذ به دو دسته آستانه‌ای و غیرآستانه‌ای، برخی مثال‌های کاربردی از راه‌حلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه‌ای‌بودن روش تشخیص نفوذ، میزان آسیب‌پذیری را تشدید می‌کند و ما ملزم به استفاده از راه‌حل‌های دفاعی غیرآستانه‌ای با معماری شبکه نرم‌افزار محور توزیع‌شده مسطح هستیم.

محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

پروتکل مسیریابی آر.پی.اِل۱‌ برای شبکههای کم‌توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته‌ها)۲ طراحی شده است. شبکه‌‌هایی که به‌طورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کم‌حجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به‌کمک مدارهای کم‌توان برقرار می‌شود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه به‌علت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می‌شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می‌گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل  اختصاص دارد.

مرجان بحرالعلوم، زهرا فردوسی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

امروزه فضای رمزارزها در سامانه‌‌های پرداخت جهانی به‌عنوان راه‌کاری به جهت استقلال از بانک‌داری سنتی و خارج‌شدن از سیطره بانک‌ها و سیاست‌های پولی دولت‌ها و عدم امکان تقلب در تراکنش‌های بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالش‌ها را در سطوح مختلف پیاده‌سازی و استفاده موجب خواهد شد؛ از‌این‌رو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارائه تصویری جامع از بررسی‌های انجام‌شده در شناسایی موانع و چالش­های این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سه‌جانبه چالش‌ها‌ براساس ویژگی‌های فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل داده‌های تجربی از کشورهای مختلف در به‌کارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالش­های رمزارز ملی ارائه می­شود تا با هدف‌گذاری و رویکردی ملی، اهمیت به‌کارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.

حمیدرضا محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده

فناوری شبکه‌های بی‌سیم باعث شد تا ارتباط به‌گونه‌ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ‌ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه‌ها از هوا به‌عنوان رسانه ارتباطی استفاده می‌کنند. همین مسأله باعث شده آسیب‌‌‌پذیری بیشتری را شامل شود. شبکه‌های بی‌سیم قسمت عمده‌ای از زندگی ما را تشکیل می‌دهند، از مودم‌های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش‌های مرسوم رمزنگاری برای تبادل داده در شبکه خود می‌پردازند. حال اگر شخصی بتواند به این شبکه‌ها نفوذ کند، می‌تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش‌های نفوذ در پروتکل در شبکه‌های بی‌سیم  wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA۲ پرداخته که این پروتکل‌ها قسمت عمده‌ای از ارتباطات خانگی و سازمانی را در ارتباطات بی‌سیم انجام می‌دهند، با ارائه WPA۳ کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام‌شده پروتکل WEP در بهره‌برداری از آسیب‌پذیری رتبه نخست را دارد و پس از آن پروتکل‌هایWPA  نسخه نخست و دوم در رتبه‌های بعدی هستند.

راضیه سالاری فرد، علیرضا جواهری،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

یکی از نکات حائز اهمیت در علم اطلاعات، چگونگی رمزنگاری داده‌ها برای محافظت از دسترسی غیرمجاز یا دستکاری آن‌ها است. به این منظور ماژول‌هایی برای رمزنگاری طراحی می‌شوند تا فرآیند‌های رمزنگاری را به درستی پیاده‌سازی کنند. حال چالشی که به وجود می‌آید محافظت از خود این ماژول‌ها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهم‌ترین طرحواره‌های ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استاندارد‌هایی است که یکی از اساسی‌ترین آن‌ها استاندارد ISO/IEC ۱۹۷۹۰ می‌باشد که در ۴ سطح امنیتی و ۱۱ حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزه‌ها با تأکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایج‌ترین حوزه‌های حملات به ماژول رمزنگاری می‌باشد. همچنین یکی از مهم‌ترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژول‌های رمزنگاری بومی است. ارزیابی این ماژول‌ها تحت استانداردهای جهانی و در آزمایشگاه‌های ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساخت‌های امنیتی است.
ٌصوفیا آهنج، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

برقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساخت‌های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی‌های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده‌سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می‌باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می‌باشد که در این مقاله مورد بررسی قرار می‌گیرد.
استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.
محمد حسین نوراله زاده، احمد غلامی، رضا علیمرادی،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسائل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسائل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارائه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارائه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارائه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.

سید علی صموتی، یاسر علمی سولا،
دوره ۹، شماره ۲ - ( ۱۲-۱۳۹۹ )
چکیده

در دهه‌های اخیر، سیستم‌های نظارت تصویری گسترش فزاینده‌ای داشته که با انتشار سریع دوربین مداربسته، به‌منظور پیشگیری از جرم و مدیریت امکانات به کار می‌روند. فیلم‌های ذخیره‌شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم‌ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می‌شوند و درنتیجه حریم‌های شخصی نقض می‌شوند. امروزه به دلیل افزایش تعداد جرائم، دوربین‌های مداربسته و سیستم‌های نظارت تصویری به یک ضرورت تبدیل‌شده‌اند؛ اما به دلیل ذخیره‌سازی ناامن و روش‌های اشتراک داده‌ها، دسترسی به فیلم‌های ذخیره‌شده توسط افراد غیرمجاز امکان‌پذیر می‌گردد. استفاده از پروتکل‌ها و تکنیک‌های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه‌تنها باید بسیار امن باشد بلکه قابلیت ‌تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین‌های نظارتی نقش حیاتی در پیش‌گیری از جرم در شهرهای هوشمند ایفا می‌کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش‌ها و مقالات ارائه‌شده درزمینه کاربرد بلاکچین در سیستم‌های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.
سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت‌کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام‌ می‌شود، پروتکل‌های احراز اصالت نام دارد. به‌عبارتی، پروتکل‌ رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع ‌شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می‌نماید. درواقع، این پروتکل‌ها کانال‌های امن و ناامنی برای ارتباط بین طرفین شرکت‌کننده در پروتکل فراهم‌‌ نموده‌اند. معمولاً از کانال‌های امن جهت ثبت‌نام و از کانال‌های ناامن جهت احراز اصالت متقابل استفاده‌ می‌شود. کاربر بعد از ثبت‌نام در سرور و تأیید اصالت آن توسط سرور می‌تواند از خدماتی که سرور ارائه می‌دهد بهره‌مند شود. پروتکل‌های احراز اصالت بسیاری در زمینه‌هایی مانند مراقبت ‌پزشکی ‌الکترونیکی، اینترنت ‌اشیاء، محاسبات ابری و غیره ارائه ‌شده‌ است. حریم‌ خصوصی و گمنامی کاربران در این طرح‌ها، بزرگ‌ترین چالش در پیاده‌سازی بستر جهت بهره‌مندی خدمات از ‌راه‌ دور است. به ‌دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق ‌می‌افتد، پس نسبت به تمامی حملات اینترنتی موجود می‌تواند آسیب‌پذیر باشد. به ‌طور ‌کلی دو روش جهت تحلیل و اثبات امنیت پروتکل‌های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال‌های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات ‌امنیت دارد. درحالی‌که روش صوری که به دو صورت دستی و خودکار انجام‌ می‌شود، از انواع منطق‌های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل‌های ریاضی مانند مدل پیشگوی تصادفی و منطق‌های ریاضی مانند منطق BAN، منطق GNY  و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام ‌شده است. در واقع روش‌های اثبات و تحلیل امنیت پروتکل‌های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی ‌مدل تقسیم ‌شده‌اند، که در این مقاله جزئیات هرکدام از این روش‌های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS  با برخی از این روش‌ها و در نهایت مقایسه این روش‌ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان ‌‌‌شده ‌‌است. در این مقاله، روش‌های مبتنی ‌بر وارسی ‌مدل و سپس روش‌های مبتنی بر اثبات قضیه شرح ‌داده ‌می‌شود.
مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
زهرا فردوسی، مرجان بحرالعلوم،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه توسعه فناوری اطلاعات و ارتباطات منجر به تولید روزافزون محصولات جدید در این زمینه شده است. یکی از مهمترین محصولاتی که حفاظت از دارایی‌های اطلاعاتی را در سطوح مختلف امنیتی انجام می‌دهد، ماژول رمزنگاشتی است. از این‌رو، ارزیابی امنیتی یک ماژول رمزنگاشتی برای حفاظت در برابر حملات از اهمیت بسزایی برخوردار است. ارزیابی امنیتی یک ماژول رمزنگاشتی نیازمند آگاهی دقیق از نقاط ضعف بالقوه‌ای است که به نقص‌های امنیتی تبدیل می‌شوند. در این مقاله، تصویری جامع از معیارهای ارزیابی امنیتی ماژول رمزنگاشتی مطابق با استانداردهای بین‌المللی موجود (به عنوان مثال ۳ وFIPS ۱۴۰-۲،ISO۱۵۴۰۸  و ۱۱ #PKCS) ارائه می‌شود که متناسب با این معیارها و زیرمعیارها می‌توان با استفاده از مدل پیشنهادی و بر اساس ترکیبات خطی با وزن فازی، میزان انطباق این معیارها را برای ارزیابی اندازه‌گیری کرد. همچنین با توجه به این که ساختار هر نوع فرآیند ارزیابی مستلزم هزینه و زمان قابل توجهی است و از یک سو به سیاست‌ها و الزامات کشور و از سوی دیگر به امکانات و کارشناسان بستگی دارد بنابراین معرفی و ارائه‌ی راهکارهایی که به حل چالش‌ها کمک کند می‌تواند این فرآیند را تسهیل نماید، از این‌رو در بخش پایانی مقاله چالش‌هایی که در فرآیند ارزیابی امنیتی یک محصول همانند ماژول رمزنگاشتی در کشور وجود دارد معرفی می‌شود تا اهمیت مطالعه و تحقیق در این زمینه را تایید کند.
دکتر سمیه دولت‌نژاد ثمرین، دکتر مرتضی امینی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

در سال‌های اخیر، یکی از موضوعات مورد پژوهش در حوزه‌ی امنیت محاسبات برون‌سپاری شده، راستی‌آزمایی صحت اجرای محاسبات برون‌سپاری شده است. محاسبات برون‌سپاری شده، بر روی داده‌های دریافتی از یک یا چند منبع داده قابل اجرا می‌باشند. در حال حاضر روش‌های محدودی برای محاسبات برون‌سپاری شده با منابع داده توزیع شده ارایه شده‌اند.  راه‌حل‌های ارایه شده در این حوزه جهت راستی‌آزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جمله‌ای در سه دسته اصلی محاسبات وارسی‌پذیر، احرازکننده‌های اصالت همریخت و روش‌های ارایه شده برای کاربرد خاص )نظیر پایگاه‌داده‌های برون‌سپاری شده، شبکه‌های حسگر بی‌سیم و سامانه‌های مدیریت جریان داده( قرار می‌گیرند. در این مقاله روش‌های مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیق‌تر روش‌های ارایه شده برای راستی آزمایی نتایج پرسمان‌های استفاده شده در سامانه‌های مدیریت جریان داده مرور و مقایسه شده‌اند.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

 در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور مؤثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل $CK$ و $eCK$ می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 
خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه سامانه‌های زیست‌سنجه، یک تکنیک کلیدی برای شناسایی کاربر به‌شمار می‌آید، که به‌دلیل ویژگی غیرتهاجمی بودن و هم‌چنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفته‌اند. زیست‌سنجه‌های فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسه‌های زیست‌سنجه هستند. شناسه‌های رفتاری مانند تشخیص صدا، بر‌اساس اعمال انسان یا حتی حیوانات است. زیست‌سنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سال‌های گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگی‌های فیزیکی بدن انسان است. یکی از زیست‌سنجه‌های مختلفی که در مطالعه‌های این زمینه مورد بررسی قرار گرفته‌اند، سیگنال قلب است که به‌دلیل روند اخذ ساده آن نسبت به زیست‌سنجه‌هایی مانند سیگنال مغز، در سیستم‌های احرازاصالت و شناسایی به‌خوبی به‌کار گرفته شده است. علاوه بر آن، پایگاه داده‌های معتبری روی داده‌های سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستم‌های خود به آن‌ها استناد می‌کنند. در این مطالعه، تجزیه، تحلیل و مقایسه روش‌های مختلف در احرازاصالت با استفاده از زیست‌سنجه سیگنال قلب، مورد مطالعه قرار گرفته است. هم‌چنین، در ادامه، مزایا و معایب روش‌ها و مدل‌های یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیاده‌سازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمون‌های طراحی‌شده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمع‌بندی و نتیجه‌گیری از آن، مطرح شده ‌است.
هادی نوروزی چلچه، سلمان نیک صفت،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﺗﺮﺍکنشﻫﺎی ﻣﺎلی ﺩﺭ ﺭﻣﺰﺍﺭﺯ بیت کوین ﺩﺭ یک پایگاه ﺩﺍﺩﻩ ﺗﻮﺯیعی ﺑﻪ ﻧﺎﻡ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺫﺧﯿﺮﻩ میﺷﻮﻧﺪ. کلیه ﺗﺮﺍکنشﻫﺎ ﺑﺎ ﻫﺪﻑ ﺷﻔﺎﻓﯿﺖ ﻭ ﺍمکاﻥ ﺑﺮﺭسی ﺻﺤﺖ ﺑﻪ ﺻﻮﺭﺕ ﻋﻤﻮمی ﺑﺮﺍی کلیه گرﻩﻫﺎی شبکه ﺩﺭ ﺩﺳﺘﺮﺱﺍﻧﺪ. ﺍﻣﺎ ﺍین ﻭیژگی ﺷﻔﺎﻓﯿﺖ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺑﺎ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺗﻮﺳﻂ تکنیکﻫﺎی ﺗﺠﺰیه ﻭ ﺗﺤﻠﯿﻞ ﺗﺮﺍکنشﻫﺎ، میﺗﻮﺍﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﻧﻘﺾ ﺣﺮیم ﺧﺼﻮصی کاﺭﺑﺮﺍﻥ ﻭ ﻓﺎﺵ ﺷﺪﻥ ﻫﻮیت ﺁﻧﻬﺎ ﺷﻮﺩ. تکنیکﻫﺎی مختلفی ﻣﺎﻧﻨﺪ ﺭﻭﺵ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺗﺮﺍکنشﻫﺎ یا ﻣﺒﺎﺩﻟﻪ ﻋﺎﺩﻻﻧﻪ ﺑﺎ ﻫﺪﻑ ﺍﺭﺗﻘﺎی ﺣﺮیم ﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی بیتکوین ﺗﻮﺳﻂ ﻣﺤﻘﻘﯿﻦ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ﻣﺎ ﺑﻪ ﺍﺭﺍﺋﻪ یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید می پردازیم که ﺑﺮخی ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﺭﻭﺵﻫﺎی پیشین ﺭﺍ ﺭﻓﻊ کرﺩﻩ ﺍﺳﺖ. ﻣﺸﺨﺼﺎً  ﺩﺭ ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ کاﺭﺑﺮﺍﻥ میﺗﻮﺍﻧﻨﺪ ﺩﺭ ﻫﺮ ﺩﻭﺭ ﺍﺯ ﺍﺟﺮﺍی پروتکل ﻣﻘﺎﺩیر ﻣﺘﻔﺎﻭتی ﺍﺯ بیت کوین ﺭﺍ ﻣﺨﻠﻮﻁ کنند که ﻣﻨﺠﺮ ﺑﻪ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻧﺘﯿﺠﻪ ﺩﺭ ﺯﻣﺎﻥ کوﺗﺎﻩﺗﺮ ﻭ ﺑﺎ ﻫﺰینه کمتر میﺷﻮﺩ. همچنین ﺍین ﻃﺮﺡ ﻣﻘﺎﻭﻣﺖ ﺑﺎﻻﺗﺮی ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻼﺕ ﺍنکار سرویس ﺗﻮﺳﻂ کاﺭﺑﺮﺍﻥ ﺑﺪﺧﻮﺍﻩ ﺩﺍﺭﺩ.
دکتر سعید بنائیان فر، دکتر مریم رجب زاده عصار،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

برون­سپاری داده­ها به مراکز قابل اعتماد برای نگه­داری، محافظت و دسترس­پذیری داده­ها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت­ های فیزیکی، سخت­ افزاری، نرم­ افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان داده­اند که حتی مراکز قابل اعتماد نیز می­توانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، ۱) در داده­هایی که در اختیار دارند تغییر ایجاد کنند، ۲) آنها را حذف کنند و یا ۳) موقتا/دائما از دسترس خارج کنند. روش­های ممیزی داده این اطمینان را به مالکان داده می­دهند که داده ثبت شده در پایگاه ­داده همان دادۀ ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می­ کند. اما فقط مشکل اول را حل می­ کنند. در سال ۲۰۰۸ معرفی یک فناوری به نام زنجیرۀقالب­ ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری  و خودمختاری  بود، سبب شد تا مشکلات بسیاری از سامانه­ ها که نیاز به ویژگی­ های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرۀقالب­ها، چارچوب کلی آنها را بررسی و تحلیل می­ کنیم. در نهایت مقایس ه­ای بین کارهای بررسی شده ارائه می­ دهیم و برخی افق­ های آینده این حوزه را مشخص می­ کنیم.

آقا آرش خالوان، آقا امیرحسین زالی، دکتر محمود احمدیان عطاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال ۲۰۱۶ موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال ۲۰۲۴ معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.

فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده

فن‌آوری زنجیره قطعات به عنوان یک دفتر کل توزیع شده به علت عمومی بودن، شفافیت، تمرکززدایی و ثبات، توجه زیادی را به خود جلب کرده است. ولی دسترسی عمومی تمام کاربران به مبدا، مقصد و گردش تراکنش‌های ارزهای دیجیتال در زنجیره قطعات، حریم‌خصوصی کاربران را به خطر می‌اندازد. بنابراین قابلیت گمنامی در تراکنش‌های زنجیره قطعات و حفاظت از حریم‌خصوصی برای هویت کاربران ضروری است. هدف این مقاله مرور روشمند امنیت و حفظ حریم‌خصوصی و نیز گمنامی تراکنش و هویت کاربران زنجیره قطعات است. همچنین ویژگی‌های امنیتی مختلف زنجیره قطعات معرفی شده، طبقه‌بندی برنامه‌های مبتنی بر زنجیره قطعات ارائه و چالش‌های زنجیره قطعات از نظر امنیت و عملکرد مورد بحث قرار می‌گیرد. در این مرور چهار سوال تحقیقاتی مطرح و آخرین مقالات مرتبط با آنها بررسی ، تجزیه و تحلیل شده است. سوال تحقیق اول: ویژگی‌های انواع زنجیره قطعات چیست؟ مزایا و معایب هریک را بیان و مقایسه کنید. سوال تحقیق دوم: شیوه‌های حفظ حریم‌خصوصی کدام است؟ از ابعاد مختلف مورد ارزیابی و مقایسه قرار بگیرد. سوال تحقیق سوم: آسیب پذیری‌ها و تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟ سوال تحقیق چهارم: شیوه‌های مقابله با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی چیست؟
در مرحله اول با جستجوی کلمه Blockchain در منابع، 922 نشریه شامل مجلات علمی و مقالات کنفرانس بدست آمد. دسترسی به 110 مورد فراهم نشد و سوال اول و دوم تحقیق مبتنی بر 812 نشریه حاصل پاسخ داده شد. از میان 812 نشریه مرحله یک، 179 مورد مربوط به Privacy, Anonymity و Securityبرای ورود به مرحله دوم انتخاب شده و بعد از بررسی مراجع آن‌ها 60 نشریه دیگر هم اضافه شد. در مرحله دوم با جستجوی کلمات کلیدی Blockchain, Privacy, Anonymity, Security در منابع 311 نشریه  بدست آمد که بعد از پالایش 135 مورد برای استخراج داده‌ها انتخاب شده و 30 نشریه هم از بررسی مراجع آن‌ها بدست آمده است. مجموع 239 نشریه مرحله اول و 165 نشریه مرحله دوم برای پاسخ به بقیه سوالات تحقیق مورد استفاده قرار گرفت.
سوال اول تحقیق زنجیره قطعات را به سه دسته عمومی (بدون مجوز)، خصوصی (مجوزدار) و کنسرسیوم طبقهبندی می‌کند که ویژگی‌های آن را می‌توان به پارامتر‌هایی مانند کارایی، مشارکت و اجماع، شبکه، امنیت و شفافیت و دسترسی و اجازه خواندن طبقهبندی کرد. در سوال دوم تحقیق مفهوم گمنامی، شبه گمنامی و حریم‌خصوصی به دلیل اهمیت بسزایی که در میان تراکتش‌ها و کاربران زنجیره قطعات دارد مورد بررسی قرار می‌گیرد و در نهایت به مهم‌ترین ویژگی‌های شیوه‌های حفظ حریم‌خصوصی و گمنامی اشاره شده است. سوال سوم تحقیق حملات را براساس نوع حمله به 9 گروه دسته‌بندی کرده‌اند و مقالات مطالعه شده میزان توجه جامعه علمی به جنبه‌های حمله و تهدید را نشان می‌دهد. سوال چهارم تحقیق ‌‌‌‌طبق مقالات مطالعه شده اقدامات متقابل با تهدیدات علیه حفظ حریم‌خصوصی و گمنامی را براساس نوع حمله دستهبندی کرده است.


صفحه 3 از 4     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.09 seconds with 48 queries by YEKTAWEB 4714