[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 156
نرخ پذیرش: 61.8
نرخ رد: 38.2
میانگین داوری: 196 روز
میانگین انتشار: 49 روز

..
:: جستجو در مقالات منتشر شده ::

سارا مقیمی، محمدعلی هادوی،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

چگونگی سوءاستفاده از آسیب پذیری ها و اثرات آن در کنار الگوهای شناخته شده، متأثر از توانمندی مهاجم ها می باشد. هرچه مهاجم توانمندتر باشد، مخاطره تهدیدها و آسیب پذیری ها افزایش پیدا می کند. بنابراین، تحلیل و ارزیابی امنیتی سامانه ها وابسته به توانمندی مهاجم است. علاوه بر این، اطلاع از سطح توانمندی مهاجم ارتباط مستقیمی با هزینه مورد نیاز برای امنیت و بکارگیری کنترل ها و اقدامات امنیتی متناسب با توان مهاجم دارد. بر این اساس، این مقاله مدل سازی توانمندی مهاجم را هدف گذاری کرده است. ما در این مقاله با تکیه بر تزریق پیلودهایی که مهاجم برای سوءاستفاده از آسیب پذیری های تزریق استفاده می کند، توانمندی مهاجم را با سه گانه ی (Type, Technique, Point_Entry) مدل می کنیم. مؤلفه ی Type بیانگر نوع تزریق می باشد که شامل مجموعه ای شناخته شده از انواع حمله تزریق است که مهاجم در طول حمله به کار برده است. مؤلفه ی Technique بیانگر تکنیک هایی است که مهاجم در طول حمله به کار برده است، و مؤلفه ی Point_Entry نشان دهنده ی مجموعه ای از نقاط شناخته شده تزریق پیلود است. از این مدل هم برای سطح بندی و مقایسه توانمندی مهاجم و هم برای سطح بندی امنیت یک سامانه با توجه به سطح توان مهاجمی که می تواند امنیت آن را به خطر بیاندازد استفاده می شود. نتایج ارزیابی تجربی انجام شده نشان می دهد که مدل ارائه شده برای تعیین سطح توانمندیِ مهاجم قابل استفاده است. با این که مدل ارائه شده با تمرکز بر حملات تزریق SQL است، اما قابل توسعه به بسیاری از حملات دیگر می باشد.

وجیهه ثابتی، معصومه سبحانی سوادرودباری،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

نهان نگاری، علم و هنر پنهان سازی وجود ارتباط است. در نهان نگاری با پنهان کردن اطلاعات در یک رسانه دیجیتال، وجود ارتباط از دید فرد متخاصم مخفی می ماند. ایده روش های تطبیقی در حوزه ی مکان، جاسازی بیشتر در نواحی لبه تصویر است. در این روش ها، نواحی ای از تصویر که تغییرات بیشتری دارند، در اولویت جاسازی قرار دارند. از طرفِ دیگر روش های حوزه تبدیل موجک، برای مطابقت با سیستم بینایی انسان، جاسازی را در زیرباندهای فرکانس بالا انجام می دهند. ایده پیشنهادی در این مقاله، جاسازی با اولویت بیشتر در نواحی ای از زیرباندهای فرکانس بالای حاصل از تبدیل موجک است که تغییرات زیادی دارند. ابتدا با توجه به طول داده، یک حد آستانه تعیین می شود که براساس آن نواحی مناسب جاسازی در هر زیرباندِ فرکانس بالا شناسایی می شود و سپس فرآیند جاسازی در آن انجام می شود. این فرآیند به نحوی است که گیرنده نیز می تواند با تکرار آن، داده را به صورت کامل استخراج کند. نتایج پیاده سازی نشان می دهد در روش پیشنهادی استفاده از تبدیل موجک عدد صحیح نسبت به تبدیل موجک گسسته موفقیت بیشتری را به همراه دارد. کیفیت تصویر خروجی روش پیشنهادی، نسبت به روش های حوزه تبدیل مورد مقایسه، بالاتر و امنیت آن بیشتر است.

زهرا فردوسی، مرجان بحرالعلوم،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه توسعه فناوری اطلاعات و ارتباطات منجر به تولید روزافزون محصولات جدید در این زمینه شده است. یکی از مهمترین محصولاتی که حفاظت از دارایی‌های اطلاعاتی را در سطوح مختلف امنیتی انجام می‌دهد، ماژول رمزنگاشتی است. از این‌رو، ارزیابی امنیتی یک ماژول رمزنگاشتی برای حفاظت در برابر حملات از اهمیت بسزایی برخوردار است. ارزیابی امنیتی یک ماژول رمزنگاشتی نیازمند آگاهی دقیق از نقاط ضعف بالقوه‌ای است که به نقص‌های امنیتی تبدیل می‌شوند. در این مقاله، تصویری جامع از معیارهای ارزیابی امنیتی ماژول رمزنگاشتی مطابق با استانداردهای بین‌المللی موجود (به عنوان مثال ۳ وFIPS ۱۴۰-۲،ISO۱۵۴۰۸  و ۱۱ #PKCS) ارائه می‌شود که متناسب با این معیارها و زیرمعیارها می‌توان با استفاده از مدل پیشنهادی و بر اساس ترکیبات خطی با وزن فازی، میزان انطباق این معیارها را برای ارزیابی اندازه‌گیری کرد. همچنین با توجه به این که ساختار هر نوع فرآیند ارزیابی مستلزم هزینه و زمان قابل توجهی است و از یک سو به سیاست‌ها و الزامات کشور و از سوی دیگر به امکانات و کارشناسان بستگی دارد بنابراین معرفی و ارائه‌ی راهکارهایی که به حل چالش‌ها کمک کند می‌تواند این فرآیند را تسهیل نماید، از این‌رو در بخش پایانی مقاله چالش‌هایی که در فرآیند ارزیابی امنیتی یک محصول همانند ماژول رمزنگاشتی در کشور وجود دارد معرفی می‌شود تا اهمیت مطالعه و تحقیق در این زمینه را تایید کند.
دکتر سمیه دولت‌نژاد ثمرین، دکتر مرتضی امینی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

در سال‌های اخیر، یکی از موضوعات مورد پژوهش در حوزه‌ی امنیت محاسبات برون‌سپاری شده، راستی‌آزمایی صحت اجرای محاسبات برون‌سپاری شده است. محاسبات برون‌سپاری شده، بر روی داده‌های دریافتی از یک یا چند منبع داده قابل اجرا می‌باشند. در حال حاضر روش‌های محدودی برای محاسبات برون‌سپاری شده با منابع داده توزیع شده ارایه شده‌اند.  راه‌حل‌های ارایه شده در این حوزه جهت راستی‌آزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جمله‌ای در سه دسته اصلی محاسبات وارسی‌پذیر، احرازکننده‌های اصالت همریخت و روش‌های ارایه شده برای کاربرد خاص )نظیر پایگاه‌داده‌های برون‌سپاری شده، شبکه‌های حسگر بی‌سیم و سامانه‌های مدیریت جریان داده( قرار می‌گیرند. در این مقاله روش‌های مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیق‌تر روش‌های ارایه شده برای راستی آزمایی نتایج پرسمان‌های استفاده شده در سامانه‌های مدیریت جریان داده مرور و مقایسه شده‌اند.
آقا امین حسینقلی زاده، دکتر فرهاد رحمتی، دکتر محمد علی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با ظهور پدیده های جدید در حوزه ی مخابرات و فناوری اطلاعات مانند رایانش ابری و شبکه های هوشمند، شاهد چالش های جدیدی در این حوزه ها هستیم. یکی از مهمترین این چالش ها محرمانگی داده های برون سپاری شده است. در واقع، به دلیل توان پردازشی محدود افزاره های هوشمند جدید، مانند تبلت و موبایل، برون سپاری محاسبات در این بسترها بیشتر مورد توجه کاربران قرار گرفته است. علاوه بر محرمانگی داده ها، امنیت الگوریتم های موجود در نرم افزارهای برخط نیز از اهمیت بسیاری برخوردار است. در نتیجه، صاحبان نرم افزار ممکن است نگران فاش شدن الگوریتم های خود پس از برون سپاری در محیط های ابری باشند. سیستم های رمزنگاری همریخت موجود می توانند محرمانگی داده هایی که باید به صورت برخط پردازش شوند را فراهم کنند. بااین حال، محرمانگی همزمان الگوریتم ها در این سیستم ها مورد توجه قرار نگرفته است. برای حل این مسئله، ما یک سیستم رمزنگاری همریخت بنام SHDF را معرفی می کنیم. این سیستم قادر است تمامی الگوریتم های یک نرم افزار و داده هایی که قرار است روی آنها پردازش شوند را به طور همریخت رمز کند و امکان انجام محاسبات لازم را در یک سرور ناامن فراهم کند. به علاوه، نشان می دهیم که سیستم ارائه شده دارای امنیت اثبات پذیر است و نتایج پیاده سازی ما نیز نشان می دهد که قابل استفاده در محیط های ابری با کارایی مناسب می باشد.

مهندس ایمان میرزاعلی مازندرانی، دکتر نصور باقری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

با گسترش روزافزون استفاده از یادگیری عمیق و شبکه های عصبی در علوم مختلف و موفقیت های حاصل از آن، در سال ۲۰۱۹ شبکه های عصبی عمیق برای تحلیل رمز تفاضلی اتخاذ شدند و پس از آن توجه فزایند های به این زمینه از تحقیقات جلب شد. اکثر تحقیقات انجام شده بر روی بهبود و بهکارگیری تمایزگرهای عصبی متمرکز هستند و مطالعات محدودی نیز در رابطه با اصول ذاتی و ویژگیهای یادگرفته شده توسط تمایزگرهای عصبی صورت گرفته است. در این مطالعه با تمرکز بر روی سه رمز قالبی Speck ، Simon و Simeck ، به بررسی فرایند و روش تحلیل رمزهای قالبی با کمک یادگیری عمیق خواهیم پرداخت. در این میان، عوامل مؤثر و مولفههای موجود در جهت دسترسی به عملکرد بهتر، واکاوی و مقایسه خواهند شد. همچنین با تشریح حملات و مقایسه نتایج، به این سوال پاسخ خواهیم داد که آیا از شبکه های عصبی و یادگیری عمیق م یتوان به عنوان یک ابزار کارا برای تحلیل رمزهای قالبی استفاده نمود یا خیر.
آقای ناصر زربی، دکتر علی زعیم باشی، دکتر نصور باقری،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

 در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور مؤثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل $CK$ و $eCK$ می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 
سیدمحمد دخیل علیان، معصومه صفخانی، فاطمه پیرمرادیان،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت‌کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام‌ می‌شود، پروتکل‌های احراز اصالت نام دارد. به‌عبارتی، پروتکل‌ رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع ‌شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می‌نماید. درواقع، این پروتکل‌ها کانال‌های امن و ناامنی برای ارتباط بین طرفین شرکت‌کننده در پروتکل فراهم‌‌ نموده‌اند. معمولاً از کانال‌های امن جهت ثبت‌نام و از کانال‌های ناامن جهت احراز اصالت متقابل استفاده‌ می‌شود. کاربر بعد از ثبت‌نام در سرور و تأیید اصالت آن توسط سرور می‌تواند از خدماتی که سرور ارائه می‌دهد بهره‌مند شود. پروتکل‌های احراز اصالت بسیاری در زمینه‌هایی مانند مراقبت ‌پزشکی ‌الکترونیکی، اینترنت ‌اشیاء، محاسبات ابری و غیره ارائه ‌شده‌ است. حریم‌ خصوصی و گمنامی کاربران در این طرح‌ها، بزرگ‌ترین چالش در پیاده‌سازی بستر جهت بهره‌مندی خدمات از ‌راه‌ دور است. به ‌دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق ‌می‌افتد، پس نسبت به تمامی حملات اینترنتی موجود می‌تواند آسیب‌پذیر باشد. به ‌طور ‌کلی دو روش جهت تحلیل و اثبات امنیت پروتکل‌های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال‌های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات ‌امنیت دارد. درحالی‌که روش صوری که به دو صورت دستی و خودکار انجام‌ می‌شود، از انواع منطق‌های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل‌های ریاضی مانند مدل پیشگوی تصادفی و منطق‌های ریاضی مانند منطق BAN، منطق GNY  و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام ‌شده است. در واقع روش‌های اثبات و تحلیل امنیت پروتکل‌های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی ‌مدل تقسیم ‌شده‌اند، که در این مقاله جزئیات هرکدام از این روش‌های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل ECCPWS  با برخی از این روش‌ها و در نهایت مقایسه این روش‌ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان ‌‌‌شده ‌‌است. در این مقاله، روش‌های مبتنی ‌بر وارسی ‌مدل و سپس روش‌های مبتنی بر اثبات قضیه شرح ‌داده ‌می‌شود.
خانم نرگس مختاری، آقای امیرحسین صفری، دکتر صادق صادقی،
دوره ۱۲، شماره ۱ - ( ۶-۱۴۰۲ )
چکیده

امروزه سامانه‌های زیست‌سنجه، یک تکنیک کلیدی برای شناسایی کاربر به‌شمار می‌آید، که به‌دلیل ویژگی غیرتهاجمی بودن و هم‌چنین مقاومت بالا دربرابر جعل و تقلب، مورد استقبال قرار گرفته‌اند. زیست‌سنجه‌های فیزیولوژیکی و رفتاری، دو گونه اصلی از انواع شناسه‌های زیست‌سنجه هستند. شناسه‌های رفتاری مانند تشخیص صدا، بر‌اساس اعمال انسان یا حتی حیوانات است. زیست‌سنجه فیزیولوژیکی نیز، مانند اثرانگشت و تشخیص چهره، که در سال‌های گذشته در زندگی روزمره همه ما استفاده شده است، برمبنای ویژگی‌های فیزیکی بدن انسان است. یکی از زیست‌سنجه‌های مختلفی که در مطالعه‌های این زمینه مورد بررسی قرار گرفته‌اند، سیگنال قلب است که به‌دلیل روند اخذ ساده آن نسبت به زیست‌سنجه‌هایی مانند سیگنال مغز، در سیستم‌های احرازاصالت و شناسایی به‌خوبی به‌کار گرفته شده است. علاوه بر آن، پایگاه داده‌های معتبری روی داده‌های سیگنال قلب وجود دارد؛ که پژوهشگران این موضوع، برای ارزیابی سیستم‌های خود به آن‌ها استناد می‌کنند. در این مطالعه، تجزیه، تحلیل و مقایسه روش‌های مختلف در احرازاصالت با استفاده از زیست‌سنجه سیگنال قلب، مورد مطالعه قرار گرفته است. هم‌چنین، در ادامه، مزایا و معایب روش‌ها و مدل‌های یادگیری عمیق مطرح شده در این زمینه، بررسی شده است. در بخش پایانی نیز، ابتدا پیاده‌سازی روش ارائه شده در پژوهش فاستر و لوپز، مطرح شده است و سپس در راستای ارزیابی آن، به ارائه آزمون‌های طراحی‌شده با استفاده از شبکه ایجاد شده در این مطالعه، می پردازیم و پس از آن، جمع‌بندی و نتیجه‌گیری از آن، مطرح شده ‌است.
احمد راهداری، محمد حسام تدین،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

آموزش امنیت سایبری در ایران با استانداردها و رویکردهای جهانی منطبق نیست و سه عامل، بخش آموزشی، متقاضیان آموزش و سازمان‌ها و شرکت‌های متقاضی کار شناخت مناسبی از تخصص‌ها و نقش‌های کاری مورد نیاز ندارند. تخصص‌های مختلف در زمینه‌های کاری امنیت سایبری، منطبق با پازل‌های بین‌المللی نیست و این امر حفره‌های امنیتی در زیست‌بوم فضای مجازی کشور ایجاد کرده است. افرادی که در حوزه سایبری فعالیت می‌کنند به ترکیبی از دانش ویژه حوزه، مهارت‌ها، توانایی‌ها و تخصص‌های دیگر نیاز دارند تا مانند فناوری‌هایی که با آن کار می‌کنند، قابل اعتماد و انعطاف‌پذیر باشند.
در سطح بین‌المللی، چارچوب‌های متعددی برای آموزش و به‌کارگیری متخصصان امنیت سایبری طراحی و اجرا شده‌اند که از جمله مهم‌ترین آن‌ها می‌توان به چارچوب نیروی کار امنیت سایبری آمریکا (NICE)، چارچوب مهارت‌های سایبری اروپا (ECSF) و چارچوب مهارت‌های سایبری استرالیا (ASD) اشاره کرد. در این مقاله، هر کدام از این‌ چارچوب‌ها به‌طور خلاصه معرفی و ویژگی‌های کلیدی آن‌ها، از جمله هدف، ساختار و اجزا بررسی و تحلیل می‌شود. همچنین اثربخشی آن‌ها در رسیدگی به چالش‌های سازمان‌های جهانی در ایجاد و توسعه منابع انسانی متخصص امنیت سایبری ارزیابی و تحلیل می‌شود. این بررسی نقاط قوت و ضعف هر چارچوب را برجسته می‌کند، قرابت یکی از چارچوب‌ها به فضای آموزشی و بازار کار ایران را نشان می‌دهد و توصیه‌هایی را برای طراحی یک چارچوب ملی آموزش و به‌کارگیری متخصصان امنیت سایبری ارائه می‌دهد که می‌تواند درس‌آموزی بزرگی برای کشور داشته باشد تا متولیان امر در اسرع وقت در این زمینه اقدامات لازم را انجام دهند.
 
زهرا جعفری، سحر پلیمی، محمد امین صبائی، رحمان حاجیان، سید حسین عرفانی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

در محیط‌های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه‌های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه‌های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می‌کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به‌منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه‌های انتهایی ضروری است که پروتکل‌های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده‌ایم که احرازهویت متقابل را در میان شرکت‌کنندگان آن فراهم می‌کند و برای کاربر/ دستگاه‌های انتهایی و سرور شبکه این امکان را فراهم می‌کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل‌گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح‌های احرازهویت موجود، نشان داده‌ایم که پروتکل پیشنهادی از منظر هزینه‌های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.
هادی نوروزی چلچه، سلمان نیک صفت،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﺗﺮﺍکنشﻫﺎی ﻣﺎلی ﺩﺭ ﺭﻣﺰﺍﺭﺯ بیت کوین ﺩﺭ یک پایگاه ﺩﺍﺩﻩ ﺗﻮﺯیعی ﺑﻪ ﻧﺎﻡ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺫﺧﯿﺮﻩ میﺷﻮﻧﺪ. کلیه ﺗﺮﺍکنشﻫﺎ ﺑﺎ ﻫﺪﻑ ﺷﻔﺎﻓﯿﺖ ﻭ ﺍمکاﻥ ﺑﺮﺭسی ﺻﺤﺖ ﺑﻪ ﺻﻮﺭﺕ ﻋﻤﻮمی ﺑﺮﺍی کلیه گرﻩﻫﺎی شبکه ﺩﺭ ﺩﺳﺘﺮﺱﺍﻧﺪ. ﺍﻣﺎ ﺍین ﻭیژگی ﺷﻔﺎﻓﯿﺖ ﺯﻧﺠﯿﺮﻩ ﺑﻠﻮکی ﺑﺎ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺗﻮﺳﻂ تکنیکﻫﺎی ﺗﺠﺰیه ﻭ ﺗﺤﻠﯿﻞ ﺗﺮﺍکنشﻫﺎ، میﺗﻮﺍﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﻧﻘﺾ ﺣﺮیم ﺧﺼﻮصی کاﺭﺑﺮﺍﻥ ﻭ ﻓﺎﺵ ﺷﺪﻥ ﻫﻮیت ﺁﻧﻬﺎ ﺷﻮﺩ. تکنیکﻫﺎی مختلفی ﻣﺎﻧﻨﺪ ﺭﻭﺵ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺗﺮﺍکنشﻫﺎ یا ﻣﺒﺎﺩﻟﻪ ﻋﺎﺩﻻﻧﻪ ﺑﺎ ﻫﺪﻑ ﺍﺭﺗﻘﺎی ﺣﺮیم ﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی بیتکوین ﺗﻮﺳﻂ ﻣﺤﻘﻘﯿﻦ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ﻣﺎ ﺑﻪ ﺍﺭﺍﺋﻪ یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید می پردازیم که ﺑﺮخی ﺍﺯ ﻧﻘﺎﻁ ﺿﻌﻒ ﺭﻭﺵﻫﺎی پیشین ﺭﺍ ﺭﻓﻊ کرﺩﻩ ﺍﺳﺖ. ﻣﺸﺨﺼﺎً  ﺩﺭ ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ کاﺭﺑﺮﺍﻥ میﺗﻮﺍﻧﻨﺪ ﺩﺭ ﻫﺮ ﺩﻭﺭ ﺍﺯ ﺍﺟﺮﺍی پروتکل ﻣﻘﺎﺩیر ﻣﺘﻔﺎﻭتی ﺍﺯ بیت کوین ﺭﺍ ﻣﺨﻠﻮﻁ کنند که ﻣﻨﺠﺮ ﺑﻪ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻧﺘﯿﺠﻪ ﺩﺭ ﺯﻣﺎﻥ کوﺗﺎﻩﺗﺮ ﻭ ﺑﺎ ﻫﺰینه کمتر میﺷﻮﺩ. همچنین ﺍین ﻃﺮﺡ ﻣﻘﺎﻭﻣﺖ ﺑﺎﻻﺗﺮی ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻼﺕ ﺍنکار سرویس ﺗﻮﺳﻂ کاﺭﺑﺮﺍﻥ ﺑﺪﺧﻮﺍﻩ ﺩﺍﺭﺩ.
سجاد ملکی ﻟﻨﺒﺮ، اکرم بیگی، نصور باقری،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

دﺭ ﺩﻧﯿﺎی ﺑﺮ پایه ﺍﺭﺗﺒﺎﻃﺎﺕ ﺩیجیتاﻝ، ﺍﺣﺮﺍﺯ ﻫﻮیت ﺩﻏﺪﻏﻪ مهمی ﺍﺳﺖ ﻭ ﻧﯿﺎﺯ ﺑﻪ یک ﺳﯿﺴﺘﻢ ﺍﻣﻦ ﻭ ﻣﻄﻤﺌﻦ ﻧﯿﺰ ﺍین ﺩﻏﺪﻏﻪ ﺭﺍ ﺗﺸﺪید می کند که ﺿﺮﻭﺭﺕ ﻃﺮﺍحی ﺳﯿﺴﺘﻢﻫﺎی ﺍﺣﺮﺍﺯ ﻫﻮیت ﺭﺍ ﺑﺎﻻ میﺑﺮﺩ. ﺑﺮﺍی ﺍﻧﺠﺎﻡ ﺍﺣﺮﺍﺯ ﻫﻮیت، ﺭﻭیکرﺩﻫﺎی ﺑﺮ پایه ﺯیستﺳﻨﺠﻪ ﺑﻪ ﺩﻟﯿﻞ ﺩﺍﺷﺘﻦ ﺧﺎﺻﯿﺖ ﺯﻧﺪﻩ ﺑﻮﺩﻥ ﻭ ﻣﻘﺎﻭﻡ ﺑﻮﺩﻥ ﺩﺭ ﺑﺮﺍﺑﺮ ﺟﻌﻞ ﺑﺴﯿﺎﺭ ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. ﺩﺭ ﺍین ﻣﻄﺎﻟﻌﻪ یک ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت ﺑﺮ پایه سیگنال ﻗﻠﺐ ﻃﺮﺍحی ﺷﺪﻩ ﺍﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺁیند ﺩﺭیاﻓﺖ سیگناﻝﻫﺎی ﻗﻠﺐ، ﺩﺍﺩﻩﻫﺎی ﺁﻧﻬﺎ ﻣﻌﻤﻮﻻً  ﻧﻮیز ﺯیاﺩی ﺩﺍﺭﻧﺪ. ﺑﻪ ﻣﻨﻈﻮﺭ ﺁﻣﺎﺩﻩﺳﺎﺯی ﻭ پیش پرﺩﺍﺯﺵ ﺩﺍﺩﻩﻫﺎ، ﺩﺭ ﺳﯿﺴﺘﻢ پیشنهاﺩی ﺍﺑﺘﺪﺍ سیگناﻝﻫﺎی ﻗﻠﺐ ﺗﻤﯿﺰ ﺷﺪﻩ ﻭ سپس ﺑﺮﺍی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی، ﺑﻪ ﻓﻀﺎی ﺑﺴﺎﻣﺪ ﺑﺮﺩﻩ میﺷﻮﻧﺪ. همچنین ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﻬﺮﻩﺑﺮﺩﺍﺭی ﺑﯿﺸﯿﻨﻪ ﺍﺯ سیگناﻝﻫﺎ، ﺑﺎ ﺍﻋﻤﺎﻝ ﺗﻮﺯیع ویگنر‑ﻭﺍیل ﺑﻪ یک ﺗﺼﻮیر ﺗﺒﺪیل میﺷﻮﻧﺪ، ﺑﻪ ﻃﻮﺭیکه ﻫﺮ ﺗﺼﻮیر ﺣﺎﻭی ﺍﻃﻼﻋﺎﺕ سیگناﻝ ﻗﻠﺐ ﻫﺮ ﻓﺮﺩ ﺑﻮﺩﻩ ﻭ یکتا ﺍﺳﺖ. ﺩﺭ ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯ ﻫﻮیت پیشنهاﺩی ﺍین ﺗﺼﺎﻭیر ﺑﺮﺍی ﺁﻣﻮﺯﺵ ﻭ ﺍﺭﺯیابی ﺩﺭ یک شبکه عصبی ﻋﻤﯿﻖ کاﻧﻮﻟﻮشنی ﺑﻪ کاﺭ گرﻓﺘﻪ میﺷﻮﻧﺪ. ﺧﺮﻭجی ﺍین ﺳﯿﺴﺘﻢ ﺍمکاﻥ ﺍﺣﺮﺍﺯﻫﻮیت ﺍﻓﺮﺍﺩ ﺭﺍ ﻓﺮﺍﻫﻢ می کند. ﺩﺍﺩﻩﻫﺎی ﺍین پژﻭﻫﺶ ﺑﺮگرﻓﺘﻪ ﺍﺯ پایگاه ﺩﺍﺩﻩﻫﺎی NSRDB و MITDB ﻫﺴﺘﻨﺪ ﻭ ﻧﺘﺎیج چشمگیری ﻧﺴﺒﺖ ﺑﻪ پژﻭﻫﺶﻫﺎی پیشین ﺣﺎﺻﻞ ﺷﺪﻩﺍﺳﺖ.
وجیهه ﺛﺎبتی، مهدیه سمیعی ﻭﻟﻮﺟﺮﺩی،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﻧﻬﺎﻥنگاﺭی، ﻫﻨﺮ مکاﺗﺒﺎﺕ پنهانی ﺍﺳﺖ که ﺩﺭ ﺁﻥ یک پیام ﺑﻪ ﺻﻮﺭﺕ ﻣﺨﻔﯿﺎﻧﻪ ﻣﻨﺘﻘﻞ میﺷﻮﺩ ﻭ ﻧﻬﺎﻥکاﻭی، ﻫﻨﺮ کشف ﺣﻀﻮﺭ ﺍﻃﻼﻋﺎﺕ پنهاﻥ ﺍﺳﺖ. شبکهﻫﺎی عصبی پیچشی ﺑﺮﺧﻼﻑ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥکاﻭی سنتی، ﺑﺎ ﺍﺳﺘﺨﺮﺍﺝ ﺧﻮﺩکاﺭ ﻭیژگیﻫﺎ، ﻭﺟﻮﺩ ﺩﺍﺩﻩ ﺭﺍ ﺗﺸﺨﯿﺺ میﺩﻫﻨﺪ. ﺩﺭ ﻣﻘﺎﻻﺕ ﻣﺨﺘﻠﻒ، عملکرﺩ ﻣﺪﻝﻫﺎی ﻣﻮﺟﻮﺩ ﺑﺮ ﺭﻭی ﺗﻌﺪﺍﺩ ﻣﺤﺪﻭﺩی ﺍﺯ ﺭﻭﺵﻫﺎی ﻧﻬﺎﻥنگاﺭی ﺣﻮﺯﻩ مکاﻥ گزﺍﺭﺵ ﺷﺪﻩ ﺍﺳﺖ. ﻫﺪﻑ ﺍصلی ﺍین ﻣﻘﺎﻟﻪ، ﺍﺭﺍﺋﻪ یک شبکه عصبی پیچشی ﻭ ﺑﺮﺭسی ﺟﺎﻣﻊ عملکرﺩ ﺁﻥ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ ﻣﺨﺘﻠﻒ ﺍﺳﺖ. ﻣﺪﻝ پیشنهاﺩی ﺍﺯ ﺳﻪ ﻗﺴﻤﺖ پیش پرﺩﺍﺯﺵ، ﻣﺎژﻭﻝ پیچشی ﻭ ﻃﺒﻘﻪﺑﻨﺪ تشکیل ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﻻیﻪ ﻣﺎژﻭﻝ پیچشیﻻیه ﺗﻤﺎﻡ ﻣﺘﺼﻞ تشکیلﺷﺪﻩ ﺍﺳﺖ. ﺍﺯ ﺭﻭﺵﻫﺎی ﺟﺎﺳﺎﺯی ﺩﺭ ﺑﯿﺖ کم ﺍﺭﺯﺵ، ۳ ﺑﻠﻮک ﻭ ﻃﺒﻘﻪﺑﻨﺪ ﺍﺯ ۵ ﺍﺯ ﺟﺎﺳﺎﺯی ﺩﺭ ﻣﻘﺪﺍﺭ ﺍﺧﺘﻼﻑ پیکسلﻫﺎ ﻭ ﺟﺎﺳﺎﺯی مبتنی ﺑﺮ ﺍیﺪﻩ تطبیقی ﺑﺮﺍی ﺗﺴﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺍﺳﺖ. ﺭﻭﺵ ﻭﺟﻮﺩ ﺩﺍﺩﻩﻫﺎی ﺑﺎ ﻃﻮﻝﻫﺎی حتی ﺑﺴﯿﺎﺭ کم ﺩﺭ ﺭﻭﺵﻫﺎی ﺩﻭ گرﻭﻩ ۹۷٪ پیشنهاﺩی میﺗﻮﺍﻧﺪ ﺑﺎ ﺩﻗﺖ ﺑﺎﻻﺗﺮ ﺍﺯ ﺍﻭﻝ ﺭﺍ ﺷﻨﺎﺳﺎیی کند. عملکرﺩ ﺭﻭﺵ پیشنهاﺩی ﺩﺭ کشف ﺩﺭﺻﺪ ﺟﺎﺳﺎﺯیﻫﺎی ﺑﺴﯿﺎﺭ کم ﺭﻭﺵ تطبیقی ﺑﺎ ﺩﻗﺖ ﺑﺴﯿﺎﺭ ﻣﻨﺎﺳﺐ ﺍﺳﺖ ﻭ ﺍیﻦ ﻭیژگی ﻧﻘﻄﻪ ﺗﻤﺎیﺰ ﻣﺪﻝ پیشنهاﺩی ﻧﺴﺒﺖ ﺑﻪ ﺭﻭﺵﻫﺎی سنتی ﺍﺳﺖ. ﺯیرﺍ ۷۰٪ ﺑﺎﻻی ﻣﻮﻓﻘﯿﺖ ﺭﻭﺵﻫﺎی ﺍﺳﺘﺨﺮﺍﺝ ﻭیژگی ﺩستی ﺑﻪ ﺩﻟﯿﻞ کم ﺑﻮﺩﻥ ﺗﻐﯿﯿﺮﺍﺕ ﻭیژگیﻫﺎی ﺁﻣﺎﺭی ﺩﺭ ﺳﻄﻮﺡ ﺟﺎﺳﺎﺯی پایین، ﺑﺴﯿﺎﺭ کمتر ﺍﺳﺖ.
جواد علیزاده، سید هادی نورانی اصل،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال ۲۰۲۰ علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV  ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.
ﺳﯿﺪ ﺣﺴﯿﻦ تهامی، حمید ملا،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

دﺭ یک ﻃﺮﺡ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر، یک کاﺭﺧﻮﺍﻩ ﺑﺎ ﻣﻨﺎﺑﻊ ﺫﺧﯿﺮﻩﺳﺎﺯی ﻣﺤﺪﻭﺩ میﺗﻮﺍﻧﺪ پایگاﻩ ﺩﺍﺩﻩی ﺑﺰﺭگ ﻭ پویﺎی ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺍﻣﻦ ﻧﺰﺩ یک کارگزﺍﺭ ﻏﯿﺮ ﻗﺎﺑﻞ ﺍﻋﺘﻤﺎﺩ ﺑﺮﻭﻥسپاﺭی کند ﺑﻪ ﺻﻮﺭتی که ﻫﺮ گوﻧﻪ ﺍﻗﺪﺍﻡ ﺑﺮﺍی ﺗﺤﺮیف ﺩﺍﺩﻩﻫﺎ یا حتی ﺗﻐﯿﯿﺮ ﻏﯿﺮﻋﻤﺪی ﺩﺍﺩﻩﻫﺎ ﺗﻮﺳﻂ ﺧﻮﺩ کاﺭﺧﻮﺍﻩ یا ﻃﺮﻑ ﺳﻮﻡ ﻭ ﺑﺎ ﺍﺣﺘﻤﺎﻝ ﺑﺎﻻ ﻗﺎﺑﻞ کشف ﺑﺎﺷﺪ. یک ﻧﻮﺁﻭﺭی ﺍﺧﯿﺮ ﻭ ﻗﺎﺑﻞ ﺍﻋﺘﻨﺎ که ﺩﺭ ﺍین ﺯﻣﯿﻨﻪ ﺍﺭﺍﺋﻪ ﺷﺪﻩ، ﻣﻮﺿﻮﻉ ﺍﺿﺎﻓﻪ کرﺩﻥ ﻭیژگی ﺟﺴﺘﺠﻮی ﺍﻣﻦ تک کلیدﻭﺍژﻩﺍی ﻭ چندکلیدﻭﺍژﻩﺍی ﺑﻮﺩﻩ ﺍﺳﺖ. ﺩﺭ ﺍین پژﻭﻫﺶ ﻣﺎ ﻗﺼﺪ ﺩﺍﺭیم ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی ﺭﺍ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺍﺿﺎﻓﻪ کنیم. ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺩﺭ ﺍیﻦ ﻣﻘﺎﻟﻪ ﻧﯿﺎﺯﻣﻨﺪیﻫﺎی یک ﺟﺴﺘﺠﻮی ﺍﻣﻦ یعنی کاﻣﻞ ﺑﻮﺩﻥ ﻧﺘﯿﺠﻪی ﺟﺴﺘﺠﻮ، ﺍﺛﺒﺎﺕ ﻧﺘﯿﺠﻪی تهی ﺟﺴﺘﺠﻮ، ﻋﺪﻡ ﻧﺸﺖ ﺍﻃﻼﻋﺎﺕ ﺍﺿﺎفی ﻭ ﺗﺎﺯﻩ ﺑﻮﺩﻥ ﻧﺘﺎیج ﺟﺴﺘﺠﻮ ﺭﺍ ﻓﺮﺍﻫﻢ میﺁﻭﺭﺩ ﻭ همچنین پایگاﻩ ﺩﺍﺩﻩ ﺩﺍﺭﺍی ﻗﺎﺑﻠﯿﺖ ﻭﺍﺭسی پذیری ﻋﻤﻮمی ﺍﺳﺖ. ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻋﻠﯿﺮﻏﻢ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻭیژگیﻫﺎی ﺍمنیتی ﻓﻮﻕ ﻭ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی، پیچیدگی ﻣﺤﺎﺳﺒﺎتی کاﺭﺧﻮﺍﻩ ﻧﺴﺒﺖ ﺑﻪ ﻃﺮﺡﻫﺎی پیشین ﺗﻐﯿﯿﺮ چشمگیری ﻧﺪﺍﺷﺘﻪ ﻭ ﻓﻘﻂ ﻋﻤﻠﯿﺎﺕ ﻣﺤﺎﺳﺒﺎتی ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﺍﻓﺰﺍیش پیدﺍ کرﺩﻩ ﺍﺳﺖ که ﺍﺯ یک ﺳﻮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی ﺍمنیتی ﻭ عملکرﺩی کسب ﺷﺪﻩ ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻭ ﺍﺯ ﺳﻮی ﺩیگر ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺪﺭﺕ پرﺩﺍﺯﺵ ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﻗﺎﺑﻞ ﺗﻮﺟﯿﻪ ﺍﺳﺖ.
رضا رشیدیان، راضیه سالاری فرد، علی جهانیان،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده

ﺍﻓﺰﺍیش ﺗﻮﺍﻥ پرﺩﺍﺯشی کامپیوﺗﺮﻫﺎی کوﺍﻧﺘﻮمی، ﺁﺳﯿﺐپذیری ﺍلگوﺭیتمﻫﺎی کلاسیک ﺭﺍ ﺟﺪیﺗﺮ ﺧﻮﺍﻫﺪ کرﺩ. ﺑﻨﺎﺑﺮﺍین ﺑﻪکاﺭگیری ﺭﻣﺰنگاﺭی پساکوانتومی ﺑﺴﯿﺎﺭ ﺿﺮﻭﺭی ﺍﺳﺖ. ﺍلگوﺭیتمﻫﺎیی ﺍﺯ گوﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺭﻣﺰنگاﺭیﻫﺎی پساکوﺍﻧﺘﻮمی همچوﻥ مشبکهﻣﺒﻨﺎ ﻭ کدﻣﺒﻨﺎ ﺩﺭﺣﺎﻝ طی ﻣﺮﺍﺣﻞ ﻧﻬﺎیی ﺍﺳﺘﺎﻧﺪﺍﺭﺩﺳﺎﺯی ﺭﻗﺎﺑﺖ NIST ﻫﺴﺘﻨﺪ که ﺍﻧﺘﻈﺎﺭ میﺭﻭﺩ ﺩﺭ ﺑﺮﺍﺑﺮ کامپیوﺗﺮﻫﺎی کوانتومی ﺍﻣﻦ ﺑﺎﺷﻨﺪ. یکی ﺍﺯ ﺍلگوﺭیتمﻫﺎی KEM مشبکه ﻣﺒﻨﺎی ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﺍین ﺭﻗﺎﺑﺖ NTRU Prime ﺍﺳﺖ. چاﻟﺶ ﺍصلی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺍین گوﻧﻪ ﺍلگوﺭیتمﻫﺎ ﻣﺤﺎﺳﺒﺎﺕ سنگین ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﻭی ﺣﻠﻘﻪ میﺑﺎﺷﺪ. ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ  Number Theoretic Transform ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﺍ میﺗﻮﺍﻥ ﺩﺭ ﺯﻣﺎﻥ ﺷﺒﻪخطی O(n log n) ﺍﻧﺠﺎﻡ ﺩﺍﺩ که ﻋﻤﻮﻣﺎً ﺍﺯ ﺳﺎﺧﺘﺎﺭ پرﻭﺍﻧﻪﺍی ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﻓﺰﺍیش کاﺭﺍیی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺳﺨﺖﺍﻓﺰﺍﺭی ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ میﺷﻮﺩ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ، ﺩﻭ ﺍیدﻩی ﺍﺩﻏﺎﻡ ﺣﺎﻓﻈﻪﻫﺎی ﻗﺎﺑﻞ یکپارچهﺳﺎﺯی ﻭ ﺣﺬﻑ ﺗﻘﺎﺭﻥ ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﻣﻄﺮﺡ ﻭ ﻫﺮیک ﺟﺪﺍگاﻧﻪ پیاﺩﻩﺳﺎﺯی گرﺩیدﻧﺪ . کاﺭ ﻣﺎ ﺩﺭ ﻣﻘﺎیسه ﺑﺎ ﺑﻬﺘﺮین پیاﺩﻩﺳﺎﺯی ﻫﺎی ﺿﺮﺏ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ   NTRU Prime ﺭﻭی FPGA تا پیش ﺍﺯ ﺍین نگاﺭﺵ، ﺑﺎ ﺑﺎﺯﻃﺮﺍحی ﻭ ﺍﺻﻼﺡ ﺷﯿﻮﻩی ﺑﻪکاﺭگیری ﻭ ﺳﺎﺧﺘﺎﺭ ﺫﺧﯿﺮﻩﺳﺎﺯی ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ  ﺷﺪﻩ ﺳﺒﺐ ﺍﻓﺰﺍیش ۷ ﺩﺭﺻﺪی ﻭ ﺩﺭ ﻋﯿﻦ ﺣﺎﻝ کاﻫﺶ ﺗﻮﺍﻥ ﻣﺼﺮفی ﻭ کاﻫﺶ ﺑﯿﺶ ﺍﺯ ۱۴ ﺩﺭﺻﺪی ﻓﺮکاﻧﺲ  ﻣﻨﺎﺑﻊ LUT ﺑﻪ کاﺭ ﺭﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. کاﻫﺶ ﺗﺄﺧﯿﺮ ﺣﺎﺻﻞ ﺷﺪﻩ ﺗﻮﺃﻡ ﺑﺎ کاﻫﺶ ﺣﺠﻢ ﻣﻨﺎﺑﻊ ﻣﺼﺮفی ﺍﻓﺰﺍیش کاﺭﺍیی ﺭﺍ ﻧﺸﺎﻥ میﺩﻫﺪ.
دکتر سعید بنائیان فر، دکتر مریم رجب زاده عصار،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

برون­سپاری داده­ها به مراکز قابل اعتماد برای نگه­داری، محافظت و دسترس­پذیری داده­ها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت­ های فیزیکی، سخت­ افزاری، نرم­ افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان داده­اند که حتی مراکز قابل اعتماد نیز می­توانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، ۱) در داده­هایی که در اختیار دارند تغییر ایجاد کنند، ۲) آنها را حذف کنند و یا ۳) موقتا/دائما از دسترس خارج کنند. روش­های ممیزی داده این اطمینان را به مالکان داده می­دهند که داده ثبت شده در پایگاه ­داده همان دادۀ ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می­ کند. اما فقط مشکل اول را حل می­ کنند. در سال ۲۰۰۸ معرفی یک فناوری به نام زنجیرۀقالب­ ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری  و خودمختاری  بود، سبب شد تا مشکلات بسیاری از سامانه­ ها که نیاز به ویژگی­ های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرۀقالب­ها، چارچوب کلی آنها را بررسی و تحلیل می­ کنیم. در نهایت مقایس ه­ای بین کارهای بررسی شده ارائه می­ دهیم و برخی افق­ های آینده این حوزه را مشخص می­ کنیم.

آقا آرش خالوان، آقا امیرحسین زالی، دکتر محمود احمدیان عطاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال ۲۰۱۶ موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال ۲۰۲۴ معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.

آقای پارسا رجبی، دکتر سید محمد رضوی‌زاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روش‌های رمزنگاری، راه‌حل رایجی برای این هدف هستند. این روش‌ها که در لایه‌های بالای شبکه انجام می‌شوند؛ در مقابل فوایدی که دارند چالش‌هایی مانند افزایش محاسبات و تاخیر، امکان فاش‌شدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. به‌ویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو می‌شود. یک راه حل جدید در این حوزه، بهره‌گیری از ویژگی‌های لایه‌ی فیزیکی است که هدف آن، قرار دادن نشانه‌ای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار می‌توان از ویژگی‌های مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگی‌ها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهش‌های پیشین آورده‌شده و به تفاوت‌های استفاده از لایه‌ی فیزیکی با روش‌های لایه‌های بالاتر پرداخته‌شده‌است. همچنین معیارهای لازم برای ارزیابی احراز هویت لایه‌ی فیزیکی آورده‌شده‌است. سپس دسته‌بندی‌های موجود برای احراز هویت لایه‌ی فیزیکی بررسی‌شده‌اند و یک دسته‌بندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائه‌شده‌است. در انتهای این مقاله، حملات ممکن و راه‌های مقابله با ‌آن‌ها بررسی و طبقه‌بندی‌شده‌اند و پیشنهادهایی برای پژوهش‌های بعدی در این حوزه داده‌شده‌است.

صفحه 7 از 8     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 47 queries by YEKTAWEB 4714