ﺳﯿﺪ ﺣﺴﯿﻦ تهامی، حمید ملا،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
دﺭ یک ﻃﺮﺡ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر، یک کاﺭﺧﻮﺍﻩ ﺑﺎ ﻣﻨﺎﺑﻊ ﺫﺧﯿﺮﻩﺳﺎﺯی ﻣﺤﺪﻭﺩ میﺗﻮﺍﻧﺪ پایگاﻩ ﺩﺍﺩﻩی ﺑﺰﺭگ ﻭ پویﺎی ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺻﻮﺭﺕ ﺍﻣﻦ ﻧﺰﺩ یک کارگزﺍﺭ ﻏﯿﺮ ﻗﺎﺑﻞ ﺍﻋﺘﻤﺎﺩ ﺑﺮﻭﻥسپاﺭی کند ﺑﻪ ﺻﻮﺭتی که ﻫﺮ گوﻧﻪ ﺍﻗﺪﺍﻡ ﺑﺮﺍی ﺗﺤﺮیف ﺩﺍﺩﻩﻫﺎ یا حتی ﺗﻐﯿﯿﺮ ﻏﯿﺮﻋﻤﺪی ﺩﺍﺩﻩﻫﺎ ﺗﻮﺳﻂ ﺧﻮﺩ کاﺭﺧﻮﺍﻩ یا ﻃﺮﻑ ﺳﻮﻡ ﻭ ﺑﺎ ﺍﺣﺘﻤﺎﻝ ﺑﺎﻻ ﻗﺎﺑﻞ کشف ﺑﺎﺷﺪ. یک ﻧﻮﺁﻭﺭی ﺍﺧﯿﺮ ﻭ ﻗﺎﺑﻞ ﺍﻋﺘﻨﺎ که ﺩﺭ ﺍین ﺯﻣﯿﻨﻪ ﺍﺭﺍﺋﻪ ﺷﺪﻩ، ﻣﻮﺿﻮﻉ ﺍﺿﺎﻓﻪ کرﺩﻥ ﻭیژگی ﺟﺴﺘﺠﻮی ﺍﻣﻦ تک کلیدﻭﺍژﻩﺍی ﻭ چندکلیدﻭﺍژﻩﺍی ﺑﻮﺩﻩ ﺍﺳﺖ. ﺩﺭ ﺍین پژﻭﻫﺶ ﻣﺎ ﻗﺼﺪ ﺩﺍﺭیم ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی ﺭﺍ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺍﺿﺎﻓﻪ کنیم. ﻃﺮﺡ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺩﺭ ﺍیﻦ ﻣﻘﺎﻟﻪ ﻧﯿﺎﺯﻣﻨﺪیﻫﺎی یک ﺟﺴﺘﺠﻮی ﺍﻣﻦ یعنی کاﻣﻞ ﺑﻮﺩﻥ ﻧﺘﯿﺠﻪی ﺟﺴﺘﺠﻮ، ﺍﺛﺒﺎﺕ ﻧﺘﯿﺠﻪی تهی ﺟﺴﺘﺠﻮ، ﻋﺪﻡ ﻧﺸﺖ ﺍﻃﻼﻋﺎﺕ ﺍﺿﺎفی ﻭ ﺗﺎﺯﻩ ﺑﻮﺩﻥ ﻧﺘﺎیج ﺟﺴﺘﺠﻮ ﺭﺍ ﻓﺮﺍﻫﻢ میﺁﻭﺭﺩ ﻭ همچنین پایگاﻩ ﺩﺍﺩﻩ ﺩﺍﺭﺍی ﻗﺎﺑﻠﯿﺖ ﻭﺍﺭسی پذیری ﻋﻤﻮمی ﺍﺳﺖ. ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻋﻠﯿﺮﻏﻢ ﺩﺳﺘﯿﺎبی ﺑﻪ ﻭیژگیﻫﺎی ﺍمنیتی ﻓﻮﻕ ﻭ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی، پیچیدگی ﻣﺤﺎﺳﺒﺎتی کاﺭﺧﻮﺍﻩ ﻧﺴﺒﺖ ﺑﻪ ﻃﺮﺡﻫﺎی پیشین ﺗﻐﯿﯿﺮ چشمگیری ﻧﺪﺍﺷﺘﻪ ﻭ ﻓﻘﻂ ﻋﻤﻠﯿﺎﺕ ﻣﺤﺎﺳﺒﺎتی ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﺍﻓﺰﺍیش پیدﺍ کرﺩﻩ ﺍﺳﺖ که ﺍﺯ یک ﺳﻮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺎﺑﻠﯿﺖﻫﺎی ﺍمنیتی ﻭ عملکرﺩی کسب ﺷﺪﻩ ﺩﺭ ﻃﺮﺡ پیشنهاﺩی ﻭ ﺍﺯ ﺳﻮی ﺩیگر ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻗﺪﺭﺕ پرﺩﺍﺯﺵ ﻭ ﺫﺧﯿﺮﻩﺳﺎﺯی کاﺭگزﺍﺭ ﻗﺎﺑﻞ ﺗﻮﺟﯿﻪ ﺍﺳﺖ.
رضا رشیدیان، راضیه سالاری فرد، علی جهانیان،
دوره ۱۲، شماره ۲ - ( ۱۲-۱۴۰۲ )
چکیده
ﺍﻓﺰﺍیش ﺗﻮﺍﻥ پرﺩﺍﺯشی کامپیوﺗﺮﻫﺎی کوﺍﻧﺘﻮمی، ﺁﺳﯿﺐپذیری ﺍلگوﺭیتمﻫﺎی کلاسیک ﺭﺍ ﺟﺪیﺗﺮ ﺧﻮﺍﻫﺪ کرﺩ. ﺑﻨﺎﺑﺮﺍین ﺑﻪکاﺭگیری ﺭﻣﺰنگاﺭی پساکوانتومی ﺑﺴﯿﺎﺭ ﺿﺮﻭﺭی ﺍﺳﺖ. ﺍلگوﺭیتمﻫﺎیی ﺍﺯ گوﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺭﻣﺰنگاﺭیﻫﺎی پساکوﺍﻧﺘﻮمی همچوﻥ مشبکهﻣﺒﻨﺎ ﻭ کدﻣﺒﻨﺎ ﺩﺭﺣﺎﻝ طی ﻣﺮﺍﺣﻞ ﻧﻬﺎیی ﺍﺳﺘﺎﻧﺪﺍﺭﺩﺳﺎﺯی ﺭﻗﺎﺑﺖ NIST ﻫﺴﺘﻨﺪ که ﺍﻧﺘﻈﺎﺭ میﺭﻭﺩ ﺩﺭ ﺑﺮﺍﺑﺮ کامپیوﺗﺮﻫﺎی کوانتومی ﺍﻣﻦ ﺑﺎﺷﻨﺪ. یکی ﺍﺯ ﺍلگوﺭیتمﻫﺎی KEM مشبکه ﻣﺒﻨﺎی ﻣﻮﺭﺩ ﺗﻮﺟﻪ ﺍین ﺭﻗﺎﺑﺖ NTRU Prime ﺍﺳﺖ. چاﻟﺶ ﺍصلی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺍین گوﻧﻪ ﺍلگوﺭیتمﻫﺎ ﻣﺤﺎﺳﺒﺎﺕ سنگین ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﻭی ﺣﻠﻘﻪ میﺑﺎﺷﺪ. ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ Number Theoretic Transform ﺿﺮﺏ چندﺟﻤﻠﻪﺍی ﺭﺍ میﺗﻮﺍﻥ ﺩﺭ ﺯﻣﺎﻥ ﺷﺒﻪخطی O(n log n) ﺍﻧﺠﺎﻡ ﺩﺍﺩ که ﻋﻤﻮﻣﺎً ﺍﺯ ﺳﺎﺧﺘﺎﺭ پرﻭﺍﻧﻪﺍی ﺑﻪ ﻣﻨﻈﻮﺭ ﺍﻓﺰﺍیش کاﺭﺍیی ﺩﺭ پیاﺩﻩﺳﺎﺯی ﺳﺨﺖﺍﻓﺰﺍﺭی ﺁﻥ ﺍﺳﺘﻔﺎﺩﻩ میﺷﻮﺩ. ﺩﺭ ﺍین ﻣﻘﺎﻟﻪ ، ﺩﻭ ﺍیدﻩی ﺍﺩﻏﺎﻡ ﺣﺎﻓﻈﻪﻫﺎی ﻗﺎﺑﻞ یکپارچهﺳﺎﺯی ﻭ ﺣﺬﻑ ﺗﻘﺎﺭﻥ ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﻣﻄﺮﺡ ﻭ ﻫﺮیک ﺟﺪﺍگاﻧﻪ پیاﺩﻩﺳﺎﺯی گرﺩیدﻧﺪ . کاﺭ ﻣﺎ ﺩﺭ ﻣﻘﺎیسه ﺑﺎ ﺑﻬﺘﺮین پیاﺩﻩﺳﺎﺯی ﻫﺎی ﺿﺮﺏ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ NTRU Prime ﺭﻭی FPGA تا پیش ﺍﺯ ﺍین نگاﺭﺵ، ﺑﺎ ﺑﺎﺯﻃﺮﺍحی ﻭ ﺍﺻﻼﺡ ﺷﯿﻮﻩی ﺑﻪکاﺭگیری ﻭ ﺳﺎﺧﺘﺎﺭ ﺫﺧﯿﺮﻩﺳﺎﺯی ﺩﺍﺩﻩﻫﺎی پیش پرﺩﺍﺯﺵ ﺷﺪﻩ ﺳﺒﺐ ﺍﻓﺰﺍیش ۷ ﺩﺭﺻﺪی ﻭ ﺩﺭ ﻋﯿﻦ ﺣﺎﻝ کاﻫﺶ ﺗﻮﺍﻥ ﻣﺼﺮفی ﻭ کاﻫﺶ ﺑﯿﺶ ﺍﺯ ۱۴ ﺩﺭﺻﺪی ﻓﺮکاﻧﺲ ﻣﻨﺎﺑﻊ LUT ﺑﻪ کاﺭ ﺭﻓﺘﻪ ﺷﺪﻩ ﺍﺳﺖ. کاﻫﺶ ﺗﺄﺧﯿﺮ ﺣﺎﺻﻞ ﺷﺪﻩ ﺗﻮﺃﻡ ﺑﺎ کاﻫﺶ ﺣﺠﻢ ﻣﻨﺎﺑﻊ ﻣﺼﺮفی ﺍﻓﺰﺍیش کاﺭﺍیی ﺭﺍ ﻧﺸﺎﻥ میﺩﻫﺪ.
دکتر سعید بنائیان فر، دکتر مریم رجب زاده عصار،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
برونسپاری دادهها به مراکز قابل اعتماد برای نگهداری، محافظت و دسترسپذیری دادهها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت های فیزیکی، سخت افزاری، نرم افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان دادهاند که حتی مراکز قابل اعتماد نیز میتوانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، ۱) در دادههایی که در اختیار دارند تغییر ایجاد کنند، ۲) آنها را حذف کنند و یا ۳) موقتا/دائما از دسترس خارج کنند. روشهای ممیزی داده این اطمینان را به مالکان داده میدهند که داده ثبت شده در پایگاه داده همان دادۀ ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می کند. اما فقط مشکل اول را حل می کنند. در سال ۲۰۰۸ معرفی یک فناوری به نام زنجیرۀقالب ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری و خودمختاری بود، سبب شد تا مشکلات بسیاری از سامانه ها که نیاز به ویژگی های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرۀقالبها، چارچوب کلی آنها را بررسی و تحلیل می کنیم. در نهایت مقایس های بین کارهای بررسی شده ارائه می دهیم و برخی افق های آینده این حوزه را مشخص می کنیم.
آقا آرش خالوان، آقا امیرحسین زالی، دکتر محمود احمدیان عطاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با ظهور کامپیوترها و الگوریتم های کوانتومی، امنیت سیستم های رمزنگاری کلید عمومی کنونی می تواند با چالش روبرو شود. شکسته شدن ساختارهای رمزنگاری کنونی نیازمند کامپیوترهای کوانتومی چند میلیون کیوبیتی است که تاکنون ساخته نشده اند؛ اما با پیشرفت چشمگیر در فناوری ساخت تجهیزات کوانتومی در شرکت های پیشرو در این حوزه و احساس خطر جامعه ی رمزنگاری، احساس نیاز شد تا سریعاً راهکارهایی برای مقابله ارائه شود. در سال ۲۰۱۶ موسسه ملی استاندارد و فناوری (NIST (برای حل این مسئله خواستار پیشنهادهایی از سراسر دنیا برای استانداردسازی طرح های رمزنگاری پساکوانتومی شد. در آن زمان سیستم رمز کدمبنای McEliece) و سیستم Niederreiter معادل آن) با وجود اثبات مقاومت در برابر الگوریتم های کلاسیک و کوانتومی، به علت کلیدهای عمومی بزرگ مورد پذیرش قرار نگرفت. در آخر، سیستم های رمز McEliece Classic، HQC و BIKE سیستم های رمز در دسته ی رمزنگاری کدمبنا هستند که به مرحله نهایی این مسابقات راه یافته اند و منتخبین این دسته ی رمزنگاری نهایتا تا پایان سال ۲۰۲۴ معرفی خواهند شد. در این مقاله تلاش شده است تا علاوه بر مرور تحولات صورت گرفته برای بهینه سازی ساختارهای کدمبنا، طرح های رمزنگاری کدمبنای منتخب و آخرین وضعیت استانداردسازی McEliece Classic نیز بررسی شود.
آقای پارسا رجبی، دکتر سید محمد رضویزاده، دکتر محمدحسام تدین،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
یکی از ابزارهای بالابردن امنیت ارتباط، احراز هویت است. روشهای رمزنگاری، راهحل رایجی برای این هدف هستند. این روشها که در لایههای بالای شبکه انجام میشوند؛ در مقابل فوایدی که دارند چالشهایی مانند افزایش محاسبات و تاخیر، امکان فاششدن کلید، نفوذ دشمن به داخل سامانه و غیره را نیز به همراه دارند. بهویژه، در ارتباطاتی که یک طرف آن، قدرت محاسباتی بالایی نداشته باشد، این فرآیند با مشکلاتی روبرو میشود. یک راه حل جدید در این حوزه، بهرهگیری از ویژگیهای لایهی فیزیکی است که هدف آن، قرار دادن نشانهای فیزیکی در سیگنال ارسالی برای احراز هویت است. برای این کار میتوان از ویژگیهای مختلف کانال، موقعیت و سرعت متحرک، نویز و غیره استفاده کرد. سپس باید این ویژگیها را به صورت شکل موج تبدیل کرد و همراه اطلاعات ارسالی، فرستاد. در این پژوهش، ابتدا مروری از پژوهشهای پیشین آوردهشده و به تفاوتهای استفاده از لایهی فیزیکی با روشهای لایههای بالاتر پرداختهشدهاست. همچنین معیارهای لازم برای ارزیابی احراز هویت لایهی فیزیکی آوردهشدهاست. سپس دستهبندیهای موجود برای احراز هویت لایهی فیزیکی بررسیشدهاند و یک دستهبندی جدید از نظر میزان پنهانی برچسب هویتی در سیگنال ارائهشدهاست. در انتهای این مقاله، حملات ممکن و راههای مقابله با آنها بررسی و طبقهبندیشدهاند و پیشنهادهایی برای پژوهشهای بعدی در این حوزه دادهشدهاست.
مرتضی اسدی، حمیدرضا زمانی، علی توکلی،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
گذرواژه ها به عنوان اولین راهکار احراز اصالت همزمان با پیدایش شبکه جهانی اینترنت و ارائه خدمات برخط مورد استفاده قرار گرفته اند. مخاطرات امنیتی استفاده از گذرواژه ها و آسیب پذیری در برابر انواع حمالت سایبری در کنار دشواری به خاطر سپردن گذرواژه های پیچیده و غیرتکراری برای کاربران، باعث شده استفاده از این راهکار دشوار و ناایمن باشد. طی سال های اخیر خدمات دهندگان برخط تالش کرده اند با استفاده از انواع روش های احراز اصالت چندعاملی از کاربر و داده های خود در برابر این خطرات محافظت نمایند. اگرچه این روش ها در کاهش آمار وقوع رخنه های امنیتی تا حدی موفق بوده اند، با این حال عموما منجر به ایجاد پیچیدگی بیشتر برای کاربران نیز گردیده اند. استاندارد فایدو با استفاده از رمزنگاری نامتقارن و الزام ذخیره سازی کلیدخصوصی در ابزار کاربر به عنوان عامل مالکیتی و ترکیب آن با عوامل زیست سنجی یا دانستنی، احراز اصالت را به امن ترین روش ممکن برای سیستم ها و ساده ترین راه برای کاربران انجام می دهد. همچنین این استاندارد با وضع قوانینی برای سیستم عامل ها، مرورگرها و ابزارهای احراز اصالت، تمام روند احراز اصالت را رصد کرده و از خطرات احتمالی جلوگیری می نماید. در این مقاله کاربردها، مشخصات و قابلیت های این استاندارد و نیز لزوم بکارگیری آن در کلیه جنبه های زندگی ما اشاره می شود.
نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویتهای راهبردی کشور است که تحقق آن علاوه بر نیازمندیهای فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساختهای حیاتی کشور نیز میباشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژولهای اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشتپذیری در حوادث، حفاظتشدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید.
بابک سیابی، پروین رستگاری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با توجه به افزایش روزافزون جمع آوری و پردازش داده ها در دنیای دیجیتال امروز، حفظ حریم خصوصی فردی و سازمانی، به یک ضرورت انکارناپذیر تبدیل شده است. در این راستا، همگام با تلاش های مراکز علمی و پژوهشی برای برخورد تخصصی با مسئله ی حریم خصوصی، قوانین متعددی نیز در کشورهای مختلف وضع شده اند. از این میان، به عقیده ی بسیاری از پژوهشگران، قانون حفاظت از داده ها در سطح اروپا (GDPR( بزرگ ترین تغییر در زمینه ی قوانین حفظ حریم خصوصی افراد در دهه های اخیر و الگویی مطلوب در جهت سامان دادن به داده های شخصی افراد است. بر این اساس، در این مقاله برای آشنایی با ابعاد مسئله ی حریم خصوصی، پس از مروری بر تاریخچه ی حفظ حریم خصوصی، بر روی قانون GDPR متمرکز شده و برخی از مهمترین نکات و ملاحظات در مورد ماهیت و ساختار این قانون و ضرورت و چالش های انطباق با آن ارائه می شود. همچنین، تدابیر متعدد در نظر گرفته شده در این قانون برای عملیاتی و اجرایی شدن سازوکار حفاظت از حریم خصوصی بیان می شود. در خاتمه، با نگاشت مطالب بیان شده به وضعیت کنونی حریم خصوصی در کشور، به برخی نکات کلیدی جهت پیاده سازی عملی قوانین حفظ حریم خصوصی در کشور اشاره می شود.
قدسیه کریمی، مرتضی عادلی، محمدعلی هادوی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با افزایش روز افزون استفاده از برچسب های RFID، نیاز به پروتکل های خاص برای مدیریت و ارتباط با این برچسب ها افزایش می یابد. در این بین، پروتکل انتقال مالکیت اشیاء که امنیت و حریم خصوصی اشیا را ً برای مالک جدید پس از تغییر مالکیت تأمین می کند، از اهمیت بسیاری برخوردار است. اخیرا یک پروتکل سبک وزن انتقال مالکیت اشیا در شبکه های RFID ارائه شده است. این پروتکل از یک تابع سبک وزن خطی برای تأمین امنیت خود استفاده می کند و طراحان این پروتکل مدعی هستند که در عین سبک وزن بودن، در مقابل حملات شناخته شده امن است. در این مقاله، ضعف های تابع استفاده شده در این پروتکل را شناسایی کرده و نشان می دهیم که این پروتکل در برابر حمله افشای راز آسیب پذیر است. همچنین نشان می دهیم که حداکثر با ۴ × L مرتبه اجرای پروتکل (L طول کلید است)، می توان با شنود داده های دریافتی، اطلاعات لازم را برای اجرای این حمله بدست آورد و سپس کلیدهای مشترک استفاده شده در پروتکل را بازیابی نمود.
ابوذر عرب سرخی، طلا تفضلی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
یکی از سرفصل های مهم و قابل اعتنا در عصر اطلاعات، حفاظت از داده و صیانت از اطلاعات است؛ چرا که عدم توجه به این مقوله در وهله اول اعتماد و به تبع آن کاربردپذیری و توسعه خدمات ارتباطی و فناوری اطلاعات را در معرض تهدید جدی قرار می دهد. از این رو، سیاست گذاران و تصمیم سازان سازمان ها، صنایع و دولت ها در پی تنظیم گری در این فضای تبادل اطلاعات پرآشوب هستند. این تنظیم گری مبتنی بر ملاحظات ً و متغیرهای تصمیم کلیدی حفاظت از داده انجام می شود که عدم توجه به آنها می تواند چالش برانگیز و بعضا بحران زا باشد و در علوم مدیریت از آنها تحت عنوان موضوعات راهبردی یاد می شود. بر این اساس، تحقیق حاضر به شناسایی، تعریف و تحلیل موضوعات راهبردی می پردازد که دولت های مختلف از آن، جهت تقویت ساختارهای حکمرانی اطلاعات از جنس حفظ و مدیریت امنیت داده ها و اطلاعات بهره برداری می نمایند. این موضوعات راهبردی در قلمرو اسناد ملی، استانداردهای مرجع و مصوبات مرتبط با مقررات حفاظت از داده های عمومی (GDPR (آدرس دهی شده اند. بنابر این در تحقیق حاضر، ضمن بررسی اسناد و مراجع معتبر با مقررات حفاظت از داده های عمومی از طریق تحلیل محتوا، نسبت به تحلیل آنها جهت شناسایی موضوعات راهبردی اقدام خواهد شد.
سید حسام الدین هاشمی، محمد حسن مجیدی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با رشد روزافزون اینترنت و گسترش ابزار تصویر برداری، بخش عظیمی از اطلاعاتی که با آن سر و کار داریم. را تصاویر دیجیتال تشکیل داده اند. گاها این تصاویر حاوی اطلاعات سری می باشد که برای حفظ امنیت این اطلاعات می توان از سیستم های رمزنگاری تصویر استفاده کرد. این مقاله یک روش رمزنگاری تصویر آشوبی معرفی کرده است که می تواند به خوبی از اطلاعات موجود در تصویر محافظت کند. سیستم رمزنگاری IEPS یک طرح رمزنگاری تصویر بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -۵۱۲SHA می باشد. این طرح شامل دو عملیات جابجایی و جایگزینی در پیکسل های تصویر می باشد. در مرحله جابجایی از نگاشت آشوبی PWLCM استفاده شده است و برای جایگزینی پیکسل ها از ویژگی های تابع چکیده ساز -۵۱۲SHA بهره برداری شده است. نتایج آزمایش نشان داد، الگوریتم رمزنگاری PWLCM به خوبی می تواند اطلاعات درون تصویر را از رمز کند و عملکرد مناسبی در برابر تحلیل های مختلف از قبیل معیار آنتروپی، معیار هیستوگرام، معیار حساسیت به کلید، مقاومت در برابر حملات تفاضلی از خود نشان داده است.
فرنوش کریمی، بهروز ترک لادانی، بهروز شاهقلی قهفرخی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با افزایش شدت تهدیدات امنیت سایبری در سطح جهانی، نیاز به آموزش متخصصان امنیتی اهمیت بیشتری یافته است. برنامه های آموزشی به همراه آزمایشگاه ها و انجام تمرین های امنیت سایبری، نقش اساسی در بهبود مهارت های آفندی و پدافندی ایفا می کنند. انجام این تمرین ها، به ویژه در شبکه های عملیاتی که مناسب آزمایش حملات سایبری نیستند، از اهمیت ویژه ای برخوردارند. میدان سایبری، بستر مناسبی برای این تمرین ها فراهم می کنند. یکی از چالش های اساسی در آموزش امنیت سایبری، تطابق برنامه های آموزشی با سطوح مختلف مهارت آموزان است. یادگیری تطبیقی با استفاده از هوش مصنوعی و سیستم های پیشنهاددهنده می تواند راه حل مناسبی برای ارائه آموزش شخصی سازی شده باشد. در این پژوهش، با تمرکز بر میدان سایبری کایپو، به بررسی امکان جایگزینی یا تکمیل نقش مربی با یک عامل پیشنهاد دهنده مبتنی بر هوش مصنوعی پرداخته شده است. هدف از این تحقیق، کاهش نیاز به دخالت انسانی و افزایش کارایی فرآیند آموزش است. بدین منظور، از اطلاعات جمع آوری شده در میدان سایبری کایپو که توسط دانشگاه ماساریک توسعه یافته، استفاده شده و مدل های مختلف یادگیری ماشین به کار گرفته شده است تا فرآیند آموزش به صورت خودکار و بهینه انجام شود. نتایج این پژوهش نشان می دهد که استفاده از هوش مصنوعی می تواند به بهبود عملکرد سیستم های آموزشی و کاهش زمان ارزیابی کمک کند.
فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.
فاطمه غلامی سبزوار، معصومه صفخانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.
مهناز نوروزی، عطیه صادقی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال ۲۰۲۴ سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.
آرین عرب نوری، سهیل عیسی زاده، علیرضا شفیعی نژاد،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
در این مقاله، سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب معرفی می شود. رویکرد اصلی دسته بندی محتوای لاگ در بازه های زمانی معین و به کارگیری کد احراز اصالت پیام از نوع HMAC است که ارتباط زنجیره ای بین لاگ های مرتبط با یک کلاس ایجاد می کند. علاوه بر کد اصالت سنجی، شمارنده ای نیز برای هر کلاس در نظر گرفته می شود که در صورت حذف، افزودن، تکرار یا جابجایی لاگ ها ارتباط منطقی این زنجیره به هم خورده و برای وارسی کننده قابل تشخیص خواهد بود. قسمت مهم دیگر طرح، وجود نقاط بازرسی است که براساس تنظیمات مدیر برحسب زمان یا حجم محتوا افزوده می شود. این نقاط وظیفه انتشار کلید جدید برای ادامه فرایند لاگ گیری و آشکارسازی کلید مربوط به نقطه بازرسی قبلی را برعهده دارد. این نقاط بازرسی قابلیت جستجوپذیری و امنیت لاگ را در مقابل حملاتی ماننده جابه جایی، حذف و تکرار فراهم می آورد. پیاده سازی ما نشان می دهد که سیستم پیشنهادی کارآیی مناسبی دارد. همچنین در مقایسه با سایر روش های شناخته شده قبلی محاسبات کمتری را نیاز دارد. همچنین به لحاظ کارآیی بالای توابع درهمساز، کارآیی این سیستم لاگ نسبت به نسخه های مبتنی بر رمزنگاری متقارن یا نامتقارن بسیار مناسب تر خواهد بود.
کیوان خورمهر، جواد علیزاده، محسن جهانبانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از ۱۰۰۰ نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
خانم وحیده قانونی شیشوان، دکنر شعبان الهی، دکتر صادق دری نوگورانی، دکتر علی یزدیان ورجانی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
ﺻﺪﻭﺭ ﺻﻮﺭﺕﺣﺴﺎﺏ ﺍﻟکترﻭﻧﯿکی ﺩﺭ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی، ﺍگرچه ﻣﻮﺿﻮﻉ ﺟﺪیدی ﺍﺳﺖ، ﺍﻣﺎ همچناﻥ ﻧﺘﻮﺍﻧﺴﺘﻪ ﺳﺎﻣﺎﻧﻪ ﻣﺎﻟﯿﺎتی ﺑﻬﯿﻨﻪﺍی ﺭﺍ ﺑﻪ ﻃﻮﺭ کاﻣﻞ ﻓﺮﺍﻫﻢ کند. ﻫﺪﻑ ﻣﻘﺎﻟﻪ ﺣﺎﺿﺮ، ﺑﻬﺒﻮﺩ ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺍﺯ ﺟﻨﺒﻪﻫﺎی ﻣﺨﺘﻠﻒ، ﺍﺯ ﺟﻤﻠﻪ ﺍﻣﻨﯿﺖ ﻭ ﺣﺮیم ﺧﺼﻮصی ﺑﺎ ﺑﻪکاﺭگیری ﻓﻨﺎﻭﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺍﺳﺖ. ﺑﻪ ﺍین ﻣﻨﻈﻮﺭ، ﻣﺪلی ﺑﺮﺍی ﺻﻮﺭﺕﺣﺴﺎﺏﻫﺎی ﺍﻟکترﻭﻧﯿکی ﺑﺮ ﻣﺒﻨﺎی ﻣﻌﻤﺎﺭی ﺯﻧﺠﯿﺮﺓ ﻗﺎلبی ﺳﺎﺯﻣﺎنی ﻫﺎیپرﻟﺠﺮ ﻓﺒﺮیک ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺍﺳﺖ. ﺩﺭ ﺍین ﻣﺪﻝ، ﺗﻮﺯیع ﺷﺪگی ﺯﻧﺠﯿﺮﻩ ﻗﺎلبی ﻭ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺍلگوﺭیتم ﺍﺟﻤﺎﻉ ﻧﺎﻣﺘﻤﺮکز ﺑﺎﻋﺚ ﺷﺪﻩ ﺍﺳﺖ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﯿﺖ، ﺩﺳﺘﺮﺱپذیﺮی ﻭ ﻣﻘﺎﻭﻣﺖ ﻧﺴﺒﺖ ﺑﻪ ﺩستکاﺭی ﺑﺎﻻیی ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. همچنین ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻻیهﺑﻨﺪی ﻣﻨﺎﺳﺐ، کاﻧﺎﻝﻫﺎی ﺧﺼﻮصی ﻭ کنترﻝ ﺩﺳﺘﺮسی ﻣﺘﻨﺎﺳﺐ ﺗﻮﺍﻧﺴﺘﻪ ﻣﺤﺮﻣﺎنگی ﻭ ﺣﺮیم ﺧﺼﻮصی ﺭﺍ ﺣﻔﻆ کند ﻭ ﺟﻠﻮی ﺍﻓﺸﺎی ﺍﺳﺮﺍﺭ ﺗﺠﺎﺭی ﺭﺍ ﺩﺭ ﻋﯿﻦ ﺷﻔﺎﻓﯿﺖ ﻭ ﺧﻮﺩکاﺭﺳﺎﺯی گرﻓﺘﻪ ﺷﻮﺩ. ﺍﺭﺯیابی ﻣﺪﻝ ﺍﺯ ﻧﻈﺮ کیفی، ﺍﻣﻨﯿﺖ، کارایی، ﻣﻘﺎیسه ﺑﺎ کاﺭﻫﺎی ﻣﺮﺗﺒﻂ ﻭ ﻧﻈﺮسنجی ﺍﺯ ﺧﺒﺮگاﻥ ﺍﻧﺠﺎﻡ گرﻓﺘﻪ ﻭ ﻣﻨﺎﺳﺐ ﺑﻮﺩﻥ ﺁﻥ ﻧﺸﺎﻥ ﺩﺍﺩﻩ ﺷﺪﻩ ﺍﺳﺖ.
فاطمه چارلنک بختیاری، عباس قائمی بافقی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده