fa
jalali
1396
6
1
gregorian
2017
9
1
6
1
online
1
fulltext
fa
مرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود
Survey of Secure Multiparty Summation protocols and their challenges
در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی دادههای خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستینبار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در این پژوهش مسئله جمع چندسویه امن، در نظر گرفته شده است؛ در جمع چندسویه امن گروهی از کاربران قصد محاسبه مجموع داده محرمانه خود را دارند؛ بهطوریکه محرمانگی دادههای آنها حفظ شود. در این مقاله پیشینهای از راهحلهای موجود در این حیطه بررسی و مقایسه شدهاند. بهعلاوه چالشهای موجود در این زمینه بررسی و پیشنهادهایی جهت راهکارهای آینده ارائه شدهاند.
Doing a joint and secure computation on private inputs (Secure Multiparty Computation) is an interesting problem in the field of information security. The Millionaire problem is the first SMC problem in which two millionaires wish to know who is richer without disclosing their wealth. Then many problems have been defined in the field of secure multiparty computation. In this paper, the problem of secure multiparty summation is considered where a group of users wants to jointly and securely compute the summation value of their private inputs. We have reviewed and compared the related works in this filed; we have also identified the open issues and future works.
Secure Multiparty Summation, Collusion Attack, Insecure Channel
جمع چند سویه امن, حمله تبانی, کانال ناامن
3
14
http://monadi.isc.org.ir/browse.php?a_code=A-10-217-2&slc_lang=fa&sid=1
2017/10/25
1396/8/3
2018/02/6
1396/11/17
shadi
azizi
University of isfahan
شادیه
عزیزی
sh.azizi90@yahoo.com
003194753284600597
003194753284600597
No
دانشگاه اصفهان
maede
ashouri talouki
University of isfahan
مائده
عاشوری تلوکی
maede.ashouri@gmail.com
003194753284600598
003194753284600598
Yes
دانشگاه اصفهان
hamid
mala
University of isfahan
حمید
ملا
h.mala@eng.ui.ac.ir
003194753284600599
003194753284600599
No
دانشگاه اصفهان
fa
معرفی حمله بدهبستان زمان-حافظه (TMTO) بر توابع چکیدهساز
Introduction of TMTO attack on Hash Functions
در این مقاله به معرفی حمله TMTO و نحوه پیداکردن نزدیک- برخوردها در یک تابع چکیدهساز پرداخته شده است. با درنظرگرفتن محاسبات چکیدهساز، محاسبه یک حد پایین برای پیچیدگی الگوریتمهای نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به مقدار زیادی حافظه دارد و موجب استفاده از حافظه میشود. بهتازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شدهاند. این الگوریتمها نیاز به مقدار بیشتری از محاسبات چکیدهساز دارند؛ اما این حمله در واقعیت عملیتر است. این دسته از الگوریتمها را به دو دسته اصلی میتوان تقسیم کرد: گروهی مبتنی بر کوتاهسازی و گروهی دیگر مبتنی بر کدهای پوششی هستند. در این کار، بدهبستان زمان-حافظه برای الگوریتمهای مبتنی بر کوتاهسازی در نظر گرفته شد. برای پیادهسازی عملی، میتوان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابلتوجه پیچیدگی را میتوان کاهش داد؛ در مرحله بعد، با استفاده از برخوردهای متعدد براساس جدول هلمن، بهبود شناختهشدهترین بدهبستان زمان حافظه، برای Kدرخت ارائه شد. درنتیجه، منحنی بدهبستان جدید بهدست آورده شد، با درنظرگرفتن k = 4 منحنی بدهبستان به شکل خواهد بود. در این مقاله، ابتدا روشهای TMTO و سپس نحوه پیداکردن نزدیک-برخورد با استفاده از TMTO شرح داده میشود.
In this article, we introduce Time Memory Trade Off attack and a method for finding near collisions in a hash function. By considering hash computations, it is easy to compute a lower bound for the complexity of near-collision algorithms, and to construct matching algorithm. However, this algorithm needs a lot of memory, and uses memory accesses. Recently, some algorithms have been proposed that do not require this amount of memory. They need more hash evaluation, but this attack is actually more practical. These algorithms can be divided in two main group: the first group is based on truncation and the second group is based on covering codes. In this paper, we consider the first group that is based on truncation. For practical implementation, it can be assumed that some memory is available, Leurent [10] showed that it is possible to reduce the complexity significantly by using this memory. In the next step, Sasaki et al. [9] proposed improvement of most popular Time Memory Trade off for K-tree algorithm by using multi-collision based on Helman’s table. As a result, they obtained new trade off curve that for k=4 the tradeoff curve will be . In this article, at the first the methods of TMTO, and then the method of finding near-collision by using TMTO are explained.
Hash function, Near-collision, Time Memory Trade Off
تابع چکیدهساز, نزدیک-برخورد, بدهبستان زمان–حافظه
15
26
http://monadi.isc.org.ir/browse.php?a_code=A-10-209-2&slc_lang=fa&sid=1
2017/10/252017/02/5
1395/11/17
2018/02/62017/12/27
1396/10/6
Zahra
Zolfaghari
زهرا
ذوالفقاری
. z.zolfaghari71@gmail.com
003194753284600601
003194753284600601
Yes
دانشکده برق دانشگاه تربیت دبیر شهید رجایی
Nasour
Bagheri
نصور
باقری
NBagheri@srttu.edu
003194753284600600
003194753284600600
No
دانشکده برق دانشگاه تربیت دبیر شهید رجایی
fa
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی
Security Indexes of Development Life Cycle of Local
Search Engines
حفظ اعتبار نزد کاربران و ذینفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسیپذیری بالا، در جویشگرهای بومی قابل تأمل و بررسی است؛ ازاینرو معرفی و نحوه بهکارگیری ابزارهای کنترل امنیتی در مؤلفهها و اجزای اصلی جویشگرهای بومی مانند خزشگر، رتبهبند و نمایهساز، بههمراه ملاحظات امنیتی سرویسهای تحت وب جویشگر در تمامی مراحل چرخه حیاتتوسعه جویشگرهای بومی، اصلیترین محور این مقاله را تشکیل میدهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با درنظرگرفتن اجزای تشکیلدهنده کلیدی جویشگرهای بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویشگرهای بومی معرفی کرده تا طراحان، با اعمال صحیح و بهموقع ملاحظات و کنترلهای امنیتی، بتوانند به بهرهبرداری ایمن و با کیفیتی از مؤلفهها و اجزای اصلی جویشگرهای بومی دست یابند.
validation among Users, Stockholders, and delivering important and various services with high availability are part of import dimensions of local search engines. This paper provided a comprehensive research result on Combination of security control tools with main components of local search engines, like crawler, ranker, Indexer and security requirements Consideration in all phases of software development life cycle. We organize the existing research works on securing local search engines based on combination of security standards relevant to software development life cycle of systems with key components of local search engines to help developers, software project managers for implementing security controls and requirements properly.
local search engines, secure system development life cycle, security requirements, security controls, security components in development life cycle of local search engines
جویشگرهای بومی, چرخه حیات امن توسعه سامانه, ملاحظات امنیتی, کنترل امنیتی, مؤلفهها و شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر
27
46
http://monadi.isc.org.ir/browse.php?a_code=A-10-219-1&slc_lang=fa&sid=1
2017/10/252017/02/52017/04/4
1396/1/15
2018/02/62017/12/272017/12/27
1396/10/6
Nasrin
Taj Neyshabouri
Iran Telecommunication Research Center
نسرین
تاج نیشابوری
N_TAJ@ITRC.AC.IR
003194753284600602
003194753284600602
Yes
مرکز تحقیقات مخابرات ایران
Shaghayegh
Naderi
Iran Telecommunication Research Center
شقایق
نادری
naderi@itrc.ac.ir
003194753284600605
003194753284600605
No
مرکز تحقیقات مخابرات ایران
Mahsa
Omidvar Sarkandi
Iran Telecommunication Research Center
مهسا
امیدوار
m.omidvarsarkandi@itrc.ac.ir
003194753284600603
003194753284600603
No
مرکزتحقیقات مخابرات ایران
Hassan
Koushkaki
Iran Telecommunication Research Center
حسن
کوشککی
hassan.kooshkaki@gmail.com
003194753284600604
003194753284600604
No
مرکز تحقیقات مخابرات ایران
fa
شناسایی ریسکهای امنیتی در زیستبوم توزیع برنامک سامانههای هوشمند همراه
Identifying Security Risks in Smartphone App Distribution Ecosystem
با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند را بهخطر میاندازد، کانالهای عرضه و توزیع برنامکها یا «فروشگاههای برنامک» هستند. بسیاری از سازمانها به یک روش ارزیابی ریسک جهت حفاظت از داراییهای خـود نیاز دارند؛ لذا، شناسایی ریسکهای امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیبپذیریها و مهمترین ریسکهای امنیتی در حوزه توزیع برنامکهای سامانه هوشمند همراه است. ابتدا مدلی از زیستبوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی میشوند. در انتها نیز ریسکهای امنیتی موجود در زیستبوم توزیع برنامکها شناسایی خواهند شد.
Due to the increasing use of smartphones among different groups of users in society as well as various capabilities that mobile devices provide for users, ensuring the security of smartphones is very important. Distribution markets of apps compromises the security of smartphones. Appstores play an important role in ensuring the security of smartphones and, if security requirements will be followed then they can protect users against malware developers. For this purpose, it is essential to identify security risks for this part of the app ecosystems. In this document, security risks raised in the app ecosystem in the field of app distribution markets have been explained.
Smartphone, Appstore, Thread Modeling, Secutity Risk, Attack Tree
سامانه هوشمند همراه, فروشگاه برنامک, نوزیع برنامک, مدلسازی تهدید, ریسک امنیتی, درخت حمله
47
66
http://monadi.isc.org.ir/browse.php?a_code=A-10-76-1&slc_lang=fa&sid=1
2017/10/252017/02/52017/04/42017/06/10
1396/3/20
2018/02/62017/12/272017/12/272017/12/30
1396/10/9
سپیده
نیک منظر
s.nikmanzar@aut.ac.ir
003194753284600614
003194753284600614
No
مرکز تحقیقات مخابرات ایران
محمد حسام
تدین
tadayon@itrc.ac.ir
003194753284600615
003194753284600615
Yes
مرکز تحقیقات مخابرات ایران
fa
مطالعه روشهای افزایش امنیت اماکن عمومی بهکمک بهبود پوشش و نظارت بر آنها با استفاده از شبکههای حسگر بیسیم
The study of the methods to increase the security of the public places using coverage improvement and their monitoring based on wireless sensor networks
شبکههای حسگر بیسیم[1] بهسرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکهها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیطهای مورد بررسی بسیار مورد استفاده قرار میگیرند. تواناییهای بیشمار این نوع شبکهها در قبال هزینه اندک، سبب شده است تا نقشهای زیادی درزمینههای مختلف ایفا کنند. شبکههای حسگر بیسیم در مقیاس بزرگ از چند صد تا چند هزار گره حسگر ایجاد میشوند که طبیعتاً این مقیاس، چالشهای فنی بسیار زیادی را بهدنبال خواهد داشت. یکی از مهمترین و اساسیترین چالش، مسئله پوشش[2] و همچنین امنیت در شبکههای حسگر بیسیم است. پوشش، اصلیترین و پایهایترین هدف ایجاد و استقرار شبکه حسگر بیسیم است، چون پوشش با درجه کیفیت[3]، چگونگی و مدتزمان توانایی حسگرها برای تشخیص پارامترها و اهداف از پیش تعیینشده در مناطق و همچنین هزینه پیادهسازی ارتباط مستقیم دارد. در این مقاله، روشهای بهبود امنیت اماکن عمومی بهکمک افزایش پوشش مناطق با استفاده از شبکه حسگر بیسیم و امنیت این اماکن مورد مطالعه و بررسی قرار داده شده است. نتایج حاصل نشان میدهد با اتخاذ یک پوشش مناسب و بهینه علاوهبر اینکه با کمینه تعداد حسگرها، کل محیط را میتوان پوشش داد، بلکه امنیت اماکن تحت نظارت شبکه را با تعداد گرههای کمتر، میتوان افزایش داد.
[1] Wireless Sensor Network
[2] Coverage
[3] Quality of Service
4 Coordinator
The use of Wireless Sensors Networks (WSNs) is rapidly growing in the areas of research, application, operation, and commerce. These kind of networks are used for monitoring a desired region of an environment. So, many abilities of these networks, by considering their lower cost, have caused them to be applicable in various areas. WSNs are designed in scale of hundreds to thousands nodes, wherein this great scale is technologically the most challenging issue. One of the most basic and challenging problem is the coverage issue. Security is another important issue. Coverage is the most paramount goal of creating and implementing of WSNs, because coverage is directly related to the degree of quality, method, and durability of the WSNs for recognizing the parameters and defined aims of the regions, and the implementation cost. In this paper, the methods of improving the security of public places (by increasing the coverage of the regions based on the sensors networks) have been investigated. The results indicate that by choosing an appropriate and optimum coverage, it is possible not only to cover the entire region by utilizing the minimum number of sensors, but also it is possible to increase the security of the monitored places of the network by lesser nodes.
wireless sensor network, coverage, security, monitoring, coordinator node
شبکههای حسگر بیسیم, پوشش, امنیت, نظارت, گره هماهنگکننده4
67
82
http://monadi.isc.org.ir/browse.php?a_code=A-10-170-6&slc_lang=fa&sid=1
2017/10/252017/02/52017/04/42017/06/102017/05/30
1396/3/9
2018/02/62017/12/272017/12/272017/12/302017/12/27
1396/10/6
مرتضی
کریمی
morteezaa_karimi@yahoo.com
003194753284600616
003194753284600616
No
دانشگاه آزاد اسلامی، تبریز
نیما
جعفری نویمی پور
jafari@iaut.ac.ir
003194753284600617
003194753284600617
Yes
دانشگاه آزاد اسلامی، تبریز
fa
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی
Survey Security Aspects in Components and Architecture Local Search Engines
امروزه با رشد شبکههای رایانهای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایلها و اسناد زیاد شده است و جویشگرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ میدهند و به آنها کمک میکنند تا سریعتر به اهداف خود برسند. جویشگرها علاوهبر مزیتهای بسیاری که دارند درصورت طراحی و پیکربندی ضعیف مؤلفههای خزشگر، نمایهساز و رتبهبند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وبگاهها، ارائه نتایج غیر مرتبط و آلوده و غیر امنشدن معماری جویشگر میشوند؛ از اینرو توجه به مسائل و جنبههای امنیتی مؤلفهها در معماری جویشگرها، از جمله جویشگرهای بومی یکی از الزامات اساسی برای آنها محسوب میشود. مهمترین بخشهایی که باید امنیت آنها در معماری جویشگرهای بومی تضمین شود، شامل مؤلفه خزشگر (سیاستهای خزشگر، فاکتورهای طراحی، حملات تزریق کد، دسترسپذیری خزشگرها و پایگاه داده خزشگرها)، مؤلفه نمایهساز (واحد جستجو، پایگاه داده نمایهساز، سازوکارهای نمایهسازی، فاکتورهای طراحی) و مؤلفه رتبهبند (سیاستهای رتبهبندی، سیاستهای دفاعی در برابر وب سایتهای آلوده، بهینهسازی منفی جویشگرها یا سئو منفی یا بهعبارت بهتر سئو کلاهسیاه) است. محورهای اصلی این مقاله در ابتدا به تهدیدها و آسیبپذیریهای مؤلفههای اصلی جویشگرهای بومی پرداخته است؛ سپس در همین راستا الزامات و سیاستهای امنیتی برای سه مؤلفه اصلی خزشگر، نمایهسازی و رتبهبند که منجر به امنسازی معماری جویشگرهای بومی میشود، ارائه شده است.
Nowadays, with burgeoning of computer networks and content on the internet, the demand is high for watching and searching contents like videos, music, files and documents and search engines, one of the factors that responds to the demands of the users and give them help to reach their goals faster. Also, the search engines, which have many advantages in the mistake design and configured components crawler, indexer and ranking, is malfunction that leads to the disclosure of confidential information users and websites, providing irrelevant and pollution results and non-secure search engines architecture. Therefore, considering the security problems and prospects components in the architecture of search engines, including local search engines is essential. The main parts that should guarantee their security in the architecture of local search engines is inclusion of the crawler (crawl policies, design factors, code injection attacks, crawler availability, crawler database), the indexer (search module, indexer database, indexing mechanisms, design factors) and the ranking (ranking policy, negative Search Engine Optimization (SEO)). The main topics of this article at first the threats and vulnerabilities main components in local search engines are studied, then requirements and security policies is provided for the three major components that leads to local search engines with secure architecture.
Search Engine, Crawler, Indexer, Ranking and negative SEO
جویشگر, خزشگر, نمایهساز, رتبهبند و سئو منفی
83
103
http://monadi.isc.org.ir/browse.php?a_code=A-10-220-1&slc_lang=fa&sid=1
2017/10/252017/02/52017/04/42017/06/102017/05/302017/04/28
1396/2/8
2018/02/62017/12/272017/12/272017/12/302017/12/272018/01/8
1396/10/18
حسن
کوشککی
003194753284600610
003194753284600610
No
مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت
شقایق
نادری
003194753284600611
003194753284600611
Yes
مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت
نسرین
تاج نیشابوری
003194753284600612
003194753284600612
No
مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت
مهسا
امیدوار سرکندی
003194753284600613
003194753284600613
No
مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت