<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>12</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>کاربرد مدل ترکیب خطی وزن‌دار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی</title_fa>
	<title>On the Use of Fuzzy-WLC modeling technique for Evaluating Security of Cryptographic Module</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;b&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;امروزه توسعه فناوری اطلاعات و ارتباطات منجر به تولید روزافزون محصولات جدید در این زمینه شده است. یکی از مهمترین محصولاتی که حفاظت از دارایی&#8204;های اطلاعاتی را در سطوح مختلف امنیتی انجام می&#8204;دهد، ماژول رمزنگاشتی است. از این&#8204;رو، ارزیابی امنیتی یک ماژول رمزنگاشتی برای حفاظت در برابر حملات از اهمیت بسزایی برخوردار است. ارزیابی امنیتی یک ماژول رمزنگاشتی نیازمند آگاهی دقیق از نقاط ضعف بالقوه&#8204;ای است که به نقص&#8204;های امنیتی تبدیل می&#8204;شوند. در این مقاله، تصویری جامع از معیارهای ارزیابی امنیتی ماژول رمزنگاشتی مطابق با استانداردهای بین&#8204;المللی موجود (به عنوان مثال 3 و&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;FIPS&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt; 140-2&lt;/span&gt;&lt;/span&gt;&lt;b&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;،&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;ISO15408 &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;&amp;nbsp;و 11 #&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;PKCS&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;) ارائه می&#8204;شود که متناسب با این معیارها و زیرمعیارها می&#8204;توان با استفاده از مدل پیشنهادی و بر اساس ترکیبات خطی با وزن فازی، میزان انطباق این معیارها را برای ارزیابی اندازه&#8204;گیری کرد. همچنین با توجه به این که ساختار هر نوع فرآیند ارزیابی مستلزم هزینه و زمان قابل توجهی است و از یک سو به سیاست&#8204;ها و الزامات کشور و از سوی دیگر به امکانات و کارشناسان بستگی دارد بنابراین معرفی و ارائه&#8204;ی راهکارهایی که به حل چالش&#8204;ها کمک کند می&#8204;تواند این فرآیند را تسهیل نماید، از این&#8204;رو در بخش پایانی مقاله چالش&#8204;هایی که در فرآیند ارزیابی امنیتی یک محصول همانند ماژول رمزنگاشتی در کشور وجود دارد معرفی می&#8204;شود تا اهمیت مطالعه و تحقیق در این زمینه را تایید کند.&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;</abstract_fa>
	<abstract>&lt;span style=&quot;font-size:10pt&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;The development of information and communication technology has led to the increasing production of new products in this field. One of the critical products protect informational assets at various levels of security in this field is cryptographic module. The security of cryptographic modules for providing a practical degree of protection against attacks should be examined totally. Therefore, the security evaluation of a cryptographic module requires a strong awareness of the potential weaknesses that would become security flaws, and careful consideration of security during all aspects of the evaluation process. In this paper, we present a comprehensive picture of the security evaluation criteria of the cryptographic module in accordance with existing international standards (e.g. FIPS 140-2&lt;/span&gt;&lt;b&gt; &lt;/b&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;,3 and ISO 15408, PKCS&lt;/span&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;#&lt;/span&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;11) and we propose the model based on fuzzy-weighted linear combination for measuring the compliance of these criteria correctly. Also, the structure of any kind of evaluation requires considerable cost and spends amount time, which on the one hand depends on the policies and requirements of the country and on the other hand depends on the facilities and experts. Finally, introducing and providing solutions that help solve the challenges, so we present some challenges about security evaluation in our country actually confirms the importance of study and research in this area.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract>
	<keyword_fa>ماژول رمزنگاشتی, معیار ارزیابی, فرآیند تحلیل سلسله مراتبی فازی, مدل ترکیب خطی وزن‌دار و چالش</keyword_fa>
	<keyword>Cryptographic Module, Evaluation Criteria, Fuzzy Hierarchical Analysis Process (FAHP), Weighted Linear Combination Model (WLC model), and Challenge</keyword>
	<start_page>1</start_page>
	<end_page>11</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-358-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>زهرا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>فردوسی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ferdosi@aut.ac.ir</email>
	<code>10031947532846001735</code>
	<orcid>10031947532846001735</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه صنعتی امیرکبیر</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>مرجان</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>بحرالعلوم</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>bahrololum@itrc.ac.ir</email>
	<code>10031947532846001736</code>
	<orcid>10031947532846001736</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>پژﻭﻫﺸگاﻩ ﺍﺭﺗﺒﺎﻃﺎﺕ ﻭ ﻓﻨﺎﻭﺭی ﺍﻃﻼﻋﺎﺕ، پژﻭﻫﺸﻜﺪﻩ ﺍﻣﻨﯿﺖ</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
