فهرست مطالب

International Journal of Information Security
Volume:11 Issue: 1, Jan 2019

  • تاریخ انتشار: 1397/12/15
  • تعداد عناوین: 6
|
  • سیمین قاسمی*، محمدعلی هادوی، مینا نیک نفس صفحات 3-14
    شده سربار زیادی تحمیل می کنند، ب هطوری که استفاده از این سناریو در دنیای واقعی غیرممکن می شود. راهکارهای احتمالاتی به منظور کاهش سربار مرتبط با فرآیند درستی سنجی ارائه شده اند. در این پژوهش، ما از مفهوم اعتماد به عنوان پایه روش احتمالاتی خود برای درستی سنجی کارا از پاسخ پرسمان ها استفاده کرده ایم. تاریخچه تعاملات بین کارپذیر و کارخواه ها به عنوان مبنای محاسبه ی اعتماد به عملکرد کارپذیر به شمار می رود. در راهکار ما، ساختار داده ی درخت چکیده ساز مرکل بهبود داده شده است؛
    به گونه ای که میزان اعتماد به کارپذیر موجب می شود تا تنها بخشی از درخت برای درستی سنجی استفاده شود. نتایج پیاده سازی روش ما نشان می دهد که میزان اعتماد به کارپذیر که بر اساس تاریخچه ارتباطات محاسبه شده است، موجب ایجاد یک مصالحه بین کارایی و امنیت گردیده و سربار تحمیلی به کارخواه را کاهش داده است.
    کلیدواژگان: برون سپاری پایگاه داده، امنیت، درستی سنجی پاسخ پرسمان، اعتماد، درخت چکیده ساز مرکل
  • جواد قره چمنی *، محمد صادق دوستی، رسول جلیلی، دیمیتریس پاپادوپولوس صفحات 15-34
    راه کار برای حل مشکل حریم خصوصی ذخیره سازی داده ها به صورت رمز شده روی ابر است. اما این کار باعث از دست رفتن قابلیت پردازش روی داده ها می شود. یکی از راهکاری هایی که برای فراهم کردن امکان پردازش در کنار رمز نگاه داشتن داده وجود دارد استفاده از روش های رمزنگاری کاملا همریخت است. اگرچه این روش ها امکان اجرای محاسبات را بر روی داده های رمز شده فراهم می کنند اما به دلیل کندی بیش از حد نمی توان از آن ها در کاربردهای واقعی بهره برد. راه کار دیگری که در این حوزه وجود دارد استفاده از روش های رمزنگاری خاص منظوره است که امکان اجرای یک یا تعداد محدودی عملیات را بر روی داده های رمز شده فراهم می کنند. در این مقاله ما یک روش رمزنگاری خاص منظوره ارائه کرده ایم که امکان جستجوی سریع بر روی داده های ساختارترتیبی مثل تاریخ و شناسه شبکه را فراهم می کند.
    روش ارائه شده SESOS نام دارد و امکان اجرای پرس و جوهای LIKE
    تساوی و مقایسه را میسر می سازد. همچنین در نسخه تکمیلی این روش امکان تایید صحت داده ارسال شده توسط سرور نیز وجود دارد. در این روش، سربار اجرای پرس و جوی تساوی و مقایسه بسیار ناچیز است. کارایی روش ارائه شده بطور قابل ملاحظه ای در مقایسه با روش های قبل ارتقا یافته به طوری که در زمان رمزگشایی تا 520 برابر افزایش سرعت
    تا 1370 برابر افزایشسرعت بر روی مجموعه داده ای با اندازه 100 هزار رکورد در اجرای پرسو جوهای LIKE به دست آمده است.
    کلیدواژگان: پرداش ابری، برون سپاری داده، رمزنگاری حافظ ترتیب، رمزنگاری جستجو پذیر
  • اکبر محمودی ریش کانی، محمدرضا میرزایی شمس آباد، سید مجتبی ده نوی، محمد امین امیری ، حمیدرضا میمنی، نصور باقری* صفحات 35-46
    لایه های انتشار یکی از اجزای مهم توابع درهم ساز و الگوریتم های رمز بلوکی سبک وزن هستند. در این مقاله مجموعه ای از ماتریس های MDS
    سبک وزن از مرتبه 4 که هزینه پیاده سازی شان با وارون شان برابر است را ارائه می دهیم. هدف اصلی مقاله طراحی لایه های انتشار سبک وزن برای اولیه های رمزنگاری با پیاده سازی در سخت افزار است. معیار سنجش نیز بر اساس تعداد XOR های لازم برای پیاده سازی در نظر گرفته شده است.
    در ابتدا، شرایط لازم و کافی برای MDS بودن ماتریس هایی که از حاصل ضرب ماتریس های باینری و ماتریس های نظیر sigma-LFSR ها حاصل می شوند را به دست آورده و اثبات می کنیم هزینه پیاده سازی این ماتریس هایMDS برابرXOR است. سپس بر اساس تجربه حاصل از بررسی ماتریس های مذکور، فضای جستجو را گسترش می دهیم و خانواده هایی از ماتریس هایMDS سبک وزن از مرتبه 4 با هزینه های پیاده سازی و XOR ارائه می دهیم. هزینه پیاده سازی سبکوزن ترین MDS از مرتبه 4 که در این مقاله ارائه شده اند با هزینه پیاده سازی سبک وزن ترین ماتریس هایMDS موجود برابری می کند.
    کلیدواژگان: لایه انتشار، عدد شاخه ای، اولیه های رمزنگاری سبک وزن، ماتریس
  • منصوره لباف نیا *، رقیه سیدی صفحات 47-55
    امروزه حملات گوناگونی بر بسترFPGAاتفاق می افتد. از آنجا که FPGAها در کاربردهای مختلفی مانندIoTاستفاده می شوند، IoT ها در کاربردهای مختلفی مانند FPGA اتفاق می افتد. از آنجا که FPGA امروزه حملات گوناگونی بر بستر امنیت آن ها مورد توجه قرار گرفته است. یکی از انواع مهم حملات تروجان های سخت افزاری است که این تروجان ها در فضاهای خالی بستر سخت افزاری درج می شوند. در این مقاله به ارائه روشی می پردازیم که در آن فضای خالی رویFPGAرا به نحوموثری پر می کنیم به طوری که فضایی برای درج تروجان وجود نداشته باشد. برای این منظور از ساختارهای شیفت رجیستر وزنجیره گیت استفاده می کنیم. نتایج شبیه سازی روی بنچمارکIWLSنشان می دهد روش ارائه شده علاوه براینکه سربار مصرف توان ندارد، سایر پارامترها مانند کارایی و تاخیر در طراحی اصلی با امن کردن بستر سخت افزاری، دستخوش تغییر نخواهند شد
    کلیدواژگان: امنیت، نقطه کنترل پذیر، نقطه مشاهده پذیر، تروجان های سخت افزاری، _ FPGA
  • سیاوش احمدی*، زهرا احمدیان، جواد مهاجری، محمدرضا عارف صفحات 57-74
    در حمله دوبخشی، استفاده از دوبخشی کوتاه تر معمولا منجر به کاهش پیچیدگی داده می شود، اما در عین حال پیچیدگی محاسباتی را افزایش می دهد. با استفاده از روش حذف اولیه در قسمت تطبیق جزئی حمله دوبخشی می توان این محاسبات را مقداری جزئی کاهش داد. در مقاله حاضر، با استفاده از این روش، اما به جای کاهش جزئی پیچیدگی محاسباتی، مقدار این پیچیدگی را ثابت نگه داشته ایم و پیچیدگی داده را به بهره گیری از دوبخشی کوچکتر، به میزان قابل توجه کم کرده ایم. بااین رویکرد، رمزLBlock را در دو حالت معمولی و با فرانمای کلید اصلاح شده (که برای مقاومت در برابر حمله دوبخشیطراحی شده است)، هر دو با پیچیدگی داده دو به توان دوازده تحلیل کرده ایم در موردLBlockمعمولی، بهترین حمله قبلی دارای پیچیدگی داده دو به توان پنجاه و دو بوده و در موردLBlockبا فرانمای کلید اصلاح شده، تا کنون حمل ه دور کاملی ارائه نشده بود. اگرچه پراکنش کمالگوریتم رمزLBlockموجب آسیب پذیری آن در برابر حمله دوبخشی صرف نظر فرانمای کلید آن می شود، اما به منظورتقویت بیشتر LBlock در برابر حمله دوبخشی، فرانمای کلید جدیدی نیز برای آن پیشنهاد کرده ایم. ضمنا، با استفاده از اینروش، Twin -80را نیز با پیچیدگی داده دو به توان دوازده تحلیل کرده ایم. برای Twin -80 کمترین پیچیدگی داده قبلی برابر دو به توان شصت بوده است. در تمامی حملاتارائه شده در این مقاله، پیچیدگی های محاسباتی نیز مقداری نسبتبه سایر حملاتموجود بهبود پیدا کرده اند
    کلیدواژگان: رمزنگاری سبک، تحلیل دوبخشی، تطبیق جزئی، روش حذف اولیه
  • امیر حسنی کرباسی، رضا ابراهیمی آتانی *، شهاب الدین ابراهیمی آتانی صفحات 75-85
    توابع چکیده سازی تصویری هموارSPHF به عنوان الگوی خاصی از سامانه های اثبات هیچ - آگاهی، ابزارهای پایه ای برای ساخت بسیاری از طرح ها و پروتکل های کارا هستند. به عنوان یک کاربرد ازSPHFها، پروتکل تبادل کلید احراز اصالت شده مبتنی بر کلمه عبورPAKE یک حوزه تحقیقاتی در سال های اخیر شده است. در سال 2009 میلادیKatz وVaikuntanathan اولین SPHF مبتنی بر مشبکه ها را براساس مسئله LWEارائه دادند. در این مقاله، یک خانواده از توابع چکیده سازی تصویری هموار کارا و مبتنی بر حلقه ها را Ring-SPHF براساس سامانه رمزنگاری طرح دوگان و مسئله Ring-LWE پیشنهاد داده می شود. به علاوه، براساس Ring-LWE پیشنهادی، یک پروتکل تبادل کلید احراز اصالت شده مبتنی بر کلمه عبور کارا Ring-PAKE روی حلقه ها ارائه می شود که امنیت آن وابسته به فرضیات مسائل مشبکه های ایده آل است
    کلیدواژگان: رمزنگاری مشبکه-مبنا، SPHF، CTRU، Ring-LWE، PAKE
|
  • Simin Ghasemi *, Mohammad Ali Hadavi, Mina Niknafs Pages 3-14
    Correctness verification of query results is a significant challenge in database outsourcing. Most of the proposed approaches impose high overhead, which makes them impractical in real scenarios. Probabilistic approaches are proposed in order to reduce the computation overhead pertaining to the verification process. In this paper, we use the notion of trust as the basis of our probabilistic approach to efficiently verify the correctness of query results. The trust is computed based on observing the history of interactions between clients and the service provider. Our approach exploits Merkle Hash Tree as an authentication data structure. The amount of trust value towards the service provider leads to investigating just an appropriate portion of the tree. Implementation results of our approach show that considering the trust, derived from the history of interactions, provides a trade-off between performance and security, and reduces the imposed overhead for both clients and the service provider in database outsourcing scenario.
    Keywords: Database Outsourcing, Database Security, Correctness Verification, authentication data structure
  • Javad Ghareh Chamani *, Mohammad Sadeq Dousti, Rasool Jalili, Dimitrios Papadopoulos Pages 15-34

    While cloud computing is growing at a remarkable speed, privacy issues are far from being solved. One way to diminish privacy concerns is to store data on the cloud in encrypted form. However, encryption often hinders useful computation cloud services. A theoretical approach is to employ the so-called fully homomorphic encryption, yet the overhead is so high that it is not considered a viable solution for practical purposes. The next best thing is to craft special-purpose cryptosystems which support the set of operations required to be addressed by cloud services. In this paper, we put forward one such cryptosystem, which supports efficient search over structured data types, such as timestamps or network addresses, which are comprised of several segments with well-known values. The new cryptosystem, called SESOS, provides the ability to execute LIKE queries, along with the search for exact matches, as well as comparison.
    In addition, the extended version, called XSESOS, allows for verifying the integrity of ciphertexts.
    At its heart, SESOS combines any order-preserving encryption (OPE) scheme with a novel encryption scheme called Multi-map Perfectly Secure Cryptosystem(MuPS). We prove that MuPS is perfectly secure, and hence SESOS enjoys the same security properties of the underlying OPE scheme.
    The overhead of executing equality and comparison operations is negligible. The performance of LIKE queries is significantly improved by up to 1370X and the performance of result decryption improved by 520X compared to existing solutions on a database with merely 100K records (the improvement is even more significant in larger databases).
    Keywords: Cloud Computing, Data Outsourcing, Order-Preserving Encryption, Searchable Encryption
  • Akbar Mahmoodi Rishakani, Mohammad Reza Mirzaee Shamsabad, S. M. Dehnavi, Mohammad Amin Amiri, Hamidreza Maimani, Nasour Bagheri* Pages 35-46
    Linear diffusion layer is an important part of lightweight block ciphers and hash functions. This paper presents an efficient class of lightweight 4x4 MDS matrices such that the implementation cost of them and their corresponding inverses are equal. The main target of the paper is hardware oriented cryptographic primitives and the implementation cost is measured in terms of the required number of XORs. Firstly, we mathematically characterize the MDS property of a class of matrices (derived from the product of binary matrices and companion matrices of $\sigma$-LFSRs aka recursive diffusion layers) whose implementation cost is $10m+4$ XORs for 4 <= m <= 8, where $m$ is the bit length of inputs. Then, based on the mathematical investigation, we further extend the search space and propose new families of 4x 4 MDS matrices with 8m+4 and 8m+3 XOR implementation cost. The lightest MDS matrices by our new approach have the same implementation cost as the lightest existent matrix.
    Keywords: Diffusion layer, Branch number, Lightweight cryptographic primitives, Companion matrix, MDS matrix
  • Mansoureh Labbafniya *, Roghaye Saeidi Pages 47-55
    Nowadays there are different kinds of attacks on Field Programmable Gate Array (FPGA). As FPGAs are used in many different applications, its security becomes an important concern, especially in Internet of Things (IoT) applications. Hardware Trojan Horse (HTH) insertion is one of the major security threats that can be implemented in unused space of the FPGA. This unused space is unavoidable to meet the place and route requirements. In this paper, we introduce an efficient method to fill this space and thus to leave no free space for inserting HTHs. Using a shift register in combination with gate-chain is the best way of filling unused space, which incurs a no increase in power consumption of the main design. Experimental results of implementing a set of IWLS benchmarks on Xilinx Virtex devices show that the proposed prevention and detection scheme imposes a no power overhead with no degradation to performance and critical path delay of the main design
    Keywords: Field Programmable Gate Array, Security, Controllable point, Observable points, hardware Trojan horses
  • Siavash Ahmadi *, Zahra Ahmadian, Javad Mohajeri, Mohammad Reza Aref Pages 57-74

    In the biclique attack, a shorter biclique usually results in less data complexity, but at the expense of more computational complexity. The early abort technique can be used in partial matching part of the biclique attack in order to slightly reduce the computations. In this paper, we make use of this technique, but instead of slight improvement in the computational complexity, we keep the amount of this complexity the same and reduce the data complexity enormously by a shorter biclique.
    With this approach, we analysed full-round of LBlock, and also LBlock with modified key schedule (which was designed to resist biclique attack) both with data complexity 2^12, while the data complexity of the best biclique attack on the former was 2^52 and for the latter there is no attack on the full-round cipher, so far. Then we proposed a new key schedule that is more resistant against biclique cryptanalysis, though the low diffusion of the cipher makes it vulnerable to this attack regardless of the strength of the key schedule. Also using this method, we analyzed TWINE-80 with 2^12 data complexity. The lowest data complexity for the prior attack on the TWINE-80 was 2^60. In all the attacks presented in this paper, the computational complexities are slightly improved in comparison to the existing attacks
    Keywords: lightweight cryptography, biclique cryptanalysis, partial matching, early abort technique
  • Reza Ebrahimi Atani *, Shahabaddin Ebrahimi Atani, Amir Hassani Karbasi Pages 75-85
    \emph{ Smooth Projective Hash Functions } ( SPHFs ) as a specific pattern of zero knowledge proof system are fundamental tools to build many efficient cryptographic schemes and protocols. As an application of SPHFs, \emph { Password - Based Authenticated Key Exchange } ( PAKE ) protocol is well-studied area in the last few years. In 2009, Katz and Vaikuntanathan described the first lattice-based PAKE using the Learning With Errors ( LWE ) problem. In this work, we present a new efficient \emph { ring-based } smooth projectice hash function `` ( Ring - SPHF ) " using Lyubashevsky, Peikert, and Regev's dual-style cryptosystem based on the Learning With Errors over Rings ( Ring - LWE ) problem. Then, using our ring-SPHF, we propose the first efficient password-based authenticated key exchange ` ` ( Ring - PAKE ) " protocol over \emph{ rings } whose security relies on ideal lattice assumptions.
    Keywords: Lattice Based cryptography, Ring-LWE, SPHF, PAKE