فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال دوازدهم شماره 1 (پیاپی 23، بهار و تابستان 1402)

  • تاریخ انتشار: 1402/06/10
  • تعداد عناوین: 2
|
  • زهرا فردوسی، مرجان بحرالعلوم* صفحات 1-11

    امروزه توسعه فناوری اطلاعات و ارتباطات منجر به تولید روزافزون محصولات جدید در این زمینه شده است. یکی از مهمترین محصولاتی که حفاظت از دارایی های اطلاعاتی را در سطوح مختلف امنیتی انجام می دهد، ماژول رمزنگاشتی است. از این رو، ارزیابی امنیتی یک ماژول رمزنگاشتی برای حفاظت در برابر حملات از اهمیت بسزایی برخوردار است. ارزیابی امنیتی یک ماژول رمزنگاشتی نیازمند آگاهی دقیق از نقاط ضعف بالقوه ای است که به نقص های امنیتی تبدیل می شوند. در این مقاله، تصویری جامع از معیارهای ارزیابی امنیتی ماژول رمزنگاشتی مطابق با استانداردهای بین المللی موجود (به عنوان مثال 3 و FIPS 140-2،ISO15408  و 11 #PKCS) ارایه می شود که متناسب با این معیارها و زیرمعیارها می توان با استفاده از مدل پیشنهادی و بر اساس ترکیبات خطی با وزن فازی، میزان انطباق این معیارها را برای ارزیابی اندازه گیری کرد. همچنین با توجه به این که ساختار هر نوع فرآیند ارزیابی مستلزم هزینه و زمان قابل توجهی است و از یک سو به سیاست ها و الزامات کشور و از سوی دیگر به امکانات و کارشناسان بستگی دارد بنابراین معرفی و ارایه ی راهکارهایی که به حل چالش ها کمک کند می تواند این فرآیند را تسهیل نماید، از این رو در بخش پایانی مقاله چالش هایی که در فرآیند ارزیابی امنیتی یک محصول همانند ماژول رمزنگاشتی در کشور وجود دارد معرفی می شود تا اهمیت مطالعه و تحقیق در این زمینه را تایید کند.

    کلیدواژگان: ماژول رمزنگاشتی، معیار ارزیابی، فرآیند تحلیل سلسله مراتبی فازی، مدل ترکیب خطی وزن دار و چالش
  • سمیه دولت نژاد ثمرین، مرتضی امینی* صفحات 12-29

    در سال های اخیر، یکی از موضوعات مورد پژوهش در حوزه ی امنیت محاسبات برون سپاری شده، راستی آزمایی صحت اجرای محاسبات برون سپاری شده است. محاسبات برون سپاری شده، بر روی داده های دریافتی از یک یا چند منبع داده قابل اجرا می باشند. در حال حاضر روش های محدودی برای محاسبات برون سپاری شده با منابع داده توزیع شده ارایه شده اند.  راه حل های ارایه شده در این حوزه جهت راستی آزمایی صحت اجرای انواع توابع، توابع تجمعی، توابع خطی و توابع چند جمله ای در سه دسته اصلی محاسبات وارسی پذیر، احرازکننده های اصالت همریخت و روش های ارایه شده برای کاربرد خاص)نظیر پایگاه داده های برون سپاری شده، شبکه های حسگر بی سیم و سامانه های مدیریت جریان داده(قرار می گیرند. در این مقاله روش های مختلف ارایه شده برای راستی آزمایی صحت اجرای محاسبات و به طور دقیق تر روش های ارایه شده برای راستی آزمایی نتایج پرسمان های استفاده شده در سامانه های مدیریت جریان داده مرور و مقایسه شده اند.

    کلیدواژگان: امنیت داده، برون سپاری محاسبات، صحت محاسبه، احرازکننده های اصالت همریخت
|
  • Zahra Ferdosi, Marjan Bahrololum Pages 1-11

    Development of information and communication technology has led to the increasing production of new products. One of the critical products that protect informational assets at various levels of security is the cryptographic module. Evaluating the security of cryptographic modules is critical for providing a reasonable degree of protection against attacks. Therefore, the security evaluation of a cryptographic module requires a strong awareness of the potential weaknesses that would become security flaws and careful consideration of security during all aspects of the evaluation process. In this paper, we present a comprehensive picture of the security evaluation criteria of the cryptographic module under existing international standards (e.g., FIPS 140-2 ,3 and ISO 15408, PKCS#11). In order to measure the compliance of these criteria correctly, we propose the model based on fuzzy-weighted linear combination. Also, the structure of any kind of evaluation requires considerable cost and time, which on the one hand, depends on the policies and requirements of the country, on the other hand depends on the facilities and experts. Finally, introducing and providing solutions that help solve the challenges, so we present some challenges about security evaluation in our country confirms the importance of study and research in this area.

    Keywords: Cryptographic Module, Evaluation Criteria, Fuzzy Hierarchical Analysis, Process (FAHP), Weighted Linear Combination, Model (WLC model)
  • Somayeh Dolatnezhad Samarin, Morteza Amini* Pages 12-29

    In recent years, one of the main topics of interest in the security of outsource computations is checking the integrity of the results received from the outsourced computations. Outsourced computations can be run on data received from single or multiple data sources. There are a few methods proposed for system models with distributed data sources. The main solutions provided in this area to verify the correctness of the execution of any or some special functions such as linear, polynomial or aggregate functions are categorised to: (1) verifiable computations, (2) homomorphic authenticators, and (3) methods proposed for specific applications such as outsourced databases, wireless sensor networks and data stream management systems. In this paper, these methods, especially the methods proposed for outsourced computations in data stream management systems, have been reviewed and compared.

    Keywords: Data security, Computation Outsourcing, Integrity of computation, Turing machine, Homomorphic authenticators