جواد علیزاده
-
حملات کانال جانبی مانند حمله تحلیل توان یک تهدید برای امنیت کاربردهای یک رمز قالبی روی سخت افزار هستند. حمله تحلیل توان را می توان به سه روش ساده، مبتنی بر تفاضلات داده ها و مبتنی بر همبستگی داده ها انجام داد. در این مقاله امنیت رمز قالبی SPEEDY در برابر حمله تحلیل توان مورد بررسی قرار می گیرد. برای این منظور ابتدا در بخش اول مقاله نشان داده می شود که لایه غیرخطی رمز قالبی SPEEDY در برابر حمله تحلیل توان نشت دارد. به طوری که با پیاده سازی سخت افزاری آن و استفاده از 1000 نمونه ورودی، می توان حمله کشف کلید انجام داد. در بخش دوم مقاله به موضوع مقاوم سازی رمز قالبی SPEEDY در برابر حمله تحلیل توان پرداخته شده و با استفاده از روش نقاب گذاری مبتنی بر دامنه یا DOM، یک روش پیاده سازی امن برای این رمز پیشنهاد می شود. با استفاده از ابزار سیلور و روش آزمون T نشان داده می شود که نسخه مقاوم سازی رمز قالبی SPEEDY، ضعف ها و نشتی های مربوط به نسخه اصلی در برابر حمله تحلیل توان را ندارد
کلید واژگان: حمله تحلیل توان، رمز قالبی SPEEDY، مقاوم سازی، روش DSide-channel attacks, particularly power analysis attacks, pose a significant threat to the security of block cipher applications in hardware. These attacks can be executed using three primary methods: Simple Power Analysis (SPA), Differential Power Analysis (DPA), and Correlation Power Analysis (CPA). This paper examines the vulnerability of the SPEEDY block cipher to such power analysis attacks. In the first section, we demonstrate that the non-linear layer of the SPEEDY block cipher is susceptible to information leakage when subjected to power analysis attacks. By implementing the cipher in hardware and utilizing 1000 input samples, we establish that key-recovery attacks are feasible. The second section focuses on countermeasures to enhance the security of the SPEEDY block cipher against power analysis attacks. We propose a secure implementation method that employs Domain-Oriented Masking (DOM). Using the SILVER tool and the T-test method, we show that the secured version of the SPEEDY block cipher effectively mitigates the vulnerabilities and information leakages present in the original version when exposed to power analysis attacks.
Keywords: Power Analysis Attack, SPEEDY Block Cipher, Countermeasure, DOM Method -
زبان از بنیادی ترین ساحت هایی است که می تواند موضوع تفکر انسان قرار گیرد. فلسفه زبان و زبان شناسی با پرسش هایی اساسی مواجهند. اینکه چه رابطه ای میان ذهن و زبان برقرار است، اینکه آیا زبان ابزاری صرف برای مکالمه و مفاهمه است یا قوه ای دارای قدرت تاثیرگذاری بر درک انسان از واقعیت، و اینکه زبان یک جامعه چه تاثیری بر زیست افراد آن دارد، همگی مسائلی هستند که باید مورد پژوهش قرار گیرند. مقاله حاضر بر آنست تا با استفاده از روش توصیفی و تحلیلی، رابطه زبان با زیست انسانی را بر مبنای آراء زبان شناختی سوسور مورد پژوهش قرار دهد. در این مقاله خواهیم دید که می توان زبان را، به عنوان نظامی که واجد قدرت تاثیرگذاری بر اذهان است، به مثابه یکی از عوامل پیشینی شکل گیری اندیشه های کاربران زبانی در نظر آورد و ساختارهای موجود در نظام یک زبان را، نه به عنوان عوامل محدودکننده اندیشه و اراده، بلکه به عنوان اموری مورد خوانش قرار داد که می توان از آن ها به منظور رشد آگاهی و ناخودآگاه فردی و جمعی افراد بهره جست. از این منظر، زبان مطلوب زبانی خواهد بود که مفاهیم و تمایزات معنایی کارآمدی را توسط واژه های خود قاب بندی کرده، موضوعیت بخشیده، و به ذهن کاربر خود منتقل سازد.کلید واژگان: زبان، ذهن، ناخودآگاه، سوسور، زیست انسانیLanguage is among the most important subject matters of human thought. Philosophy of language and linguistics, both are concerned with fundamental questions, such as: How thought and language are related to one another? Is language solely an instrument through which humans can converse with each other and understand one another, or is it a mental faculty, affecting, articulating, and shaping our understanding of reality? How language can affect human existence? These are some of the major questions that linguistic studies have to deal with. The present article aims to probe the relation between language and mind, hence the relation between language and human life, based on Saussure’s linguistic theory. In this article, we will analyze the idea that language can affect human mind and can be considered as one of the a priori factors in the formation of human psyche, but this does not necessarily mean that we should have a deterministic reading of this fact and oppose human will and liberty. We will also claim that the ideal language would have to shape human consciousnesses and unconscious in an ideal manner, using its signs, signifieds, and nuances. This article uses descriptive and content analysis method.Keywords: Language, Mind, Unconscious, Saussure, Human Life
-
زمینه و هدف
«اتانازی» ازجمله بحث برانگیزترین مسائل «اخلاق زیستی» و از سرفصل های مهم حقوق سلامت می باشد که ابعاد گوناگون اخلاقی، حقوقی و فقهی آن می تواند مورد مطالعه قرار گیرد. از آنجا که آموزه ها و منابع فقه اسلامی، پایه و اساس ساختار حقوقی کشور ما را تشکیل می دهد، تقویت جنبه فقهی می تواند به تقویت جنبه حقوقی و قانونی این موضوع کمک شایانی نماید.
روش هادر این مقاله، به بیان نقطه نظرات برخی فقهای مطرح مذهب تشیع پرداخته شده است و با بررسی آیات، روایت و قوانین بین المللی به تفسیر و تحلیل احکام و قوانین اتانازی اقدام شده است.
یافته هادر ایران، خلاء قانونی در ارتباط با اتانازی کاملا محسوس است و از آنجا که فقه شیعه اساس ساختار قانونی کشور ما را تشکیل می دهد، ضروری است که فقها، حقوق دانان و قانون گذاران محترم به بحث و تبادل نظر بیشتری در این خصوص پرداخته و زمینه را برای رفع این خلاء قانونی و دستیابی به قوانین صریح در این زمینه را فراهم سازند.
نتیجه گیریبررسی اتانازی از جهت حکم تکلیفی (جواز یا عدم جواز) و حکم وضعی آن (حق قصاص و دیه)، از موضوعات مورد توجه در این مقاله است که با توجیه و تفسیر فقهی و فلسفی همراه می باشد. علاوه براین، حکم ماده 206 قانون مجازات اسلامی نیز در این خصوص مورد بررسی دقیق قرار گرفته است. در نهایت، ضمن ارائه دیدگاه علمای شیعه در مورد جوانب مختلف اتانازی، یک جمع بندی کلی مطرح می گردد که امید است گامی برای روشن تر شدن موضوع و تبیین احکام و قوانین فقهی، با توجه به شرایط روز باشد. بنابراین اتانازی در ابعاد حقوقی، اخلاقی و فقهی بیشتر مورد بررسی قرار گیرد و باید به جنبه انسانی، دردهای ناشی از بیماری، هزینه های نگهداری بیمار، حق آزادی بشر نیز توجه گردد و بر اساس آن ها تصمیم گیری صورت گیرد.
کلید واژگان: اتانازی، اخلاق زیستی، حکم تکلیفی، حکم وضعی، فقه اسلامیBackground and Objective"Euthanasia" is one of the most controversial issues "Bioethics" and a sibnificant topic in health law, with various ethical, legal and jurisprudential aspect to be studied. Since the teachings and sources of Islamic jurisprudence form the foundation of our country's, strengthening the jurisprudential aspect can legal structure.
MethodsIn this article, a comprehensive definition of euthanasia is provided. Along with an exploration of its types and an overview of prominent Shia jurists viewpoints, wich are considered significant in their own right. Additionally, relevant verses and traditions are utilized to interpret and justify the aforementioned rulings.
ResultsIn Iran, the legal vacuum regarding euthanasia is quite noticeable, since Shia jurisprudence forms the basis of the legal structure of our country, it is essential for jurists, and respected legislators. To address this legal gap and establish comprehensive laws that clearly address euthanasia and its various aspects, it’s necessary to develop and implement such legislation.
ConclusionExamining euthanasia from the perspective mandatory ruling (permissibility or non-permissibility) and its status ruling (right to retribution and dowry), is one of the topics of interest in this article. The examination is accompanied by jurisprudential and philosophical justification and interpretation. In addition, Article 206 of the Islamic Penal Code has also been carefully examined in this regard. Finally, by presenting the views of Shiite scholars on various aspects of euthanasia, a general summary is provided, which is hoped to clarify the issue and elucidate the jurisprudence and laws, considering the current conditions.
Keywords: Euthanasia, Bioethics, Mandatory Ruling, Status Ruling, Islamic Jurisprudence -
مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا (IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV ارایه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارایه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارایه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.
کلید واژگان: شبکه پهپادها، پروتکل احراز اصالت و توافق کلید، حمله کشف کلید، حمله جعلThe Internet of Drones (IoD) refers to the use of unmanned aerial vehicles (UAVs) connected to the Internet. This concept is a specific application of IoT. The IoD may offer opportunities, but it also poses security vulnerabilities. It is necessary to use authentication and key agreement protocols in drone communications to prevent these vulnerabilities. In 2020, Alladi et al presented an authentication and key agreement protocol based on physical unclonable functions called SecAutUAV. They analyzed the security of their scheme through both formal and informal methods. In this paper, we demonstrate the vulnerability of the SecAuthUAV protocol to a key recovery attack. An adversary can obtain a session key between a drone and a ground station by intercepting and analyzing the session data. In addition, we present a secret value recovery attack with complexity , which is lower than the complexity of brute force attacks. An adversary could spoof and track the drone by using these values. In order to improve the security and efficiency of SecAuthUAV, we present a new version and compare it to the original. We utilize both the informal method and formal-based ProVerif to analyze the.security of the latest protocol. To compare the efficiency of the new protocol and SecAuthUAV, we counted their number of operators and functions. The new protocol is more secure and efficient than SecAutUAV.
Keywords: Network of drones, Authentication, key agreement, protocol, Key recovery attack, Forgery attack -
پروتکل های احراز اصالت و توافق کلید (AKA) نقش مهمی در امنیت اینترنت اشیا (IoT) دارند. شبکه های حسگر بی سیم (WSN) یک مولفه مهم در برخی کاربردهای IoT هستند. در سال 2019، جانبابایی و همکاران یک پروتکل AKA سبک وزن برای WSN ارایه و ادعا کردند ویژگی های امنیتی مانند گمنامی و محرمانگی را تامین می کند. در این مقاله، چند آسیب پذیری مهم و غیر بدیهی از این طرح ارایه می شود. دقیق تر اینکه نشان داده می شود هنگام برقراری نشست با استفاده از این پروتکل، یک حسگر بدخواه می تواند پارامترهای محرمانه یک حسگر دیگر را به دست آورد. علاوه بر این نشان داده می شود یک مهاجم با داشتن تنها یک کلید نشست شناخته شده، می تواند هر کلید نشست دیگر توافق شده میان حسگرها را به دست آورد. با توجه به این ضعف ها، حملاتی مانند حمله جعل گره حسگر و مردی در میانه روی پروتکل جانبابایی و همکاران عملی است و می توان نشان داد این طرح، بر خلاف ادعای مولفان، نمی تواند ویژگی گمنامی گره های حسگر را تامین کند. ضعف مهم این طرح مربوط به انتقال کلید نشست بدون استفاده از تابع چکیده ساز روی آن است که برای رفع آن یک پیشنهاد ساده ارایه می شود.
کلید واژگان: اینترنت اشیا، شبکه حسگر بی سیم، احراز اصالت و توافق کلید، گمنامیOver the last years, the concept of Internet of Things (IoT) leads to a revolution in the communications of humans and things. Security and efficiency could be the main challenges of that communication. On the other hand, authenticity and confidentiality are two important goals to provide desired security in an information system, including IoT-based applications. An Authentication and Key Agreement (AKA) protocol is a tool to achieve authenticity and agree on a secret key to reach confidentiality. Therefor using a secure AKA protocol, one can establish the mentioned security. In the last years, several articles have discussed AKA protocols in the WSN. For example, in 2014, Turkanovic et al. proposed a new AKA scheme for the heterogeneous ad-hoc WSN. In 2016, Sabzinejad et al. presented an improved one. In 2017, Jiang et al. introduced a secure AKA protocol. Some other AKA protocols have presented in the last three years. All the mentioned protocols are lightweight ones and need minimum resources and try to decrease the computation and communication costs in the WSN context. In 2019, Janababaei et al. proposed an AKA scheme in the WSN for the IoT applications, in the journal of Signal and Data Processing (JSDP). In the context of efficiency, the protocol only uses a hash function, bitwise XOR, and concatenation operation. Hence, it can be considered as a lightweight protocol. The authors also discussed the security of their scheme and claimed that the proposed protocol has the capability to offer anonymity and trust and is secure against traceability, impersonation, reply and man in the middle attacks. However, despite their claims, this research highlights some vulnerabilities in that protocol, for the first time to the best of our knowledge. More precisely, we showe that a malicious sensor node can find the secret parameters of another sensor node when it establishes a session with the victimized sensor. Besides, an adversary can determine any session key of two sensor nodes, given only a known session key of them. We also show that the protocol could not satisfy the anonymity of the sensor nodes. Other attacks which influence the Janababaei et al.’s scheme, are impersonation attack on the sensor nodes and cluster heads and also the man in the middle attack. In this paper we find that the main weaknesses of the Janababaei et al.’s protocol are related to computation of the session key, . We also propose a simple remedy to enhance the security of the Janababaei et al.’s protocol. An initial attempt to improve the protocol is using a hash function on the calculated key, . This suggestion is presented to enhance the security of the protocol against the observed weaknesses in this paper; but it does not mean that there are no other security issues in the protocol. Therefore, modification and improvement of the Janababaei et al.’s protocol such that it provides other security features can be considered in the future research of this paper. Besides, since in this paper we focus on the security of the protocol, then the efficiency of it was not discussed. Therefore one can consider the modification of the message structure of the protocol to reduce the computational and telecommunication costs of it as another future work in the context of this paper.
Keywords: Internet of Things, Wireless Sensor Network, Authentication, Key Agreement, Anonymity -
در این پژوهش تاثیر نوع مالکیت سهامداران بر رابطه بین اجتناب مالیاتی با ارزش شرکت مورد مطالعه قرار گرفته است. توانایی شناسایی اجتناب مالیاتی به عنوان یک عامل مهم تاثیرگذار در تعیین ارزش بنگاه ها از نگاه سرمایه گذاران مبدل شده است و نوع مالکیت سهامداران می تواند جهت و یا استفاده از آن را تبیین کند. پژوهش حاضر به دنبال این است تا بتواند نقش نوع مالکیت سهامداران مختلف را بر ارتباط بین اجتناب مالیاتی و ارزش شرکت بیان کند. در این پژوهش، از تفاوت نرخ قانونی و نرخ واقعی مالیات برای اندازه گیری اجتناب مالیاتی استفاده شده است. نوع مالکیت نهادی و خرد با استفاده از میزان سهام در اختیار سهامداران اندازه گیری می شود و ارزش شرکت نیز با استفاده از نسبت کیوتوبین سنجیده می شود. این پژوهش از نوع پژوهش های کمی و از لحاظ روش اجرا از نوع همبستگی و بر اساس هدف، از نوع کاربردی است. نمونه آماری پژوهش شامل 111 شرکت پذیرفته شده در بورس اوراق بهادار تهران طی سال های 1390 تا 1398 می باشد. نتایج حاکی از آن است که رابطه معنی دار و معکوسی بین اجتناب مالیاتی و ارزش شرکت ها وجود دارد، همچنین ساختار مالکیت بر رابطه اجتناب مالیاتی و ارزش شرکت تاثیرگذار است.
کلید واژگان: اجتناب مالیاتی، ساختار مالکیت، ارزش شرکتin this research the effect of ownership type on the relationship between tax avoidance and firm value is studied . the ability to identify tax avoidance is an important factor in determining the value of firms from the viewpoint of investors and the type of ownership of shareholders can explain or use it . this study seeks to explain the role of ownership type of different shareholders on the relationship between tax avoidance and firm value . in this research , the difference between the legal rate and the actual tax rate is used to measure tax avoidance . the type of institutional and micro - ownership is measured using the amount of stocks available to shareholders and the firm 's value is measured with the qtobin. this research is a quantitative research and in terms of implementation method is correlational and based on purpose , it is an applied research . the statistical sample of the study consists of 111 companies listed in tehran stock exchange during 1390 to 1398. the results indicate that there is a meaningful and inverse relationship between tax avoidance and firm value , as well as ownership structure affects the relation between tax avoidance and firm value.
Keywords: Tax avoidance, type of shareholder ownership, Firm value -
با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تامین امنیت اطلاعات دارند. یکی از مولفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تامین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارایه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.
کلید واژگان: شبکه ی حسگر بی سیم، پروتکل توافق کلید همراه با احراز اصالت، حمله ی کشف کلید، حمله ی جعلWith the development of new information and communication technologies such as developments related to Internet of Things applications, the importance of information and maintaining its security is more and more considered. Key agreement and authentication protocols play an important role in ensuring information security. One of the important components used in many applications of the Internet of Things is wireless sensor networks, whose security is ensured by using appropriate protocols of these networks. In 2020, Sikarwar and Das presented a key agreement protocol with authentication for wireless sensor networks and claimed that this protocol is secure against well-known attacks such as feedback attacks, password discovery, and man-in-the-middle attacks. In this paper, it is shown that the Sikarvar and DOS protocol is not secure and an attacker can easily obtain this key. In addition, it is shown that the protocol cannot be secure against password discovery and spoofing attacks.
Keywords: wireless sensor network, key agreement protocol with authentication, key discovery attack, forgery attack -
رفتار گروهی سرمایه گذاران یکی از پدیده های مورد توجه پژوهشگران حوزه مالی است. رفتار گروهی باعث افزایش نوسان قیمتها در بازارهای مالی شده و منجر به فاصله گرفتن سهم از ارزش ذاتی آن می گردد. این پدیده در سالهای گذشته در داخل کشور نیز مورد آزمون قرار گرفته است و شواهدی مبنی بر وجود آن در بورس اوراق بهادار تهران وجود دارد. در عین حال اندکی از پژوهش ها به بررسی این موضوع پرداختند که آیا تمایز بین ویژگیهای سهام بر رفتار گروهی سهامداران آن تاثیر می گذارد یا خیر. در این مطالعه به ریسک غیرسیستماتیک به عنوان یکی از عوامل احتمالی تشدید کننده رفتار گروهی پرداخته می شود. به علاوه تاثیر ریسک غیرسیستماتیک بر رفتار گروهی در بازار هیجانی و نیز بازار صعودی و نزولی به طور مجزا مورد بررسی قرار می گیرد. نتایج تحقیق حاضر نشان می دهد در شرایط بازار هیجانی نزولی، ریسک غیرسیستماتیک سهم بر تشدید رفتار گروهی سهامداران آن تاثیرگذار بوده است. به علاوه در سهام با ریسک غیرسیستماتیک پایین تر، رفتار گروهی بیشتر در بازار نزولی دیده شده است. این مطالعه با استفاده از داده های شرکتهای فعال در بورس اوراق بهادار تهران طی سالهای 1388 تا 1394 انجام شده است.
کلید واژگان: ریسک غیرسیستماتیک، رفتار گروهی، بازار هیجانی، بازار صعودی و نزولیThe herd behavior of investors is of the most noticeable issues in finance. Herd behavior could lead to increase in volatility of share prices and its deviation from intrinsic value. There have been some investigation on this issue in recent years which prove the presence of herd behavior in Tehran Stock Exchange. However, few of them seek to study the impact of various stock traits on investors’ behavior. This study aims to regard the idiosyncratic risk as a possible determinant of herding and consider its influence on extreme market condition, up and down markets. Using companies listed in Tehran Stock Exchange between 1388 to 1394, the results demonstrate that the idiosyncratic risk could intensify the herd behavior of investors in extreme down markets. In addition, in stock with lower idiosyncratic risk, herding can be observed in down markets.Keywords: Idiosyncratic risk, Herd behavior, Extreme market condition, Up and down markets.
Keywords: Idiosyncratic Risk, herd Behavior, Extreme market condition, Up, down markets -
برای تامین امنیت اطلاعات و ارتباطات لازم است تا یک الگوریتم رمزنگاری به صورت نرم افزاری یا سخت افزاری پیاده سازی و به کار گرفته شود. در سال 1996 کوچر، حملاتی روی سامانه های رمزنگاری مطرح کرد که در آن ها از نشت اطلاعات مربوط به پیاده سازی الگوریتم های رمز استفاده می شد. از این نوع حملات که با نام حملات کانال جانبی شناخته شده اند، می توان به حمله تحلیل توان اشاره کرد. برای مقابله با حملات کانال جانبی، روش های مقاوم سازی مانند نقاب گذاری یا نهان کردن ارایه شد ولی بعدها نشان داده شد که این نوع روش ها در حضور گلیچ اثربخشی لازم را ندارند. جهت برطرف کردن این مشکل و مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی، حتی در حضور گلیچ، روش پیاده سازی آستانه ای در سال 2006 توسط نیکووا و همکاران ارایه شد. این روش کاربردی از سه مبحث رمزنگاری آستانه ای، سهم نهان و محاسبه چندجانبه تشکیل شده است. در واقع خود این روش هم نوعی مقاوم سازی به روش نقاب گذاری است که شرط هایی اضافه برای تامین امنیت در حضور گلیچ دارد. در سال های اخیر موسسه استانداردسازی NIST فعالیت هایی در حوزه پیاده سازی آستانه ای شروع کرده است که یکی از اهداف آن ها، تدوین یک استاندارد در این زمینه است. این موضوع باعث شده است تا در حال حاضر رمزنگاران موضوع پیاده سازی آستانه ای را به عنوان یک موضوع مهم در نظر بگیرند. در این مقاله روش رمزنگاری آستانه ای به عنوان یک روش جهت مقاوم سازی سامانه های رمزنگاری در برابر حملات کانال جانبی توصیف و به نکات برتری و چالش های آن در مقایسه با روش های مقاوم سازی قبلی مانند نقاب گذاری اشاره می شود.
کلید واژگان: حمله کانال جانبی، حمله تحلیل توان، پیاده سازی آستانه ایIn order to establish the information security, we need to implement a cryptography algorithm in the software or hardware. In 1996, Kocher presented the Side Channel Attacks (SCA) on the cryptography systems in which the leakage of some important information was used. Power analysis is one of these attacks. In order to prevent this kind of attacks, the designers and implementers presented some countermeasures such as hiding and masking. Afterwards, attackers showed that these countermeasures, especially masking, could not reach the security goals in the presence of Glitch. To resolve this challenge Nikova et al. presented the threshold implementation method in 2006. They used three subjects, threshold cryptography, hidden share, and multi-party computation in their new countermeasure. In fact, the threshold implementation is a kind of masking with some extra features to establish the information security in the presence of Glitch. In the recent years, National Institute of Standards and Technology (NIST) has started some activities in the field threshold implementation. Standardization in this field is the main goal of NIST. In this paper we introduce the threshold implantation method as a countermeasure against side channel attacks and review its challenges and advantages comparing the previous countermeasures.
Keywords: Side Channel Attacks, Power Analysis, Threshold Implementation -
یکی از وظایف قانونی سازمان ثبت اسناد واملاک کشور ، اشراف کامل بر حدود واقعی املاک ، مستحدثات و اراضی در کشور است تا بتواند پایه واساس تثبیت و استقرار مالکیت مشروع صاحبان املاک را فراهم ومیزان اراضی بایر و موات شهری و مقوفات را تعیین نماید بر این اساس نیازمند است که اطلاعات هندسی جامع از محدوده کلیه املاک کشور را در اختیار داشته تا بتواند وظایف خود را با دقت و سرعت و صحت کامل انجام دهد . این نظام رابا توجه به تعاریف موجود کاداستر نامند.کاداستر برای استفاده از منابع کمیاب زمین بعنوان پایه محکمی برای یکپارچه سازی و اتصال اطلاعات در قالب سیستمی کامل و کارآمد برای نگهداری اطلاعات بوده و در کشور بعنوان یک مورد کلیدی جهت موفقیت در آینده باشد. در واقع نظامی که امکان مدیریت پویای مجموعه اطلاعات را فراهم می سازد تا بتواند وظایف خود را با کیفیت و سرعت انجام دهد
کلید واژگان: ثبت، صیانت، حقوق دولت، حقوق مردمThe word cadastre literally means "per capita", "bureaucracy" and "line by line". The transporter of a comprehensive cadastre system in the world is France, which is considered to be the cadastre of the new cadastre, and based on information obtained from it. Cadastre operations have been identified as being used as the basis for geographic information systems that are used in the evaluation and management of infrastructure. Cadastre has come to mean "per capita", "office" and "line by line". The cadastre system is based on engineering and geographical principles and its combination with registration rights and its main purpose is to determine the extent of the property and to identify the owners and their rights in a way that significantly reduces the percentage of errors. By examining the process of cadastre implementation and cost and the results can be easily understood the role of this system in the future development of the country with its ownership and consolidation focus and the macrofocus of the land. The findings show that implementation of a dynamic cadastre system of eight equally, the financial and rial return on the cost is incurred and this illustrates the role of the cadastre system in the development of the country and requires accelerated and investment in its implementation. Cadastre management is an executive function and under the authority of the executive. Has it. The most important reason for the establishment of a cadastre management body in the executive branch comes from the principle of separation of powers and the division of administrative duties because all its stages, such as education, study, mapping, land separation and zoning, and finally land use registration and registration are among the issues. It is a specialized exercise that is inherently within the competence of relevant ministries such as housing and urban development. Also, unlike most countries, Iran's cadastre system focuses more on the fixed cadastre, which is run by the General Directorate of the Cadastre of Documents and Property.
Keywords: Cadastre, Registry Offenses, Registry Offenses Prevention, Crime, Document Forgery -
یک تابع چکیده ساز رمزنگاری، ورودی های با طول دلخواه را به یک مقدار چکیده با اندازه ثابت تبدیل می کند. توابع چکیده ساز در بسیاری از کاربردهای رمزنگاری مانند امضای رقمی به کار می روند و می بایست در برابر برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشند. تحلیل چرخشی به عنوان یک روش تحلیل رمز برای تحلیل الگوریتم هایی که در ساختارشان از سه عملگر چرخش، جمع پیمانهای و XOR استفاده می کنند، یعنی سامانه های ARX معرفی شده است. توابع چکیده ساز Shabal و Cubehash که از نامزدهای دور دوم مسابقه SHA-3 هستند، جزو ساختارهای ARX دسته بندی می شوند. این توابع توسط طباطبایی و همکاران با استفاده از تحلیل چرخشی مورد ارزیابی قرار گرفته اند. با بررسی های صورت گرفته مشخص شد این تحلیل ها تحلیل های دقیقی نیستند. در این مقاله تحلیل چرخشی روی توابع چکیده ساز ذکرشده با دقت بیشتری مورد مطالعه و بررسی قرار می گیرد. این کار با توجه به برخی نتایج جدید در حوزه تحلیل چرخشی انجام می شود و نشان داده می شود که در مقایسه با کار طباطبایی و همکاران، تحلیل چرخشی روی تعداد دور کمتری از توابع چکیده ساز Shabal و Cubehash موثر است.کلید واژگان: تابع چکیده ساز، تحلیل چرخشی، جمع پیمانه ای، زنجیره مارکوفA cryptographic hash function maps an arbitrary length input to a fixed length output. These functions are used in many cryptographic applications such as digital signatures. They must be secure against collision, preimage and 2-preimage attacks. Rotational cryptanalysis is an approach to the analysis of ARX ciphers. The Hash functions Shabal and Cubehash, which are two candidates of the second round of the SHA-3 competition, have an ARX structure. They have been analyzed with respect to rotational cryptanalysis by Tabatabaei et al. In this paper we consider their analysis and present some observations. Our observations show that the results of Tabatabaei et al.’s cryptanalysis are not accurate. Then we present some new results about rotational cryptanalysis of Shabal and Cubehash. Thereafter we present some new results and show that rotational cryptanalysis is effective on a smaller number of rounds on Shabal and Cubehash Hash functions.Keywords: Hash Function, Rotational Cryptanalysis, Modular Addition, Markov Chaining
-
زمینه و هدف
پلیس مسئول برقراری نظم و امنیت عمومی در جامعه است. برای اجرای این وظیفه می بایست دارای اختیاراتی باشد تا بتواند نسبت به ایفای نقش اقدام کند. ازآنجاکه اولین مرحله ورود افراد به نظام عدالت کیفری، نیروی انتظامی است، اهمیت آن بیشتر نمایان و مردم همواره نظام حاکم را با پلیس می شناسند.
روش تحقیق:
این تحقیق از نظر هدف کاربردی و با روش توصیفی-تحلیلی انجام شده است.
یافته هابا توجه به اینکه تامین نظم و امنیت از مولفه های مهم امنیت انسانی و به خودی خود دارای وجه حقوق شهروندی است، اجرای آن بدون توجه به حقوق بنیادین با تهدید حقوقی چون حریم خصوصی، آزادی رفت وآمد، حق امنیت و... همراه است. لذا میزان مداخله در این زمینه بایستی به مقدار کمینه و حد ضرورت باشد و تدابیری به کار گرفته شود که تعارض کمتری با این حقوق داشته باشد. از سوی دیگر، نظارت سازمان ها و نهادهای قانونی به مقامات اداری و مامورین اجرایی نیروی انتظامی موجب جلب اعتماد و مقبولیت عمومی در تضمین حقوق و آزادی های مشروع شهروندان می شود. با توجه به اینکه هدف اصلی، حفظ حقوق، آزادی و حمایت از حریم خصوصی افراد در برابر تعدیات و همچنین قانونمندی اعمال مقام اداری و مامورین اجرایی است، در این پژوهش سعی شده علاوه بر تبیین مفهوم و مبنای نظام حقوقی نظارت بر پلیس، تاکید شود که میان نظارت های غیر قضایی، قضایی و غیررسمی پیوند ذاتی وجود دارد که به هیچ وجه نمی توان بدون شناسایی و اعمال کلیت آن ها، امیدوار به برخورداری از نعمات آن بود.
نتیجه گیریدرواقع مفاهیم و مقولاتی یک سویه چون نظارت قوه قضاییه به ضابطین قضایی به تنهایی نمی تواند به طور موقت یا دائم یک نظام نظارتی کامل در تضمین اعمال حقوق و آزادی های شهروندی باشد؛ به یقین چنین نگاهی در بلندمدت با تناقض ها و تعارض های بنیادین مواجه خواهد شد. لذا ضمن تاکید بر نظارت موثر نهادهای رسمی قضایی و غیر قضایی، نظارت های غیررسمی نیز در چارچوب قوانین و مقررات پیشنهاد می شود.
کلید واژگان: پلیس، نظارت حقوقی، ضابط قضایی، حقوق شهروندانBackground and ObjectivesPolice are responsible for maintaining public order and security in the community. To perform this task, he must have the authority to act in a role. Since the first stage of entry of individuals into criminal justice is police, its significance is more visible and people always know the ruling system with the police.
MethodologyIn terms of objective, this Paper is an applied Research and in terms of Methodology, it is a descriptive-analytical study.
FindingsRegarding to the fact that the provision of order and security is one of the most important components of human security and that it still has the right of citizenship, its implementation, regardless of fundamental rights, is subject to legal threats such as privacy, freedom of movement, the right to security ... Accompanied. Therefore, the level of intervention in this field should be minimal and necessary, and measures should be taken to reduce the conflict with these rights. On the other hand, oversight of organizations and legal bodies by the administrative authorities and law enforcement officers will gain public confidence in the legitimate rights and freedoms of citizens. Considering that the main objective is to protect the rights, liberty and protection of individuals' privacy against violations, as well as the legality of the administration of the administrative and executive functions, this paper attempts to emphasize, in addition to explaining the concept and basis of the legal system of police surveillance. There is an intrinsic connection between non-judicial, informal and judicial supervision, which in no way can be expected without the identification and exertion of all of them, hoping for its blessings.
ConclusionIn fact, unilateral concepts and categories, such as the supervision of the judiciary, cannot, alone or indirectly, temporarily or permanently constitute a complete supervisory system to ensure the exercise of citizens' rights and freedoms; this is a long-term view of contradictions And there will be fundamental contradictions. Therefore, while emphasizing the effective monitoring of the formal judicial and non-judicial institutions, informal monitoring is also proposed in the framework of laws and regulations.
Keywords: Police, Legal Supervision, Judicial Standards, Citizens' Rights -
رمزهای قالبی نقش مهم در تامین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن می بایست در برابر حملات شناخته شده مانند حمله تفاضلی امن باشد. در سال 2008 کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثبات پذیر در برابر حمله تفاضلی ارایه کردند که از آن ها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصه های تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارایه می شود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامه ریزی خطی برای شمارش حداقل تعداد تابع های دور فعال استفاده شده است. این روش به طور رسمی توسط موها و همکارانش در سال 2011 ارایه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی به کار گرفته شده است. بدین ترتیب نشان داده می شود مشخصه های تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای دارند که در مقایسه با کران های تفاضلی ارایه شده توسط کیم و همکاران مورد تایید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.
کلید واژگان: رمز قالبی، مشخصه تفاضلی، تفاضل، کران امنیتی، برنامه ریزی خطی عدد صحیح آمیختهBlock ciphers have the main role in the communication and information security and also electronic and cyber defense. A secure block cipher must be resistant against the known attacks, such as the differential cryptanalysis. Kim et al. presented seven block cipher constructions with provable security against differential cryptanalysis in 2008, which can be used to design the block ciphers. In this paper, for five of the seven mentioned block cipher constructions, the upper bounds on the probability of differential characteristics have been presented. This has been done using an automated differential cryptanalysis approach based on linear programming. This approach formally introduced by Mouha et al. in 2011, was used for the analysis of several block ciphers. Using the Mouha et al.’s approach, it is shown that the five-round differential characteristics of the constructions have the upper bound P4 which are approvable in comparison with the upper bounds of the differentials obtained by Kim et al. where p is the differential probability of the round function used in the constructions.
Keywords: Block Cipher, Differential Characteristic, Differential, Security Bound, Mixed Integer Linear Programming -
پیشرفت فناوری های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه های نوین مانند تلفن همراه هوشمند شده است. این سامانه ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه ها به مهاجم می دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می شوند. در این مدل تلاش می شود تا کلید رمزنگاری در یک نوع پیاده سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تامل است که توانست تمام طرح های جعبه سفید ارایه شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم افزاری است، شباهت هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته شده در حوزه سخت افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به صورت نظری معرفی، سپس مراحل انجام آن تشریح می شود.
کلید واژگان: رمزنگاری جعبه سفید، رمز قالبی، حمله کانال جانبی، حمله تحلیل توان تفاضلی، حمله تحلیل محاسبات تفاضلیAdvances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.
Keywords: With-Box Cryptography, Block Cipher, Side Channel Attack, Differential Power Analysis, Differential Computation Analysis -
زمینه و هدفهدف از این مطالعه تعیین اثر 6 هفته تمرین در آب و مکمل یاری زنجبیل بر ریسک فاکتورهای قلبی متابولیکی در زنان چاق مبتلا به سرطان پستان بود.روش بررسیآزمودنی های پژوهش حاضر را 40 زن مبتلا به سرطان پستان با میانگین سنی (8/ 5±48 سال)، وزن (9±76 کیلوگرم) و توده چربی (4±8/ 41 کیلوگرم) تشکیل می دادند که به طور تصادفی به چهار گروه: دارونما؛ تمرینات در آب + دارونما؛ مصرف مکمل زنجبیل و تمرینات منتخب در آب+ مکمل زنجبیل تقسیم شدند. مکمل به مدت 6 هفته، روزی 4 عدد کپسول750 میلی گرمی زنجبیل مصرف شد. تمرین فزاینده در آب در یکاستخر با عرض 15 متر و عمق 4 متر، 4 بار در هفته به مدت 6 هفته و هر جلسه 75-60 دقیقه انجام شد. داده های آدیپونکتین و شاخص مقاومت انسولین در پیش آزمون و پس آزمون جمع آوری و به ترتیب با روش های الایزا و HOMA-IR اندازه گیری شد.یافته هامکمل زنجبیل و همچنین تمرین در آب، موجب افزایش آدیپونکتین، کاهش انسولین، مقاومت به انسولین و گلوکز خون نسبت به قبل شد. با این حال، گروه ترکیبی افزایش بیشتری در مقادیر آدیپونکتین و کاهش در مقاومت انسولینی نسبت به هریک از مداخله های مجزا را نشان داد.نتیجه گیرییافته های تحقیق یک اثر حفاظتی از استراتژی های غیر دارویی مانند تمرین در آب و مکمل ضدالتهابی زنجبیل در پاسخ های قلبی متابولیکی در زنان چاق مبتلا به سرطان پستان را نشان داد.
کلید واژگان: ریسک فاکتورهای قلبی متابولیکی، چاقی، سرطان پستان، مکمل ضدالتهابی، تمرین در آبBackground And ObjectiveThe aim of this study was to determine the effect of 6 weeks of exercise in water and ginger supplementation on cardio metabolic risk factors in obese women with breast cancer. Subjects andMethodsBreast cancer patients included 40 women with a mean age (48±5.8 yr), weight (76 ± 9 kg) and fat mass (41.8±4 kg) were randomly divided into four groups; the placebo, exercise in water + placebo, ginger supplementation and ginger supplements + exercise in water groups. Ginger supplement was consummated for 6 weeks orally 4 capsule (750 mg). Progressive exercise protocol in the exercise in a pool with a width of 15 meters and a depth of 4 meter, 4/week, a sesstion 60-75 min, for 6 weeks. Data of the adiponectin and insulin resistance index were collected at pre-test and post-test and measured by Elisa and HOMA-IR methods, respectively.ResultsBoth ginger supplementation and exercise in the water lead to an increase adiponectin, reduce insulin, insulin resistance and blood glucose was higher than before. However, the combination group showed higher increase of adiponectin and decrease in insulin resistance concentration, as compared to each separate experiment.ConclusionThese findings show a protective effect of non-pharmacological strategies such as exercise, ginger supplementation and exercise in waster on the cardio-metabolic risk factors in obese women with breast cancer.Keywords: Cardio metabolic risk factors, Obesity, Breast cancer, anti, inflammatory Supplements, exercise in water -
عراق از نظر اجتماعی دارای بافت موزاییکی و متشکل از گروه های قومی- فرقه ای متعدد است. ماهیت سه گانه جمعیتی و سیاسی آن کشور، همواره زمینه های بالقوه تنش و جدایی را در بردارد. حمله آمریکا و متحدانش و سقوط رژیم صدام، نیروهای اساسی در شمال و جنوب عراق را که برای سالیان طولانی سرکوب شده بودند، آزاد کرد و فرصت مناسبی در اختیار آنان برای کسب سهم بیشتری از قدرت حکومت در بغداد قرار داد. شیعیان، اهل سنت و کردها سه گروه اصلی قومی- فرقه ای با گرایش های متفاوت در عراق هستند. آنچه در زمینه نقش شیعیان در فرآیند دولت سازی در عراق اهمیت دارد این است که شیعیان در طول دهه های گذشته بنا بر دلایل مختلفی از قدرت دور بوده اند. سقوط دولت صدام موجب گردید تا نقش مرجعیت شیعه به عنوان یک نیروی سیاسی و کنشگری فعال، بیش از پیش مورد بحث و بررسی قرار گیرد.
این مقاله در پی بررسی نقش مرجعیت شیعه در فرایند دولت سازی عراق با تاکید بر تقویت حاکمیت شیعی در اندیشه آیت الله سیستانی می باشد. با توجه به ساختارهای قومی، قبیله ای و مذهبی در سیاست امروز عراق به نظر می رسد که مواضع فقهی و سیاسی مرجعیت امروز در خصوص ایفای نقش نظارتی، ارشادی و کنشگری فعال در نظام سیاسی، تاثیرات مهمی در تحولات سیاسی- اجتماعی و فرآیند دولت سازی با تقویت حاکمیت شیعی در عراق امروز داشته است.
کلید واژگان: آیت الله سیستانی، دولت سازی، عراق، شیعه، مرجعیتIraq socially textured mosaic of ethnic groups in numerous sectarian. Three demographic and Political nature of the country always has potential areas of tension and separation. America and its allies attack and the fall of Saddam's regime, released the fundamental forces in the north and south of Iraq, who were repressed for many years and provide them an opportunity to gain a greater share of power in Baghdad's government. Shia ‘a, Sunni and Kurdish are three main ethno-sectarian groups with different interests in Iraq. What matters over the role of the Shia’s in the process of state-building in Iraq is that the Shi’a in the past decades due to various reasons was out of power. The fall of Saddam's government caused that the role of Shia’s authority role as an active political force and actor, being increasingly discussed.This study sought to examine the role of the Shia’s authority in Iraq's state-building process with an emphasis on strengthening the rule of Shia’s Ayatollah Sistani’s thought. According to the structures of ethnic, tribal and religious in today's Iraq policy, it seems that legal and political positions of today authority about the role of supervision, guidance and actors in the political system, has an important influence on political and social developments and state-building process by strengthening Shia’s rule in today Iraq.Keywords: Ayatollah Sistani, state, building, Iraq, Shia a, Authority -
In this paper we survey authenticated encryption concept. We classify different approaches to design an authenticated encryption scheme and study their important properties. Next, we review three dedicated AES-based authenticated encryption schemes and the known security analysis on them. In addition, the paper briefly reviews CAESAR, an international competition to design authenticated encryption schemes, and discusses open challenges related to this competition and authenticated encryption for future works.
Keywords: Privacy, Message Authentication, Authenticated Encryption, CAESAR Competition -
مجله دانشگاه علوم پزشکی شهید صدوقی یزد، سال بیست و یکم شماره 6 (پیاپی 95، بهمن و اسفند 1392)، صص 766 -775مقدمهآکواپورین ها کانال های آبی هستند که امکان عبور آب و دیگر مولکول ها را از غشا فراهم می کنند. بیان آکواپورین-1 تحت تاثیر هورمون های جنسی بوده و باعث تغییر الگوی خونریزی های قاعدگی در زنان می شود. از آنجا که چند گونگی های ژنتیکی بر پروتئین های کدشونده تاثیرگذار هستند، مطالعه حاضر به بررسی ارتباط 2 پلی مورفیسم ژن AQP-1 در بیماران مبتلا به منوراژی پرداخته است.روش بررسیدر این تحقیق میزان و شدت خونریزی در 37 نوجوان مبتلا به منوراژی در مقایسه با 20 نوجوان سالم به عنوان گروه کنترل توسط پرسشنامه های استانداردسازی شده، ارزیابی گردید. پس از کسب رضایت و انجام خونگیری، DNA ژنومی استخراج و با روش های ARMS-PCR و PCR-RFLP ژنوتایپ گردید. تجزیه و تحلیل داده ها با استفاده از نرم افزار SPSS و آزمون آنالیز یک طرفه و آنالیز کای مربع صورت گرفت.نتایجدر rs1049305 آلل C minor فراوانی بیشتری در گروه بیماران نشان داد (37/0 vs 47/0). با در نظر گرفتن ژنوتیپ CC به عنوان ژنوتیپ مرجع، مشخص شد که افراد هموزیگوت GG از شانس خطر کمتری برای ابتلا به منوراژی برخوردارند (482/0 (OR=. فراوانی rs10244884 تقریبا الگوی توزیع فراوانی مشابه ای داشته و مشخص شد افراد هموزیگوت TT و همچنین افراد هتروزیگوت CT شانس خطر کمتری (به ترتیب 408/0 و 519/0) برای ابتلا به منوراژی دارند.نتیجه گیرینتایج نشان می دهد هر دو پلی مورفیسم ژن AQP-1 در شانس ابتلا به منوراژی موثر می باشند که تاییدکننده نقش مهم این کانال انتقال آب در فیزیولوژی آندومتر و قاعدگی است.
کلید واژگان: آندومتر، آکواپورین، 1، ژن AQP، 1، منوراژی، پلی مورفیسمJournal of Shaeed Sdoughi University of Medical Sciences Yazd, Volume:21 Issue: 6, 2014, PP 766 -775IntroductionAquaporins (AQPs) are water channels present in the cell wall، allowing water – and occasionally other molecules – to pass the cell membrane. Their function is to maintain the internal milieu cells by regulating water and ion equilibrium. The endometrium undergoes structural changes during the menstrual cycle. If implantation does not occur at the end of each menstrual cycle، amplified endometrium is shed in absence of hormones and leads to bleeding. Excessive uterine bleeding over 80 cc in each menstrual cycle called menorrhagia، is a common gynecological disorder which causes large menstrual bleedings and reduced quality of life for those affected.MethodsThe study included 37 patients with menorrhagia and 20 healthy individuals. Genomic DNA was extracted from peripheral blood and Genotypes were determined by ARMS-PCR and PCR-RFLP. Statistical analysis was performed using the SPSS program.ResultsRegarding rs1049305، the C minor allele showed more frequency in patients'' group (0. 47 vs. 0. 37). The results revealed that GG genotype presents less probable risk for menorrhagia. rs10244884 also shows the same frequency.ConclusionIt can be concluded that both variants are important in pathogenesis of menorrhagia and the results confirm the important role of Aquqporin–1 channel in menstruation as well as endometrium physiology.Keywords: AQP, 1 gene, Endometrium, Menorrhagia, Polymorphism -
Euthanasia or mercy killing has always provoked serious discussions and, in spite of advancements in medicine, curing all diseases is still impossible, and putting an end to the sufferings of people with incurable diseases has caused serious disagreements among thinkers, doctors and jurists. Some people reject this idea arguing that it is a kind of killing and a violation of moral and medical principles, and authorizing it may result in misuse by doctors or the relatives of the patient. In Islam it isasserted that the lives of people do not belong to them and people are trusted to look after their lives. Moreover, as a matter of medical ethics, the practice of euthanasia by a physician does not exclude criminal liability. From the legal point of view, euthanasia is performed both through commission and omission. Some jurists, however, maintain that murder is materialized only through acting, and euthanasia as a result of omission is not considered as murder. Some others hold that in order to ensure personal independence, relieve pain and suffering and save the lives of those who are in a better condition than those with incurable diseases, and in accordance with the Kantian concept of autonomy, putting an end to sufferings of a patient should be permissible. They maintain that, under certain circumstances, euthanasia can be regarded as a fair way to end suffering.
Keywords: euthanasia, criminal liability, holder of right
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.