فهرست مطالب

پدافند الکترونیکی و سایبری - سال چهارم شماره 1 (پیاپی 13، بهار 1395)
  • سال چهارم شماره 1 (پیاپی 13، بهار 1395)
  • تاریخ انتشار: 1395/03/26
  • تعداد عناوین: 8
|
  • علمی - پژوهشی
  • محمد کنارکوهی*، حسن توکلی صفحه 1
    در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت های کد قطبی به دو دسته تقسیم می شوند. دسته اول بیت هایی می باشند که به طور مجازی از کانال های با ظرفیت بالا عبور می-کنند که به اختصار بیت های با ظرفیت بالا نامیده می شوند و اطلاعات بر روی آن ها قرار می گیرد. دسته دوم بیت هایی می باشند که به-طور مجازی از کانال های با ظرفیت پایین عبور می کنند که به اختصار «بیت های ثابت» نامیده می شوند. در طرح پیشنهادی اول از بیت های ثابت به عنوان کلید رمز استفاده می کنیم، و بر روی تمامی بیت های این طرح (بیت های اطلاعات و بیت های ثابت) کلید رمز قرار می گیرد. در واقع در طرح 8 بیتی پیشنهادی Arikan، از 8 کلید رمز استفاده می کنیم. سپس در ادامه این مقاله روشی ارائه می-شود که توسط آن می توان تعداد کلید رمز اعمال شده بر روی بیت ها را کاهش داد. این سیستم رمزنگاری موثر و مطلوب است که در آن، علاوه بر پیچیدگی زیاد و عدم همبستگی بین بیت ها، از حداقل کلید رمز در آن استفاده شده باشد.
    کلیدواژگان: رمزنگاری، کدگذاری کانال، تلفیق رمزنگاری و کدگذاری، کدقطبی، پیچیدگی
  • محمدحسن انصاری*، وحید طباطباوکیلی، محمد گوهریی صفحه 9
    شبکه های مخابراتی توزیع شده ارتباط مخابراتی را در حوزه های مختلف شبکه هوشمند انرژی همچون ناحیه خانگی، شبکه ناحیه همسایگان و ناحیه تولید محلی / پست ها با هزینه مناسب فراهم می کنند. این مقاله با توجه به چالش های امنیتی موجود در پروتکل دست دهی و تبادل کلید این نوع شبکه ها، یک طرح توزیع و به روزرسانی دینامیک کلید را برای افزایش امنیت شبکه در برابر حملات مهاجمان ارائه می کند. طرح پیشنهادی از دو پروتکل امنیتی شناخته شده احراز اصالت هم زمان برابر و مشارکت امن حلقه کارآمد استفاده می کند. ازآنجایی که هر دو پروتکل از تبادل 4-راهه استفاده می کنند، در این مقاله دو طرح تبادل بر پایه توابع یک سویه و عدم وابستگی بین مراحل پروتکل پیشنهاد شده است که مقاومت شبکه در برابر حمله انکار سرویس به صورت کامل بهبود می دهد و درعین حال با توجه به محاسبه پیچیدگی مخابراتی و حافظه ازنظر سربار تحمیل شده به شبکه نیز بهینه است. سرانجام با توسعه مدل حمله DoS، امنیت طرح پیشنهادی با شبیه سازی گسترده به وسیله Avispa ارزیابی و اثبات شده است.
    کلیدواژگان: شبکه هوشمند انرژی، امنیت، تبادل کلید، دست دهی، توابع یک سویه
  • علی محسن زاده *، همایون موتمنی، جواد وحیدی صفحه 19
    اعتماد، معنای جدیدی را برای بهبود امنیت میان موجودیت های سیستم های ابری به ارمغان می آورد. رابطه اعتماد یکی از پیچیده ترین روابط میان موجودیت ها می باشد چرا که بسیار ذهنی، غیر متقارن، متعدی، پویا، و دارای خاصیت عدم قطعیت می باشد. در محیط ابر، موجودیت ها به طور بالقوه بدون داشتن تماس های قبلی تعاملاتی را با یکدیگر آغاز می کنند. این تعاملات می تواند یا به صورت مستقیم میان دو موجودیت و یا به صورت غیر مسنقیم از طریق توصیه موجودیت های ثالث، شکل گیرد. در این مقاله مدل اعتمادی را با توجه به سابقه تعاملات میان موجودیت ها و بر اساس ریاضیات فازی (برای پوشش عدم قطعیت) ارائه شده است به گونه ای که روابط میان موجودیت های ابر، بر اساس تعاملات موفق و ناموفق گذشته میان آن ها مدل سازی می شود. همچنین برای شناسایی موجودیت های مخرب از شباهت میان موجودیت ها استفاده شده است تا تاثیر موجودیت های مخرب در محاسبه اعتماد خنثی شود. متناسب با مدل ارائه شده الگوریتمی برای محاسبه اعتماد ارائه شده و از شبکه پتری برای طراحی استفاده شده است. نتایج ارزیابی، نشان دهنده بهبود کارایی، محاسبه دقیقتر درجه اعتماد میان موجودیت ها، شناسایی موجودیت های مخرب و نیز ارتقای تعاملات میان موجودیت های ابر می باشد به گونه ای که میزان تعاملات موفق در سطح بالایی پس از رکود اولیه قرار می گیرد.
    کلیدواژگان: اعتماد مستقیم، اعتماد توصیه ای، امنیت، مدل اعتماد، محاسبات ابری، منطق فازی
  • مسعود زینی پور*، سعید پارسا صفحه 35
    آسیب پذیری در نرم افزار هنگامی اهمیت پیدا می کند که قابل بهره برداری یا به عبارت دیگر قابل اکسپلویت باشد. این بهره برداری می تواند انواع مختلفی داشته باشد که مهم ترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیب پذیر است. امروزه ارائه اکسپلویت برای آسیب پذیری برنامه های کاربردی با توجه به وجود محافظ های گوناگون بسیار دشوار شده است و درنتیجه تولید خودکار آن به مراتب پیچیده تر و دشوارتر خواهد بود. تحقیقات درزمینه تولید خودکار اکسپلویت (به معنی در اختیار گرفتن کنترل اجرای برنامه) بسیار محدود بوده است و آنچه صورت گرفته نیز دارای محدودیت های فراوانی است. در این مقاله راه کاری برای تولید خودکار اکسپلویت برای دو نوع آسیب پذیری سرریز بافر در پشته و بازنویسی اشاره گر تابع در برنامه های کاربردی در بستر سیستم عامل های 32 بیتی اکس پی و ویندوز7 ارائه می شود. اکسپلویت های تولیدشده به این روش، با عبور از محافظ های کوکی پشته، محافظ جلوگیری از اجرای کد در بخش داده و محافظ تصادفی نمودن فضای آدرس برنامه، امکان در اختیار گرفتن اجرا را در برنامه آسیب پذیر خواهد داد. اگرچه این راه کار، تمام آسیب پذیری ها را پوشش نخواهد داد ولی چارچوبی ارائه می کند که می توان در بستر آن، برای آسیب پذیری های دیگر نیز اکسپلویت تولید نمود.
    کلیدواژگان: آسیب پذیری، اکسپلویت، سرریز بافر، پشته، توده و کد پوسته
  • حامد مومنی*، محمد علی طاهری صفحه 51
    زمان اجرای یک الگوریتم رمزنگاری می تواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوق العاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب می گردد، اندازه گیری زمان های اجرای الگوریتم به ازای ورودی های مختلف به یک مدل آماری داده می شود که می تواند با محاسبه همبستگی بین اندازه گیری های زمانی مختلف و تحلیل
    آن ها برخی از بیت های کلید یا مقادیر حالت را با درصدی عدم قطعیت به دست آورد. در این مقاله آسیب پذیری یک الگوریتم رمز جریانی مبتنی بر کلمه از دید حمله تحلیل زمان، بررسی می گردد. استفاده از تابعی در کنترل کلاک LFSR های الگوریتم، حمله مذکور را امکان پذیر ساخته و باعث فاش شدن چندین بیت از LFSR ها در هر کلاک می گردد. همچنین تعداد کلاک های LFSR ها را نیز قابل پیش بینی خواهد ساخت. در ادامه، با تغییر آن تابع، الگوریتم در مقابل حمله تحلیل زمان مقاوم شد. در ضمن با استفاده از تابع جدید کنترل کلاک، علاوه بر مقاوم سازی، بیش از 26 درصد نیز سرعت تولید کلید الگوریتم افزایش یافت.
    کلیدواژگان: الگوریتم رمز جریانی، حمله ی تحلیل زمان، تابع کنترل کلاک، مقاوم سازی
  • رحیم اصغری *، بهروز فتحی واجارگاه، جواد وحیدی صفحه 59
    یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.
    کلیدواژگان: رمزنگاری، تابع مولد اعداد شبه تصادفی رمزنگارانه، الگوریتم های رمزجریانی، آزمون NIST
  • سید محمدرضا موسوی*، محمدجواد رضایی صفحه 69
    مقابله با جمینگ از مهم ترین مباحث مطرح در حوزه GPS می باشد. از آن جا که جمینگ موج پیوسته (CW)، متداول ترین نوع جمینگ در این حوزه محسوب می شود، در این مقاله یک روش ترکیبی برای حذف اثر این نوع جمینگ ارائه شده است. روش پیشنهادی یک روش نرم افزاری قابل پیاده سازی در پردازنده دیجیتال گیرنده GPS می باشد که از فیلتر شکاف با پاسخ ضربه نامحدود و نیز تبدیل موجک برای زدودن اثر جمینگ بهره می گیرد. از ویژگی های روش ارائه شده، می توان به دقت بالای مکان یابی و نیز حجم محاسباتی کم (در نتیجه سرعت پردازش بالا) اشاره کرد. نتایج شبیه سازی روی داده های واقعی جمع آوری شده از یک گیرنده تک فرکانسه GPS، نشان می دهد که در حضور جمینگ CW، دقت مکان یابی گیرنده مجهز به سامانه پیشنهادی، مقدار 5/82 درصد نسبت به گیرنده مجهز به سامانه استاندارد، پیشرفت داشته است.
    کلیدواژگان: تبدیل موجک، جمینگ، فیلتر شکاف، گیرنده GPS
  • ناصرحسین غروی*، عبدالرسول میرقدری، محمد عبداللهی ازگمی، حسین سلطانی صفحه 81
    علی رغم تحقیقات متعدد و تلاش های به عمل آمده در خصوص تحلیل الگوریتم های رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روش های مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیره های رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیره ها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیره های هلمن بر اساس این پارامترها تحلیل می شود. نتیجه تحلیل نشان می دهد که به دلایلی مانند وجود درصدی قابل توجه (حدود 37%) از رئوس پایانه ای و عدم امکان رخداد آنها روی زنجیره ها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مولفه ها و طول مسیرهای بدون تکرار برای ساخت زنجیره ها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیره ها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمی تواند در حد انتظار باشد. لذا عوامل مذکور باعث می شوند که سطح پوشش یک جدول هلمن از نقطه ای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بی اثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق می باشد.
    کلیدواژگان: حملات مصالحه ای، زنجیره های هلمن، جداول رنگین کمانی، گراف توابع تصادفی، رئوس پایانه ای، حالت پنهان
|
  • M. Kenarkouhi*, H. Tavakoli Page 1
    In this article, polar codes that have recently been presented by Arikan, to integrate channel coding and encryption is used. Polar coded bits are divided into two categories. The first batch are the bits that virtual high-capacity channels of the passage that briefly bits of high-capacity are called and the information on it. The second group are bits that are virtual channels with capacity for short passes that "constant bits" are called. In the first proposal of fixed bits as we use encryption key, and on all bits of the plan (data bits and fixed bits) are key. In fact, the plan proposed 8-bit Arikan, we use the 8 key. Then, the proposed method is that it can be applied to the number of key bits can be reduced. The encryption system is effective and desirable that, in addition to the high complexity and lack of correlation between bits, the least it used to be key.
    Keywords: Encryption, Channel Coding, The Combination of Encryption, Coding, Polar Code, Complexity
  • M. H. Ansari*, V. Tabatab Vakily, M. Gohareie Page 9
    Distributed communication networks provide proper connection with ooptimum cost between different domains of smart gride such as: home area network, neighbor area network and substation area network. With respect to handshake and key distribution are security challenges in smart grid, this paper proposed novel distribution and dynamic key procedures to enhance network resilience against malicious DoS attack. Proposed procedures using two famous security protocols: SAE and EMSA. These procedures are based on hash function and protocol stage dependency to improve network resilience against DoS attacks, because SAE and EMSA use 4-way handshake. Proposed procedures have optimum overhead. Finally, AVISPA is applied to prove the security of the enhanced protocol in smart grid. With extremely simulations and extended DoS attack model securities of proposed procedures are proved.
    Keywords: Smart grid, Security, Key exchange, Handshake, Hash function
  • A.Mohsenzadeh*, H. Motameni, J. Vahidi Page 19
    Trust brings a novel means to improve the security and enable interoperability of current heterogeneous independent cloud platforms. In fact, trust is the most complex relationship among entities, because it is extremely subjective, context-dependant, non-symmetric, uncertain, partially transitive, and difficult to evaluate and establish. In the cloud environment, however, entities potentiallyinitiate transactions with each other without having had prior contacts. However, there is no special trust evaluation model for a cloud computing environment. This paper, presents a trust model based on fuzzy logic and fuzzy mathematics in cloud computing environment according to success and failure interaction between cloud entities based on the properties and semantics of trust. To compute trust in cloud systems, an algorithm based on proposed model is given and also, we designed the proposed moded with petri net. Simulation results show that the proposed model has some identification and containment capability in synergies cheating, malicious entities identification, promotes interaction between entities, and improves the performance of the entire cloud environment.
    Keywords: Direct Trust, Recommendation Trust, Security, Cloud Computing, Trust Models, Fuzzy Logic
  • S. Parsa, M. Zeinipoor* Page 35
    Existence of a vulnerability for hackers don’t be exploitable only and whatever give credit to vulnerability is Exploit. Automated Exploit Generation (AEG) confront problems because of various protections ,behavior and vulnerability conditions but nonetheless had did researches in subject. Whatever I had peruse in this thesis is possibility of automated exploit generation for vulnerabilities of Internet Explorer (IE) 7 & 8 in Win XP and Win 7. Generated exploits are for two vulnerability type: Stack Buffer Overflow and Function Pointer Overwrite. In my savory method that use from instrumentation tools, would hoarded necessary information from program through dynamic analysis. In this method has detected vulnerability type and has bypassed methods of protections and has showing proper patterns for exploit. Must I Reminisce you that in the project don’t discovery vulnerability and there are vulnerability.
    Keywords: Vulnerability, Exploit, Buffer Overflow, Stack, Heap, Shellcode
  • H. Momeni*, M. A. Taheri Page 51
    The execution time of a cryptographic algorithm, can act as a useful source of information for an attacker and provide him a large amount of valuable data. In timing analysis attack where is a kind of side channel attacks, the algorithm is applied on different inputs and its execution times is measured. These measurements are fed into a statistical model. This model is able to predict some bits of cryptographic key through calculating correlation and variance of different measurements. In this paper a stream cipher based on words and its vulnerabilities against timing analysis attack are studied. A special function used in controlling LFSRs clock signal has made the attack possible. This function not only leaks information about number of clock periods, but also reveals some bits of LFSRs in each clock period. As a counter measure against timing analysis attack, we modified the aforementioned function. The modified algorithm is more than 26% faster in key generation.
    Keywords: Stream Cipher Algorithm, Time Analysis Attack, Clock Control Function, Countermeasures
  • B. Fathi Vajargah, R. Asghari*, J. Vahidi Page 59
    The stream ciphers are one of the most important cryptosystem in cryptography and their applications are very diverse, particularly in defense industries and telecommunications. This crypto system is designed based on a key stream and also the key stream is created using a pseudo random number generator. In this paper, first, a new pseudorandom number generator is designed based on discrete logistic map and independency, uniformity and randomness of the generated numbers by proposed pseudo random number generator are tested by correlation test, goodness of fit test and NIST tests. The tests results illustrate suitable quality of proposed generator for cryptographic applications properly. Next, a new synchronous stream cipher algorithm using the proposed pseudo random number generator is designed and simulated. Finally, the algorithm has been tested using three different methods and is compared with some other cryptography algorithms.
    Keywords: Cryptography, Cryptographic Pseudo Random Number Generator, Stream Ciphers, NIST Tests
  • M. J. Rezaei, M. R. Mosavi* Page 69
    Jamming cancellation is an important issue for global positioning system (GPS) receivers. As continuous wave (CW) jamming is the most widely used type of the jamming, this paper proposes a new anti-jamming system for mitigation CW jamming in GPS receivers. The proposed method employs infinite impulse response notch filters and wavelet transform for jamming mitigation. The proposed system can be implemented in the digital signal processor of the receiver. The computational complexity of the proposed method is low and it leads to an accurate positioning. Simulation results show that the proposed method has an average progress of 82.5% in term of positioning accuracy compared with standard method.
    Keywords: Wavelet Transform, Jamming, Notch Filter, GPS Receiver
  • A. Mirghadri*, N. H. Gharavi, M. Abdollahi Azgomi, H. Soltani Page 81
    Despite several studies and attempts, in time-memory trade-off attacks on cryptographic algorithms, the coverage of Hellman tables and similar methods are practically much less than half and their probability of success is low. In fact, Hellman chains are paths with given starting and end vertices on a functional graph. In this paper, behavior of these chains is investigated with this approach. In the beginning of the paper, parameters of the functional graph for a random mapping are defined and based on these parameters, Hellman chains are analyzed. Our results show that the coverage of such tables can’t be high, for the following reasons: First, there exist some remarkable terminal vertices (37%) on the functional graph such that the possible occurrence of these vertices on chains (except in the starting vertices) is zero. Secondly, appropriate parameters for constructing chains exist in graph for about half of all hidden states of cipher function. Thirdly, for construction of noncyclic chains and collision of chains, we must pay attention to the obtained probabilities in this note.Practically, above reasons show that after some point the coverage of a Hellman table tends to zero quickly, and so construction of them will be ineffective. Our results are implemented on mAES algorithm where validate our theatrical results .
    Keywords: Trade, off Attacks, Cipher Chains, RainbowTables, Random Functional Graph, Terminal Vertices, Hidden State