فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - پیاپی 1 (بهار و تابستان 1391)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
پیاپی 1 (بهار و تابستان 1391)

  • 100 صفحه،
  • تاریخ انتشار: 1391/06/20
  • تعداد عناوین: 6
|
  • محمد بهشتی آتشگاه، جواد علیزاده صفحه 1
    در یک طرح امضای وکالتی با تایید کننده مشخص، امضای وکالتی برای یک گیرنده مشخص صادر می شود و تنها او می تواند اعتبار امضا را بررسی نماید. بحث ابطال سریع تر از موعد ابطال طبیعی وکالت در اکثر طرح های امضای وکالتی یک مشکل محسوب می شود. در این مقاله یک طرح امضای وکالتی با تایید کننده مشخص و امکان ابطال سریع را به همراه اثبات امنیتی آن در مدل استاندارد ارائه می نماییم. در طرح ارائه شده، از یک سرور برخط به نام SEM که به عنوان یک میانجی امنیتی عمل می کند؛ استفاده می کنیم و SEM باید بررسی نماید که آیا نماینده امضا را در طول اعتبار دوره وکالت انجام داده یا اینکه نام او در فهرست ابطال قرار داشته است. علاوه بر آن، نماینده برای تولید یک امضای وکالتی باید با SEM همکاری نماید. همچنین امنیت احتمالاتی طرح ارائه شده را بر اساس فرض حل نشدن مساله GBDH در مدل استاندارد ارائه می کنیم و نشان می دهیم که این طرح تمامی شرایط امنیتی یک طرح امضای وکالتی را برآورده می کند.
    کلیدواژگان: طرح امضای وکالتی، امضای وکالتی با تاییدکننده مشخص، ابطال سریع وکالت، میانجی امنیتی و مدل استاندارد
  • احسان ملکیان، علی ذاکرالحسینی صفحه 15
    سیستم های رمزنگاری کلید عمومی از اجزای بنیادین در معماری های امنیتی و بسیاری از پروتکل های حوزه امنیت اطلاعات به شمار می آیند. متاسفانه سیستم های رمزنگاری کلید عمومی با دو چالش جدی مواجه هستند: نخست آنکه دشواری حل مسائلی در نظریه اعداد مثل «لگاریتم گسسته در گروه های جبری» یا «تجزیه اعداد صحیح» که زیربنای امنیت پرکاربردترین سیستم های رمزنگاری کلید عمومی جهان (مثل ECC یا RSA) قرار گرفته اند، نه تنها هنوز اثبات نشده بلکه تردیدها و تشکیک ها در خصوص آنها رو به افزایش است. دوم آنکه حتی اگر دشواری این مسائل اثبات شود باز هم تا زمانی که «مسئله هزاره» موسوم به «P!=NP» لاینحل باقی بماند، امنیت سیستم های رمزنگاری کلید عمومی نیز غیرقابل اثبات باقی خواهد ماند.
    در این نوشتار، پس از تعریف «توابع یک طرفه» به تعریف برخی از مهم ترین مسائل دشوار ریاضیات که زیربنای بسیاری از سیستم های رمزنگاری کلید عمومی قرار گرفته اند خواهیم پرداخت. سپس اشارتی خواهیم داشت به شبهاتی که سال هاست ذهن پژوهش گران رمز را به خود مشغول کرده است. پس از آن، به کلیات و مفاهیم «نظریه مشبکه» (Lattice Theory) نگاهی گذرا خواهیم انداخت و در ادامه با دو مسئله تاریخی و مشهور «کوتاه ترین بردار» (موسوم به SVP) و «نزدیک ترین بردار» (موسوم به CVP) آشنا خواهیم شد. در سال 1997، پژوهش گری به نام Ajtai از شرکت آی بی ام در مقاله مشهور خود اثبات کرد که «مسئله کوتاه ترین بردار در مشبکه» (SVP) در رده مسائل NP-Hard قرار می گیرد؛ مسئله ای که برای 150 سال کسی از میزان دشواری آن چیزی نمی دانست و ذهن چند نسل از ریاضی دانان پس از گاوس را به خود مشغول داشته بود. این اثبات امیدهایی را در حوزه رمزنگاری کلید عمومی زنده کرد.
    با اثبات دشواری مسئله SVP و CVP پژوهش گران بسیاری کوشیدند تا به اتکای دشواری همین مسئله، سیستم های رمزنگاری کلید عمومی جدیدی را طراحی کنند که تلاش بسیاری از آنها ناکام ماند. از بین تمام «سیستم های رمزنگاری کلید عمومی مبتنی بر مشبکه»، فقط سیستم رمز NTRU که به طور رسمی در سال 1998 معرفی شد توانست با چیره شدن بر دوازده سال کشمکش علمی و اصلاحات فراوان، اعتماد عمومی را به خود جلب کرده و از سال 2010 پس از استانداردسازی با عنوان IEEE P1363.1 به صنعت راه پیدا کند. در ادامه این مقاله، به شرح و بسط سیستم رمزنگاری کلید عمومی NTRU خواهیم پرداخت: ابتدا روش تولید کلید، رمزنگاری و رمزگشایی در این سیستم رمز را تشریح کرده و در آخر اثبات خواهیم کرد که چگونه امنیت ذاتی این سیستم رمز به حل ناپذیری مسئله دشوار SVP در مشبکه گره خورده است: مسئله ای که لااقل مشخص شده NP-Hard است.
  • محمد سبزی نژادفراش، محمود احمدیان عطاری صفحه 33
    برای تامین امنیت در حوزه اطلاعات و فناوری ارتباطات از روش های رمزنگاری استفاده می شود، این روش ها شامل توابع رمزگذاری،
    طرح های امضا، پروتکل های تبادل کلید، طرح های احراز هویت و غیره هستند. برای استفاده از این کاربردها آنها را به صورت بسته های سخت افزاری یا نرم افزاری باید پیاده سازی کرد، بسته های نرم افزاری نیز درنهایت باید روی یک سخت افزار اجرا شوند. بنابراین امنیت یک کاربرد رمزنگاری ارتباط مستقیم با امنیت بستر سخت افزاری آن دارد. به همین دلیل در این مقاله ما قصد داریم، ویژگی های امنیت سخت افزاری محصولات رمزنگاری را مورد بررسی قرار دهیم.
    کلیدواژگان: حملات تهاجمی، حملات غیر تهاجمی، حملات کانال جانبی، توابع کپی ناپذیر فیزیکی
  • نیلوفر طورچی، محمود احمدیان عطاری صفحه 49
    در این مقاله ویژگی ها، کاربردها و محدودیت های شبکه های حس گر، به اختصار بیان شده و همچنین پروتکل های مناسب و قابل اجرا توسط این شبکه ها مورد بررسی قرار می گیرد. با مروری بر آسیب پذیری های شبکه های حس گر بر اثر محدودیت منابع و حمله های مهم به آن از طرف مهاجمان در لایه های پیوند داده و مسیریابی، به معرفی سیستم های شناسایی نفوذ به عنوان راه کار مناسب برای شناسایی حمله ها و بالا بردن سطح امنیت در شبکه های حس گر خواهیم پرداخت.
  • نصور باقری، مهدی معین صفحه 57
    این مقاله مروری بر یک سامانه RFID و اجزای تشکیل دهنده، نحوه عملکرد، کاربردها و پروتکل های امنیتی مورد استفاده در آن خواهد داشت. همچنین مروری کلی بر روش هایی که در تعدادی از پروتکل هایی که در سال های اخیر توسط محققان جهت تامین امنیت این سامانه ها پیشنهاد شده، خواهد شد. در این راستا، انواع حملات، نقاط ضعف و چالش هایی که در طراحی یک پرتوکل امنیتی برای سامانه RFID وجود دارند، معرفی شده و پیش بینی هایی که توسط محققان مختلف جهت برطرف کردن هر یک از این نقاط ضعف و جلوگیری از این حملات درنظر گرفته شده است، اشاره می شود. در پایان به مشکلات و نگرانی های امنیتی که هنوز در طراحی یک پروتکل امن برای این فناوری وجود دارد و هنوز حل نشده باقی مانده است، اشاره خواهد شد.
    کلیدواژگان: سامانه های RFID، احراز هویت متقابل، محرمانگی، حملات امنیتی و حریم شخصی
  • جواد علیزاده صفحه 73
    در پاسخ به حملات مهم روی توابع چکیده ساز استاندارد، مانند MD5 و SHA-1، NIST در سال 2007 مسابقه ای را برای انتخاب یک تابع چکیده ساز امن به نام SHA-3 آغاز کرد. این مسابقه اکنون در دور نهایی خود قرار دارد و قرار است تابع چکیده ساز SHA-3، از میان توابع چکیده ساز فینالیست معرفی شود. یک معیار مهم برای انتخاب تابع چکیده ساز SHA-3، مقاومت این تابع در برابر حملات شناخته شده روی توابع چکیده ساز و نیز حملات جدید است. در این مقاله ابتدا فینالیست های SHA-3، به طور مختصر معرفی و یک مرور از حملات و
    تحلیل های ارایه شده روی آنها آورده می شود؛ سپس با توجه به نتایج حملات ارایه شده روی این توابع، مقایسه ای میان امنیت توابع چکیده-ساز فینالیست (در برابر حملات شناخته شده) صورت می گیرد.
    کلیدواژگان: مسابقه SHA، 3، توابع چکیده ساز و امنیت توابع چکیده ساز