فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال چهارم شماره 2 (پیاپی 8، پاییز و زمستان 1394)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال چهارم شماره 2 (پیاپی 8، پاییز و زمستان 1394)

  • 112 صفحه،
  • تاریخ انتشار: 1395/06/16
  • تعداد عناوین: 6
|
  • رضا علیمرادی صفحه 3
    در رمزنگاری کلید عمومی برای جایگزینی سیستم های مبتنی بر مسئله تجزیه اعداد[1] از سیستم های مبتنی بر مسئله لگاریتم گسسته استفاده می شود. در واقع رمزنگاری مبتنی بر منحنی های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم های مشابه RSA کاهش می دهند بسیار مورد توجه طراحان سیستم های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می باشند به همین دلیل آن ها به سمت استفاده از ابر منحنی های بیضوی[3] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی ها در رمزنگاری می پردازیم. در این تحقیق امنیت و کارائی این منحنی هابررسی می شود.
    کلیدواژگان: رمزنگاری، مسئله لگاریتم گسسته، ابر منحنی های بیضوی، ضرب اسکالر
  • مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق صفحه 13
    با ظهور اینترنت نحوه ارتباط انسان ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه ی اینترنت دیگر در مورد انسان ها نیست، بلکه در مورد دستگاه های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم «اینترنت اشیاء» می گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی که ما در محیط های هوشمند و فناوری هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه حل های پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت های تحقیقاتی باقیمانده در این حوزه بررسی می گردد.
    کلیدواژگان: اینترنت اشیاء، IoT، امنیت، حفظ حریم خصوصی، حملات امنیتی
  • معصومه صفاخیل، علی پاینده صفحه 37
    سیستم ارتباطی نسل چهارم مخابرات، مبتنی بر فناوری LTE می باشد. LTE تکامل یافته شبکه های دسترسی بسته ای با سرعت بالا (HSPA) است و با تحقق نرخ داده بالاتر، سازگاری بیشتر با شبکه های ناهمگن و معماری شبکه یکنواخت تر ارائه شده است. LTE از سری استاندارد های نسخه 8، 3GPP است. یکی از اهداف LTE و هر سیستم بی سیمی، فراهم نمودن دگرسپاری یکپارچه و سریع از یک سلول (سلول منبع) به سلول دیگر (سلول مقصد) می باشد. با اینکه روندهای تعریف شده ی دگرسپاری LTE در نسخه 8 با پشتیبانی از تحرک ارائه شده اند، اما برای تمام حالت های تحرک مناسب نیستند و حتی در مقایسه با سیستم های نسل 2 و 3، ممکن است موجب نارضایتی کاربر شوند. در این مقاله ابتدا معماری شبکه LTE و آسیب های موجود در آن مطرح شده است. سپس مفاهیم مرتبط با دگرسپاری در شبکه LTE و اقدامات اخیر در این حوزه بررسی شده است.
    کلیدواژگان: احراز اصالت، دگرسپاری سخت، دگرسپاری افقی، شبکه LTE
  • پرینا علامیر، نیما جعفری نویمی پور صفحه 53
    با توجه به محبوبیت شبکه های اجتماعی، نیاز به شناخت کاربران قابل اعتماد به یک نگرانی اصلی تبدیل شده است. همچنین، با رشد سریع شبکه های اجتماعی و با توجه به این که امروزه بخش عمده ای از تعاملات، بین افراد ناشناس صورت می گیرد، اعتماد نقش مهمی در شکل گیری روابط بین کاربران ایفا می کند. از طرفی با افزایش رفتارهای مغرضانه در شبکه های اجتماعی، توانایی ارزیابی میزان قابلیت اعتماد، تاثیر مهمی در تصمیم گیری های کاربران دارد. روش ارزیابی اعتماد می تواند با استفاده از روابط کاربران یک شبکه اجتماعی، میزان قابل اعتماد بودن یک شخص ناشناس را از دیدگاه کاربری که قصد اعتماد به وی را دارد، تخمین زده و به وی پیشنهاد دهد. سپس کاربر براساس اعتماد ارزیابی شده، در مورد تعامل با فرد ناشناس تصمیم گیری می کند. با وجود اهمیت ارزیابی اعتماد در شبکه های اجتماعی، سنجش ارزش اعتماد بر اساس کیفیت خدمات و سوابق تماس تا کنون مورد بررسی قرار نگرفته است. لذا، در این مقاله، یک مدل ترکیبی برای ارزیابی اعتماد بر اساس کیفیت خدمات و سوابق تماس ارائه شده است. بر این اساس، می توان مقادیر اعتماد را با استفاده از اطلاعاتی در مورد روابط کاربران، پیش بینی کرد. در این پژوهش، سعی بر این است تا با توجه به ویژگی های حاکم بر روابط کاربران در شبکه های اجتماعی، مدلی ارائه شود که دقت بالائی در پیش بینی مقادیر اعتماد داشته باشد. علاوه بر این، شناسایی کاربران قابل اعتماد با استفاده از خطا، دقت و جامعیت محاسبه می گردد. با بررسی نتایج مقایسه ای، مشاهده می شود که روش پیشنهادی کاربران غیر قابل اعتماد کمتری نسبت به روش های دیگر دارد. همچنین، روش پیشنهادی از دسترسی کاربران غیر قابل اعتماد بیشتر جلوگیری می کند و افراد قابل اعتماد را با دقت بیشتری نسبت به روش های دیگر می تواند تشخیص دهد.
    کلیدواژگان: شبکه های اجتماعی، اعتماد، سوابق تماس، کیفیت خدمات
  • محسن رضایی، رضا ابراهیمی آتانی صفحه 67
    رمزنگاری احراز اصالت شده یک حالت اجرایی در رمزهای قطعه ای بوده که خدمت های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می کند. از سال 2014 مسابقه ی تحت عنوان مسابقه ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح های رمزنگاری احرازاصالت شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی شده به مسابقه ی CAESAR بر اساس ذات طراحی و معماری (رمز قالبی، رمز جریانی، جایگشتی/اسفنجی، متراکم سازی، اختصاصی) دسته بندی شده و مروری کلی روی جنبه های عملکردی، پارامترهای امنیتی و نیرومندی نامزدها صورت گرفته است. سپس تمامی نامزدها از نظر سرعت رمزگذاری، رمزگشایی و تشخیص پیام های جعلی، روی پردازنده هایی از سه معماری AMD64،armeabi و mipso32 مورد مقایسه قرار گرفته اند.
    کلیدواژگان: محرمانگی، رمزنگاری، احراز اصالت، پیاده سازی نرم افزاری، مسابقه CAESAR، AE
  • منصور اسماعیل پور، مینا فیلی صفحه 87
    تدوین استاندارد در حوزه امنیت فناوری اطلاعات، به تبع جوان بودن این حوزه، موضوعی به نسبت جدید است؛ اما می توان گفت که سابقه طولانی فرآیند استاندارد، منجر به تدوین استاندارد هایی پخته و کارآمد در این حوزه شده است. چشم پوشی از امنیت اطلاعات به منزله باز کردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره است که ممکن است در انجام هر کاری با آن روبه رو شد. امنیت اطلاعات نقش مهمی در محافظت از دارایی های سازمان دارد. با توجه به این که هیچ فرمولی نمی تواند امنیت را به طور کامل تضمین کند، به هرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان به طور موثر مورد استفاده قرار گرفته و بهترین شیوه امنیتی اتخاذ شود. مطالعه کارهایی که در زمینه امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات به حدی است که استانداردهای بسیاری در حوزه امنیت اطلاعات ارائه شده اند و هر یک از آن ها یک جنبه خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعه ای از این استانداردها برای پوشش دادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در به کارگیری استاندارد های امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تاکید کنیم و توجه داشته باشیم که بومی سازی یا متناسب سازی آنها ممکن است معضلاتی به وجود بیاورد. در این نوشتار برآنیم به معرفی استاندارد های امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود.
    کلیدواژگان: امنیت اطلاعات، آگاهی اطلاعاتی، استانداردها امنیت اطلاعات، تهدید، مخاطرات امنیتی
|
  • Dr Reza Alimoradi Page 3
    In public key cryptography, systems based on integer factorization problem are increasing replaced by systems based on discrete logarithm problem (DLP). In fact, Elliptic curve cryptography(ECC) makes the key size much smaller than similar RSA systems do that is why ECC became very popular among cryptography system designers. The designers always need to get to a cryptography system with the smallest key size the highest security. Thus they tend to use hyper elliptic curve in cryptography. In this paper, we will study how to use this type of curves in cryptography.
    Also, this study takes a look at these curves’ resistance against algorithms of solving the discrete logarithm problem. Energy consumed for implementation of the scalar multiplication in hyper elliptic curves of the genus g
    Keywords: Cryptography, discrete logarithm problem, hyperelliptic curve, scalar multiplication
  • Page 37
    The fourth-generation Telecommunication communication system is base on LTE technology . LTE Evolved High-Speed ​​Packet Access networks (HSPA) and to achieve higher data rates, greater compatibility with heterogeneous networks and more uniform network architecture is presented. LTE version of the standard release 8, 3GPP is. One of the goals of LTE and wireless systems is providing integrated handover and fast from one cell (source cell) to another cell (target cell) . The process defined in Version 8 supports LTE handover mobility are provided, but not suitable for all modes of mobility and even compared to 2nd and 3rd generation systems, may be user dissatisfaction. This paper, first we defined LTE network architecture and its Vulnerabe. Then handover related concepts in LTE network and recent actions in this area have been investigated.
    Keywords: Authentication, Hard Handover, Horizontal Handover, LTE Network
  • Page 53
    As social networking services are popular, the need for recognizing reliable people has become a main concern. So, trust plays an important role in social networks in order to recognizing trustworthy people. The purpose of this paper is to propose an approach to recognize trustworthy users and protect users from misused by untrustworthy users. In this paper, we suggest a method to measure trust value based on call log histories and QoS requirements. After that, we calculate error-hit, precision and recall. Also, the trust issue in social networks is pointed out and the new approach to evaluate the trust based on call log histories and QoS requirements is proposed. The results indicate that the proposed approach has better error-hit, precision and recall than the other four models (FIFO, combined, QoS-based and call log-based).
  • Mohsen Rezaei, Dr Reza Ebrahimi Atani Page 67
    Authenticated Encryption is a block cipher mode of operation which simultaneously provides confidentiality, integrity, and authenticity assurances on the data transmition. In this regard in 2014 CAESAR competition started which aims at finding authenticated encryption schemes that offer advantages over AES-GCM and are suitable for widespread adoption. This paper provides an easy-to-grasp overview over functional aspects, security parameters, and robustness offerings of the CAESAR candidates, clustered by their underlying designs (block-cipher-, stream-cipher-, permutation-/sponge-, compression-function-based, dedicated) and compares encryption/decryption speed of all CAESAR candidates implemented on three processors of three different architectures AMD64, armeabi and mipso32.
    Keywords: Confidentiality, cryptography, authentication encryption, software implementation, CAESAR Competition, AE
  • Mansour Esmaeilpour, Mina Feili Page 87
    Standards in the field of IT security, due to the youthfulness of this area, it is relatively new, but the long history of standard processes, leading to a mature and efficient development of standards in this area. Several researches have been done in the field of information security that shows the breadth and complexity of information security, as well as, several standards has been developed in this field. Ignoring the information security is as open embrace risky on a variety of issues that may be faced in doing anything with it. Information security plays an important role in protecting the assets of the organization. As regards that no formula cannot guarantee complete security, however, need to a series of criteria and standards to achieve the appropriate level of information security resources to be used effectively and the best way to adopt security. Each of them has covered a specific aspect of security, and sometimes a set of standards to cover only one aspect of security. The adoption of information security standards, it must first be emphasized to match the original standard and note that proportionality is localized or they may create problems. The present research introduces the world deal with information security standards. It will be discussed that how to change views of information security in detail, and introduced a variety of tools and solutions.
    Keywords: Information security, Information awareness, Information Security Standards, Threats, Risk, Security policies