فهرست مطالب

پدافند الکترونیکی و سایبری - سال پنجم شماره 2 (پیاپی 18، تابستان 1396)

فصلنامه پدافند الکترونیکی و سایبری
سال پنجم شماره 2 (پیاپی 18، تابستان 1396)

  • تاریخ انتشار: 1396/05/17
  • تعداد عناوین: 9
|
  • مقالات علمی - پژوهشی
  • محمد گورانی، مجید غیوری ثالث* صفحه 1
    با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام «پایگاه داده به عنوان خدمت » پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر و دغدغه نمی باشد - با پرداخت پول – این امر مهم را به شرکت هایی می سپارند که توانایی ارائه خدمت فراگیر در زمینه پایگاه داده را دارند. موضوع اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده از چالش های موجود در این زمینه بوده است. تاکنون تلاش های فراوانی برای حصول اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده به عمل آمده اند و راه حل های مختلفی ارائه گردیده اند اما آنچه در همه آنها مشترک است، ارائه راهکار با حفظ انگیزه های شدید مادی و معنوی عوامل دخیل در محیط تجاری برون سپاری پایگاه داده است. در این مقاله، برون سپاری پایگاه داده به صورت بازی تجاری که در آن چهار عامل؛ سرور خارجی، مالک داده، کاربر و دشمن با انگیزه های مختلف مادی و معنوی حضور دارند، در نظرگرفته شده و بر اساس تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده پیشنهاد می گردد. در روش ارائه شده وجود انگیزه های مادی و معنوی متفاوت در بازیکنان به عنوان عامل تهدید جامعیت نتایج پرس وجوها روی پایگاه داده برون سپاری شده معرفی گردیده است و راه حلی برای از بین بردن آن ارائه گردیده است. پندار ما این است که مطالعه این مقاله می تواند راهگشای هر یک از افراد شرکت کننده در برون سپاری پایگاه داده – ارائه دهنده خدمت پایگاه داده، مالک داده و مشتری – در انعقاد قراردادهای تجاری در این زمینه خواهد بود.
    کلیدواژگان: پایگاه داده برون سپاری شده، تئوری بازی، جامعیت نتایج پرس وجوها
  • احمد احمدی، مهدی دهقانی*، محمود صالح اصفهانی صفحه 19
    توانمندی ردیابی نفوذ، نقش بازدارنده ا ی در نا امنی دارد. یکی از روش های ردیابی نفوذ، روش نشان گذاری ترافیک شبکه است. در این روش با تغییر در الگوی جریان شبکه گمنامی، ترافیک جریانی خاص نشان گذاری شده و در مرزهای خروجی شبکه آن جریان ردیابی می گردد. در این تحقیق روش نشان گذاری مبتنی بر فاصله که تابحال روی شبکه گمنامی مسیریابی پیازی ارزیابی نشده است، پیاده سازی شده و به صورت عملی در محیط واقعی بر روی شبکه مسیریابی پیازی مورد ارزیابی قرار گرفت. تحلیل نتایج نشان می دهد که این روش دارای نقطه ضعف نقاط مرزی است. راه کار پیشنهادی بهبود روش مبتنی بر فاصله، با ایجاد فضای خالی محافظ در انتهای هر فاصله برای رفع مساله نقاط مرزی مورد استفاده قرارگرفت. بعد از پیاده سازی و ارزیابی عملی روش پیشنهادی بهبود یافته مبتنی بر فاصله، اندازه گیری دقت نرخ های کدگشایی، مثبت اشتباهی و منفی اشتباهی، نشان می دهد که روش پیشنهادی کارایی بهتری در مقایسه یا روش اولیه نشان گذاری مبتنی بر فاصله دارد. همچنین برای ارزیابی نامحسوسی با فرض سناریوی نفوذ، از روش های آماری K-S، آنتروپی و آنتروپی شرطی جهت تشخیص وجود نشان گذاری استفاده شد. نتایج نشان می دهد که روش پیشنهادی در آزمون های K-S و آنتروپی دارای سطح نامحسوسی قابل قبول است.
    کلیدواژگان: نشان گذاری، روش مبتنی بر فاصله، شبکه گمنامی
  • جواد وحیدی *، روزبه متولی صفحه 37
    یک شبکه تصادفی، آرایه ای دو بعدی از پیکسل ها می باشد. هر پیکسل در یک شبکه تصادفی یا کاملا شفاف و یا کاملا مات است. تعیین شفاف یا مات بودن پیکسل های یک شبکه تصادفی در یک فرآیند کاملا تصادفی انجام می شود. در این مقاله یک روش جدید برای رمزنگاری چندتصویری مبتنی بر شبکه های تصادفی ارائه شده است. در روش ارائه شده، سه تصویر باینری تنها توسط دو شبکه تصادفی رمزگذاری می گردند به طوری که هر یک از شبکه های تصادفی به تنهایی هیچ گونه اطلاعاتی از تصاویر رمزگذاری شده در اختیار مهاجم قرار نمی دهند. تنها زمانی که هر دو شبکه تصادفی در دسترس باشند، تصاویر باینری قابل رمزگشایی و بازسازی هستند. فرآیند رمزگشایی در روش پیشنهادی با استفاده از عملگر XORانجام می شود. نتایج به دست آمده از پیاده سازی روش پیشنهادی نشان داد که تصاویر بازسازی شده از کیفیت بصری بالاتری نسبت به روش های مشابه دیگر برخوردار هستند.
    کلیدواژگان: رمزنگاری، رمزنگاری چند تصویری، شبکه های تصادفی
  • مریم رحمانی، فرامرز فقیهی*، بابک مظفری صفحه 47
    در این مقاله هدف اصلی حفظ پایداری درحالی است که با حملات سایبری دشمن هوشمند بر شبکه قدرت و فرامین کنترلی ریزشبکه دچار تنش شده و به حالت جزیره ای رفته و یا تغییرات دیگری را بر شبکه اعمال کرده است. حفظ پایداری با کنترل فرکانس در حدود نامی میسر می گردد. در جهت کنترل سریع فرکانس در هر لحظه باید تعادل توانی مابین تولید و مصرف برقرار شود که این مهم توسط منابع ذخیره انرژی از قبیل باتری با زمان پاسخ دینامیکی خیلی سریع، قابل انجام است. سیستم ذخیره انرژی باتری اگر به خوبی طراحی شده باشد می تواند به پایداری فرکانس سیستم از طریق تزریق یا جذب توان اکتیو کمک کند تا شبکه دچار خاموشی نشود که در راستای بیش ترین استفاده از ظرفیت باتری، روش کنترلی کارآ بسیار مهم خواهد بود. شبیه سازی در محیط MATLAB/SIMULINK انجام شده است.
    کلیدواژگان: حملات سایبری، امنیت شبکه قدرت، کنترل مشارکتی، ریز شبکه، کنترل فرکانس
  • معصومه صفخانی* صفحه 59
    پروتکل های احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده می شوند. اگر این چنین پروتکل هایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو می شود که این تهدیدات در کاربردهای نظامی، از اهمیت فوق العاده ای برخوردار است. اخیرا در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. هم چنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نموده اند و ادعا کرده اند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است.
    ما در این مقاله نشان می دهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمی باشد و پروتکل بهبود یافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیب پذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه می دهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکان پذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسب خوان و اجرای بار ارزیابی تابع PRNG امکان پذیر است. با این حملات، پروتکل بهبود یافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمی باشد.
    علاوه بر این، یک حمله ردیابی برچسب ارائه می شود که مستقل از طول تابع PRNG می باشد و با استفاده از آن حمله کننده قادر است که برچسب را بین دو نشست با برچسب خوان ردیابی کند.
    کلیدواژگان: RFID، احراز اصالت، SPRS، محرمانگی، حمله افشای مقادیر مخفی، حمله ردیابی برچسب
  • عبدالرسول میرقدری *، سعید رحیمی، علیرضا رحیمی صفحه 67
    با توجه به گسترش انتخابات متعدد و ضرورت سلامت و اطمینان فرآیند رای گیری، توجه زیادی به رای گیری الکترونیکی شده است. تحقیقات متعدد درخصوص رای گیری الکترونیکی نشان می دهد که با این سیستم ها می توان الزامات یک فرایند رای گیری مطمئن را به اثبات رساند. یکی از روش های مناسب برای اجرای رای گیری الکترونیکی استفاده از رمزنگاری هم ریخت است. روش رمزنگاری هم ریخت یک سیستم رمزنگاری است که نسبت به عملیات جمع هم ریخت می باشد. در این مقاله با استفاده از رمزنگاری الجمال روی خم های بیضوی یک پروتکل رای گیری الکترونیکی جدید ارائه شده که توسط همه قابل نظارت است. این سیستم بر پایه سخت بودن حل مسئله لگاریتم گسسته روی خم بیضوی، امنیت رای دهندگان و امنیت کلید را تامین می کند. پروتکل پیشنهادی برای برگزاری رفراندومی به تعداد 100 میلیون رای دهنده آزمون شده که زمان شمارش تعداد کل آرا 30 ثانیه طول کشید.
    کلیدواژگان: رای گیری الکترونیکی، خم بیضوی، رمزنگاری همریخت
  • میثم رئیس دانایی صفحه 75
    فیلتر چگالی فرض احتمال (PHD) به صورت متوالی گشتاور چندهدفه مرتبه اول را برای تابع چگالی احتمال چندهدفه محاسبه می نماید و بنابراین حجم محاسبات مسئله ردگیری را به مقدار زیادی کاهش می دهد. در این مقاله، پیاده سازی بهبودیافته ای از فیلتر PHD را با استفاده از ایده فیلتر ذره ای با متغیر کمکی برای تقریب شدت اهداف از قبل موجود و ایده اجرای شدت زایش وفقی برای اهداف تازه متولدشده ارائه می دهیم. تفاوت شیوه ارائه شده از شیوه مرسوم پیاده سازی بروش SMC فیلتر PHD در این است که به طور هم زمان اهداف از قبل موجود و اهداف تازه متولدشده در محیطی که شدت زایش یک نواخت و دارای اطلاعات کمی است، جستجو می شوند. نتایج شبیه سازی بیان گر این مطلب می باشند که شیوه جدید ارائه شده دقت تقریب PHD را در مقایسه با شیوه های مرسوم-سازی پیاده سازی به روش SMC، در تعداد ذرات یکسان، افزایش قابل توجهی می دهد.
    کلیدواژگان: ردگیری چند هدفه، مجموعه محدود تصادفی (RFS)، فیلتر چگالی فرض احتمال، فیلتر ذره ای با متغیر کمکی
  • مسعود هادیان دهکردی*، رقیه تقی زاده صفحه 89
    رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سال های اخیر بیش تر مورد توجه تحلیل گران قرار گرفته است. این حمله اغلب قادر به شکستن نسخه کامل رمزهایی است که تاکنون حملات دیگر قادر به شکست آن ها نبوده است. در این مقاله، ابتدا به معرفی دوبخشی نامتقارن پرداخته و سپس یک حمله دوبخشی به کل الگوریتم رمز سبک وزن LBlock ارائه می شود. پیچیدگی محاسباتی و داده آن به ترتیب 62/278 و 248 می باشد. پیچیدگی داده این حمله به مراتب پایین تر از تنها حمله دوبخشی اعمال شده به این الگوریتم است.
    کلیدواژگان: رمز سبک وزن، رمز LBlock، حمله ملاقات در میانه، حمله دوبخشی
  • محمدعلی شمع علی زاده *، زین العابدین نوروزی، محمد سبزی نژاد، محمدرضا کرمی صفحه 95
    نهان نگاری تطبیقی در حوزه های مکان و فرکانس کاربرد وسیعی دارد. ازآنجایی که تشخیص وجود پیام مخفی شده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهان نگاری تطبیقی در حوزه مکان طراحی شده است که قابل تعمیم به حوزه ی فرکانس است. در این الگوریتم زبری پنجره های نا هم پوشان 3×3 از تصویر، با استفاده از آنتروپی گراف وزن دار متناظر، محاسبه شده است. همچنین پیکسل های لبه ی پنجره های زبر به شیوه جدیدی استخراج شده است. اهمیت دیگر روش ما این است که برای یک پوشانه و نهانه متناظر، لبه های یکسانی به دست می آورد و با توجه به طول پیام آن ها را با چگالی معینی، در سراسر تصویر مخفی می کند. پیاده سازی الگوریتم پیشنهادی روی 5000 تصویر طبیعی و به کارگیری یک الگوریتم نهان کاوی مدرن، نشان می دهد که الگوریتم پیشنهادی در مقایسه با الگوریتم های تطبیقی نوین دیگر، بیش از 1% از سطح امنیت بالاتری برخوردار است.
    کلیدواژگان: نهان نگاری تطبیقی، آنتروپی در گراف، پنجره های زبر، امنیت
|
  • M. Goorani, M. Ghayoori Sales* Page 1
    The widespread use of the web and development of ICT led to the emergence of a new trade called "database as a service". In this competitive environment, individuals and organizations who find it difficult to manage and maintain their database hire companies that can provide extensive services in the field. Great effort has been made to ensure the integrity of the results of queries on outsourced databases, and a variety of methods have been proposed. However, what is shared between all these methods is that all solutions are offered with high financial considerations by those in the outsourced database business environment. This paper introduces database outsourcing as a business game with four major players: external server, data owner, user and enemy with financial and non-financial interests. It then proceeds to present a way, using the Game Theory, to ensure the integrity of the results of the queries on outsourced databases. This method considers the financial and non-financial interests of the players to be a threat to the integrity of the results of queries, and provides a solution to eliminate this threat. It is believed that this paper can provide useful guidelines for each of the participating parties in business contracts related to database outsourcing, from the service provider to the data owner and the customer.customer.
    Keywords: Outsourced Database, Game tTheory, Query Results Integrity
  • A. Ahmadi, M. Dehghani*, M. Saleh Esfehani Page 19
    Ability of intruder tracing, is deterrence to insecurity. One of the methods of intruder tracing is network flow watermark. In this technique, the pattern of network flow is changed, to watermark the special flow of traffic and we can be tracing it in the output boundaries of the network. In this research interval based watermark (IBW) method that ever on TOR anonymous network has not been evaluated, is implement to be practical in the real environment was evaluated on TOR. The analysis results show that this method has the weakness of the border. The proposed method to improve IBW method, with creating a blank space as guard at boundary intervals was used to solve problem in boundary. After implement and evaluate the proposed method, Measurement accuracy based on decoding rates, false positive and false negative. Show proposed method has better performance compared to old method. Also for evaluate stealthness with assume intruder scenario, was used statistic
    Methods
    K-S test, entropy test and conditional entropy test to detect watermark. The results show that proposed method in the K-S test and entropy test has acceptable stealthness level.
    Keywords: Watermark, Interval Based Watermark, Anonymous Network
  • J. Vahidi*, R. Motevalli Page 37
    A random grid is a 2-dimensional array. Each pixel in random grid is either transparent or dark. Darkness and transparency of each pixel are determined by a total random process. This paper introduces a new method for multi-image encryption by random grids. In the proposed method, three binary images are encrypted by only two random grids in such a way that each random grid does not give the attacker any information. Binary images can not be decrypted and reconstructed only when two random grids are accessible. Decryption process is done by XOR operation. The result of implementation of the proposed method showed that reconstructed images have higher visual quality in comparison with previous approaches.
    Keywords: Encryption, Multi Image Encryption, Random Grids, Visual Quality
  • M. Rahmani, F. Faghihi*, B. Mozafari Page 47
    This paper proposes the stability state of micro-grid in islanding mode during occurring cyber-attacks on the power networks. By controlling the rated frequency, it is possible to achieve stability. In order to control rapid frequency, the power balance between production and consumption in every moment must be established; it can be obtained using energy storage system such as batteries with fast dynamic response time. If the battery is designed well, it can lead to the frequency stability of the system by injecting or absorbing reactive power. To contribute more understanding of maximum battery capacity using, an efficient control strategy is designed and simulated via MATLAB/SIMULINK software.
    Keywords: Cyber-attacks, Power Network Security, Cooperative Control, Micro-grid, Frequency Control
  • M. Safkhani * Page 59
    Authentication protocols are tools used to ensure the identity of the parties in cyberspace. If these protocols are compromised, the cyber security is threatened. These threats are of paramount importance in military applications. Recently, in [1] an authentication protocol, called SPRS has been considered and several attacks such as secret disclosure attack, tag impersonation attack and tag traceability attack have been applied on it. In addition, authors of that paper, presented the improved version of the protocol and claimed the improved protocol, unlike its predecessor, is secure against the attacks applied on the predecessor version and also other active and passive attacks.In this paper, we show that unfortunately, the security claims of authors do not hold and the improved protocol is also vulnerable against secret disclosure attack and tag traceability attack. We offer two versions of the secret disclosure attack which are offline and online versions. The basis of the attacks presented in this paper is that given Y=PRNG(X) and PRNG function is a public function and X and Y are 16 bits, performing an exhaustive search to find X as a pre-image of Y with a maximum of 216 off-line evaluations of PRNG function is possible. The offline version of the attack with the complexity of one run of protocol eavesdropping and doing 233 evaluations of PRNG function can disclose 4 secret values of protocol i.e. Ki, Pi, NT and EPCS which are 16 bits and the online version of the attack with the complexity of two times impersonating the reader and doing 217 evaluations of PRNG function can disclose these 4 secret values of protocol. Given these secret disclosure attacks, the improved protocol is not secure against other active and passive attacks as well. In addition, we propose a tag traceability attack to trace a given tag which does not depend on the length of the output of the PRNG function. Given this attack, an adversary can trace a given tag between any two sessions with the reader.
    Keywords: RFID, Authentication, SPRS, Privacy, Secret Disclosure Attack, Tag Traceability Attack
  • A. Mirghadri*, S. Rahimi, A. Rahimi Page 67
    According to the spread of various elections and the need for safety and confidence of the voting process , electronic voting has been of considerable attention. Numerous studies show that the electronic voting system can be proved to the requirements of a voting process. One suitable method for the implementation of electronic voting can be homomorphic encryption. Homomorphic encryption method is an encryption system that is isomorphic to the operation. In this paper, using elliptic curve encryption, a new electronic voting protocol is provided, which can be monitored by all. The system is based on the difficulty of solving discrete logarithm problem on elliptic curve and provides voters and key safety. The proposed protocol was tested for 100 milion voters in a referendum in which the total number of votes was counted in the 30 seconds.
    Keywords: Electronic Voting, Elliptic Curve, Homomorphic Encryption
  • M. Raees Danaee * Page 75
    The probability hypothesis density (PHD) filter sequentially computes the first-order multi-target moment for the full multi-target probability density function and dramatically reduces the computational expense of tracking problem. In this paper, we propose an improved implementation of the PHD using the notion of auxiliary particle filter to enhance the effectiveness of the Sequential Monte Carlo (SMC) implementation of the PHD filter. The proposed method differs from traditional SMC implementations because it demonstrates an ability to simultaneously search in an effective way for persistent and newborn targets where the birth intensity is uniform and noninformative. Simulation results indicate that our novel method dramatically improves the accuracy of PHD approximation when compared to traditional SMC implementation methods for the same number of particles.
    Keywords: Multi-target Tracking, Random Finite Sets, Probability Hypothesis Density Filter, Auxiliary Particle Filter
  • M. Hadian Dehkordi*, R. Taghizadeh Page 89
    LBlock is a Lightweight block cipher, with a 64-bit block size and 80-bit key length. Biclique attack is a kind of MITM attack that has recently attracted lots of attention. Biclique cryptanalysis often breaks full version of the cipher on which many other existing attacks do not work. In this paper, firstly, asymmetric biclique is introduced, then by using low data complexity algorithm technique (LDC), a biclique attack on full round Lightweight block cipher LBlock is presented. The computation and data complexity of this attack are and, respectively. The data complexity is considerably less than the existing cryptanalytic result. The computational complexity remains the same as the previous ones.
    Keywords: Lightweight, LBlock, Meet in the Middle Attack, Biclique Attack
  • M. A. Shamalizadehbaei*, Z. Norozi, M. Sabzinezhad, M. R. Karami Page 95
    LBlock is a Lightweight block cipher, with a 64-bit block size and 80-bit key length. Biclique attack is a kind of MITM attack that has recently attracted lots of attention. Biclique cryptanalysis often breaks full version of the cipher on which many other existing attacks do not work. In this paper, firstly, asymmetric biclique is introduced, then by using low data complexity algorithm technique (LDC), a biclique attack on full round Lightweight block cipher LBlock is presented. The computation and data complexity of this attack are and, respectively. The data complexity is considerably less than the existing cryptanalytic result. The computational complexity remains the same as the previous ones.
    Keywords: Lightweight, LBlock, Meet in the Middle Attack, BicAdaptive Steganography, Entropy of Graph, High Texture Window, Security