فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال پنجم شماره 2 (پیاپی 10، پاییز و زمستان 1395)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال پنجم شماره 2 (پیاپی 10، پاییز و زمستان 1395)

  • تاریخ انتشار: 1395/12/14
  • تعداد عناوین: 6
|
  • معصومه صفخانی، محمد امین ارغوانی صفحات 3-14
    در سال های اخیر بررسی امنیت سومین تابع چکیده ساز امن[1] یکی از مهم ترین موضوعات مورد توجه پژوهش گران حوزه رمزنگاری بوده است. توابع چکیده ساز در رمزنگاری کاربردهای متعددی دارند. از این رو امنیت توابع چکیده ساز در مقابل حملات مختلف برای سامانه هایی که از آن استفاده می کنند، بسیار مهم است. حملات و تحلیل های متعددی تا امروز بر روی SHA-3 اعمال شده است؛ اما تاکنون هیچ کدام موفق به شکستن آن به صورت نظری و یا در عمل نشده اند. SHA-3 بر اساس تابع کچک[2] طراحی شده است. تابع کچک از خانواده توابع اسفنجی[3] است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی[4] آخرین حملات و تحلیل های مطرح شده بر روی SHA-3 را به صورت خلاصه مرور خواهیم کرد. به صورت دقیق تر، در این مقاله، حملات مکعبی[5]، خطای تفاضلی و هم چنین حمله متمایزکننده های مجموع صفر[6] و پیش تصویر[7]با استفاده از ساختارهای خطی[8]شرح داده خواهند شد.
    کلیدواژگان: کچک، SHA-3، تحلیل خطای تفاضلی، حمله مکعبی، حمله متمایز کننده های مجموع صفر، حمله پیش تصویر، ساختارهای خطی
  • محمد خدیوی کاشانی، محمد علی دوستاری صفحات 15-34
    سامانه مدیریت هویت (IDM) به عنوان مجموعه ای از سیاست ها، قوانین، روش ها و سامانه هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره شدن ویژگی های هویتی کاربر در تامین کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی شان، برآورده سازد. طرح های ارائه شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح های ارائه شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است.
    کلیدواژگان: سامانه های مدیریت هویت، هویت دیجیتال، امنیت، حریم خصوصی، سیاست حریم خصوصی
  • محمدرضا گوهره یی صفحات 35-48
    در این مقاله یکی از مهم ترین چالش ها در شبکه های هوشمند انرژی به نام منع سرویس برای پیام های زمان بحرانی بیان می شود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکه های هوشمند انرژی، انواع فناوری های مخابراتی پیشنهاد شده، انواع جمینگ ها، انواع پیام های انتقالی درشبکه معرفی می شود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار می گیرد که برای بیان مسئله جمینگ از تئوری حل مسئله ورشکستگی قمارباز استفاده می شود. در ادامه خواهیم دید که برای برطرف کردن این آسیب پذیری ،کمترین نرخ پیام نامعتبر برای بدترین حالت ممکن در جمینگ محاسبه می شود و برای انطباق این مسئله در دنیای واقعی با استفاده از تکنیکTACT حداقل بار ترافیکی ابهام درشبکه ارائه می شود
    کلیدواژگان: جمینگ، شبکه هوشمند، هماهنگ واکنشی، قمار باز، نرخ پیام نامعتبر، TACT
  • مهدی صادق پور، رضا ابراهیمی آتانی صفحات 49-62
    با گسترش خدمات الکترونیکی و سهولت در جمع آوری و ذخیره سازی داده ها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاه داده سازمان های خصوصی و دولتی ذخیره شده است. این رکوردها به طورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفی کردن اطلاعات حساس رکوردها به درستی انجام گیرد، تاثیر مخربی در سودمندی داده ها ندارد؛ زیرا دراکثر مواقع دریافت کنندگان داده به دنبال مشخصات افراد و داده های سطح رکورد نیستند و می خواهند قوانین و الگوهایی کلی و در سطح مجموعه داده به دست بیاورند. «حفظ حریم خصوصی در انتشار داده ها» راه کارهایی برای تضمین محرمانه ماندن اطلاعات حساس یک مجموعه داده در هنگام انتشار آن در محیطی غیر قابل اعتماد است. در این فرایند سعی بر آن است که ضمن مخفی نگه داشتن اطلاعات حساس، داده های منتشر شده همچنان برای عملیات کشف دانش مفید باقی بماند. این نوشتار با هدف مرور روش های حفظ حریم خصوصی داده ها به نگارش درآمده است.
    کلیدواژگان: حفظ حریم خصوصی، اشتراک گذاری داده ها، داده کاوی، گمنام سازی
  • منصور فاتح، سمیرا رجبلو، الهه علی پور صفحات 63-71
    در این مقاله، ابتدا مروری جامع بر نهان نگاری تصویر مبتنی بر مخفی سازی در کم ارزش ترین بیت و دسته بندی پیکسل انجام و سپس ، روشی برای نهان نگاری اطلاعات در تصویر ارائه شده است. این روش مبتنی بر مخفی سازی پیام در کم ارزش ترین بیت (LSB) تصویر است. هدف ما در این مقاله، به کمینه رساندن تغییرات در تصویر پوشانه است. در روش پیشنهادی، ابتدا پیکسل های تصویر برای مخفی سازی پیام انتخاب و سپس مکمل پیام در بیت های کم ارزش پیکسل های انتخابی مخفی می شوند. در این مقاله، برای حل برخی از مشکلات روش LSB و به حداقل رساندن تغییرات، پیکسل ها بر اساس مقادیر بیت های دوم، سوم و چهارم آن ها دسته بندی می شوند. در هر دسته، نسبت پیکسل های تغییریافته به پیکسل های بدون تغییر محاسبه می شود. اگر این نسبت بزرگ تر از یک بود، بیت های کم ارزش آن دسته معکوس می شوند و تغییرات به کمینه می رسند. برای ارزیابی کیفیت تصویر نهانه از دو معیار میانگین مربعات خطا و نسبت سیگنال به نوفه استفاده می شود. PSNR و MSE روش پیشنهادی در مقایسه با روش LSB ساده، به ترتیب دارای نرخ رشد0.13 درصدی و نرخ کاهش 0.19 درصدی هستند.
    کلیدواژگان: نهان نگاری، دسته بندی پیکسل ها، روش کم ارزش ترین بیت، محرمانگی
  • شادیه عزیزی، مائده عاشوری تلوکی، حمید ملا صفحات 73-85
    در خدمات میتنی بر مکان با توجه به موقعیت مکانی کاربران، خدمات ارائه می شود. این خدمات می تواند توسط یک فرد یا گروهی از افراد استفاده شود؛ در هر دو حالت لازم است، مکان افراد برای فراهم کننده خدمات آشکار شود، بنابراین به منظور تامین امنیت کاربران، لازم است حریم مکانی آنها حفظ شود. از این رو راه کارهایی برای حفظ حریم مکانی افراد در هنگام استفاده از خدمات مبتنی بر مکان ارائه شده اند. در این مقاله راه کارهای حفظ حریم مکانی گروهی از کاربران در هنگام استفاده از خدمات مبتنی بر مکان بررسی شده اند که در آنها، گروهی از کاربران با حفظ حریم مکانی قصد استفاده از خدمات مبتنی بر مکان را دارند. راه کارهای موجود در دو دسته طبقه بندی و بررسی شده اند؛ دسته نخست راه کارهای فردی هستند که حریم مکانی فرد را با همکاری گروه کاربران مجاور حفظ می کنند و دسته دوم راه کارهای گروهی یافتن نزدیک ترین همسایه گروهی با حفظ حریم مکانی هستند. در ادامه، روش های موجود از نظر کارایی و امنیت مقایسه شده و چالش های آن ها بررسی می شود؛ درنهایت پیشنهادهایی برای راه کارهای آینده ارائه خواهد شد.
    کلیدواژگان: خدمات مبتنی بر مکان، حفظ حریم مکانی فرد، نزدیک ترین همسایه به گروهی از کاربران، حمله تبانی
|
  • Dr Masoumeh Safkhani, Mohamadamin Arghavani Pages 3-14
    In recent years the security of SHA-3[1] is one of the most interesting topics in the field of cryptography. Cryptography uses Hash functions in different ways. Thus the security of Hash functions against different attacks is of vital importance. Several attacks and many analysis have been applied to SHA-3 till now but none of them could break it theoretically or practically. Keccak relies on a Sponge architecture.
    In this paper, we focus on differential fault analysis attack and we review the latest attacks on SHA-3. Specifically, we describe cube attack, differential fault analysis and also describe zero-sum distinguisher attack and pre-image attack by using linear structures.
    Keywords: SHA-3, Keccak, Differential Fault Analysis, Zero-sum Distinguisher Attack, Pre-image attack, Linear Structures
  • Mohammad Khadivi, Mohammadali Doostdari Pages 15-34
    The Identity Management System (IDM) is a set of policies, rules, procedures, and systems that manage authentication, access control, and audit activity based on digital identity. In the Identity Management System, given the storage of user identity attributes in the identity provider, users will lose their physical and traditional control over their personal identity, and on the other hand, user attributes are subject to more attacks from The inside of the system and the external attackers. Therefore, to ensure user's privacy control is keeping awareness of the release of his / her identity information, So providing security mechanisms in the area of privacy is essential. The current mechanisms have failed to satisfy users confidence in maintaining the security and privacy associated with their identity information. The designs presented in this area will increase user intervention and involvement during system interactions , and the user must act as an interface role. The Problems of the proposed designs, the high computational burden on a part of the system. In this article, the process of improving privacy control and user awareness for solving problems has been investigated.
    Keywords: Identity Management Systems, Digital Identity, Security, Privacy, Privacy Policy
  • Mohammad Reza Goharei Pages 35-48
    In this paper, one of the most important challenges in energy smart grids – Denial of service for critical time messages – is addressed. In order to explain and solve this issue, we have described different communication structures for conveyed messages in energy smart grids, various proposed communication technologies, different types of jammings, and variety of conveyed messages in grid. Also, depending on communication technology and jamming in use, different situations of jamming is explored. To describe jamming problem, Gambler’s ruin problem solving theory is used. To eliminate this vulnerability, the least rate of invalid messages is calculated for the worst situation. TACT technic in he least camouflage traffic load in grids is used to match this problem to real world.
    Keywords: jamming, smart grid, Gambler, invalid message rate, TACT
  • Mehdi Sadeghpour, Dr. Reza Ebrahimi Atani Pages 49-62
    Data collection and storage has facilitated by the growth in electronic services, and has led to recording vast amounts of personal information in public and private organization's databases. These records often include sensitive personal information (such as income and diseases) and must be covered from others access. But in some cases, mining the data and extraction of knowledge from these valuable sources, creates the need for sharing them with other organizations. This would bring security challenges in user's privacy. “Privacy preserving data publishing” is a solution to ensure secrecy of sensitive information in a data set, after publishing it in a hostile environment. This process aimed to hide sensitive information and keep published data suitable for knowledge discovery techniques. Grouping data set records is a broad approach to data anonymization. This technique prevents access to sensitive attributes of a specific record by eliminating the distinction between a number of data set records. In this paper an overview of privacy preserving Data Publishing Techniques will be presented.
    Keywords: Privacy Preserving, Data Publishing, Data Mining, Anonymization
  • Dr Mansoor Fateh, Samira Rajabloo, Elahe Alipour Pages 63-71
    In this paper, the image steganography based on LSB and pixel classification is reviewed. Then, the method for steganography information in image is presented. This method based on LSB. Our purpose of this paper is to minimize the changes in cover image. At the first, the pixels of the image are selected to hiding the message; second complemented message will be hidden in LSB of selected pixels. In this paper, to solve some problems LSB method and minimize the changes, pixels categorized based on values of bits of second, third, fourth. In each category, ratio of changed pixels to unchanged pixels is calculated. If the ratio is greater than one, the LSB of that category are reversed and those changes reach at least. Mean Square Error and Peak Signal to Noise Ratio are two criterions to evaluate stego-image quality. PSNR and MSE of proposed method in comparison with simple LSB method, are respectively growth rate 0.13 percent and reduction rate 0.19 percent.
    Keywords: steganography, pixel categorize, LSB, Confidentiality
  • Shadi Azizi, Maede Ashouri-Talouki, Hamid Mala Pages 73-85
    Location-based services (LBSs) provide appropriate information based on users’ locations. These services can be invoked by an individual user or a group of users. Using these services requires users to reveal their locations; thus, providing uses’ location privacy during the use of these services is an important issue. There are many works to protect users’ location privacy. In this paper, we have reviewed the related works to provide the location privacy for a group of users during the use of LBSs. We have classified them into two categories: the first category consists of the solutions that protect an individual user location privacy through group formation, while the second category contains the specific solutions to provide group location privacy. We have then analyzed and compared the performance and security properties of the related works, and have identified the open issues and future works in this field.
    Keywords: Location Based Service, Location Privacy, Group Nearest Neighbor, Collusion Attack