فهرست مطالب

پدافند الکترونیکی و سایبری - سال هفتم شماره 3 (پیاپی 27، پاییز 1398)

فصلنامه پدافند الکترونیکی و سایبری
سال هفتم شماره 3 (پیاپی 27، پاییز 1398)

  • تاریخ انتشار: 1398/08/01
  • تعداد عناوین: 12
|
  • بهروز خادم*، علی تجدد، کاوه بختیاری صفحات 1-8

    کدهای خطی در رمزنگاری متقارن، اهمیت رمزهای قالبی نسبت به رمزهای دنباله ای، کدهای احراز اصالت و طرح های احراز اصالت رمزگذاری شده از آن جهت بیشتر است که اغلب به عنوان اولیه‏های امن در ساختن انواع دیگر به کار می‏روند. یکی از انواع روش های تحلیل رمزهای قالبی، تحلیل ساختاری است که بدون نیاز به اطلاعات مربوط به مولفه های درونی این طرح ها مانند جایگشت ها و جعبه های جانشانی آن ها به امنیت آن‏ها می پردازد. در این مقاله با استفاده از یک تمایزگر انتگرال چهار دوری شناخته شده روی AES برای اولین بار، دو حمله انتگرال به یک رمز قالبی و بومی جدید با طول کلید و قالب 256 بیتی انجام می شود. این دو حمله با توجه به نقاط ضعف طراحی تابع دور به یک و دو دور از این رمز قالبی بومی سه دوری انجام می شود. مقدار پیچیدگی حافظه، داده و زمان بهترین حمله انجام شده در این مقاله به ترتیب 232 بایت، 2128 قالب متن اصلی و 2206 عمل رمزگذاری است. با توجه به طول کلید رمز، پیچیدگی حمله کمتر از مقدار پیچیدگی حمله جستجوی جامع فضای کلید (2256) است و درنتیجه یک حمله میان بر موثر محسوب می شود. به علاوه، به منظور بهبود این رمز بومی، در این مقاله راه کارهایی ارائه شده است.

    کلیدواژگان: رمز قالبی، تحلیل ساختاری، ویژگی انتگرال
  • مهدیه قزوینی*، امیر رضایی صفحات 9-20

    نیاز به صرفه جویی در انرژی و تطابق زیست محیطی، سبب گردیده تا دولت ها و صنایع برق در سراسر جهان، شبکه های برق موجود خود را به شبکه برق هوشمند یا به اختصار شبکه هوشمند تبدیل نمایند. در این بین، شبکه های مخابراتی نقش مهمی را در تبدیل شبکه برق فعلی به شبکه هوشمند ایفا می کنند. شبکه های حسگر بی سیم (WSN) شامل تعداد بسیار زیاد گره های عملگر و حسگرهای ارزان قیمت، کم توان، کوچک و چندتابعی می باشند که به صورت بی سیم با یکدیگر در ارتباطند و به دلایلی همچون قابلیت اجرا در شرایط محیطی خاص، قابلیت تحمل خطا، مصرف انرژی کمتر، پیکربندی خودکار، توسعه سریع و کم هزینه به عنوان یک فناوری توانا جهت کاربردهای گوناگون شبکه هوشمند مورد توجه قرار گرفته اند. در کنار مزایای فوق این نوع شبکه با محدودیت مهم تاخیر ارسال داده مواجه است که دلیل آن استفاده از پیوند های ارتباطی کم توان در محیط های متراکم است. شناخت روش های آگاه به اولویت و تاخیر برای دسترسی به رسانه برای شبکه های حسگر بی سیم در شبکه هوشمند هدف اصلی در این پژوهش است که با ارائه روشی آگاه به اولویت و تاخیر همراه با بهبود قابلیت اطمینان بوسیله تنظیم پویای پارامترهای زیرلایه کنترل دسترسی به رسانه در WSN محقق گردیده است. پارامترهای زیرلایه کنترل دسترسی به رسانه شامل تعداد دفعات عقبگرد، عقبگرد نمایی، تعداد دفعات ارسال مجدد و پنجره رقابت می باشند که منطبق بر تغییرات دوره ارزیابی کانال به صورت بهینه تنظیم می شوند. در روش پیشنهادی استفاده از روش بهینه سازی دسته ذرات به منظور تعیین مقادیر مناسب پارامترهای زیرلایه کنترل دسترسی به رسانه پیشنهاد شده است.

    کلیدواژگان: شبکه های هوشمند، شبکه حسگر بی سیم، کنترل دسترسی به رسانه، IEEE802، 15، 4، بهینه سازی دسته ذرات
  • سید احمد قاسمی، محمدرضا حسنی آهنگر*، آرش غفوری صفحات 21-26

    شبکه های سیار موردی نوع خاصی از شبکه های بی سیم می باشند که به لحاظ داشتن ویژگی هایی مانند عدم نیاز به مدیریت مرکزی، عدم نیاز به زیرساخت و نیز قابلیت تحرک پذیری بالا موردتوجه خاص قرارگرفته اند و در مواردی که ایجاد زیرساخت ارتباطی مقرون به صرفه نیست مانند اجلاس ها و همایش ها و یا عملا غیرممکن است مانند جنگ ها و ارتباطات بعد از سوانح طبیعی می توانند مورد استفاده قرار بگیرند. پروتکل های مسیریابی متعددی برای این شبکه ها پیشنهاد گردیده است. یکی از پروتکل های معروف و پرکاربرد در شبکه های سیار موردی پروتکل ODMRP است. در این مقاله در ابتدا به بررسی کلی این پروتکل مسیریابی پرداخته شده و سپس به ارائه یک روش جدید مسیریابی در این پروتکل به منظور افزایش راندمان آن خواهیم پرداخت. در پروتکل ODMRP انتخاب مسیر بهینه بر اساس کوتاه ترین مسیر صورت می پذیرد. در ارتباطات بی سیم و با فاصله گرفتن گره ها از یکدیگر سطح سیگنال دریافتی ضعیف شده و ممکن است باعث از دست رفتن اطلاعات گردد و کوتاه ترین مسیر که بر اساس تعداد هاپ کمتر عمل می کند کارایی خود را از دست می دهد. در پروتکل پیشنهادی انتخاب مسیر بر اساس سطح توان سیگنال دریافتی صورت می پذیرد. نتایج شبیه سازی نشان دهنده عملکرد مطلوب تر پروتکل پیشنهادی با کاهش 30 درصدی در سربار کنترلی و افزایش 10 درصدی در تحویل بسته نسبت به پروتکل اصلی است.

    کلیدواژگان: رمز شبکه های بی سیم، شبکه های سیار موردی، پروتکل های مسیریابی، پروتکل ODMRP
  • سید مهدی حسینی اندارگلی*، حبیب الله ذبیحی صفحات 27-36

    یکی از راه های مقابله با اثر اخلالگرها مخصوصا اخلالگرهای داخل باند، استفاده از شکل دهی پرتو در سامانه های چندآنتنه است. در این روش بر اساس اطلاعات زاویه ورود سیگنال هدف و سیگنال تداخل، سعی می شود تا پیک بیم در راستای سیگنال مطلوب قرار داده شده و یک نال در بیم در راستای تداخل قرار داده شود. از آنجا که عمق نال و محل آن وابسته به اطلاعات زاویه اخلالگر است و در عمل امکان دست یابی به اطلاعات دقیق از زاویه اخلالگر وجود ندارد، در این مقاله یک روش شکل دهی بیم مقاوم در برابر خطای زاویه سنجی اخلالگر به نام شکل دهنده بیم مبتنی بر خطای تخمین پیشنهاد شده است که نسبت به روش های سنتی که خطا را لحاظ نمی کنند و نسبت به روش های قبلی   معرفی شده در مقالات از کارایی بالاتری برخوردار است. در بسیاری از مقالات از روش های مبتنی بر داده که نیاز به یک ساختار پیچیده جهت استخراج اطلاعات سیگنال مطلوب و اخلالگر دارد استفاده شده است، در حالی که در این مقاله استفاده از اطلاعات سامانه های شنود موجود و لحاظ کردن خطای آنها در مقابله با اخلالگر پیشنهاد می گردد. نتایج شبیه سازی ها نشان می دهد که روش پیشنهادی، نسبت سیگنال به نویز و تداخل را با وجود خطای زاویه سنجی، در حد سامانه ای با اطلاعات دقیق از زاویه اخلالگر حفظ می نماید.

    کلیدواژگان: اخلالگر، شکل دهی پرتو، خطای زاویه سنجی، سیگنال به نویز و تداخل، سامانه حمایت الکترونیکی
  • الهه قنبری، محسن ابراهیمی مقدم* صفحات 37-52

    امروزه دست خط به عنوان یک زیست سنج رفتاری شناخته شده و مورد قبول است. همراه با گسترش این مقبولیت سوء استفاده ازآن نیز گسترش یافته است. در این مقاله روشی برای تشخیص برون خط جعل دست خط فارسی در حالت غیر وابسته به متن ارائه شده است. این روش مبتنی بر استخراج دو بافت متراکم از حروف پایه و جزییات نوشته می باشد. پس از دودویی کردن و استخراج اسکلت نوشته و اعمال متوالی فیلتر گابور و تدریج فاز محلی بردار ویژگی نمونه ها استخراج و در نهایت با استفاده از دسته بندی یک کلاسه و تنها با وجود نمونه های مثبت داده ها دسته بندی شده وجعلی بودن یا نبودن آنها بررسی می شود. استفاده از ترکیب این دو توصیف گر برای دادگان فارسی  برای اولین بار در این مقاله به کار گرفته شده است. از آنجا که هیچ مجموعه داده مناسبی در زبان فارسی برای این منظور وجود نداشت، یک مجموعه داده از 62 نویسنده با دو نمونه نوشته جمع آوری شد. در نمونه اول از نویسندگان درخواست شد که متنی را بازنویسی کنند و در نمونه دوم از آنها خواسته شد درباره یک تصویر مطلبی بنویسند. برای تولید نمونه های جعلی از هنرجویان ممتاز خط خواسته شد که نمونه دوم را تقلید کنند تا برای هر نویسنده سه مورد نمونه جعل تولید شود. نتایج آزمایش ها رضایت بخش بوده و با دقت بیش از 84 درصد کیفیت روش پیشنهادی را نشان می دهد.

    کلیدواژگان: زیست سنجی، تشخیص جعل، تحلیل بافت، غیر وابسته به متن
  • حمزه علیمحمدی، وحید طباطباوکیلی* صفحات 53-70

    صورت مسئله تخصیص بهینه منابع اختلال یکی از موضوعات مورد نیاز در جنگ الکترونیک است. پس از طراحی و تولید انواع اخلالگر، حال این سوال مطرح است که در یک صحنه نبرد الکترونیکی شامل تعداد زیادی رادار متعلق به نیروهای دشمن، منابع محدود ایجاد اختلال باید به کدامیک از رادارهای دشمن اختصاص یابند. در این راستا، مقاله حاضر به ارائه الگوریتمی نوین جهت تخصیص منابع اختلال در برابر سامانه مکان یابی دشمن می پردازد. معیار تخصیص منابع اختلال، بیشینگی خطای تخمین می باشد. در الگوریتم پیشنهادی، گیرنده هایی به عنوان قربانی انتخاب می گردند که مختل شدن آن ها بیشترین سهم را در کاهش دقت تخمین داشته باشند. از کران پایین کرامر-رائو به عنوان معیار سنجش خطا در الگوریتم تخصیص منابع اختلال استفاده شده است. پس از اجرای الگوریتم، گیرنده های قربانی مشخص شده و ابهام تخصیص مرتفع می گردد.

    کلیدواژگان: تخصیص منابع، سامانه های مکان یابی، اختلال، CRLB
  • زینب ساسان، مهدی خرازی* صفحات 71-81

    انتساب حملات سایبری در سطح شبکه های کامپیوتری به عوامل آن، یکی از مهم ترین مراحل جرم شناسی شبکه محسوب می شوند. در فرآیند انتساب در برخی موارد تنها به بار داده بسته های تبادل شده در شبکه دسترسی وجود دارد و از این رو روش های انتساب بار داده معرفی شده اند. در روش های انتساب بار داده باید کل ترافیک در قالب خلاصه ذخیره شده و حریم خصوصی کاربران حفظ شود که برای این منظور از ساختار داده تصادفی فیلتر بلوم استفاده می شود. پژوهش هایی که تاکنون در این حوزه انجام شده تلاش می کنند تا خطای مثبت- نادرست فیلترهای بلوم را کاهش داده و نسبت کاهش حجم داده را بهبود دهند ولی تاکنون پژوهش قابل توجهی در خصوص عملیاتی کردن این روش ها در سطح شبکه های کامپیوتری انجام نشده است. خروجی یک روش انتساب بار داده، باید شناسه های جریانی باشد که مشکوک به انتقال نمونه ترافیک مخرب هستند. چالشی که در راستای عملیاتی کردن این روش ها در این پژوهش به آن پرداخته شده، زیاد بودن تعداد پرس وجوها در فرآیند یک انتساب است. زیاد بودن پرس وجوها از زیاد بودن شناسه های جریان و فیلترهای بلوم در بازه های زمانی طولانی مدت ناشی می شود. در این پژوهش راه کاری مبتنی بر سلسله مراتب زمان ارائه شده که فضای پرس وجو را کاهش داده و سعی می کند تعداد شناسه های جریان که به اشتباه گزارش شده اند را کاهش دهد. ارزیابی ها نشان می دهد در رویکرد مبتنی بر سلسله مراتب زمان، احتمال رخ ندادن خطا در برخی از شاخه های سلسله مراتب وجود داشته و از شناسه های جریان مربوط به آن شاخه برای پرس وجو صرف نظر می شود. این موضوع در نهایت می تواند به کاهش خطای نهایی سامانه انتساب بار داده منجر شود به طوری که مقدار خطای سامانه در سناریوی طراحی شده، در روش قبلی برابر با 66/5 درصد بوده و این مقدار به 98/3 درصد کاهش پیدا کرده و 8400 شناسه جریان کمتری به اشتباه گزارش می شود.

    کلیدواژگان: جرم شناسی دیجیتال، جرم شناسی شبکه، روش های انتساب بار داده، روش های انتساب بار داده عملیاتی
  • محسن شاهرضایی*، نوید رزمجوی صفحات 83-91

    در عصر حاضر، به موازات گسترش فناوری در زمینه های مختلف و امکان شدن انجام کارهای مختلف از راه دور و با استفاده از شبکه های داخلی و اینترنت، مشکلاتی نیز کنار این فناوری ها به وجود آمده است. از جمله این مشکلات می توان به حفظ امنیت اطلاعات در زمان ارسال و دریافت برای جلوگیری از دسترسی های غیرمجاز اشاره کرد. پنهان نگاری، علم پنهان سازی و پوشاندن اطلاعات مورد نظر با بیشترین میزان دقت به امنیت، جهت انتقال امن اطلاعات بین نقاط موردنظر است، به طوری که حتی در صورت دست یابی افراد غیرمجاز به اطلاعات،  امکان دست یابی به داده های پنهان وجود نخواهد داشت. در پنهان نگاری دو ویژگی مهم وجود دارد. اول این که تعبیه اطلاعات نباید تغییرات قابل توجهی در محیط میزبان ایجاد کند و دوم این که خواص آماری پوشانه و پیام تا حد امکان به هم نزدیک باشند تا عمل پنهان نگاری بهتر انجام گیرند. هدف اصلی در این مقاله ارائه یک روش جدید بر اساس تبدیلات موجک برای رسیدن به یک روش پنهان نگاری مناسب است. در این روش، بر اساس تبدیلات موجک، تصاویر رنگی موردنظر برای پنهان نگاری در تصاویر دیگری نهان نگاری می شوند که به صورت عادی قابل مشاهده نیستند و برای مشاهده آن به کلید آن نیاز خواهد بود. نتایج شبیه سازی نشان دهنده کارایی بالای روش پیشنهادی است.

    کلیدواژگان: احراز هویت، نهان نگاری، تصویر دیجیتال، تبدیل موجک، روش تجزیه مقدار تکی
  • فاطمه پویان، سیاوش بیات سرمدی* صفحات 93-104

    امروزه الگوریتم های رمزنگاری نفوذ ناپذیر و کارآمدی برای حفظ امنیت اطلاعات در سامانه های کامپیوتری به کار می ر وند. این الگوریتم ها به شیوه ای طراحی شده اند که به دست آوردن کلید و دست یابی به داده های رمزشده توسط آن ها از طریق تحلیل الگوریتم، در زمان قابل قبول ناممکن باشد. با این وجود، امکان دست یابی مهاجمان به اطلاعات محرمانه از طریق تحلیل اطلاعات جانبی مدار رمزنگاری مانند توان مصرفی یا اندازه گیری میدان مغناطیسی، وجود دارد. استفاده از منطق تفاضلی پویا، یکی از موثرترین روش های مقابله با حملات توانی است. در این روش، مصرف توان تا حد امکان نسبت به داده های رمز نگاری ناهمبسته می شود و اجرای حملات کانال جانبی از نوع حملات توانی را مشکل می سازد. در این مقاله، تعدادی از روش های کاربردی و اصلی مقابله با حملات کانال جانبی بررسی شده اند. با وجود این که امکان پیاده سازی اغلب این روش ها به صورت مدار مجتمع خاص منظوره وجود دارد اما در این مقاله روش های گردآوری شده با هدف پیاده سازی روی تراشه های قابل بازپیکربندی بررسی و مقایسه شده اند. همچنین، کلیه این روش ها با استفاده از منطق تفاضلی پویا در مقابل حملات تحلیل توان، مقاوم شده اند. در ادامه این مقاله، این روش ها از جنبه های متفاوتی مانند آسیب پذیری در مقابل حملات، محدودیت های پیاده سازی و سربار تحمیل شده به مدار، با یکدیگر مقایسه شده اند. در پایان این مقاله با ارزیابی روش های شرح داده شده، نشان می دهد که چالش های پیش روی منطق تفاضلی پویا در ازای تحمیل سربار بالاتر کاهش می یابند. بررسی ها نشان داده که روش SDDL با 200٪ کمترین سربار و روش DWDDL با ٪1160 بیشترین سربار را در پیاده سازی دارد. هر چند کامل ترین روش شرح داده شده، همچنان با محدودیت هایی در پیاده سازی مواجه است.

    کلیدواژگان: منطق تفاضلی پویا، حملات کانال جانبی، تراشه های قابل باز پیکربندی، اختفای اطلاعات
  • میثم رجعتی باویل علیایی، محمدرضا هوشمند اصل* صفحات 105-111

    تسهیم راز، یعنی به اشتراک گذاشتن داده محرمانه میان تعدادی شرکت کننده، به طوری که زیرمجموعه های مشخصی (مجاز) از آنها قادر به بازیابی آن داده، باشند ولی زیرمجموعه های غیرمجاز قادر به بازیابی اطلاعات مرتبط با آن نباشند. روش های متعدد برای تسهیم راز ارائه شده است. از جمله این روش ها، تسهیم راز مبتنی بر مجموعه احاطه گر و احاطه گر یالی است. در روش مبتنی بر احاطه گر یالی، نیاز است که تمام مجموعه های احاطه گر یالی برای گراف به دست آید. یافتن تمام مجموعه های احاطه گر یالی برای گراف یک مسئله NP-کامل است. به سادگی می توان تمام مجموعه های احاطه گر یالی یک گراف داده شده را  با استفاده از تجزیه درختی گراف آن و الگوریتم برنامه نویسی پویا به دست آورد. ساخت تجزیه درختی یک گراف با عرض درختی محدود، از زمان چندجمله ای است.  اما در حالت کلی محاسبه عرض درختی و ساختن تجزیه درختی با حداقل عرض، یک مسئله NP-کامل است. هدف ما در این مقاله، استفاده از الگوریتم رقابت استعماری برای ساخت تجزیه درختی گراف ها است که می تواند به صورت موازی پیاده سازی شود. بنابراین، روش پیشنهادی علاوه بر این که روش نوینی برای پیاده سازی طرح تسهیم راز است، می تواند زمان اجرارا در حالت موازی تا 5% کاهش دهد.

    کلیدواژگان: تسهیم راز، مجموعه ی احاطه گر یالی، تجزیه ی درختی و الگوریتم رقابت استعماری _
  • محمود سلماسی زاده*، سید امیر مرتضوی، جواد مهاجری صفحات 113-119

    شبکه مخلوط مرکب جیکوبسون شبکه ای مخلوط است که با استفاده توام از رمزنگاری متقارن و غیر متقارن، گمنام سازی پیام های طولانی را به صورتی بسیار کارا ممکن می سازد. در این مقاله، حمله ای جدید به شبکه مخلوط مرکب جیکوبسون ارائه می شود که ویژگی صحت این شبکه مخلوط را نقض می کند. نشان خواهیم داد که با استفاده از این حمله در صورت تبانی یکی از فرستنده ها با اولین سرور مخلوط کننده، این سرور قادر خواهد بود که پیام تمامی فرستنده ها را با پیام های دلخواه خود جایگزین کند.

    کلیدواژگان: رمز شبکه مخلوط، شبکه مخلوط مرکب، گمنامی، صفر دانشی، تسهیم راز
  • وحیده امانی پور، شاهرخ قائم مقامی* صفحات 121-129

    بررسی فیلتر میانه، به عنوان فرآیندی حافظ محتوا، که برای هموارسازی و حذف نویز از تصاویر به کار می رود، مورد توجه جدی پژوهشگران حوزه مستندسازی بوده است. در این مقاله، روشی برای کشف به کارگیری فیلتر میانه در تصاویر فشرده بر اساس تجزیه مقادیر تکین ماتریس فرآیند، پیشنهاد شده است. در این روش، ماتریس فرآیند از تخمین خطی فرآیند کدگشایی، اعمال فیلتر میانه و فشرده سازی مجدد تصویر حاصل می گردد. سپس از تصویر داده های ورودی بر فضاهای ویژه این ماتریس به عنوان ویژگی های تصویر استفاده می شود. به کمک تعداد اندکی از ویژگی های مذکور، طبقه بندی تصویر به عنوان تصویری اصیل یا پردازش شده انجام می پذیرد تا روشی سریع و موثر برای کشف فیلتر میانه طراحی گردد. شبیه سازی ها نشان می دهند که روش پیشنهادی بالاخص در نرخ فشرده سازی بالا، عملکرد بهتری نسبت به سایر روش های موجود دارد و خطای آشکارسازی آن در مقایسه با روش های دیگر 2% تا 5% کمتر است. تجزیه مقادیر تکین ماتریس فرآیند را که در این مقاله معرفی شده است، می توان برای کشف سایر دست کاری های صورت گرفته روی تصویر نیز به کار برد.

    کلیدواژگان: احراز اصالت تصویر، فیلتر میانه، تجزیه مقادیر تکین، مستندسازی تصویر
|
  • B. Khadem*, A. Tajadod, K. Bakhtiari Pages 1-8

    In symmetric encryption, block ciphers are more important than stream ciphers, message authentication codes and authenticated encryption schemes, because they are often used as the secure building blocks of other types. Structural analysis is one of the block ciphers cryptanalysis methods which performs attacks without prior knowledge of their internal operators such as permutations and s-boxes. In this paper, using a known 4-rounds integral distinguisher on AES, for the first time, two integral attacks are made on a new native block cipher with a 256-bit key and block length. These attacks, are made on 1-round and 2-rounds of this 3-rounds block cipher due to the weaknesses of the round function. The memory, data, and time  complexities of the best attack in this article are 232 bytes, 2128 plaintexts and 2206 encryption operations. Given the key's length, the complexity of the attack is less than the complexity of the comprehensive search key space attack (2256) and therefore it is an effective shortcut attack. In addition, some recommendations are made to improve this native cipher.

    Keywords: Block Cipher, Structural Analysis, Integral Characteristic
  • M. Ghazvini*, A.Rezaei Pages 9-20

    The need for energy saving and environmental adaptation, has made governments and electric power industries around the world to turn their existing power grids into smart grids. Meanwhile, telecommunication networks play an important role in converting current networks into smart grids. The Wireless Sensor Networks (WSNs) include a large number of low-cost, small, and multi-functional sensor nodes that communicate wirelessly. WSNs are considered as a powerful technology for various applications of the smart grids for reasons such as the ability to run in specific environments, fault tolerance, lower power consumption, automated configuration, rapid development, and low cost. Despite the above advantages, the WSNs face the critical limitation of data transmission latency due to the low connectivity in dense environments. The main goal of this research is to figure out and present methods of media access with the ability to distinguish, prioritize and dela, for wireless sensor networks in smart grids. This goal is achieved by presenting a priority and delay aware method in order to improve the network reliability by dynamic adjustment of the media access control parameters in WSNs. The media access control parameters are the number of back offs, exponent back off, number of retransmissions, and contention window that are optimally adjusted according to the changes in clear channel assessment. In the proposed method, the particle swarm optimization method is exploited to determine appropriate values for the media access parameters.

    Keywords: Smart Grid, Wireless Sensor Networks, Media Access Control, IEEE 802.15.4, Particle Swarm Optimization
  • S. A. Ghasemi, M. R. Hasani Ahangar*, A. Ghafouri Pages 21-26

    Mobile AD hoc Networks as a special type of wireless networks have received special attention due to having some special features such as no need for central management, no need for infrastructure and high mobility capability. They can be used in cases where creating an effective communication infrastructure is neither cost-effective nor practically feasible, such as conferences, battles and post-disaster                   communications. Several routing protocols are proposed for these networks. ODMRP protocol is one of the most famous and widely used protocols in Mobile AD hoc networks. This study was carried out to discuss this routing protocol and aimed to provide a new routing method for increasing this protocol’s efficiency. In the ODMRP protocol, the optimal route is selected based on the shortest route. In wireless communications with the nodes getting away from each other, the received signal levels are weakened and may result in loss of data, and in practice, the shortest path that works based on a smaller number of hops loses its effectiveness. In the proposed protocol, the route is selected based on the received signal strength level.  According to the simulation results, control overhead decreases by %30 and packet delivery rate increases by %10, demonstrating performance improvement of the devised protocol compared to the original one.

    Keywords: Wireless networks, Mobile AD hoc Networks, Routing protocols, ODMRP protocol
  • S. M. Hosseeini Andargoli*, H. Zabihi Pages 27-36

    One of the ways to deal with the effect of jammers, especially intra-band jammers, is to use beamforming in multi-antenna systems. In this method, based on the direction of arrival (DOA) of the desired signal and DOA of the interferer, it is tried to design a beam pattern which has a peak in the direction of the desired source and a null in the direction of interferer. Depth of the null and its location depend on the information obtained about the angle of interferer from electronic support measure (ESM) system. In practice, it is not possible to obtain accurate information from the electronic support measure (ESM) system. In this paper, a beamforming method named estimation error probability based beamformer (EEPBF)which is robust to DOA estimation error has been proposed. Data dependent methods may be more efficient than the proposed method with the cost of more complexity of receiver structure required to extract information from the desired and interference signals, whilst for confronting the interferer our proposed method uses existing systems’ information, taking into account their errors. The proposed method keeps signal to interference plus noise ratio (SINR) in the order of signal to noise ratio (SNR) which can be obtained by error free DOA estimation methods. Simulation results show that the proposed method is more efficient than previous methods and traditional approaches.

    Keywords: Jammer, Beamforming, DOA estimation error, Signal to Interference plus Noise Ratio, ESM
  • E. Ghanbari Maman, M. Ebrahimi Moghaddam* Pages 37-52

    Nowadays handwriting is known and accepted as a behavioral biometric. Handwriting-based authentication has become a hot topic of research as a result of increasing handwriting forgery. In this research an offline text-independent method for detection of forgeries in Persian handwritten documents is presented. The proposed approach is based on extracting two dense textures of basic alphabet and some text details. A one class classification (OCC) with only positive (original) samples is used in classification together with Binarization and Skeletonization in the preprocessing phase. Also, a combination of Gabor filter and LPQ descriptor is used to complete the feature vector. Both descriptors have been used for writer identification and verification in English and Persian but this is the first time that the combination of these two is used on a Persian handwriting. We also introduce a new dataset from 62 individuals with 2 pages per each. In the first instance the writers were instructed to copy a preset text and in the second one they were asked to write at least 6 lines about a picture. These instances were to be used as training and testing samples respectively. In order to generate counterfeit samples, we asked 5 qualified calligraphers to duplicate the second sample of each writer. Three forgeries per writer were generated in this way. Tests results are satisfactory and present more than 84% accuracy, demonstrating the quality of the proposed method.

    Keywords: Biometrics, forgery detection, texture analysis, text-independent
  • H. Alimohammady, V. Tabatabavakily* Pages 53-70

    Optimal allocation of jamming resources is one of the requirements in the electronic warfare. Following the design and production of a variety of jammers, this question remains that with jamming resource limitations in an electronic battle scene involving a large number of enemy radars, how should these limited resources be allocated and which radars should be assigned to a jammer. In this regard, the present article addresses allocating jamming resources to the enemy's positioning system (consisting of a number of sensors for parameter estimation and the system for integrating the estimated data) and proposes a new algorithm. Maximization of estimation error is the criterion for jamming resource allocation. In the proposed algorithm, receivers whose disruptions severely affect the accuracy of the estimation are chosen as targets. The Cramer-Rao Lower Bound (CRLB) is used as an error measurement in the jamming resource allocation algorithm. When the receivers to be jammed are determined, the uncertainty of the allocation is removed.

    Keywords: Resource Allocation, Localization Systems, Jamming, CRLB
  • Z. Sasan, M. Kharazi* Pages 71-81

    In the light of increased network attacks, payload attribution is an essential part of any forensics analysis of the attack. Usually attribution has to be done based on the payload of the packets. In such techniques network traffic should be stored in its entirety while user privacy is preserved. Bloom filters have been an ideal tool for such requirements. Previous works in this area have tried to minimize the false positive error rate associated with the bloom filter while improving on the data reduction ratio but there has not been any notable research on practical implementations in computer networks. A payload attribution technique should provide a list of connections which are suspects of carrying a specific payload (i.e. malware signature). The problem arises with the fact that there are too many queries required, given the large number of connections and the number of bloom filters involved over long time periods, which results in a large aggregate error rate. In this work, we propose a technique with which a time-based hierarchical bloom filter configuration is proposed to tackle the noted problem. Our evaluation shows that with this proposed technique we are able to limit the false positive error rate of the system as compared to the previously proposed techniques. This leads to an overall error reduction in the payload attribution system. More specifically, the error rate compared to previous work drops from 5.66% to 3.98% which results in reducing the number of incorrectly identified flows by 8400.

    Keywords: Network Forensics, Payload Attribution
  • M. Shahrezaei, N. Razmjoei* Pages 83-91

    In the present era, along with the spread of technology in different fields and the possibility of remotely accomplishing different tasks and using internal networks and the Internet, related problems and challenges have occurred. One of these problems is maintaining the security of information while sending and receiving, to prevent unauthorized access. Watermarking is the science of hiding and covering the information with the highest degree of accuracy in security, in order to securely transfer information between the points of interest, so that even when an unauthorized access happens, there is no access to the watermarked data. There are two important features in watermarking. First, the information embedding should not make significant changes in the host environment, and second, the statistical properties of the cover image and the message should be as close as possible in order to have better cryptography. The main purpose of this paper is to provide a new method based on discrete wavelet transform to achieve a suitable cryptographic method. In this method, based on wavelet transforms, color images are watermarked so that they are not normally visible and their key is needed to view them. Simulation results indicate the efficiency of the proposed method.

    Keywords: Authentication, cryptography, digital image, wavelet transform, singular value decomposition
  • F. Pooyan, S. Bayat, Sarmadi* Pages 93-104

    Cryptographic algorithms have improved in a way that algorithm-level analysis is no longer capable of obtaining their secret key. However, these systems are still vulnerable to side-channel attacks which focus on side-channel information including power consumption and electromagnetic field radiations to achieve the secret key. Dynamic differential logic is one of the most effective countermeasures against power analysis attacks. In this approach, circuit power consumption is made flattened and uncorrelated to the  secret data. This paper concentrates on several dynamic differential logic approaches most of which are implemented on reconfigurable circuits, and are claimed to be resistant against side-channel attacks. The methods are explained and compared based on vulnerabilities, overheads and implementation details and limitations. Finally, it is concluded that less vulnerable approaches are designed at the expense of more imposed overhead. Research results show that the SDDL method with %200 and the DWDDL method with %1160 have the lowest and highest overheads respectively. However, the most resistant approach explained here, still faces some limitations in placement and routing which hinder its implementations.

    Keywords: Dynamic Differential Logic, Side Channel Attack, Reconfigurable Chips, Information Hiding
  • M. Rajaati Bavil Olyaei, M. R. Hooshmandasl* Pages 105-111

    Secret sharing refers to methods of distributing a secret amongst a group of participants, each of whom is assigned with a share of the secret. The secret can be reconstructed only when a sufficient number, of possibly different types of shares are combined together. Different secret sharing methods have been      presented, such as secret sharing schemes based on dominating set and edge dominating set. In edge     dominating set method, it is required that all of the edge dominating sets are obtained for the graph, which is a NP-complete problem. All of the edge dominating sets can be easily obtained, using tree decomposition of the graph and dynamic programming. Although generating tree decomposition of a graph with finite treewidth can be solved in polynomial time, but it is shown to be NP-complete for general graphs. In this paper, to generate tree decompositions of general graphs, we use the notion of Imperialist Competitive   Algorithm (ICA) which can be applied in parallel. Therefore, the proposed method, in addition to being a new method for implementation of the secret sharing scheme, can reduce runtime by up to five percent in parallel.

    Keywords: Secret Sharing, Edge dominating set, Tree decomposition, Imperialist Competitive Algorithm (ICA
  • M. Salmasizadeh*, S. A. Mortazavi, J. Mohajeri Pages 113-119

    The Jakobsson hybrid mix-net proposed by Jakobsson and Juels, is a very practical and efficient scheme which applies symmetrical and asymmetrical cryptography concurrently to make long input messages   anonymous. In this paper a new attack on the Jakobsson hybrid mix-net is introduced. This attack infringes the faultlessness of the hybrid mix-net scheme. We will show that in this new attack, if one of the senders colludes with the first mix server, the first mix server can replace the messages of all other senders with arbitrary messages without being detected.

    Keywords: mix-net, hybrid mix-net, anonymity, zero knowledge, secret sharing
  • V. Amanipour, S. Ghaemmaghami* Pages 121-129

    Median filtering, as a nonlinear content preserving process that is often employed for smoothing and denoising images, has received significant attention from the forensics and documentation research community. In this paper, a detection scheme for median filtering of compressed images is proposed, based on singular value decomposition of the process matrix. In the proposed method, the process matrix is obtained by linear estimation of the decoding process, implementation of median filtering and recompression of the image. The projections of input data over eigenspaces of this process matrix is then used as features of the image. A small number of such features are utilized to classify the image as either original or processed, thus leading to a fast and effective detection scheme for median filtering. The experimental evaluations show that the proposed scheme outperforms the existing methods, particularly over highly compressed images, and its detection error is 2% to 5% lower in comparison to the errors introduced by other detection schemes. The singular value decomposition of the process matrix introduced in this paper, may also be used in detection of other cases of image content manipulation.

    Keywords: Image authentication, Median filter, Singular value decomposition, Image Forensics