فهرست مطالب

نوآوری های فناوری اطلاعات و ارتباطات کاربردی - پیاپی 2 (تابستان 1400)

نشریه نوآوری های فناوری اطلاعات و ارتباطات کاربردی
پیاپی 2 (تابستان 1400)

  • تاریخ انتشار: 1400/10/19
  • تعداد عناوین: 6
|
  • سید حسن حسینی* صفحات 1-18

    در گذشته، رمزنگاری و کاربردهای آن، بیشتر در زمینه های تدافعی استفاده می‎شد و محرمانگی، احراز هویت و امنیت را به کاربران ارایه می داد. اما در حال حاضر، نفوذگران از بدافزارهای رمزی جهت نفوذ و تغییر داده های قربانیان به عنوان یک روش تهاجمی استفاده می‎نمایند.  ویروس شناسی رمزی یا رمزنگاری مخرب شیوه ای متفاوت از سرقت اطلاعات با استفاده از ترکیب یک یا چند روش رمزنگاری و یک بدافزار می باشد و به عنوان روشی تهاجمی، به اطلاعات موجود در رایانه هدف هجوم برده و با برنامه ریزی از پیش تعیین شده صدماتی به قربانی وارد می نماید. برخی از حملات بدافزارهای رمزی با استفاده از رمزنگاری کلید عمومی انجام می شود که مرسوم به حملات کلپتوگرافی هستند.  هدف از این مقاله علاوه بر مشخص نمودن زوایای جدید کلپتوگرافی و بررسی مفاهیم نوین ارایه شده طی سالیان اخیر، تمرکز بیشتر بر روی حملات ایجاد درب های پشتی بر روی الگوریتم های تولید کلید سامانه رمز RSA بوده و چند الگوریتم تولید کلید درست و نادرست مطالعه، بررسی و تجزیه و تحلیل خواهند شد. پس از محاسبه پیچیدگی الگوریتم های تولید کلید به صورت تیوری، این الگوریتم ها با استفاده از نرم افزار MATLAB پیاده سازی و شبیه سازی گردیده و نتایج به صورت جداول و نمودار مقایسه ایی ارایه می گردد.

    کلیدواژگان: رمزنگاری، ویروس‎شناسی رمزی، ویروس رمزی، بدافزار رمزی، حملات کلپتوگرافی، سامانه رمز RSA
  • مریم رضایی، مصطفی قبائی آرانی* صفحات 19-33

    در دهه اخیر رایانش ابری مورد توجه بسیاری از ارایه دهندگان و استفاده کنندگان فناوری اطلاعات قرارگرفته است. یکی از مدل های پرکاربرد ارایه خدمات در حوزه رایانش ابری، مدل نرم افزار به عنوان خدمت بوده که معمولا به صورت ترکیبی از مولفه های داده و برنامه ارایه می شوند. یکی از چالش های مهم در این حوزه، یافتن مکان بهینه برای مولفه های نرم افزاری بر روی زیرساخت های ابری است که در آن نرم افزار به عنوان خدمت بتواند بهترین عملکرد ممکن را داشته باشد. مسئله جایابی نرم افزار به عنوان خدمت به چالش تعیین اینکه کدام سرویس دهنده ها در مرکز داده ابر، بدون نقض محدودیت های نرم افزار به عنوان خدمت، می توانند میزبان کدام مولفه ها باشند اشاره دارد. در این مقاله، راهکار بهینه سازی چند هدفه با هدف کاهش هزینه و زمان اجرا جهت جایابی مولفه های در محیط های ابری را ارایه می دهیم. راهکار پیشنهادی خود را با استفاده از کتابخانه Cloudsim شبیه سازی کرده و در نهایت با دو الگوریتم ازدحام ذرات چندهدفه و فاخته مورد ارزیابی و مقایسه قرار دادیم. نتایج شبیه سازی نشان می دهد که راهکار پیشنهادی عملکرد بهتری نسبت به دو الگوریتم پایه داشته و موجب کاهش 9/4 درصدی زمان اجرای جایابی مولفه های نرم افزار به عنوان خدمت، کاهش 9/1 درصدی هزینه و افزایش 7/9 درصدی بهره وری می گردد.

    کلیدواژگان: رایانش ابری، مولفه های نرم افزاری ترکیبی، مدیریت منابع، جایابی SaaS، الگوریتم ژنتیک چند هدفه
  • کیوان برنا*، امیدمهدی عبادتی، شایان زینلی صفحات 35-50
    اینترنت اشیاء صنعتی امکان دسترسی سریع به اطلاعات درباره جهان فیزیک و اشیاء درون آن را فراهم می کند که منجر به خدمات جدید و افزایش کارایی و بهره وری می شود مخصوصا در محیط های صنعتی و نظامی. شبکه حسگر بیسیم زیرساخت شبکه ای مهمی در اینترنت اشیاء به شمار می رود و تایید هویت کاربر برای تایید اعتبار کاربر برای WSNها، به عنوان ساز و کار امنیت پایه ای مورداستفاده قرار می گیرد. در این مقاله سعی بر آن است برای بهبود امنیت احراز هویت ارایه شده با استفاده از پردازش تصویر روشی جدید ارایه گردد. تجزیه وتحلیل توسط نرم افزار متلب انجام گرفته است. نتایج ارایه شده در این مقاله که شامل هفت مرحله است در شناسایی مردمک دارای درصد تشخیص صحیح 93% می باشد. این هفت مرحله به ترتیب عبارتند از: 1. کاهش نویز، 2. یافتن مرز خارجی مردمک، 3. جداسازی مژه ها، 4. پیدا کردن مرز پلک ها، 5. یافتن مرز خارجی عنبیه، 6. جداسازی محدوده ی عنبیه، 7. استخراج ویژگی و رمزگذاری پیکسل ها به روش رمزنگاری خم های بیضوی. با اندازه گیری ها و آزمایشات انجام شده مشخص گردید که روش پیشنهادی در شناسایی مرز پلک به روش معادله درجه دوم نسبت به معادله درجه سوم و روش تبدیل هاف سهمی از نظر زمانی بهینه و سریعتر می باشد. جهت استخراج ویژگی پارامترهای موثر در الگوریتم استخراج ویژگی سیفت موردبررسی و اندازه گیری قرار داده شده و پارامترهای بهینه انتخاب گردیدند. بدین صورت که پارامتر سیگما با مقدار 2.5 و پارامتر اکتاو با مقدار 4 به عنوان بهترین مقادیر در نظر گرفته شوند. همچنین به منظور بررسی مقاومت روش پیشنهادی نسبت به عوامل ایجاد خطا مثل زاویه، روشنایی و مقیاس، روش پیشنهادی مورد آزمایش قرار گرفت و ثابت گردید که روش مذکور دارای مقاومت مناسب جهت تشخیص در شرایط مختلف می باشد.
    کلیدواژگان: احراز هویت، شبکه حسگر بیسیم، حریم شخصی، اینترنت اشیاء صنعتی، پردازش تصویر
  • رضا مولایی فرد* صفحات 51-58
    امروزه شبکه های حسگر بی سیم در معرض حملات خطرناکی هستند که می توانند شبکه را مختل کنند. یکی از این حملات مخرب، حملات کرم چاله و سیاه چاله می باشد که می تواند شبکه را با خطرات جدی مواجه کند. شناسایی و تشخیص به موقع این حملات می تواند باعث بهبود عملکرد شبکه شود. در این تحقیق به ارایه روشی به منظور بهبود، شناسایی، تشخیص و مقابله به حملات کرم چاله و سیاه چاله پرداخته می شود. روش پیشنهادی موردنظر با استفاده از ترکیب دو روش مبتنی بر RTT و روش شناسایی انتها به انتها می باشد. در شبکه های حسگر بی سیم وقتی حمله کرم چاله رخ می دهد طبیعی است که تعداد همسایگان گره از حد معمول بیشتر خواهد شد، بنابراین ما از این اطلاعات برای شناسایی و حملات کرم چاله ها استفاده کنیم. نتایج حاصل از این تحقیق حاکی از بهبود تشخیص و مقابله حملات می باشد به نحوی که در بخش های، میانگین نرخ بسته های رسیده، تعداد RREQ های پذیرفته شده در مقصد، مقایسه متوسط انرژی مصرفی، میزان حذف گره ها و میزان سربار سیستم توانست عملکرد قابل قبولی نسبت به سایر روش های موجود به دست آورد.
    کلیدواژگان: شبکه حسگر، کرم چاله، سیاه چاله، روش RTT، روش شناسایی انتها به انتها
  • پژمان غلام نژاد، جلیل مظلوم* صفحات 59-71
    امروزه از پهپاد به عنوان یک بستر جمع آوری داده برای گروهی از دستگاه های اینترنت اشیاء اطراف زمین استفاده می شود. تعیین تعداد و مکان های بهینه پهپاد، مصرف انرژی در این سیستم جمع آوری داده در اینترنت اشیاء را می تواند به حداقل برساند. به کارگیری الگوریتم های بهینه سازی چند هدفه نوین می تواند این هدف را محقق سازد. در این پژوهش یک الگوریتم بهینه سازی چند هدفه تکاملی مبتنی بر مدل (الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل سازی معکوس)، بر روی بستر جمع آوری داده برای گروهی از دستگاه های اینترنت اشیاء اطراف زمین، استفاده می شود. نتایج این روش بر مبنای معیار ارزیابی فاصله نسلی معکوس، با سایر الگوریتم های بهینه سازی چند هدفه تکاملی مقایسه شده است. تحلیل نتایج معیار ارزیابی به کار گرفته شده، نشان می دهد که روش بهینه سازی به کار گرفته شده، تاثیر چشم گیری در فرآیند مصرف بهینه انرژی در این سیستم دارد. نتایج این پژوهش می تواند برای شناخت پارامترهای بهینه سازی در این سیستم استفاده شود.
    کلیدواژگان: الگوریتم بهینه سازی چند هدفه تکاملی مبتنی بر مدل، الگوریتم چند هدفه تکاملی با استفاده از فرآیند گوسین بر پایه مدل سازی معکوس، جمع آوری داده در اینترنت اشیاء، پهپاد
  • علی مددی* صفحات 73-82
    موسسه NIST در سال 2019 به منظور انتخاب یک استاندارد جدید در اولیه های رمزنگاری سبک وزن شامل طرح های رمزگذاری احراز اصالت شده و توابع چکیده ساز، مسابقه ای را تحت عنوان رمزنگاری سبک وزن (LWC) آغاز نمود. در 29 مارس سال 2021، از بین 32 نامزد دور دوم مسابقه، 10 نامزد به عنوان فینالیست معرفی شد. یکی از معیارهای مهم برای انتخاب فینالیست مسابقه، وجود یک ساختار امن و کارا با ویژگی های طراحی متناسب با محیط هایی با منابع محدود است. در این مقاله به بررسی 10 نامزد فینالیست مسابقه LWC از منظر روش به کارگیری، اولیه ها و ویژگی های طراحی پرداخته می شود. همچنین تعداد فراخوانی های اولیه به کاررفته در مرحله مقداردهی اولیه و نهایی طرح ها که تعیین کننده هزینه فرایند پیش پردازش بوده و به عنوان یک معیار مهم در کارایی ساختار محسوب می شود، مورد بررسی قرار گرفته است. بر اساس بررسی های انجام شده، طرح های مبتنی بر Sponge-duplex و طرح های Elephant، Romulus و Grain- 128AEAD از منظر کارایی دارای عملکرد مناسبی هستند.
    کلیدواژگان: طرح رمزگذاری احراز اصالت شده، مسابقه رمزنگاری سبک وزن، NIST، رمزنگاری متقارن
|
  • S.Hasan Hoseini * Pages 1-18

    In the past, encryption and its applications were used defensively and provided users with privacy, authentication, and security, but now hackers use crypto-malwares offensively to infiltrate and alter victims' data. Cryptovirology or malicious encryption is a different way of stealing information using a combination of one or more encryption methods and malwares, which launches an attack to ruin user data with a predetermined plan. Some crypto-malware attacks known as kleptography attacks are done using public key encryption. The purpose of this research, in addition to identifying new angles of computed kleptography and examining the new concepts presented in recent years, is to focus closely on backdoor attacks on RSA encryption key generating algorithms, and to study, review and analyze several correct and incorrect key generating algorithms. After calculating the complexity of the key production algorithms in theory, these algorithms are implemented and simulated using MATLAB software and the results are presented in comparative tables and graphs.

    Keywords: Cryptography, Cryptovirology, Crypto-Virus, Crypto-Malware, Crypto-Trojan, Kleptography Attacks, key generating algorithm, RSA cryptographic system
  • M. Rezae, Mostafa Ghobaei Arani* Pages 19-33

    In the last decade, cloud computing has attracted the attention of many IT providers and users. One of the most widely used models of providing services in the field of cloud computing is the “software as a service” or SaaS model, which is usually provided as a combination of data and application components. One of the major challenges in this area is finding the optimal location for the software components on the cloud infrastructure where the software as a service can perform at its best. The problem of locating software as a service, addresses the challenge of determining which components in the cloud data center can host which components without violating the limitations of the software as a service. In this paper, we have presented a multi-objective optimization solution with the aim of reducing costs and execution time for locating components in cloud environments. We have simulated our proposed solution using the Cloudsim library and finally evaluated and compared it with two multi-objective and cuckoo search algorithms. The simulation results show that the proposed solution performs better than the two basic algorithms, reducing the implementation time of the “software as a service” components and the costs by 9.4% and 9.1% respectively, and increasing the productivity by 7.9%.

    Keywords: cloud computing, Hybrid Software Components, Resource Management, SaaS Placement, Multi Objective Genetic Algorithm
  • Keivan Borna *, Omid Mahdi Ebadati, Shayan Zeynali Pages 35-50
    The Internet of Things provides instant access to information about the physical world and the objects within it, leading to new services and increasing efficiency and productivity. The wireless sensor network is an important network infrastructure in the Industrial Internet of Things and user authentication is used as a basic security mechanism to authenticate users to wireless sensor networks. In this article, we intend to provide a new way to improve the security of authentication using image processing. The analysis was performed by MATLAB software. The results presented in this article, which includes seven steps, have a 93% correct detection rate in pupil identification. These seven steps are: 1. Noise reduction, 2. Finding the outer border of the pupil, 3. Separating the eyelashes, 4. Finding the border of the eyelids, 5. Finding the outer border of the iris, 6. Separating the iris area and 7. Extracting the feature and encoding the pixels by the elliptic curve cryptography (ECC) method. With the measurements and experiments performed, it was found that the proposed method in identifying the eyelid border by the quadratic equation method is more efficient and faster in terms of time than the third-degree equation and the Huff parabolic conversion method. In order to extract the feature, the effective parameters in the SAIF feature extraction algorithm were examined and measured, and the optimal parameters were selected. The Sigma parameter with a value of 2.5 and the Octave parameter with a value of 4 should be considered as the best values. Also, in order to evaluate the resistance of the proposed method to error factors such as the angle, brightness and scale, the proposed method was tested and it was proved that the method has the appropriate resistance resolution in different conditions.
    Keywords: Authentication, Wireless Sensor Networks, Privacy, Industrial Internet of Things, Image Processing
  • Reza Molae Fard * Pages 51-58
    Today, wireless sensor networks are exposed to dangerous attacks that can disrupt the network. One of these malicious attacks is wormhole and black hole attacks which can pose serious threats to the network. Timely detection and detection of these attacks can improve network performance. In this research, a method is provided to improve, identify, detect and deal with wormhole and black hole attacks. The proposed method is a combination of two methods based on RTT and end-to-end identification method. In wireless sensor networks, when a wormhole attack occurs, it is natural that the number of node neighbors will be higher than usual; So we use this information to identify and attack wormholes. The results of this study indicate an improvement in the detection and response of attacks so that in sections, the average rate of packets received, the number of RREQs accepted at the destination, comparison of average energy consumption, node removal rate and system overhead can achieve acceptable performance compared to others. Acquired existing methods.
    Keywords: Sensor network, wormhole, black hole, RTT method, end-to-end detection method
  • Pezhman Gholamnezhad, Jalil Mazloum * Pages 59-71
    Today UAVs are used as data collection platforms for a group of IoT devices around the world. Determining the optimal number and locations of UAVs can minimize the energy consumption of the IoT data collection system. The use of modern multi-objective optimization algorithms can achieve this goal. In this research, a model-based multi-objective evolutionary optimization algorithm (multi-objective evolutionary algorithm using Gaussian process based on reverse modeling) is used on the data collection platform for a group of IoT devices around the earth. The results of this method have been compared with other evolutionary multi-objective optimization algorithms based on the inverse generation distance evaluation criterion. The analysis of the results of the evaluation criterion used shows that the optimization method used has a significant impact on the process of optimal energy consumption in this system. The results of this research can be used for identification of the optimization parameters in this system.
    Keywords: Model-based multi-objective evolutionary optimization algorithm, Multi-Objective Evolutionary Algorithm Using Gaussian Process Based on Reverse Modeling, IoT data collection, UAV
  • Ali Madadi * Pages 73-82
    In 2019, the NIST institute started a competition called lightweight cryptography (LWC), in order to select a new standard in the pioneers of lightweight cryptography including authenticated encryption schemes and abstract-creating functions. On March 29, 2021, out of 32 candidates in the second round of the competition, 10 candidates were nominated as finalists. One of the important criteria for selecting a competition finalist is the presence of a safe and efficient structure with design features suitable for environments with limited resources. This paper, examines the top 10 finalists for the LWC in terms of the operation mode, primitives and design features. Also, the number of primary calls used in the initial and final initialization phases of the designs, which determines the cost of the preprocessing and is an important criterion in the efficiency of the structure, is examined. Based on the studies performed, Sponge-duplex and Elephant, Romulus and Grain-128AEAD designs have good performance in terms of efficiency.
    Keywords: AEAD, LWC, NIST, Symmetric cryptography