فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال یازدهم شماره 1 (پیاپی 21، بهار و تابستان 1401)

  • تاریخ انتشار: 1401/06/10
  • تعداد عناوین: 12
|
  • امیر الله دادی غیاث آبادی*، جواد علیزاده صفحات 1-9

    با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تامین امنیت اطلاعات دارند. یکی از مولفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تامین می شود. در سال 2020 سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارایه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.

    کلیدواژگان: شبکه ی حسگر بی سیم، پروتکل توافق کلید همراه با احراز اصالت، حمله ی کشف کلید، حمله ی جعل
  • اعظم مظفری*، لیلا ظفری، نگین حامیان صفحات 10-17

    بهره برداری پست های فوق توزیع بدون اپراتور، اگرچه از منظر اقتصادی و فنی مورد توجه مدیران صنعت برق است، فرصت مناسبی است که از نظر امنیت سایبری مورد بررسی دقیق قرار گیرد. در این مقاله ضمن بیان اهمیت توجه به امنیت سایبری مراکز اسکادا، الزامات امنیت سایبری دو نوع DCS و سنتی پست های فوق توزیع، ارتباطات این نوع پست ها و مرکز اسکادا مربوطه مورد بررسی قرار گرفت. در این مقاله سعی شد بر اساس مستندات و استانداردهای امنیت سایبری صنعتی و صنعت برق، الزامات امنیتی پست ها و ارتباطات آنها با مراکز مربوطه استخراج گردد و این الزامات بر اساس شناخت از صنعت و اهمیت بخش ها و فرایندهای موجود اولویت بندی گردید. ضمن آنکه با توجه به عدم اجرای الزامات امنیتی در پست های فشار قوی در کشور، توجه به ملاحظات امنیتی این حوزه از جمله انجام مدیریت مخاطرات امنیتی، توجه به آموزش نیروی انسانی و دریافت تاییدیه های امنیتی تاکید گردید.

    کلیدواژگان: الزامات امنیت سایبری، پست های فوق توزیع بدون اپراتور
  • فاطمه خورمیزی*، بیژن علیزاده صفحات 18-25

    تروجان سخت افزاری یک نمونه از تهدیدهای امنیتی برای سخت افزار به شمار می آید که با اعمال تغییراتی مخفیانه در سخت افزار به اهداف مخرب خود می رسد. از روش های عمده مقابله با آن می توان به روش های شناسایی و طراحی برای امنیت نام برد. در روش های شناسایی، تکنیک های شناسایی تروجان سخت افزاری معرفی می شوند و در روش های طراحی برای امنیت تکنیک هایی برای شناسایی راحت تر و یا ممانعت از درج تروجان سخت افزاری ارایه می شوند. یک تروجان سخت افزاری هوشمند بایستی با در نظر گرفتن این موارد به صورت مخفیانه به سخت افزار ورود پیدا کند. با توجه به گستردگی تروجان های سخت افزاری، انتظار می رود زمینه های حضور تروجان های جدید بررسی شوند. در این مقاله سعی داریم با معرفی نمونه ی جدید تروجان سخت افزار زمانی که به کمک عملگر خازنی پیاده سازی می شود، به بررسی نقاط آسیب پذیر در برابر آن بپردازیم. تروجانی که با برهم زدن مقررات زمانی موجب خطای زمانی و رفتار نادرست سخت افزار می شود. از این رو نقاطی که در روش های شناسایی تروجان سخت افزاری ضعیف تر عمل می کنند، بررسی شده اند و بر اساس آن آنالیزی برای تحلیل آسیب پذیری مدارها مطرح شد. نتایج حاصل از آنالیز آسیب پذیری حاکی از آن است که تعداد نقاط آسیب پذیر مدارها در برابر تروجان سخت افزاری معرفی شده اندک هستند و می توان برای آن ها به دنبال روشی برای ایمن سازی در برابر این تروجان گشت.

    کلیدواژگان: تروجان سخت افزار زمانی، آنالیز آسیب پذیری، شناسایی مبتنی بر تاخیر مسیر، شناسایی مبتنی بر آزمون منطقی
  • سید حمید باغستانی*، فرخ لقا معظمی صفحات 26-36

    شبکه ی برق سنتی مبتنی بر مصرف سوخت فسیلی است و خسارات زیادی را برای محیط زیست به همراه دارد. شبکه ی هوشمند، بستری است که به کمک آن می توان منابع تجدیدپذیر را با سیستم توزیع ادغام نمود و همچنین امکان برقراری جریان دوطرفه از انرژی و داده بین مدیران شبکه و مشترکین را در جهت مدیریت بهینه ی مصرف انرژی فرآهم کرد. با این حال، این جریان داده ممکن است توسط مهاجمین مورد استفاده قرار گیرد و موجب برهم زدن امنیت و عدم تعادل در شبکه شود. بنابراین، نیازمند به کارگیری پروتکل های امنیتی مختلف در این بستر خواهیم بود. پروتکل توافق کلید احراز اصالت شده، یکی از این پروتکل ها است که به کمک آن طرفین ارتباط یکدیگر را شناسایی کرده و یک کلید را برای رمز کردن داده ها به اشتراک می گذارند. اخیرا ژانگ و همکاران یک پروتکل توافق کلید احراز اصالت شده ی سبک مبتنی بر توابع چکیده ساز ارایه کردند که در این مقاله، ما پروتکل آن ها را مورد بررسی قرار می دهیم و نشان خواهیم داد که پروتکل آن ها در برابر حمله ی منع سرویس آسیب پذیر است و همچنین کارایی لازم برای پیاده سازی در بستر شبکه ی هوشمند را ندارد و در ادامه یک پروتکل سبک و امن، مبتنی بر توابع چکیده ساز ارایه می دهیم.

    کلیدواژگان: احراز اصالت متقابل، توافق کلید، شبکه ی هوشمند انرژی، حمله ی منع سرویس، به روزرسانی
  • حمید قنبری*، بهروز خادم، محمد جدیدی صفحات 37-47

    کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا Midori64 به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت Midori64 از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز Midori64 روی میکروکنترلر AVR مدل Atmega32 مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با 300 بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori64 با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.

    کلیدواژگان: امنیت اینترنت اشیا، رمز سبک وزن Midori64، حمله تحلیل توان همبستگی، نقاب گذاری
  • مهسا رضائی، صادق دری نوگورانی* صفحات 48-58

    در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تاثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارایه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.

    کلیدواژگان: پرونده الکترونیکی سلامت، حریم خصوصی، کنترل دسترسی، زنجیره بلوک، ابر
  • مجید ایرانپور مبارکه*، بهروز ترک لادانی صفحات 59-66

    امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB ،(نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارایه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارایه شده، دو سرویس وب آسیب پذیر ارایه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارایه شده مقایسه شد. علاوه بر برتری ابزار ارایه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

    کلیدواژگان: حمله فردی در مرورگر، بدافزار، تشخیص بدافزار، تحلیل پویا
  • محمدرسول آخوندی زردینی*، راضیه سالاری فرد صفحات 67-74

    رمزنگاری خم بیضوی در مقایسه با سایر رمزنگاری های نامتقارن، با طول کلید کوتاه تر امنیت یکسانی ایجاد می کند. بنابراین بسیار مورد توجه و در بسیاری از سرویس ها مورد استفاده قرار گرفته است. یکی از خم های امن که به تازگی مورد توجه قرار گرفته، خم ادواردز 25519 پیچ خورده است که توسط NIST استاندارد شده است. پرهزینه ترین عملیات در رمزنگاری خم بیضوی ضرب نقطه ای است، که خود این عملیات از ضرب پیمانه ای استفاده می کند. بنابراین اگر بتوان ضرب پیمانه ای سریعی ارایه داد، سرعت ضرب نقطه ای به شکل چشم گیری افزایش پیدا خواهد کرد. در این مقاله به کمک الگوریتم ضرب کاراتسوبا و با هدف بهبود ضرب نقطه ای روی خم ادواردز 25519 پیچ خورده، یک معماری ضربانی طراحی و پیاده سازی شده است. ضرب کننده پیشنهادی دارای 4 سطح رجیستر در معماری ضربانی است. این معماری ضمن بهره بردن از مزیت معماری های ضربانی (تاخیر مسیر بحرانی کم) تعداد سیکل زمانی کمی دارد. مزیت دیگر این ضرب کننده بهره وری بالای آن به هنگام به کارگیری در ضرب نقطه ای روی خم ادواردز 25519 پیچ خورده است. این ضرب کننده در مقایسه با کارهای پیشین 28 درصد بهبود در سرعت داشته است. همچنین ضرب نقطه ای حاصل از به کارگیری آن نیز 55 درصد بهبود سرعت نسبت به کارهای پیشین دارد.

    کلیدواژگان: رمزنگاری خم بیضوی، خم ادوارد 25519 پیچ خورده، ضرب نقطه ای، ضرب پیمانه ای، الگوریتم ضرب کاراتسوبا، معماری ضربانی
  • رضا خاتونی*، محمد قاسمی گل صفحات 75-82

    امروزه برقراری یک مسیر ارتباطی قابل اعتماد بین دستگاه های موجود در شبکه های کم توان و پراتلاف (LLNs) به چالشی بزرگ تبدیل شده است. پروتکل مسیریابی شبکه های کم توان و پراتلاف (RPL) به عنوان یک پروتکل مسیریابی استاندارد در شبکه های LLN مورد استفاده قرار می گیرد. پروتکل RPL که در لایه شبکه قرار دارد، از تابع هدف برای انتخاب مسیر بهینه استفاده می کند. با توجه به اینکه در فرآیند مسیریابی ممکن است حملات مختلفی ایجاد شود، از این رو لزوم توجه به مسیریابی مطمین و مورد اعتماد به یکی از مسایل به روز و مهم پژوهشی تبدیل شده است. به همین علت، در این پژوهش یک روش مسیریابی قابل اعتماد مبتنی بر RPL برای اینترنت اشیا ارایه شده است. مزایای روش پیشنهادی در مقایسه با سایر روش های مقایسه شده در این است که از یک سو با وجود حملات مشهوری چون حمله رتبه و Sybil ،نرخ بسته های از دست رفته کاهش یافته است و از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه بیشتر شده است. در نهایت، برای ارزیابی روش پیشنهادی از شبیه ساز Cooja استفاده شده است.

    کلیدواژگان: اینترنت اشیا، شبکه های کم توان و پراتلاف، پروتکل مسیریابی RPL، مسیریابی قابل اعتماد
  • سید امید آذرکسب*، سید حسین خواسته، سعید صدیقیان کاشی صفحات 83-93

    مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسیله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

    کلیدواژگان: رایانش مه، اینترنت اشیاء، ماشین بردار پشتیبان، حملات تزریق، رایانش ابر
  • صوفیا آهنج*، مهسا رحمانی، ویدا نوبخت، زهرا صادقی گل صفحات 94-102

    برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. در این راستا استراتژی امن سازی باید مرتب به صورت یک فرآیند پویا برقرار شود. انجام ارزیابی امنیتی از مهمترین اقدامات در این فرآیند است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. در این خصوص استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی مقایسه شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارایه شده است.

    کلیدواژگان: ISO، IEC 15408، استانداردهای سری ISO، IEC 27001NIST SP 800-5NIST 7628TNIST 800-82ISO، IEC 27019سری استانداردهای ISO، IEC62443
  • ابراهیم زارعی زفره*، معصومه ابدالی صفحات 103-114

    در این مقاله یک الگوریتم جدید جهت رمزنگاری تصاویر دیجیتال مبتنی بر مربع های لاتین و جادویی با ساختار «پیش پردازش‐جایگشت‐جانشینی» ارایه می شود. ابتدا با اعمال تابع درهم ساز بر روی اطلاعات تصویر اصلی، کلید محرمانه 256 بیتی تولید می شود؛ سپس با استفاده از کلید محرمانه و تابع آشوب لجستیک، مربع لاتین تولید و از آن در مراحل پیش پردازش، جایگشت و جانشینی استفاده می شود. در مرحله پیش پردازش، توزیع آماری پیکسل های تصویر با جاسازی اعداد صحیح تصادفی در تصویر از طریق عمل XOR بین تصویر اصلی و مربع لاتین تغییر می کنند. در مرحله جایگشت، ابتدا با استفاده از مربع لاتین و ترانهاده ی آن، یک مربع جادویی تولید و سپس مکان پیکسل های تصویر با کمک آن تغییر می کند. در مرحله جانشینی با استفاده از مربع لاتین تولید شده، مقدار سطح روشنایی هر پیکسل تغییر می کند و تصویر رمز به دست می آید. نتایج شبیه سازی ها نشان می دهد که ٪99٫60 < UACI>33٫46 ٪ ،NCPR ،آنتروپی بزرگ تر از 7٫99 و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی امنیت بالایی در برابر حملات شناخته شده دارد و دارای سرعت بالایی برای کاربرد های بلادرنگ رمزنگاری است.

    کلیدواژگان: رمزنگاری تصویر، مربع لاتین، مربع جادویی، توابع آشوب، جایگشت، جانشینی
|
  • Amir Allahdadi Ghiyasabadi*, Javad Alizadeh Pages 1-9

    With the development of new information and communication technologies such as developments related to Internet of Things applications, the importance of information and maintaining its security is more and more considered. Key agreement and authentication protocols play an important role in ensuring information security. One of the important components used in many applications of the Internet of Things is wireless sensor networks, whose security is ensured by using appropriate protocols of these networks. In 2020, Sikarwar and Das presented a key agreement protocol with authentication for wireless sensor networks and claimed that this protocol is secure against well-known attacks such as feedback attacks, password discovery, and man-in-the-middle attacks. In this paper, it is shown that the Sikarvar and DOS protocol is not secure and an attacker can easily obtain this key. In addition, it is shown that the protocol cannot be secure against password discovery and spoofing attacks.

    Keywords: wireless sensor network, key agreement protocol with authentication, key discovery attack, forgery attack
  • Azam Mozafari*, Leila Zafari, Negin Hamian Pages 10-17

    As an economic and technical point of view, operation of without operator or unmanned substations is of interest to power industry managers, so it is an opportunity to investigate cyber security carefully at this time. In this article, while studying the importance of SCADA (Supervisory Control and Data Acquisition) centers cyber security, the cyber security requirements of two types of DCS (Distribution Control System) and traditional substations and the communication of these types of substations and the corresponding SCADA center were examined. In this article, based on the documents and standards of industrial cyber security and power industry, the security requirements of substations and their communications with the relevant centers were extracted, and these requirements were prioritized based on knowledge of the industry and the importance of existing departments and processes. In addition, due to the non-implementation of security requirements in high power substations, it was emphasized to pay attention to the cyber security considerations of this area, such as preparing security risk management documents, paying attention to personnel training and receiving security approvals.

    Keywords: unmanned cyber security, sub-transmission substation
  • Fatemeh Khormizi*, Bijan Alizadeh Pages 18-25

    Hardware Trojan is a hardware security threat that attempts to insert in the circuit and modifies the hardware stealthy. Trojan detection and design-for-trust are the main defensive strategies against hardware Trojan. The target of Trojan detection is to verify hardware Trojan and in design-for-security, the security techniques are presented for facilitating detection or preventing hardware Trojan insertion. In this work, we introduce a capacitor-based timing hardware Trojan (THT) model and then discuss how to analyze the vulnerability of gate-level circuits against such THT model. For THT that violates timing constraints in the circuit, the susceptible nets are recognized. Susceptible nets to THT are vulnerable nets in path-delay analysis and logic testing detection approaches and they are not detectable easily. The experimental results show that the number of vulnerable nets to the capacitor-based THT model is small enough so that a design-for-trust approach can be proposed.

    Keywords: timing hardware trojan, vulnerability analysis, path-delay based detection, logic testing based detection
  • Seyed Hamid Baghestani*, Farokhlagha Moazami Pages 26-36

    The conventional electricity infrastructure relies on the usage of fossil fuels, which harms the environment greatly. A smart grid is an infrastructure that enables the integration of renewable resources with the distribution system, as well as the potential of establishing a two-way flow of energy and data between network management and subscribers in order to optimize energy use. However, this data flow may be misused by attackers to disrupt security and causes power network imbalances.Therefore, it is necessary to exploit different security protocols to exchange data in this platform. One of these security protocols is the authenticated key agreement protocol, which allows the parties to authenticate each other and share a key to encrypt data. Recently Zhang et al. proposed a lightweight key authentication protocol based on hash functions. In this paper, we examine their protocol and show that vulnerable to denial of service (DOS) attack and also is not optimized to implement on smart grid. Then we present a lightweight and secure authentication protocol based on hash functions.

    Keywords: mutual authentication, key agreement, smart grid, denial of service attack, update
  • Hamid Ghanbari*, Behrooz Khadem, Mohammad Jadidi Pages 37-47

    The use of lightweight and light weight block ciphers in the Internet of Things is inevitable. Recently, Midori64 has received a lot of attention among other lightweight ciphers due to its very low power consumption. Midori64 security has been threatened by various attacks, including side channel attacks. One of the types of side channel attacks is correlation power analysis, in which an attacker can discover the encryption key by using the power leak of the cryptographic chip while the algorithm is running, data being processed and operations being executed. Masking against power analysis attacks is known as one of the most effective methods of cryptographic algorithms. The purpose of the mask is to disrupt the relationship between power consumption and ongoing operations. In this paper, an implemented version of the Midori64 code on an Atmega32 AVR micro-controller is attacked by correlation power analysis, and an encryption key with 300 blocks of plain text is discovered. After masking the Midori64 with the Boolean masking method, the attack was performed again, and the experimental results showed that the Boolean masking method could prevent key discovery.

    Keywords: internet of things, midori64 block cipher, correlation power analysis, masking
  • Mahsa Rezaei, Sadegh Dorri Nogoorani* Pages 48-58

    The development and use of electronic health records (EHR) have had remarkable impacts on human life, such as improvements in the quality of medical care, better research results, and enhancements in treatment methods. Despite these improvements, availability, security and privacy concerns have remained to be very important in this field. In this article, we propose a decentralized and distributed system for electronic health records management with the help of the blockchain technology and its potential benefits. In this system, patient information is stored in the cloud. Also, the real owner of the electronic records is the patient, and with the help of smart contracts and encryption, he/she controls how to access his/her health information. In the proposed solution, the problem of sharing and storing the patients’ keys has been solved with the help of smart contracts. In addition, we proposed solutions to special cases which are raised by transferring the control of the records to the patients such as permissions for underage patients, in emergency situations, and after the death of the patient. Comparison of the related works shows that the proposed system has solved the problems of competing systems while maintaining a high level of privacy.

    Keywords: Electronic Health Record (EHR), privacy, access control, blockchain, cloud
  • Majid Iranpour Mobarakeh*, Behrouz Tork Ladani Pages 59-66

    Detection of browser attacks is considered a serious challenge in today’s web applications. Man in the Browser (MitB) attack is an important type of these attacks that can lead to changes in web page contents, interference in network traffic, session hijacking, and user information theft by using Trojans. In this paper, an efficient tool for real-time detection of MitB attacks through dynamic analysis of web pages based on the description of attack patterns is presented. The advantage of the proposed tool is that it is not limited to identifying one or more specific attacks and the identification method code is not embedded in the tool, but the patterns of different attacks are specified separately. In order to evaluate the presented tool, two vulnerable web services provided by OWASP, which have a wide range of known vulnerabilities, were used along with the BeEF penetration test framework, and a set of MitB attacks were practically implemented and evaluated by the tool. The same tests were performed using three other similar tools and compared with the developed tool. In addition to the superiority of the presented tool in terms of the independence of attack descriptions from the tool itself, the results show that the accuracy and readability of its diagnosis are better than similar tools.

    Keywords: MitB attacks, malware, malware detection, dynamic analysis
  • MuhammadRasoul Akhoundi Zardeyni*, Raziyeh Salarifard Pages 67-74

    Elliptic curve cryptography (ECC) provides the same security with shorter key lengths in comparison with other asymmetric cryptography algorithms. One of the safest curves recently considered is the Edwards25519, which is standardized by NIST. The most expensive operation in the ECC is point multiplication, which uses field multiplication many times. In this paper, a high-speed field multiplication for Edwards25519 is proposed. The improvements are mostly the result of the development of a novel semi-systolic field multiplier which employs four steps of Karatsuba-Ofman multiplication with fewer additions/subtractions in comparison with the original ones. The proposed multiplier has four register layers in its architecture. Then, this architecture, while taking advantage of the systolic architecture (a low CPD), has a low latency. In comparison with the best previous work, the proposed field multiplication has a 28% improvement in speed. Moreover, the point multiplication which exploits the proposed field multiplication has a 50% improvement in time in comparison with the best previous work.

    Keywords: elliptic curve cryptography, field multiplication, Edwards 25519, semi-systolic architecture
  • Reza Khatouni*, Mohammad Ghasemi Gol Pages 75-82

    Today, establishing a reliable communication path between devices in low power and lossy networks (LLNs) has become a big challenge. Routing protocol for low power and lossy networks (RPL) is used as a standard routing protocol in LLN networks. The RPL protocol, located at the network layer, uses the objective function to select the optimal path. Due to the fact that various attacks may be created in the routing process, hence the need to pay attention to reliable and trusted routing has become one of the most important and up-to-date research issues. For this reason, in this research, a reliable routing method based on RPL for the Internet of Things is presented. The advantages of the proposed method compared to other methods are that, on the one hand, the rate of lost packets has decreased, and on the other hand, the stability of a node is higher in relation to rank changes. Finally, Cooja simulator has been used to evaluate the proposed method.

    Keywords: internet of things, low power, lossy networks, RPL routing protocol, reliable routing
  • Seyed Omid Azarkasb*, Seyed Hossein Khasteh, Saeed Sedighian Kashi Pages 83-93

    Fog is a cloud that closes to the ground. The components of fog and cloud complement each other. These components provide mutually beneficial interdependent services for communication, processing, control, and storage across the network. Attacking the fog nodes are as important as attacking the cloud. Since the fog node has more limited resources, it is more targeted by intruders. In addition, fog nodes are more attractive to attackers because they have less computing power and are located closer to the attacker than the cloud. But the key point is that access to limited resources makes it easier to save the fog node because the fog does not have the complexities of the cloud, and it is easy to run an intrusion detection system on it. In this article, focusing on the resource limitation in the fog node, we will invent a method to save the fog node. In the proposed method, the support vector machines (SVMs) technique is used. Among the advantages of using the support vector machine, we can mention not being trapped in local optima, solving the over fitting problem, and ease of working with high-dimensional data. Based on the research, support vector machine is the most widely used machine learning method for Internet of Things security articles in the literature. In this article, in order to conduct tests, according to published global statistics, the most important category of web attacks, i.e. SQL injection attacks, is considered. The average detection accuracy is obtained and the results of the evaluations indicate the acceptable efficiency of the proposed method.

    Keywords: fog computing, cloud computing, intrusion detection, SQL injection flaw attacks, support vector machines, internet of things
  • Sofia Ahanj*, Mahsa Rahmani, Vida Nobakht, Zahra Sadeghigol Pages 94-102

    Providing security in the electricity industry, as one of the vital infrastructures of the country, is one of the essential operations that must be taken in order to improve the security of the country. Resistant security strategies need to be regularly implemented as a dynamic process to improve security, and security evaluation is one of the most important steps in this process. Methodology in the field of evaluation in both technical and managerial dimensions is discussed in the laboratory. There are various standards in the field of general ICT technical-security evaluation. The most important are ISO/IEC 15408, ISO/IEC 27001 and NIST SP 800-53. In the present paper, these standards are first examined. Then, the standards and reports in the industrial field have been reviewed and compared, and finally, based on the results and special considerations of information and communication technology equipment in the electricity industry, the appropriate methodology has been presented.

    Keywords: ISO, IEC 15408, IEC 27001 series, NIST SP 800-53, NISTIR 7628, NIST 800-82, IEC 27019, ISA, IEC 62443 series
  • Ebrahim Zarei Zefreh, Masoumeh Abdali Pages 103-114

    In this paper, a novel image encryption algorithm based on Latin and magic squares with preprocessing-permutation-substitution architecture is proposed. Firstly, a 256-bit secret key is generated by applying the hash function on the plain image; then, Latin square is generated using the secret key and the logistic map and used in pre-processing, permutation and substitution phases. In the preprocessing phase, the statistical distribution of the image pixels is changed by embedding random integer numbers in the image based on XORing between the plain image and the Latin square. In the permutation phase, first, a magic square is constructed by using the Latin square and its transpose. Then, the pixel positions of the preprocessed image are shuffled by using the magic square. In the substitution phase, each pixel value of the permuted image is modified by using the Latin square, and the cipher image is obtained. The simulation results indicate that UACI > 33.46%, NP CR > 99.60%, the entropy is greater than 7.99 and the correlation coefficients of the cipher image are close to zero. Also, the proposed image encryption algorithm has high security against common attacks and fast speed in real-time encryption applications.

    Keywords: image encryption, latin square, magic square, chaotic function, permutation, substitution