2024-03-29T17:45:36Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200022
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64
احمد
اسکوئیان
نصور
باقری
در ژوئن سال 2013 خانواده ای از رمزهای قالبی با نام SIMON توسط بییولیو و همکارانش از آژانس امنیت ملی آمریکا معرفی شد. این خانواده از رمزهای قالبی جزء رمزهای قالبی سبک وزن دسته بندی می شود و می تواند طول کلید و طول قالب متفاوتی را بپذیرد. SIMON در مقایسه با بسیاری از رمزهای قالبی سبک وزن دیگر، عملکرد بهتری در سخت افزار و نرم افزار دارد این برتری در زمینه سخت افزاری محسوس تر است. هدف اصلی این مقاله، بهبود حملات تفاضلی ارائه شده بر روی این خانواده از رمزهای قالبی است. با کمکگرفتن از ایده ها و دیدگاههای جدید مطرح شده در مورد روش ها و سیاستهای حدس کلید، توانستیم حمله تفاضلی بهبودیافته ای را بر روی 22 دور SIMON32/64، 23دور96 /48 SIMON و 29 دور SIMON64/128 به انجام برسانیم.
SIMON
حمله تفاضلی
رمزهای قالبی سبک وزن
2017
03
14
1
8
https://ecdj.ihu.ac.ir/article_200131_e9588f10f82f4333b9506b655a85749c.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ
امیر
بیدختی
سیدمرتضی
پورنقی
امیرحسین
خلیلی تیرانداز
در این مقاله، یک طرح تعمیمیافته برای استخراج کلید بیومتریک از روی نمونههای الگوی تایپ کاربر (بیومتریک رفتاری) مطرح شده و امنیت آن نشان داده میشود. در طرح پپیشنهادی، ابتدا ویژگیهای مناسبی از الگوی تایپ کاربر استخراج میشود. سپس به کمک یک طرح تسهیم راز مناسب، بسته به میزان یکتا بودن هر ویژگی تعدادی سهم مجاز برای بازسازی کلید مخفی به آن تخصیص داده میشود. این سهمها در میان اعداد تصادفی پنهان میشوند. در جلسهی آزمون، مجدداً ویژگیهای الگوی تایپ استخراج شده و در صورت صحت هر ویژگی، یک سهم درست به دست خواهد آمد. اگر این تعداد از حدی که در طرح تسهیم راز مقاوم مشخص شده است، بیشتر باشد بازسازی کلید مخفی امکان خواهد داشت. طرح دارای دو پارامتر است که بر خلاف طرحهای پیشین به آن قابلیت تنظیم رابطهی FAR و FRR را میدهد.
طرح پیشنهادی قادر است 25 الی 50 بیت کلید را بسته به نوع صفحهکلید (صفحهکلیدهای سنتی یا صفحهکلیدهای لمسی) با نرخ 0.04 = EER استخراج نماید. نشان میدهیم که استفاده از این طرح به عنوان عامل تکمیلی در کنار کلمهی عبور امنیت را 2 تا 3 برابر افزایش میدهد. این طرح در کنترل دسترسی، حفاظت از دستگاههای حساس و ... قابل استفاده است.
رمزنگاری بیومتریک
الگوی تایپ
مدیریت کلید
آنتروپی
تسهیم راز
2017
03
14
9
18
https://ecdj.ihu.ac.ir/article_200132_3b849e34d78f29193a7cb200ecc963e7.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV
محمدمهدی
علیاننژادی
زهرا
امیری
هدی
مشایخی
نهاننگاری بهصورت گسترده در سامانههای امنیت اطلاعات مورد استفاده قرار میگیرد. در نهاننگاری، هدف پنهان کردن اطلاعات بهگونهای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهاننگاری در رسانههای مختلفی مانند تصویر، صدا و متن صورت میگیرد. فرآیند پنهانسازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل میتواند انجام گیرد. در روشهای حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل میگردد، سپس اطلاعات در ضرایب این تبدیل جاسازی میشوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعههایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا میشود. سپس پیام مورد نظر در قطعات تبدیلیافته ذخیره میشود. نتایج ارزیابیها و مقایسههای انجامشده، ظرفیت بالای ذخیرهسازی روش پیشنهادی و افزایش امنیت در این روش را نشان میدهد.
نهاننگاری
تبدیل ستون ترکیبی
تصویر رنگی HSV
2017
03
14
19
26
https://ecdj.ihu.ac.ir/article_200133_747d3a2799f7b4790f4583d4fbe0ae24.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA
احسان
صابری
مسعود
معصومی
مسعود
معصومی
فیلترهای وفقی بخش مهمی در بسیاری از سامانههای پردازش سیگنال دیجیتال هستند و در کاربردهای متنوعی از جمله حذف اکو، حذف نویز، سیستمهای رادار، سونار و ... مورد استفاده قرار میگیرند. تحقق سختافزاری سیستمهای پردازش سیگنال دارای مزایایی از قبیل سرعت و بازدهی بالاتر، امکان مجتمعسازی و قابلیت پردازش موازی در مقایسه با تحقق نرمافزاری آن میباشد. امروزه تراشههای FPGA بهدلیل دارا بودن ویژگیهایی از قبیل پردازش موازی اطلاعات، انعطاف معماری ... به طور عمده برای تحقق سخت-افزاری سیستمهای دیجیتال مورد استفاده قرار میگیرند. پیادهسازی کارآمد فیلترهای وفقی بر روی تراشههای FPGA امری مهم و در عین حال چالش برانگیز است زیرا این فیلترها بر خلاف فیلترهای غیرتطبیقی نیازمند تکرار محاسبات برای رسیدن به وزنهای بهینه هستند. در این مقاله یک تحقق سختافزاری کارآمد الگوریتم حداقل میانگین مربعات موسوم به LMS ارائه شده که در مقایسه با پیادهسازی گزارششده در ادبیات مربوطه، دارای فرکانس کاری بالاتر و سطح اشغالی کمتر بر روی تراشه میباشد. صحت نتایج به-دستآمده از طریق مقایسه نتایج پیادهسازی با نتایج بهدستآمده از شبیهسازی یک فیلتر تطبیقی LMS حذف نویز تصدیق شده است. از آنجا که جمعآوری و پردازش دائمی اطلاعات و علائم محیطی و معنی دار از جمله ارکان مهم در چرخه مدیریت و جلوگیری از بحران از قبیل سامانههای هشدار دهنده و نیز پدافند غیرعامل میباشد لذا طراحی ارائهشده، میتواند بهخوبی در ابزار و ادوات سخت-افزاری مرتبط با این مقوله بهکار گرفته شود.
شفافیت
فیلتر تطبیقی
الگوریتم LMS
تحقق سختافزاری
تراشه برنامهپذیر FPGA
2017
03
14
27
35
https://ecdj.ihu.ac.ir/article_200134_9290c86bb37b5bcb6ce36d867b9bce48.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی
محمد علی
طاهری
حامد
مومنی
یکی از مهمترین حوزههای رمزنگاری متقارن، الگوریتمهای رمز قالبی هستند که کاربردهای فراوانی در مکانیسمهای امنیتی دارند.
تحلیلهای خطی و تفاضلی از مهمترین حملات آماری علیه رمزهای قالبی محسوب میشوند. ازآنجاییکه اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روشهای طراحی الگوریتمهای رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاومسازی الگوریتمهای رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه بهعنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیلها نشان میدهد، با استفاده از روش پیشنهادی میتوان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.
رمز قالبی
تحلیل خطی
تحلیل تفاضلی
مقاوم سازی
2017
03
14
37
45
https://ecdj.ihu.ac.ir/article_200135_3863ff149d1088366c1ab1161b114b6f.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT
وحید
آزادزاده
علی محمد
لطیف
ردیابی هدف متحرک فرایندی است که در آن یک شیء مشخص در یک دنباله ویدئویی از قابها تعقیب و مکان آن در هر قاب آشکار میشود. هدف از این فرایند تسهیل در پردازشهای بعدی برای تحلیل رفتار یا شناسایی سوژه متحرک است. در این مقاله رویکردی جدید در زمینه آشکارسازی و ردیابی اهداف متحرک هوایی بر مبنای الگوریتمهای تطبیق مشخصه ارائه شده است. آشکارسازی اهداف هوایی توسط چگالی طیفی و اطلاعات پیشینهی هدف انجام میشود و برای ردیابی اهداف متحرک از الگوریتم تطبیق مشخصه ASIFT استفاده میشود. چالش موجود انتخاب ویژگیهایی است که در مقابل تغییرهای شدت روشنایی، نویز، دوران، تغییر مقیاس و زاویه دید مقاوم باشند. برای حل این مشکل نقاط کلیدی و متناظر آنها در الگوهای استخراج شده از قابهای متوالی، توسط الگوریتم ASIFT محاسبه میشود، همچنین به منظور کاهش تناظرهای اشتباه در قابهای متوالی از الگوریتم RANSAC استفاده شده است. در این مقاله برای مقاوم کردن الگوریتم نسبت به تغییر مقیاس هدف از تاریخچه مقیاس سوژه در 10 قاب قبلی استفاده شده است. الگوریتم ارائهشده بر روی پایگاه داده استاندارد AIRCRAFT TRACKING اجرا شد. نتایج آزمایشها کارآمدی روش ارائه شده را در دقت ردیابی نسبت به الگوریتمهای مطرح در ردیابی نشان میدهد.
آشکارسازی و ردیابی هدف
الگوریتم ASIFT
الگوریتم RANSAC
تاریخچه مقیاس هدف
چگالی طیفی
2017
03
14
47
59
https://ecdj.ihu.ac.ir/article_200136_d293d9fd0a3a6420b8040ee6aeb6fef6.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست
مهران
تقیپور گرجیکلایی
سیدمحمد
رضوی
ناصر
مهرشاد
یکی از ابزار مؤثر در ارتقاء امنیت سایبری استفاده از سامانههای امن، باقابلیت اطمینان مناسب برای احراز هویت فرد است. سامانههای مبتنی بر خصیصههای بیومتریک توانستهاند تا حدود زیادی بر این مشکل غلبه کنند. در بسیاری از موارد ملاحظاتی چون هزینه، سرعت و دقت چالشهایی را در انتخاب ساختار و معماری سامانه تأیید هویت ایجاد میکنند. در این مقاله بهمنظور افزایش دقت و امنیت سامانه تأیید هویت و درعینحال کاهش هزینه سختافزاری از یک حسگر برای دریافت تصویر داخل دست استفادهشده است. پس از دریافت تصویر دست، به شش زیر بخش، تقسیمبندی شده و درنهایت با استفاده از فیلتر بانک کمانی گابور بهعنوان توصیفگر ویژگیهای منحصربهفردی از تصاویر استخراج شده است. همچنین با استخراج دانش موجود در منحنیهای FAR و FRR بهمنظور تخمین وزن تأییدکنندهها و با استفاده از جمع وزندار امتیاز تأییدکنندهها برای ترکیب اطلاعات در سطح امتیاز انطباق، سامانه تأیید هویتی طراحی شده است که با وجود استفاده از یک حسگر و با بهرهگیری از پتانسیل موجود در ساختار چندگانه میانگین خطای معادل EER آن برای پایگاه COEP حدود 25/2% بوده و میانگین زمان سپریشده برای تأیید هویت آن کمتر از 19/0 ثانیه است.
بافت دست
بیومتریک
سامانه چندگانه تأیید هویت
فیلتربانک کمانی گابور
2017
03
14
61
72
https://ecdj.ihu.ac.ir/article_200137_1e0f9b4dcd5807a50e55786e9ff96b8d.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی
محمود
دی پیر
با گسترش روز افزون بدافزارها در اندروید به عنوان پرکاربردترین سیستم عامل همراه، دانستن میزان خطر امنیتی هر نرمافزار میتواند در اعلام هشدار به کاربر نسبت به استفاده از بدافزارهای احتمالی، مؤثر باشد. مخاطرات امنیتی نرم افزارهای اندروید از طریق مجوزهای درخواستی آنها قابل تخمین است. در این مقاله با توجه به میزان سوء استفاده از مجوزهای درخواستی توسط بدافزارهای شناخته شده قبلی، مفهوم مجوز بحرانی به صورت دقیقتری تعریف شده است. بر اساس این تعریف و با تحلیل مجوزهای درخواستی توسط بدافزارها و نرم افزارهای مفید شناخته شده، معیار جدیدی به منظور اندازهگیری خطر امنیتی نرمافزارهای اندروید ارائه شده است. در این معیار مجوزهایی اثر بیشتری در محاسبه مقدار خطر امنیتی دارند که بهره اطلاعاتی بیشتری در تمایز بدافزارها داشته باشند. آزمایشهای صورت گرفته نشان دهنده نرخ تشخیص بالاتر و قابلیت تعمیمپذیری بیشتر معیار ارائه شده نسبت به معیارهای قبلی است.
خطر امنیتی
اندروید
بدافزار
بهره ی اطلاعاتی
مجوزهای بحرانی
2017
03
14
73
83
https://ecdj.ihu.ac.ir/article_200138_30b9b8eeec05f9d21c00f3f4a40d6274.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
1
ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار
اردشیر
قاسم زاده
مجید
غیوری ثالث
عملیاتهای سایبری، که عملیات منع سرویسدهی توزیعیافته (DDoS) یکی از مهمترین انواع آنها هستند، با فرض اینکه مبتنی بر اصول عملیات تاثیرمحور باشند، پیامدهای متنوعی ایجاد میکنند. اندازهگیری میزان و ابعاد پیامدهای یک عملیات سایبری از پیچیدگی بالایی برخوردار است. یکی از روشهای استخراج پیامدها، ارزیابی میزان اثربخشی عملیات میباشد. از طرفی ارزیابی میزان اثربخشی نیز پیچیده و سخت میباشد، چرا که فضای تاثیرات عملیات سایبری، دارای شرایطی مثل عدم قطعیت بالا، گسترده بودن و غیرخطی بودن رابطه قدرت و کارایی عملیات با اثرات وضعی آنها میباشد. عموما برای غلبه بر چالش فوق از تلفیق دادههای دریافتی از چند حسگر استفاده میشود. در فضای عملیات، حسگرها به دو نوع حسگر آشکار و پنهان تقسیم میشوند ولی در فضای سایبر حسگرهای آشکار از اهمیت بالاتری برخوردار هستند. در این تحقیق یک ساز وکار مناسب برای اندازهگیری میزان موفقیت حملات DDoS طراحی شده است. جهت بازخوردگیری و اندازهگیری اثر نهایی عملیات DDoS، از منابع آشکار بعنوان حسگرها در مشاهده و دریافت میزان تاثیرات این نوع از عملیات، استفاده شده است. از آنجا که دادههای منابع آشکار نزدیک به زبان شناختی بوده و همچنین بهصورت دامنهای و غیر دقیق بیان میگردد، لذا از روش فازی که یکی از بهترین روشهای حل مسائل عدم قطعیتی و ابهامآلود می-باشد، استفاده شده است. همچنین از منطق فازی و دلفی فازی وزندار به صورت توامان جهت تلفیق و ادغام دادههای حسگرها استفاده شده است. نتیجه ارزیابیها بهخوبی نشان میدهد ساز و کار ارائهشده برای انتخاب و مقیاسبندی دادههای آشکار به خوبی تدوین شده است و روش پیشنهادی برای تلفیق دادهها به دلیل توانایی عمل در محیطهای عدم قطعیتی و مبهم، خطای کمتری نسبت به منطق کلاسیک و تکحسگری دارد.
عملیات سایبری
عملیات DDoS
اثربخشی عملیات
پیامد
استنتاج فازی
2017
03
14
85
98
https://ecdj.ihu.ac.ir/article_200139_538a24d87bff49896eee5b1a8d94fb7d.pdf