فهرست مطالب

The Modares Journal of Electrical Engineering - Volume:16 Issue: 3, 2016

The Modares Journal of Electrical Engineering
Volume:16 Issue: 3, 2016

  • تاریخ انتشار: 1395/09/08
  • تعداد عناوین: 6
|
  • مقاله پژوهشی کامل
  • نادر مکاری*، سپهر رضوانی صفحات 1-13
    رشد بی سابقه محتواهای اینترنت، خصوصا مدیاهای اجتماعی، باعث ایجاد چالش در بار شبکه های سلولی گشته است. بعلاوه، امروزه، تقاضای کیفیت سرویس دهی در عمل معیار عملی تری نسبت به کیفیت سرویس دهی می باشد، که تاخیر یک شاخصه مهم آن می باشد. برای این منظور، ما یک الگوریتم تخصیص منبع جهت طراحی هر دو روش ذخیره و تحویل محتوا با هدف کمینه کردن تاخیر کل کاربران موبایل ارائه می دهیم که در فاز ذخیره سازی، محل ذخیره محتوا بررسی می گردد و در فاز تحویل، ما منابع رادیویی (یعنی توان های ارسالی و زیرحامل ها) را در یک شبکه مبتنی بر تکنیک دسترسی چندگانه متعامد فرکانسی که با لینک های بک هال به یک مرکز داده متصل است، تخصیص می دهیم. برای داشتن یک روش ذخیره سازی کارامد، ما یک مسئله بهینه سازی با هدف کمینه کردن تاخیر کاربران موبایل تحت قیود بیشینه زمان تحویل، بیشینه توان مجاز هر ایستگاه پایه و مرکز داده و تخصیص منحصر بفرد زیرحامل ارائه می دهیم. از این رو، ما یک الگوریتم تکراری جهت حل مسئله بهینه سازی اصلی تعبیه می نماییم و ثابت می کنیم که روش ارائه شده با افزایش تعداد حلقه های تکرار، به یک نقطه نزدیک به بهینه سراسری همگرا می گردد. علاوه بر این، نتایج شبیه سازی گواه بر آن است که در نظر گرفتن شرایط شبکه در طراحی روش ذخیره سازی در مقایسه با روش های سنتی ذخیره سازی که تنها مبتنی بر محبوبیت محتواها و میزان ظرفیت حافظه ایستگاه های پایه هستند، کارایی شبکه را به صورت جدی بهبود می بخشد.
    کلیدواژگان: روش ذخیره سازی، روش تحویل، دسترسی چندگانه متعامد فرکانسی، تخصیص منبع، تاخیر
  • محمدحسن صمدانی، مهدی برنجکوب* صفحات 14-23
    برون سپاری امن برای توسعه استفاده از سرویس های ابری یک ضرورت انکارناپذیر است. هر چند تاکنون چندین راه حل برای برون سپاری هر تابعی ارایه شده ولی یک راه حل بهینه نیازمند استفاده از ویژگی های ساختاری توابع و ایجاد پروتکل های خاص-منظوره است. در این مقاله، مساله برون سپاری امن تطبیق الگو را در نظر گرفته ایم. راه حل ارایه شده برپایه الگوریتم Bit-Parallel Shift-ADD طراحی شده است. ویژگی های این الگوریتم سنتی غیرامن تطبیق الگو ساختار ارایه شده را، بدون این که هیچ اطلاعات غیربدیهی فاش شود، قادر به جستجو در متن محرمانه برون سپاری شده می کند. بر این اساس، به پروتکلی دست یافته ایم که علاوه بهینگی تعداد دور قادر است کاراکترهای بدون اهمیت در الگو را نیز پشتیبانی کرده و برای محاسبه فاصله همینگ نیز به کار گرفته شود. از آن جا که هیچ گونه نشت اطلاعات غیر بدیهی برای طرف پردازش کننده وجود ندارد، پروتکل ارایه شده از نظر پیچیدگی ارتباطی بهینه نیست. هر چند، تکنیک های کارآمدی را پیشنهاد کرده ایم که با برون سپاری رمزگشایی امکان دستیابی به بهینگی ارتباطی را نیز فراهم می کند. امنیت پروتکل ارایه شده در مقابل دشمنان شبه درستکار اثبات شده است. سپس، نشان داده ایم که چگونه بدون کاهش کارایی، ساختار ارایه شده قادر است محرمانگی ورودی و خروجی متن، الگو، و مکان های تطبیق را نیز فراهم کند.
    کلیدواژگان: تطبیق الگوی امن، محاسبات دوطرفه امن، برون سپاری
  • محسن شکیبا، محمد دخیل علیان، حمید ملا صفحات 24-28
    رمز قالبی 3D جهت رمزگذاری سریع و امن داده های با حجم بالا طراحی شده است. این رمز قالبی نوعی توسیع از طراحی رایندال با استفاده از چندبعدی سازی مقادیر میانی است. به این ترتیب با حفظ مزایای طراحی AES، رمز قالبی 3D امکان عملیات روی بلوک های 512 بیتی از داده را فراهم می آورد. از زمان ارائه این رمز قالبی در سال 2008 تا کنون، تحلیل آن در مقالات متعددی مورد توجه قرار گرفته است. در حالی که تحلیل های تفاضل ناممکن پیشین روی این رمز قالبی امکان تحلیل حداکثر 10 دور از آن را فراهم می نماید، مقاله حاضر با استفاده از یک مشخصه تفاضل ناممکن جدید 6 دوری، حمله تفاضل ناممکنی روی 11 دور از رمز قالبی 3D را ارائه می نماید. تمایزگر ارائه شده در ورودی عملیات افزودن کلید در دور سوم آغاز شده و در خروجی عملیات جابه جایی سطری دور هشتم پایان می یابد. نتایج نشان می دهد که حمله ارائه شده روی 11 دور از رمز قالبی 3D نیازمند تقریبا 501^2 متن اصلی انتخابی است و پیچیدگی زمانی آن نیز بالغ بر 495^2 عملبات رمزنگاری 11 دوری است.
    کلیدواژگان: رمزنگاری متقارن، رمزهای قالبی، تحلیل رمز
  • مهراد جابری*، حمید ملا صفحات 29-32
    انتقال فراموشکارانه یا انتقال مبهم (OT)، یک عنصر ساختاری اساسی در بسیاری از پروتکل های رمزنگاری می باشد. یک رویکرد متداول در طراحی پروتکل های محاسبات چندسویه ی امن، این فرضیه است که موجودیت های شرکت کننده در پروتکل، پیش از شروع پروتکل نزد یکدیگر احراز اصالت می شوند و پیام های پروتکل بر روی یک کانال احراز اصالت شده منتقل می شوند. با این وجود، رویکرد ذکر شده باعث ایجاد محدودیت هایی در طراحی، توسعه و تحلیل محاسبات چندسویه ی امن می شود. در این مقاله، با تغییر برخی از شناخته شده ترین پروتکل های توافق کلید احراز اصالت شده ی مبتنی بر دیفی-هلمن، سه پروتکل انتقال فراموشکارانه ی احراز اصالت شده طراحی شده است. در نتیجه در طرح های پیشنهادی ما، به جای واگذار کردن احراز اصالت به یک زیرپروتکل جداگانه، احراز اصالت در بطن پروتکل انتقال فراموشکارانه نهفته است. نشان خواهیم داد که پروتکل های پیشنهادی، در مدل نیمه-درستکار، امن می باشند. همچنین، نشان داده می شود که استفاده از پروتکل های پیشنهادی نسبت به روش های پیشین (ایجاد کانال احراز اصالت شده و سپس انجام عملیات OT) از یک سو موجب کاهش پیچیدگی محاسباتی فرستنده و گیرنده می شود و از سوی دیگر باعث کاهش تعداد پیام های رد و بدل شده می شود.
    کلیدواژگان: انتقال مبهم، محاسبات دوسویه ی امن، احراز اصالت، پروتکل های توافق کلید، پیچیدگی محاسباتی و ارتباطی
  • سید مهدی سجادیه، محمد وزیری، علی زاغیان صفحات 33-39
    یکی از روش های بررسی امنیت رمزهای قالبی در مقابل حملات خطی و تفاضلی شمارش تعداد Sboxهای فعال خطی و تفاضلی است. در این مقاله بر اساس روش برنامه ریزی خطی مبتنی بر اعداد صحیح، شمارش تعداد Sboxهای فعال برای برخی ساختارهای فیستل انجام می شود. در این مقاله بر شمارش تعداد Sboxهای فعال تفاضلی در ساختار فیستل نوع2 با چهار و شش شاخه تاکید شده است و چگونگی به دست آوردن نامعادلات حتی با داشتن چند ماتریس مختلف (مانند رمز قالبی Clefia) به طور کامل تشریح شده است که قابل تعمیم برای دیگر ساختارهای فیستلی نیز هست. در ادامه یک ساختار رمز قالبی با 3 ماتریس برای جایگزینی در ساختار چهار شاخه ای پیشنهاد شده است که تعداد Sboxهای فعال آن از Clefia بیشتر است. همچنین ساختار فیستل شش شاخه نوع 2 با قالب 192 بیتی و سه ماتریس MDS نیز پیشنهاد شده است و نتایج از افزایش 15% تعداد Sboxهای فعال نسبت به حالت تک ماتریس حکایت دارد.
    کلیدواژگان: ساختار Clefia، برنامه ریزی خطی، روش سوییچینگ چند ماتریسی، جعبه های جانشینی فعال
  • فریبا غفاری، مهدی آبادی *، اصغر تاج الدین، مهسا لمیعیان صفحات 40-47
|
  • Nader Mokari *, Sepehr Rezvani Pages 1-13
    The unprecedented growth of internet contents, specially social media, makes a challenge to the load of cellular networks. Latency is one of the most important metrics at end-users. To this end, we propose a resource allocation (RA) algorithm to design both caching and delivery policies with the aim of minimizing total latency of mobile users (MUs), where in the caching phase, the content placement is investigated and in the delivery phase, we allocate radio resources (i.e., transmit powers and subcarriers) in a multi-cell orthogonal frequency division multiple access (OFDMA)-based network communicating with a data center via backhaul links.
    In order to achieve an efficient caching policy, we propose an optimization problem to minimize the latency of MUs subject to maximum delivery deadline, maximum allowable transmit power of each base station (BS) and data center, and exclusive subcarrier assignment constraints. Hence, we devise an iterative algorithm to solve the main optimization problem and prove that the proposed approach converges to a near-optimal solution, when the number of iterations increases. Moreover, simulation results illustrate that devising the transmission-aware caching policy can significantly improve the performance, compared to the conventional proactive caching policies which are only based on the popularity of contents and the storage capacity of BSs.
    Keywords: Caching policy, delivery policy, OFDMA, resource allocation, latency
  • Mohammad Hasan Samadani, Mehdi Berenjkoub* Pages 14-23
    Secure outsourcing is essential to growth of cloud usage. There are some protocols allowing any functionality to be outsourced. However, specific constructions are necessary in order to do so in an efficient way. In this paper, we consider the problem of secure outsourced pattern matching. Our solution is based on Bit-Parallel Shift-ADD algorithm. The properties of this insecure algorithm allow our construction to search in an outsourced text, without revealing any non-trivial information to the computing server. We achieve a round optimal protocol that allows us to search for patterns with wildcards and handles the Hamming distance computation. Since the protocol has no leakage to the server, it cannot be optimal considering communication complexity; however, we suggest efficient techniques to achieve communication optimality through outsourcing of decryption as well. The security of our protocol is proved in the semi-honest setting. Then, in order to retain the efficiency of the protocol, we omit the correctness property in the malicious setting and prove that the scheme remains private in the presence of malicious adversaries.
    Keywords: secure pattern matching, two-party computation, outsourcing, Bit-Parallel Shift-ADD
  • Mohsen Shakiba, Mohammad Dakhilalian, Hamid Mala Pages 24-28
    3D is a secret-key block cipher, designed to secure and fast encryption of large amounts of data. This block cipher
    uses multi-dimensional states to generalize the design of Rijndael. Thus, while maintaining the benefits of the AES design, 3D operates on 512-bit blocks of data and can also be used as a cryptographic primitive in the cryptographic systems with the large internal states. Since its proposal in 2008, the cryptanalysis of 3D has been considered in several papers. While the previous impossible differential attacks on 3D cipher can analyze up to 10 rounds of the cipher, this paper, using a new 6-round impossible differential, presents an impossible differential attack on 11 rounds of 3D. The proposed distinguisher begins in the input of AddRoundKey operation of round 3, and ends in the output of ShiftRows of round 8. Results show that the proposed attack on 11-round of 3D cipher requires about 2501 chosen plaintexts and a time complexity of about 2495 11-round encryptions.
    Keywords: Block ciphers, Cryptanalysis, Impossible Differential, Symmetric cryptography
  • Mehrad Jaberi *, Hamid Mala Pages 29-32
    Oblivious transfer (OT) is a basic building block in many cryptographic protocols. A common approach in designing secure multiparty computation protocols is to assume that messages of the protocol are being transmitted over an authenticated channel, where entities have been authenticated to each other before the actual flows of the protocol. However, the mentioned aspect leads to some restrictions in design and development of secure multiparty computations. In this paper, we exploit some well-known authenticated Diffie-Hellman-based key exchange protocols to build three authenticated 1-out-of-2 oblivious transfer protocols. As a result, our schemes incorporate the authentication within the oblivious transfer protocol itself, instead of performing authentication via a separate sub-protocol. We show that the proposed protocols are secure in the semi-honest model. We also compare our new schemes with the previous methods (performing authentication via a separate sub-protocol) which illustrates that our schemes decrease computational and communication complexity for both sender and receiver.
    Keywords: oblivious transfer, OT, secure computation, authentication, key exchange
  • Mahdi Sajadieh, Mohammad Vaziri, Ali Zaghian Pages 33-39
    Counting the minimum number of differential active S-boxes is a common way to evaluate the security of block ciphers against differential and linear cryptanalysis. In this paper, we use mixed-integer linear programming (MILP) to calculate minimum number of active S-boxes of the some Feistel structures. We focus on Type-II of Feistel structures with four and six partitions and explain how to analyze them by MILP when they have more than one MDS2 matrices (like Clefia) in their structure. Moreover, we propose a new four partitions Feistel structure with three multiple MDS matrices which have more active S-boxes rather than Clefia structure. We also generalize Clefia structure in to six partitions Feistel structure by three multiple MDS matrices for 192 bits block size.
    Keywords: Clefia Structure, Linear Programming, Switching Method, Generalized Feistel Structure, Active S-boxes
  • Fariba Ghaffari, Mahdi Abadi *, Asghar Tajoddin, Mahsa Lamiyan Pages 40-47
    During the past few years, the number of malware designed for Android devices has increased dramatically. To confront with Android malware, some anomaly detection techniques have been proposed that are able to detect zero-day malware, but they often produce many false alarms that make them impractical for real-world use. In this paper, we address this problem by presenting DroidNMD, an ensemble-based anomaly detection technique that focuses on the network behavior of Android applications in order to detect Android malware. DroidNMD constructs an ensemble classifier consisting of multiple heterogeneous one-class classifiers and uses an ordered weighted averaging (OWA) operator to aggregate the outputs of the one-class classifiers. Our work is motivated by the observation that combining multiple one-class classifiers often produces higher overall classification accuracy than any individual one-class classifier. We demonstrate the effectiveness of DroidNMD using a real dataset of Android benign applications and malware samples. The results of our experiments show that DroidNMD can detect Android malware with a high detection rate and a relatively low false alarm rate.
    Keywords: Android malware detection, ensemble classifier, network behavior, one-class classifier, ordered weighted averaging