فهرست مطالب

پدافند الکترونیکی و سایبری - سال پنجم شماره 1 (پیاپی 17، بهار 1396)

فصلنامه پدافند الکترونیکی و سایبری
سال پنجم شماره 1 (پیاپی 17، بهار 1396)

  • تاریخ انتشار: 1396/01/30
  • تعداد عناوین: 9
|
  • علمی - پژوهشی
  • احمد اسکوییان، نصور باقری* صفحه 1
    در ژوئن سال 2013 خانواده ای از رمزهای قالبی با نام SIMON توسط بییولیو و همکارانش از آژانس امنیت ملی آمریکا معرفی شد. این خانواده از رمزهای قالبی جزء رمزهای قالبی سبک وزن دسته بندی می شود و می تواند طول کلید و طول قالب متفاوتی را بپذیرد. SIMON در مقایسه با بسیاری از رمزهای قالبی سبک وزن دیگر، عملکرد بهتری در سخت افزار و نرم افزار دارد این برتری در زمینه سخت افزاری محسوس تر است. هدف اصلی این مقاله، بهبود حملات تفاضلی ارائه شده بر روی این خانواده از رمزهای قالبی است. با کمک گرفتن از ایده ها و دیدگاه های جدید مطرح شده در مورد روش ها و سیاستهای حدس کلید، توانستیم حمله تفاضلی بهبودیافته ای را بر روی 22 دور SIMON32/64، 23دور96 /48 SIMON و 29 دور SIMON64/128 به انجام برسانیم.
    کلیدواژگان: SIMON، حمله تفاضلی، رمزهای قالبی سبک وزن
  • امیر بیدختی*، سید مرتضی پورنقی، امیرحسین خلیلی تیرانداز صفحه 9
    در این مقاله، یک طرح تعمیم یافته برای استخراج کلید بیومتریک از روی نمونه های الگوی تایپ کاربر (بیومتریک رفتاری) مطرح شده و امنیت آن نشان داده می شود. در طرح پپیشنهادی، ابتدا ویژگی های مناسبی از الگوی تایپ کاربر استخراج می شود. سپس به کمک یک طرح تسهیم راز مناسب، بسته به میزان یکتا بودن هر ویژگی تعدادی سهم مجاز برای بازسازی کلید مخفی به آن تخصیص داده می شود. این سهم ها در میان اعداد تصادفی پنهان می شوند. در جلسه ی آزمون، مجددا ویژگی های الگوی تایپ استخراج شده و در صورت صحت هر ویژگی، یک سهم درست به دست خواهد آمد. اگر این تعداد از حدی که در طرح تسهیم راز مقاوم مشخص شده است، بیشتر باشد بازسازی کلید مخفی امکان خواهد داشت. طرح دارای دو پارامتر است که بر خلاف طرح های پیشین به آن قابلیت تنظیم رابطه ی FAR و FRR را می دهد.
    طرح پیشنهادی قادر است 25 الی 50 بیت کلید را بسته به نوع صفحه کلید (صفحه کلیدهای سنتی یا صفحه کلیدهای لمسی) با نرخ 0.04 = EER استخراج نماید. نشان می دهیم که استفاده از این طرح به عنوان عامل تکمیلی در کنار کلمه ی عبور امنیت را 2 تا 3 برابر افزایش می دهد. این طرح در کنترل دسترسی، حفاظت از دستگاه های حساس و... قابل استفاده است.
    کلیدواژگان: رمزنگاری بیومتریک، الگوی تایپ، مدیریت کلید، آنتروپی، تسهیم راز
  • محمد مهدی علیان نژادی، زهرا امیری، هدی مشایخی* صفحه 19
    نهان نگاری به صورت گسترده در سامانه های امنیت اطلاعات مورد استفاده قرار می گیرد. در نهان نگاری، هدف پنهان کردن اطلاعات به گونه ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان نگاری در رسانه های مختلفی مانند تصویر، صدا و متن صورت می گیرد. فرآیند پنهان سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می تواند انجام گیرد. در روش های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می شود. سپس پیام مورد نظر در قطعات تبدیل یافته ذخیره می شود. نتایج ارزیابی ها و مقایسه های انجام شده، ظرفیت بالای ذخیره سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می دهد.
    کلیدواژگان: نهان نگاری، تبدیل ستون ترکیبی، تصویر رنگی HSV
  • مسعود معصومی*، احسان صابری صفحه 27
    فیلترهای وفقی بخش مهمی در بسیاری از سامانه های پردازش سیگنال دیجیتال هستند و در کاربردهای متنوعی از جمله حذف اکو، حذف نویز، سیستم های رادار، سونار و... مورد استفاده قرار می گیرند. تحقق سخت افزاری سیستم های پردازش سیگنال دارای مزایایی از قبیل سرعت و بازدهی بالاتر، امکان مجتمع سازی و قابلیت پردازش موازی در مقایسه با تحقق نرم افزاری آن می باشد. امروزه تراشه های FPGA به دلیل دارا بودن ویژگی هایی از قبیل پردازش موازی اطلاعات، انعطاف معماری... به طور عمده برای تحقق سخت-افزاری سیستم های دیجیتال مورد استفاده قرار می گیرند. پیاده سازی کارآمد فیلترهای وفقی بر روی تراشه های FPGA امری مهم و در عین حال چالش برانگیز است زیرا این فیلترها بر خلاف فیلترهای غیرتطبیقی نیازمند تکرار محاسبات برای رسیدن به وزن های بهینه هستند. در این مقاله یک تحقق سخت افزاری کارآمد الگوریتم حداقل میانگین مربعات موسوم به LMS ارائه شده که در مقایسه با پیاده سازی گزارش شده در ادبیات مربوطه، دارای فرکانس کاری بالاتر و سطح اشغالی کمتر بر روی تراشه می باشد. صحت نتایج به-دست آمده از طریق مقایسه نتایج پیاده سازی با نتایج به دست آمده از شبیه سازی یک فیلتر تطبیقی LMS حذف نویز تصدیق شده است. از آنجا که جمع آوری و پردازش دائمی اطلاعات و علائم محیطی و معنی دار از جمله ارکان مهم در چرخه مدیریت و جلوگیری از بحران از قبیل سامانه های هشدار دهنده و نیز پدافند غیرعامل می باشد لذا طراحی ارائه شده، می تواند به خوبی در ابزار و ادوات سخت-افزاری مرتبط با این مقوله به کار گرفته شود.
    کلیدواژگان: شفافیت، فیلتر تطبیقی، الگوریتم LMS، تحقق سخت افزاری، تراشه برنامه پذیر FPGA
  • حامد مومنی، محمد علی طاهری* صفحه 37
    یکی از مهم ترین حوزه های رمزنگاری متقارن، الگوریتم های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم های امنیتی دارند.
    تحلیل های خطی و تفاضلی از مهم ترین حملات آماری علیه رمزهای قالبی محسوب می شوند. ازآنجایی که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روش های طراحی الگوریتم های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم سازی الگوریتم های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل ها نشان می دهد، با استفاده از روش پیشنهادی می توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.
    کلیدواژگان: رمز قالبی، تحلیل خطی، تحلیل تفاضلی، مقاوم سازی
  • وحید آزادزاده، علی محمد لطیف* صفحه 47
    ردیابی هدف متحرک فرایندی است که در آن یک شیء مشخص در یک دنباله ویدئویی از قاب ها تعقیب و مکان آن در هر قاب آشکار می شود. هدف از این فرایند تسهیل در پردازش های بعدی برای تحلیل رفتار یا شناسایی سوژه متحرک است. در این مقاله رویکردی جدید در زمینه آشکارسازی و ردیابی اهداف متحرک هوایی بر مبنای الگوریتم های تطبیق مشخصه ارائه شده است. آشکارسازی اهداف هوایی توسط چگالی طیفی و اطلاعات پیشینه ی هدف انجام می شود و برای ردیابی اهداف متحرک از الگوریتم تطبیق مشخصه ASIFT استفاده می شود. چالش موجود انتخاب ویژگی هایی است که در مقابل تغییرهای شدت روشنایی، نویز، دوران، تغییر مقیاس و زاویه دید مقاوم باشند. برای حل این مشکل نقاط کلیدی و متناظر آن ها در الگوهای استخراج شده از قاب های متوالی، توسط الگوریتم ASIFT محاسبه می شود، همچنین به منظور کاهش تناظرهای اشتباه در قاب های متوالی از الگوریتم RANSAC استفاده شده است. در این مقاله برای مقاوم کردن الگوریتم نسبت به تغییر مقیاس هدف از تاریخچه مقیاس سوژه در 10 قاب قبلی استفاده شده است. الگوریتم ارائه شده بر روی پایگاه داده استاندارد AIRCRAFT TRACKING اجرا شد. نتایج آزمایش ها کارآمدی روش ارائه شده را در دقت ردیابی نسبت به الگوریتم های مطرح در ردیابی نشان می دهد.
    کلیدواژگان: آشکارسازی و ردیابی هدف، الگوریتم ASIFT، الگوریتم RANSAC، تاریخچه مقیاس هدف، چگالی طیفی
  • مهران تقی پور گرجی کلایی، سید محمد رضوی *، ناصر مهرشاد صفحه 61
    یکی از ابزار موثر در ارتقاء امنیت سایبری استفاده از سامانه های امن، باقابلیت اطمینان مناسب برای احراز هویت فرد است. سامانه های مبتنی بر خصیصه های بیومتریک توانسته اند تا حدود زیادی بر این مشکل غلبه کنند. در بسیاری از موارد ملاحظاتی چون هزینه، سرعت و دقت چالش هایی را در انتخاب ساختار و معماری سامانه تایید هویت ایجاد می کنند. در این مقاله به منظور افزایش دقت و امنیت سامانه تایید هویت و درعین حال کاهش هزینه سخت افزاری از یک حسگر برای دریافت تصویر داخل دست استفاده شده است. پس از دریافت تصویر دست، به شش زیر بخش، تقسیم بندی شده و درنهایت با استفاده از فیلتر بانک کمانی گابور به عنوان توصیفگر ویژگی های منحصربه فردی از تصاویر استخراج شده است. همچنین با استخراج دانش موجود در منحنی های FAR و FRR به منظور تخمین وزن تاییدکننده ها و با استفاده از جمع وزن دار امتیاز تاییدکننده ها برای ترکیب اطلاعات در سطح امتیاز انطباق، سامانه تایید هویتی طراحی شده است که با وجود استفاده از یک حسگر و با بهره گیری از پتانسیل موجود در ساختار چندگانه میانگین خطای معادل EER آن برای پایگاه COEP حدود 25/2% بوده و میانگین زمان سپری شده برای تایید هویت آن کمتر از 19/0 ثانیه است.
    کلیدواژگان: بافت دست، بیومتریک، سامانه چندگانه تایید هویت، فیلتربانک کمانی گابور
  • محمود دی پیر * صفحه 73
    با گسترش روز افزون بدافزارها در اندروید به عنوان پرکاربردترین سیستم عامل همراه، دانستن میزان خطر امنیتی هر نرم افزار می تواند در اعلام هشدار به کاربر نسبت به استفاده از بدافزارهای احتمالی، موثر باشد. مخاطرات امنیتی نرم افزارهای اندروید از طریق مجوزهای درخواستی آنها قابل تخمین است. در این مقاله با توجه به میزان سوء استفاده از مجوزهای درخواستی توسط بدافزارهای شناخته شده قبلی، مفهوم مجوز بحرانی به صورت دقیقتری تعریف شده است. بر اساس این تعریف و با تحلیل مجوزهای درخواستی توسط بدافزارها و نرم افزارهای مفید شناخته شده، معیار جدیدی به منظور اندازه گیری خطر امنیتی نرم افزارهای اندروید ارائه شده است. در این معیار مجوزهایی اثر بیشتری در محاسبه مقدار خطر امنیتی دارند که بهره اطلاعاتی بیشتری در تمایز بدافزارها داشته باشند. آزمایشهای صورت گرفته نشان دهنده نرخ تشخیص بالاتر و قابلیت تعمیم پذیری بیشتر معیار ارائه شده نسبت به معیارهای قبلی است.
    کلیدواژگان: خطر امنیتی، اندروید، بدافزار، بهره ی اطلاعاتی، مجوزهای بحرانی
  • اردشیر قاسم زاده، مجید غیوری ثالث * صفحه 85
    عملیات های سایبری، که عملیات منع سرویس دهی توزیع یافته (DDoS) یکی از مهمترین انواع آنها هستند، با فرض این که مبتنی بر اصول عملیات تاثیرمحور باشند، پیامدهای متنوعی ایجاد می کنند. اندازه گیری میزان و ابعاد پیامدهای یک عملیات سایبری از پیچیدگی بالایی برخوردار است. یکی از روش های استخراج پیامدها، ارزیابی میزان اثربخشی عملیات می باشد. از طرفی ارزیابی میزان اثربخشی نیز پیچیده و سخت می باشد، چرا که فضای تاثیرات عملیات سایبری، دارای شرایطی مثل عدم قطعیت بالا، گسترده بودن و غیرخطی بودن رابطه قدرت و کارایی عملیات با اثرات وضعی آنها می باشد. عموما برای غلبه بر چالش فوق از تلفیق داده های دریافتی از چند حسگر استفاده می شود. در فضای عملیات، حسگرها به دو نوع حسگر آشکار و پنهان تقسیم می شوند ولی در فضای سایبر حسگرهای آشکار از اهمیت بالاتری برخوردار هستند. در این تحقیق یک ساز وکار مناسب برای اندازه گیری میزان موفقیت حملات DDoS طراحی شده است. جهت بازخوردگیری و اندازه گیری اثر نهایی عملیات DDoS، از منابع آشکار بعنوان حسگرها در مشاهده و دریافت میزان تاثیرات این نوع از عملیات، استفاده شده است. از آنجا که داده های منابع آشکار نزدیک به زبان شناختی بوده و همچنین به صورت دامنه ای و غیر دقیق بیان می گردد، لذا از روش فازی که یکی از بهترین روش های حل مسائل عدم قطعیتی و ابهام آلود می-باشد، استفاده شده است. همچنین از منطق فازی و دلفی فازی وزن دار به صورت توامان جهت تلفیق و ادغام داده های حسگرها استفاده شده است. نتیجه ارزیابی ها به خوبی نشان می دهد ساز و کار ارائه شده برای انتخاب و مقیاس بندی داده های آشکار به خوبی تدوین شده است و روش پیشنهادی برای تلفیق داده ها به دلیل توانایی عمل در محیط های عدم قطعیتی و مبهم، خطای کمتری نسبت به منطق کلاسیک و تک حسگری دارد.
    کلیدواژگان: عملیات سایبری، عملیات DDoS، اثربخشی عملیات، پیامد، استنتاج فازی
|
  • S. Ahmad Oskoueian, N. Bagheri* Page 1
    On June 2013, Beaulieu and et.al from the U.S National Security Agency proposed a family of block ciphers, SIMON. This family of block ciphers is classified as lightweight block ciphers that comes in a variety of widths and key sizes. SIMON offers excellent performance on hardware and software platforms from which hardware performance is optimal. The main purpose of this paper is to provide improved differential attacks proposed on this family of block ciphers. Getting help from the new ideas and viewpoints about methods and key-guessing policies, we improve differential attack on 22-round SIMON32, 23-round SIMON48 and 29-round SIMON64. This attack adds one round to the latest differential cryptanalysis presented before this paper submission.
    Keywords: SIMON, Differential Cryptanalysis, Lightweight Block Ciphers
  • A. Bidokhti *, S. M. Pournaghei, A. H. Khalili Tirandaz Page 9
    In this paper, a generalized scheme is proposed for extracting biometric keys from keystroke dynamics of the user. In the proposed scheme, first some features of are extracted from keystroke patterns of the user. Then, using a secret sharing scheme, a number of true shares are assigned to each feature to reproduce the secret key based on its discriminatory power. This true shares are hidden among random shares. When a user wants to be authenticated, the same features are extracted from his or her keystroke pattern and if its value is in the proper region, a true share is extracted. If the total number of true shares are extracted, and exceeds a threshold, reproduction of the secret key will be possible. Otherwise no information about the key will be leaked. Two parameters are used in the scheme, through which FAR and FRR can be balanced. The proposed scheme is able to extract 20 to 50 bits of secret key (besides the intrinsic entropy of the password itself). The equal error rate (ERR) of the scheme is nearly 4%. Besides, on top of a traditional password-based system, using the proposed scheme increases the security by a factor of 2 or 3 (in number of bits).
    Keywords: Biometric Encryption, Keystroke Pattern, Key Management, Entropy, Secret Sharing
  • M. M. Alyannezhadi, Z. Amiri, H. Mashayekhi * Page 19
    Steganography is largely used in information security systems. In steganography, the goal is to hide the information such that only the sender and receiver are aware of the communication and information. Steganography is carried out on different media such as image, sound and text. It can be performed in both transform and spatial domains. In transform domain methods, first the cover image is transformed into a different domain using, for example, a frequency transform. Then, the secret message is embedded in the conversion coefficients. In this paper, a new steganography method based on the transform domain is proposed to conceal text in an HSV color image. After converting the image to HSV, it is divided into blocks and the mixed column transfer is applied on each block. The secret message is embedded in the transferred columns. Simulation results and comparisons show the high capacity and increased security of the proposed method.
    Keywords: Steganography, Mixed Column Transform, Colored HSV Image
  • E. Saberi, M. Masoumi* Page 27
    Adaptive filters are one of the most important building blocks of digital signal processing (DSP) systems which are used in a wide variety of applications such as echo and noise cancellation, channel equalizers, radar and sonar systems. Compared to software implementation, hardware implementation of DSP systems has some inherent advantages including higher speed and throughput, integratability and parallel processing. In recent years, Field Programmable Gate Arrays (FPGAs) have received a lot of attention due to their architecture flexibility, low cost and providing the possibility of parallel processing of DSP algorithms. Efficient realization of adaptive filters on FPGAs has always been a motivational and challenging research topic. In this article, we have presented an efficient hardware implementation of a 9tap LMS adaptive filter that is much faster and consumes fewer resources compared to similar published works. The results have been verified by comparing those obtained from hardware implementation of an LMS adaptive noise canceller filter with the results obtained from simulation of a similar filter. Since the permanent collection and processing of meaningful signals are of the fundamentals of management cycle and crisis prevention, the presented design can be well used in hardware equipment related to this area.
    Keywords: Adaptive filters, LMS algorithm, Hardware implementation, FPGA
  • M. A. Taheri*, H. Momeni Page 37
    One of the most important areas of symmetric cryptography is block cipher algorithms which have many applications in security mechanisms. Linear and differential cryptanalysis are the most important statistical attacks against block ciphers. Since most of the attacks against block cipher algorithms are based on these two types of cryptanalysis, encryption algorithm design methods are guided to resist these attacks. This paper presents a new block cipher design method based on data dependent key which prevents linear and differential attacks. Based on the proposed method, an instance structure for block cipher algorithms is presented and evaluated. It has been shown that the proposed structure resists linear and differential attacks even in reduced number of rounds.
    Keywords: Block Cipher, Linear Cryptanalysis, Differential Cryptanalysis, Countermeasure
  • V. Azadzadeh, A. M. Latif * Page 47
    Moving target tracking is a process in which an object is tracked and its location is determined in each frame. The goal of this process is facilitating the subsequent process in order to analyze the behavior or detect moving objects. In this paper, a new approach has been proposed for aerial moving targets detection and tracking based on feature matching algorithms. By this way, we propose spectral density for target detection and ASIFT feature matching algorithm for tracking. The challenge is selecting features that are robust against the changes of brightness, noise, rotation, scaling and viewing angle. To solve this problem, key points and their correspondence on the patterns extracted from consecutive frames, are calculated by the ASIFT algorithm. Also, to reduce false matches in consecutive frames, the RANSAC algorithm is used. In addition to strengthening the proposed algorithm against the scale change of target, the object history scale in the 10 previous frames is used. The proposed algorithm was performed on an AIRCRAFT TRACKING standard database. Experimental results demonstrate the robustness and accuracy of our proposed technique.
    Keywords: Target tracking, ASIFT algorithm, RANSAC algorithm, Object history scale, Spectral density
  • M. Taghipour Gorjikolaie, S. M. Razavi *, N. Mehrshad Page 61
    One of the most impressive tools for evaluation of Cyber security is the usage of the secure verification system with high reliability. Biometric based verification systems have been able to overcome this problem to a large extent. In many cases, some consideration such as hardware cost, speed and accuracy make challenges to choose the architecture of verification system. In this paper, an ordinary sensor is used to increase the security and accuracy of the verification system and also decrease the hardware cost. After acquiring the hand image, it is divided into 6 segments and finally by using Arc-Gabor filter bank as a descriptor, unique features are extracted from images. Also, by extracting knowledge from the FAR and FRR curves in order to estimate verifiers’ weight and using weighted score summation for information fusion in the level of matching score, the verification system is designed. In this system, by utilizing one ordinary sensor and potential of multimodal architecture, its average of Equal Error Rate for COEP database is around 2.25% and also the average of elapsed time for verification is less than 0.19 seconds.
    Keywords: Arc, Gabor Filter Bank, Biometric, Multimodal Verification System, Texture of the Hand
  • M. Deypir* Page 73
    With the rapid growth of developing malwares in Android platform as the widest used mobile operating system, knowing security risk of an application (app) can be helpful for warning users regarding the use of potential malicious applications. The security risk of an Android app can be estimated using its requested permissions. In this paper, the concept of critical permissions is precisely re-defined according to the abuse of permissions by previously known Android malwares. Based on this definition and analysis of requested permissions of the large numbers of malwares and benign apps, a new criterion is proposed to measure the security risk of the apps. In this criterion, informative permissions have higher impact on the resulting measured security risk values of the apps. Experimental evaluations show the superiority of the proposed criterion with respect to previously proposed ones in terms of detection rete and generalization capability.
    Keywords: Security risk, Android, Malwares, Information Gain, Critical Permissions
  • A. Ghasemzadeh, M. Gayoori Sales * Page 85
    Cyber operations, which the operation of distributed denial of service (DDoS) are the most important type of impact can cause a variety of effects. Measuring the success of a cyber-attack is hard; because of the complexity of the effects of the attacks have conditions like high uncertainty, widespread and nonlinear relationship between power and efficiency of operations with the effects of their condition. Generally to overcome the above challenges of integrating data from multiple sensors are used. In the operations, the sensors are divided into two types: Open and Closed sensor, but sensors detected in cyberspace are more important. In this study a suitable mechanism is designed to measure the success of DDoS attacks. For feedback and measure the ultimate effect of the DDoS, from open sources as sensors and receive the effects of this type of operation is used. The data open sources close to linguistically and also expressed as a range imprecise and fuzzy method so that one of the best ways of solving problems is uncertainty been used. The weighted fuzzy logic and fuzzy Delphi sensors have been used simultaneously for data integration.
    Keywords: Cyber Operations, DDoS Attacks, Effects Of Attacks, Fuzzy Inference