فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - پیاپی 2 (پاییز و زمستان 1391)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
پیاپی 2 (پاییز و زمستان 1391)

  • 70 صفحه،
  • تاریخ انتشار: 1391/12/20
  • تعداد عناوین: 6
|
  • نصور باقری، رضا ابراهیم پور، نوید قائدی صفحه 1
    این مقاله به بررسی حملات خطای تفاضلی بر روی رمزهای قطعه ای معروف، مانند رمز AES، IDEA و DES می پردازد. با توجه به اینکه رمز AES دو بخش فرآیند تولید کلید و فرآیند تولید رمز دارد؛ می توان حملات خطای تفاضلی را که تاکنون بر این رمز ارائه شده است، را می توان به دو دسته تقسیم کرد. دسته اول، حملاتی که بر پایه القای خطا بر روی فرآیند تولید کلید و دسته دیگر حملاتی که بر پایه القای خطا بر روی فرآیند تولید رمز متمرکز شده اند. در این مقاله از هر دسته ذکر شده، یکی از پربازده ترین حمله اعمال شده، مورد بررسی قرار می گیرد. سپس حمله خطای تفاضلی اعمال شده به رمز IDEA بررسی می شود. در نهایت نیز به بررسی اولین حمله خطای تفاضلی که بر روی رمز DES اعمال شده است، پرداخته می شود.
  • هادی سلیمانی، محمد بهشتی آتشگاه صفحه 11
    الگوریتم رمز قالبی AES یکی از قوی ترین الگوریتم های رمزنگاری بلوکی و یک الگوریتم استاندارد در دنیای رمزنگاری است. از سوی دیگر با توجه به استفاده روز افزون این الگوریتم در زمینه های مختلف، نظیر نرم افزارهای کاربردی، بسترهای مخابراتی و مفاهیمی مانند بانک داری و تجارت الکترونیک اهمیت تحلیل این الگوریتم دو چندان می شود. یکی از تحلیل هایی که در سال های اخیر مورد توجه تحلیل گران قرار گرفته، تحلیل کلید مرتبط است. با توجه به آنکه الگوریتم های رمز به عنوان هسته اصلی پروتکل ها و سامانه های امنیتی به کار می روند، ممکن است تحلیل های کلید مرتبط، منجر به شکسته شدن پروتکل های امنیتی شود.
    در یک سال گذشته، نتایج مهمی از تحلیل های کلید مرتبط AES ارائه شده است. به نظر می رسد برای شناخت بیشتر این الگوریتم تحلیل و بررسی تحلیل های کلیدمرتبط AES ضروری است. در این مقاله، جدیدترین نتایج به دست آمده از تحلیل تفاضل ناممکن کلید مرتبط الگوریتم AES-256 را بررسی می کنیم.
    کلیدواژگان: رمز قالبی، رمز قالبی AES، تحلیل تفاضل ناممکن، تحلیل تفاضل ناممکن کلید مرتبط
  • بهروز خادم صفحه 23
    خواص شبه تصادفی دینامیک های آشوبی کاربردهای مختلفی در رمزنگاری و امنیت داده ها دارد. به دلیل مشابهت بین رفتار شبه تصادفی و مدارهای متناوب و ناپایدار همراه با دوره تناوب بزرگ در نگاشت های آشوبی از یک طرف، و خواص شبه تصادفی و دوره تناوب بزرگ در برخی از اولیه های رمزنگاری از طرف دیگر، تلاش های بسیاری در طراحی نمونه های ارتباطاتی آشوبی، رمزهای آشوبی، مولدهای شبه تصادفی آشوبی و توابع چکیده ساز آشوبی به عمل آمده است، اما متاسفانه اغلب این طرح ها از نظر اصول امنیتی و کارایی ضعیف هستند. برای طراحی یک رمز آشوبی امن و کارا لازم است روابط بین رمزنگاری و آشوب بهتر فهمیده شود. در این مقاله سعی شده است که ضمن معرفی مختصر اولیه های رمزنگاری و آشوب در قالبی جدید، رابطه بین نظریه رمزنگاری و نظریه آشوب بررسی شود به طوری که محققین رمزنگاری بتوانند با نتایج آن، معیارهایی کلی جهت ارزیابی امنیت و کارایی رمزهای آشوبی را به دست آورند. به علاوه، توصیف مختصری از منشا پیدایش آشوب در سامانه های آشوبی و تاثیر فنون اندازه گیری با دقت متناهی روی خاصیت پیش بینی ناپذیری محاسباتی بیان شده است. همچنین در این مقاله به برخی از اولویت های اصلی در تحقیقات آینده رمزنگاری آشوبی اشاره شده است.
    کلیدواژگان: نظریه آشوب، رمزنگاری، آنتروپی
  • محمدحسن حبیبی صفحه 31
    فناوری شناسایی از طریق امواج رادیویی (RFID) ، یک فناوری جدید است که برای شناسایی و احراز هویت اشیا و موجودات زنده به کار گرفته می شود. با توجه به گسترش روز افزون استفاده از سامانه های RFID، توجه به تامین امنیت این سامانه ها یک نیاز ضروری برای توسعه دهندگان و هم چنین کاربران این فناوری است. مهم ترین ابزاری که برای تامین امنیت این سامانه ها مورد استفاده قرار می-گیرد همان پروتکل به کارگرفته شده برای احراز هویت و تصدیق اصالت طرفین است. در این مقاله پس از یک آشنایی کوتاه با سامانه-های RFID، یکی از پروتکل های مطرح شده جهت به کارگیری در این سامانه ها یعنی پروتکل GW را مورد تحلیل امنیتی قرار می-دهیم و یک حمله کشف شناسه و همچنین یک حمله جعل هویت برچسب را روی آن انجام می دهیم.
    کلیدواژگان: RFID، احراز هویت، کشف شناسه، حمله، جعل هویت
  • سامان صالحی، محمد علی بالافر صفحه 39
    روش مخفی کردن بصری یا Visual Secret Sharing (VSS) روشی است که در آن چندین تصویر دودویی را در چندین سهم مختلف به صورت کد شده ذخیره می کنیم، که با نگاه کردن به سهم های مختلف به تنهایی نمی توان هیچ اطلاعاتی در مورد تصویر کد شده به دست آورد. برای اینکه اطلاعات تصویر را رمزگشایی کنیم، سهم های مختلف تصویر را به درستی بر روی هم قرار می دهیم. VSS به دو صورت انجام می شود: روش رمزنگاری بصری یا Visual Cryptography (VC)، و روش شبکه تصادفی یا Random Grid (RG). مشکلی که در روش VC وجود دارد این است که برای کد کردن تصاویر نیاز به جداول رمز داریم. اندازه سهم های به دست آمده، بزرگ تر از اندازه تصویر اصلی هستند و تنها یک تصویر را می توان در دو سهم مختلف رمزنگاری کرد. با استفاده از روش شبکه تصادفی می توان دو مشکل اول را برطرف کرد، اما برای رمزنگاری کردن چند تصویر در سهم های مختلف، روشی نیاز است که بدون بزرگ کردن سهم های مختلف، در مرحله رمزگشایی بالاترین کیفیت را داشته باشند. در این مقاله روش جدیدی را برای کد کردن چندین تصویر در دو سهم مختلف به صورت چرخش سیلندری و با استفاده از شبکه های تصادفی توضیح می دهیم. برای به دست آوردن تصویر های کد شده، دو سهم مختلف را بر روی هم قرار می دهیم. با این کار اولین تصویر بازیابی می شود و برای بازیابی تصویرهای دیگر، یکی از سهم ها را به صورت چرخش سیلندری و به اندازه ثابت بر روی سهم دیگر چرخش می دهیم. در مقایسه با روش چرخش دایره ای، این روش اندازه سهم ها را تغییر نمی دهد، از طرفی چون نیازی نیست که تصویرها را به صورت دایره ای درآوریم پیاده سازی آن نیز آسان است، بنابراین از نظر زمان مصرفی هم سریعتر خواهد بود.
    کلیدواژگان: رمزنگاری بصری، Visual Secret Sharing، رمزنگاری چند سهمی تصویر، رمز نگاری شبکه تصادفی
  • سیده عاطفه موسوی، مهدی خرازی صفحه 47
    در سال های اخیر حجم و پیچیدگی بدافزار های جدید روند تشخیص آنها را دچار مشکل کرده است. بدین سبب و در اثر استفاده از رویکرد های عمدتا امضا مبنا در ضد بدافزار های موجود و پیچیده تر شدن رویه های مبهم سازی، در نهایت 25 تا %50 بدافزار ها در سیستم های انتهایی کشف نمی شوند. هم زمان، روند رو به رشد کاربرد مولفه های روت کیتی که سیستم عامل مورد اعتماد عامل تشخیص را هدف قرار می دهند، بر دشواری فرآیند کشف افزوده است؛ زیرا عوامل تشخیص، اغلب برای جمع آوری داده و نیز اجرای درست به سیستم عامل وابستگی دارند. این نوشتار با هدف مرور مساله روت کیت های سطح هسته و بررسی انواع روش های تشخیص آنها به نگارش درآمده است.
    کلیدواژگان: بدافزار، سیستم عامل ویندوز، درایور، تحلیل و تشخیص، ضد بدافزار، روت کیت