فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال دوازدهم شماره 2 (پیاپی 24، پاییز و زمستان 1402)

  • تاریخ انتشار: 1402/11/12
  • تعداد عناوین: 8
|
  • زهرا جعفری، سحر پلیمی، محمدامین صبائی، رحمان حاجیان، حسین عرفانی* صفحات 1-15

    در محیط های مبتنی بر اینترنت اشیا، موضوع حفظ امنیت و حریم خصوصی دو نگرانی اصلی در برنامه های کاربردی و حیاتی آن هستند. پروتکل LoRa بطور موثر امکان ارتباط دوربرد را برای دستگاه های انتهایی با محدودیت منابع در شبکه LoRaWAN فراهم می کند که توسط افراد مختلف و دنیای صنعت پذیرفته شده و مورد استفاده قرار گرفته است. به منظور تسهیل استفاده از این فناوری و جلب اعتماد کاربران، اطمینان از امنیت و حریم خصوصی اطلاعات جمع آوری شده توسط دستگاه های انتهایی ضروری است که پروتکل های احرازهویت و توافق کلید در این زمینه پیشگام هستند. در این مقاله، یک طرح جدید برای احرازهویت و توافق کلید خاص شبکه LoRaWAN معرفی کرده ایم که احرازهویت متقابل را در میان شرکت کنندگان آن فراهم می کند و برای کاربر/ دستگاه های انتهایی و سرور شبکه این امکان را فراهم می کند تا بدون اعتماد بی قید و شرط، یک کلید نشست امن برقرار کنند. امنیت طرح پیشنهادی در ابتدا با استفاده از ارزیابی غیررسمی و مبتنی بر دانش فرد تحلیل گر، سپس از طریق ابزار AVISPA و منطق BAN بصورت رسمی به اثبات رسیده است. علاوه بر این، ضمن مقایسه برخی از طرح های احرازهویت موجود، نشان داده ایم که پروتکل پیشنهادی از منظر هزینه های مربوط به سربارهای محاسباتی و ارتباطی کارآمدتر است.

    کلیدواژگان: LoRaWAN، امنیت، احرازهویت متقابل و توافق کلید، ابزار AVISPA، منطق BAN
  • هادی نوروزی چلچه*، سلمان نیک صفت صفحات 16-23

    تراکنشهای مالی در رمزارز بیت کوین در یک پایگاه داده توزیعی به نام زنجیره بلوکی ذخیره میشوند. کلیه تراکنشها با هدف شفافیت و امکان بررسی صحت به صورت عمومی برای کلیه گره های شبکه در دسترساند. اما این ویژگی شفافیت زنجیره بلوکی با بهره برداری توسط تکنیکهای تجزیه و تحلیل تراکنشها، میتواند منجر به نقض حریم خصوصی کاربران و فاش شدن هویت آنها شود. تکنیک های مختلفی مانند روش مخلوط کردن تراکنشها یا مبادله عادلانه با هدف ارتقای حریم خصوصی در تراکنشهای بیتکوین توسط محققین ارایه شده است. در این مقاله ما به ارایه یک طرح مخلوط کردن جدید می پردازیم که برخی از نقاط ضعف روش های پیشین را رفع کرده است. مشخصا  در طرح ارایه شده کاربران میتوانند در هر دور از اجرای پروتکل مقادیر متفاوتی از بیت کوین را مخلوط کنند که منجر به دستیابی به نتیجه در زمان کوتاهتر و با هزینه کمتر میشود. همچنین این طرح مقاومت بالاتری نسبت به حملات انکار سرویس توسط کاربران بدخواه دارد.

    کلیدواژگان: حریم خصوصی، بیتکوین، زنجیره بلوکی، امضای کور جزئی
  • احمد راهداری، محمدحسام تدین* صفحات 24-32

    آموزش امنیت سایبری در ایران با استانداردها و رویکردهای جهانی منطبق نیست و سه عامل، بخش آموزشی، متقاضیان آموزش و سازمان ها و شرکت های متقاضی کار شناخت مناسبی از تخصص ها و نقش های کاری مورد نیاز ندارند. تخصص های مختلف در زمینه های کاری امنیت سایبری، منطبق با پازل های بین المللی نیست و این امر حفره های امنیتی در زیست بوم فضای مجازی کشور ایجاد کرده است. افرادی که در حوزه سایبری فعالیت می کنند به ترکیبی از دانش ویژه حوزه، مهارت ها، توانایی ها و تخصص های دیگر نیاز دارند تا مانند فناوری هایی که با آن کار می کنند، قابل اعتماد و انعطاف پذیر باشند.در سطح بین المللی، چارچوب های متعددی برای آموزش و به کارگیری متخصصان امنیت سایبری طراحی و اجرا شده اند که از جمله مهم ترین آن ها می توان به چارچوب نیروی کار امنیت سایبری آمریکا (NICE)، چارچوب مهارت های سایبری اروپا (ECSF) و چارچوب مهارت های سایبری استرالیا (ASD) اشاره کرد. در این مقاله، هر کدام از این چارچوب ها به طور خلاصه معرفی و ویژگی های کلیدی آن ها، از جمله هدف، ساختار و اجزا بررسی و تحلیل می شود. همچنین اثربخشی آن ها در رسیدگی به چالش های سازمان های جهانی در ایجاد و توسعه منابع انسانی متخصص امنیت سایبری ارزیابی و تحلیل می شود. این بررسی نقاط قوت و ضعف هر چارچوب را برجسته می کند، قرابت یکی از چارچوب ها به فضای آموزشی و بازار کار ایران را نشان می دهد و توصیه هایی را برای طراحی یک چارچوب ملی آموزش و به کارگیری متخصصان امنیت سایبری ارایه می دهد که می تواند درس آموزی بزرگی برای کشور داشته باشد تا متولیان امر در اسرع وقت در این زمینه اقدامات لازم را انجام دهند.

    کلیدواژگان: امنیت سایبری، آموزش رسمی، آموزش، مهارت، دانش، توانایی، نقش کاری، توسعه منابع انسانی، چارچوب نیروی کار امنیت سایبری آمریکا (NICE)، چارچوب مهارت های سایبری اروپا (ECSF)، چارچوب مهارت های سایبری استرالیا (ASD)
  • سجاد ملکی لنبر، اکرم بیگی*، نصور باقری صفحات 33-41

    در دنیای بر پایه ارتباطات دیجیتال، احراز هویت دغدغه مهمی است و نیاز به یک سیستم امن و مطمین نیز این دغدغه را تشدید می کند که ضرورت طراحی سیستمهای احراز هویت را بالا میبرد. برای انجام احراز هویت، رویکردهای بر پایه زیستسنجه به دلیل داشتن خاصیت زنده بودن و مقاوم بودن در برابر جعل بسیار مورد توجه قرار دارند. در این مطالعه یک سیستم احراز هویت بر پایه سیگنال قلب طراحی شده است. با توجه به فرآیند دریافت سیگنالهای قلب، داده های آنها معمولا  نویز زیادی دارند. به منظور آمادهسازی و پیش پردازش داده ها، در سیستم پیشنهادی ابتدا سیگنالهای قلب تمیز شده و سپس برای استخراج ویژگی، به فضای بسامد برده میشوند. همچنین به منظور بهرهبرداری بیشینه از سیگنالها، با اعمال توزیع ویگنر‐وایل به یک تصویر تبدیل میشوند، به طوریکه هر تصویر حاوی اطلاعات سیگنال قلب هر فرد بوده و یکتا است. در سیستم احراز هویت پیشنهادی این تصاویر برای آموزش و ارزیابی در یک شبکه عصبی عمیق کانولوشنی به کار گرفته میشوند. خروجی این سیستم امکان احرازهویت افراد را فراهم می کند. داده های این پژوهش برگرفته از پایگاه داده های NSRDB و MITDB هستند و نتایج چشمگیری نسبت به پژوهشهای پیشین حاصل شدهاست.

    کلیدواژگان: احراز هویت، سیگنال الکتروکاردیوگرام، یادگیری عمیق، شبکه عصبی کانولوشنی
  • وجیهه ثابتی*، مهدیه سمیعی ولوجردی صفحات 42-50

    نهاننگاری، هنر مکاتبات پنهانی است که در آن یک پیام به صورت مخفیانه منتقل میشود و نهانکاوی، هنر کشف حضور اطلاعات پنهان است. شبکه های عصبی پیچشی برخلاف روش های نهانکاوی سنتی، با استخراج خودکار ویژگیها، وجود داده را تشخیص میدهند. در مقالات مختلف، عملکرد مدلهای موجود بر روی تعداد محدودی از روش های نهاننگاری حوزه مکان گزارش شده است. هدف اصلی این مقاله، ارایه یک شبکه عصبی پیچشی و بررسی جامع عملکرد آن در کشف روش های حوزه مکان مختلف است. مدل پیشنهادی از سه قسمت پیش پردازش، ماژول پیچشی و طبقهبند تشکیل شده است. در لایه ماژول پیچشیلایه تمام متصل تشکیلشده است. از روش های جاسازی در بیت کم ارزش، 3 بلوک و طبقه بند از 5 از جاسازی در مقدار اختلاف پیکسلها و جاسازی مبتنی بر ایده تطبیقی برای تست استفاده شده است. روش وجود داده های با طولهای حتی بسیار کم در روش های دو گروه 97٪ پیشنهادی میتواند با دقت بالاتر از اول را شناسایی کند. عملکرد روش پیشنهادی در کشف درصد جاسازی های بسیار کم روش تطبیقی با دقت بسیار مناسب است و این ویژگی نقطه تمایز مدل پیشنهادی نسبت به روش های سنتی است. زیرا 70٪ بالای موفقیت روش های استخراج ویژگی دستی به دلیل کم بودن تغییرات ویژگیهای آماری در سطوح جاسازی پایین، بسیار کمتر است.

    کلیدواژگان: نهاننگاری، نهانکاوی، نهاننگاری مبتنی بر حوزه مکان، یادگیری عمیق، شبکه عصبی پیچشی
  • جواد علیزاده، سید هادی نورانی اصل* صفحات 51-59

    مفهوم اینترنت هواپیماهای بدون سرنشین (IoD)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (UAV ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا (IoT) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام SecAutUAV  ارایه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر روی پروتکل SecAutUAV ارایه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل SecAutUAV، یک پروتکل بهبود یافته، ارایه شده و از نظر امنیت و کارایی با پروتکل SecAutUAV مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار ProVerif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل SecAutUAV، یک پروتکل امن و کارآ است.

    کلیدواژگان: شبکه پهپادها، پروتکل احراز اصالت و توافق کلید، حمله کشف کلید، حمله جعل
  • سید حسین تهامی*، حمید ملا صفحات 60-72

    در یک طرح پایگاه دادهی وارسی پذیر، یک کارخواه با منابع ذخیرهسازی محدود میتواند پایگاه دادهی بزرگ و پویای خود را به صورت امن نزد یک کارگزار غیر قابل اعتماد برونسپاری کند به صورتی که هر گونه اقدام برای تحریف داده ها یا حتی تغییر غیرعمدی داده ها توسط خود کارخواه یا طرف سوم و با احتمال بالا قابل کشف باشد. یک نوآوری اخیر و قابل اعتنا که در این زمینه ارایه شده، موضوع اضافه کردن ویژگی جستجوی امن تک کلیدواژهای و چندکلیدواژهای بوده است. در این پژوهش ما قصد داریم جستجوی بازهای را به قابلیتهای پایگاه دادهی وارسی پذیر اضافه کنیم. طرح ارایه شده در این مقاله نیازمندیهای یک جستجوی امن یعنی کامل بودن نتیجهی جستجو، اثبات نتیجهی تهی جستجو، عدم نشت اطلاعات اضافی و تازه بودن نتایج جستجو را فراهم میآورد و همچنین پایگاه داده دارای قابلیت وارسی پذیری عمومی است. در طرح پیشنهادی علیرغم دستیابی به ویژگیهای امنیتی فوق و قابلیت جستجوی بازهای، پیچیدگی محاسباتی کارخواه نسبت به طرحهای پیشین تغییر چشمگیری نداشته و فقط عملیات محاسباتی و ذخیرهسازی کارگزار افزایش پیدا کرده است که از یک سو با توجه به قابلیتهای امنیتی و عملکردی کسب شده در طرح پیشنهادی و از سوی دیگر با توجه به قدرت پردازش و ذخیرهسازی کارگزار قابل توجیه است.

    کلیدواژگان: پایگاه داده ی وارسی پذیر، رمزگذاری جستجوپذیر، بردار تعهد، محاسبات ابری، برونسپاری امن
  • رضا رشیدیان، راضیه سالاری فرد*، علی جهانیان صفحات 73-80

    افزایش توان پردازشی کامپیوترهای کوانتومی، آسیبپذیری الگوریتم های کلاسیک را جدیتر خواهد کرد. بنابراین به کارگیری رمزنگاری پساکوانتومی بسیار ضروری است. الگوریتم هایی از گونه های مختلف رمزنگاری های پساکوانتومی همچون مشبکه مبنا و کدمبنا درحال طی مراحل نهایی استانداردسازی رقابت NIST هستند که انتظار میرود در برابر کامپیوترهای کوانتومی امن باشند. یکی از الگوریتم های KEM مشبکه مبنای مورد توجه این رقابت NTRU Prime است. چالش اصلی در پیاده سازی این گونه الگوریتم ها محاسبات سنگین ضرب چندجمله ای روی حلقه میباشد. با استفاده از  Number Theoretic Transform ضرب چندجملهای را میتوان در زمان شبه خطی O (n log n) انجام داد که عموما از ساختار پروانهای به منظور افزایش کارایی در پیاده سازی سخت افزاری آن استفاده میشود. در این مقاله ، دو ایدهی ادغام حافظه های قابل یکپارچهسازی و حذف تقارن داده های پیش پردازش شده مطرح و هریک جداگانه پیاده سازی گردیدند . کار ما در مقایسه با بهترین پیاده سازی های ضرب مورد استفاده در   NTRU Prime روی FPGA تا پیش از این نگارش، با بازطراحی و اصلاح شیوه ی به کارگیری و ساختار ذخیرهسازی داده های پیش پردازش  شده سبب افزایش 7 درصدی و در عین حال کاهش توان مصرفی و کاهش بیش از 14 درصدی فرکانس  منابع LUT به کار رفته شده است. کاهش تاخیر حاصل شده توام با کاهش حجم منابع مصرفی افزایش کارایی را نشان میدهد.

    کلیدواژگان: رمزنگاری پساکوانتومی، ضرب چندجملهای روی حلقه، Transform، Theoretic، Number، NTRU Prime
|
  • Zahra Jafari, Sahar Palimi, Mohamadamin Sabaei, Rahman Hajian, Hossein Erfani* Pages 1-15

    In the Internet of Things (IoT) environment, security and privacy are paramount concerns for critical applications. The LoRa protocol efficiently enables long-range communication for resource-constrained end devices in LoRaWAN networks. To foster technology adoption and user trust, safeguarding the data collected by end devices is essential. Authentication and key agreement protocols play a pivotal role in achieving this goal. Here, we introduce a novel scheme for authentication and key exchange in LoRaWAN, enabling mutual authentication among participants. This scheme empowers users/end devices and network servers to establish secure end-to-end session keys without unconditional trust. We assess the scheme's security informally and provide formal verification using AVISPA tools and the BAN logic. Furthermore, we compare it to existing authentication schemes, demonstrating its efficiency in terms of computational and communication overhead.

    Keywords: LoRaWAN, Security, Mutual Authentication, Key Agreement, AVISPA, BAN
  • Hadi Norouzi Cholcheh*, Salman Niksefat Pages 16-23

    Financial transactions in Bitcoin are stored in a distributed database called the block chain. All transactions are publicly available for all network nodes with the aim of transparency and the possibility of verifying the correctness. But this blockchain transparency feature, exploited by transaction analysis techniques, can lead to the violation of users’ privacy and the disclosure of their identities. Researchers have proposed various techniques such as transaction mixing or fair exchange with the aim of improving privacy in Bitcoin transactions. In this paper, we present a new mixing scheme that overcomes some of the weaknesses of previous schemes. Obviously, in the proposed scheme, users can mix different amounts of Bitcoin in each round of the protocol implementation, which leads to achieving the result in a shorter time and at a lower cost. Also, this scheme is more resistant to denial of service attacks by malicious users.

    Keywords: Privacy, Bitcoin, Blockchain, Partialy Blind Signatue
  • Ahmad Rahdari, MohammadHesam Tadayon* Pages 24-32

    Cyber security education in Iran is not aligned with global standards and approaches, and three factors, the educational sector, training applicants and stakeholders, and companies do not have proper knowledge of the required specializations and work roles. Different specializations in cyber security work fields in Iran do not match the international standard puzzles and this has created security holes in the country's cyber ecosystem. People working in cyberspace need a combination of domain-specific knowledge, skills, abilities, and other expertise to be as reliable and resilient as the technologies they work with.At the international level, several frameworks have been designed and implemented for the training and employment of cybersecurity professionals. The most important of which are the US National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework, the European Cybersecurity Skills Framework (ECSF), and the Australian Signals Directorate (ASD) Cyber Skills Framework. In this paper, each of these frameworks is briefly introduced and their key features, including purpose, structure, and components, are reviewed and analyzed. In addition, their effectiveness in handling global organizations' challenges in creating and developing cybersecurity expert human resources is evaluated and analyzed critically. This review highlights the strengths and weaknesses of each framework, shows the propinquity of one of the frameworks to Iran's educational and labor markets, and provides recommendations for designing a national framework for training and employing cybersecurity professionals, which can be a great lesson for the country to ensure that the necessary measures are taken as soon as possible by those in charge.

    Keywords: Cybersecurity, Education, Training, Skill, Knowledge, Ability, Work role, Human Recourse Development, The US Cybersecurity Workforce Framework (NICE), European Cybersecurity Skills Framework (ECSF), Australian Cyber Skills Framework (ASD)
  • Sajjad Maleki Lonbar, Akram Beigi*, Nasour Bagheri Pages 33-41

    In the world of digital communication, authentication is an important concern and the need for a safe and secure system increases the necessity of designing authentication systems. To perform authentication, biometric-based approaches are of great interest due to the property of being alive and resistant to forgery. In this study, an authentication system based on heart signal is designed. Due to the process of receiving heart signals, their data usually has a lot of noise. In order to prepare the data, in the proposed system, the heart signals are first cleaned and then transferred to the frequency domain for feature extraction. Also, they are converted into an image by applying the Wigner-Ville distribution, so that each image contains the signal information of each person’s heart and is unique. In the proposed authentication system, these images are used for training and evaluation in a deep convolutional neural network. The output of this system provides the possibility of people’s identification. The data of this study are taken from the NSRDB and MITDB databases, and significant results have been obtained compared to previous studies.

    Keywords: Authentication, ECG Signal, Deep Learning, Convolutional Network
  • Vajiheh Sabeti*, Mahdiyeh Samiei Pages 42-50

    Steganalysis is the art of detecting the existence of hidden data. Recent research has revealed that convolutional neural networks (CNNs) can detect data through automatic feature extraction. Several studies investigated the performance of existing models using a limited number of spatial steganography methods. This study aims to propose a CNN and comprehensively investigate its efficiency in detecting different spatial methods. The proposed model comprises three modules: preprocessing, convolutional (five blocks), and classifier (three fully connected layers). The test results for the least-significant-bit (LSB) and pixel-value differencing (PVD) based methods indicate that the proposed method can detect data of even concise length with high accuracy and a low error. The proposed method also detects complexity-based LSB-M (CBL) as an adaptive approach. Lower embedding rates make this success even more impressive. Manual feature extraction has much lower success rates due to low variations of statistical features at low embedding rates than the proposed model.

    Keywords: Steganalysis, Spatial-based steganography, Deep learning, Convolutional neural network
  • Javad Alizadeh, Seyyed Hadi Noorani Asl* Pages 51-59

    The Internet of Drones (IoD) refers to the use of unmanned aerial vehicles (UAVs) connected to the Internet. This concept is a specific application of IoT. The IoD may offer opportunities, but it also poses security vulnerabilities. It is necessary to use authentication and key agreement protocols in drone communications to prevent these vulnerabilities. In 2020, Alladi et al presented an authentication and key agreement protocol based on physical unclonable functions called SecAutUAV. They analyzed the security of their scheme through both formal and informal methods. In this paper, we demonstrate the vulnerability of the SecAuthUAV protocol to a key recovery attack. An adversary can obtain a session key between a drone and a ground station by intercepting and analyzing the session data. In addition, we present a secret value recovery attack with complexity , which is lower than the complexity of brute force attacks. An adversary could spoof and track the drone by using these values. In order to improve the security and efficiency of SecAuthUAV, we present a new version and compare it to the original. We utilize both the informal method and formal-based ProVerif to analyze the.security of the latest protocol. To compare the efficiency of the new protocol and SecAuthUAV, we counted their number of operators and functions. The new protocol is more secure and efficient than SecAutUAV.

    Keywords: Network of drones, Authentication, key agreement, protocol, Key recovery attack, Forgery attack
  • Seyed Hossein Tahami*, Hamid Mala Pages 60-72

    In a verifiable database scheme (VDB), a client with limited storage resources securely outsources its very large and dynamic database to an untrusted server such that any attempt to tamper with the data, or even any unintentional changes to the data, can be detected by the client with high probability. The latest work in this area has tried to add the secure search feature of single keyword and multiple keywords. In this paper, we intend to add a range query to the features of this database. The scheme presented in this article provides the requirements of a secure search, namely the completeness of the search result, the proof of the empty search result, the lack of additional information leakage and the freshness of the search results, as well as the database with public verifiability. In the proposed scheme, the computational complexity of the client is not changed significantly compared with the previous scheme, but the computational and storage complexity of the server has increased which is justifiable by its rich resources.

    Keywords: Verifiable database, Searchable encryption, Vector commitment, Cloud computing, Secure outsourcing
  • Reza Rashidian, Raziyeh Salarifard*, Ali Jahanian Pages 73-80

    The adoption of post-quantum encryption algorithms to replace older asymmetric algorithms is of paramount importance. Diverse categories of post-quantum encryption, including lattice-based and code-based cryptography, are currently in the final stages of NIST's standardization competition, with the aim of providing security against quantum computers. Among the lattice-based key encapsulation mechanisms (KEM) garnering attention in this competition, the NTRU Prime algorithm stands out. The primary challenge in implementing such algorithms revolves around executing resource-intensive polynomial multiplications within a ring structure. Leveraging the Number Theoretic Transform (NTT) allows us to achieve polynomial multiplication with near-linear efficiency (O (n log n)). To enhance hardware efficiency, butterfly structures are frequently employed in NTT multipliers. Our research centers on comparing our approach with the best multiplication implementations utilized in NTRU Prime on FPGA up to the present version. This involves the redesign and modification of data preprocessing methods and storage structures, resulting in an increase in frequency and a reduction in the utilization of LUT resources.

    Keywords: Post Qountom Cryptography, Latticed-based Cryptography, NTRU Prime, Polynomial Multiplication