Loading...

مقالات آموزشی

 
صفحه مقالات

مقالات رمزنگاری

1) مقدمه‌ای بر علم رمز

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و حفظ سطوح امنیتی بالا به خصوص در سیستم‌­های مخابراتی سازمان­‌های اطلاعاتی، نظامی و امنیتی از اهمیت زیادی برخوردار است. در سیستم­‌های مخابراتی فرض بر آن است که افراد غیر مجاز سعی در تخریب، جعل و شنود پیام‌­های در حال مخابره دارند. یکی از مباحثی که در مقوله امنیت اطلاعات حائز اهمیت است، علم رمزشناسی می­‌باشد که از طریق آن سعی می­‌شود تا حد ممکن از اخلال... ادامه مطلب...

2) قدرت امنیتی الگوریتم‌های رمزنگاری

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات مورد نیاز برای شکستن الگوریتم‌‏ها یا میزان عملیات مورد نیاز برای به دست آوردن کلید برای آن‏ها برابر باشد. قدرت امنیتی الگوریتم‌‏ها به طور معمول بر حسب میزان عملیات مورد نیاز برای شکستن یک الگوریتم رمز متقارن که بهترین حمله برای آن حمله جستجوی کامل فضای کلید است، بیان می‌‏شود. به عنوان مثال هنگامی که گفته می‏‌شود قدرت امنیتی یک... ادامه مطلب...

3) معرفی و تحلیل سیستم‌های رمزنگاری

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از:
- سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. 
- سیستم­‌های رمزنگاری با کلید عمومی یا کلید نامتقارن. 
در سیستم­‌های رمزنگاری با کلید امن دو طرف ارتباط روی پارامتر مخفی یا کلید توافق می‌­کنند که این کلید مخفی باید از افراد غیر مجاز، پنهان باشد. متن رمز شده با اعمال تابع رمزگذاری E و کلید K بر روی متن پیام حاصل می‏‌شود:

C=EK(M)

در سمت گیرنده با اعمال تابع رمزگشایی D و کلید K بر روی متن رمز... ادامه مطلب...

4) معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-2 توصیف شده‌اند و از رمز متقارن استفاده می‏‌کنند، بیان خواهند شد. برخی پروتکل‌‏‏های مذکور در استاندارد به طرف سوم مورد اعتماد نیاز دارند که در ادامه به آن‏ها اشاره نشده و تنها چهار پروتکل توصیف خواهند شد که به طرف سوم مورد اعتماد نیاز ندارند. از این چهار پروتکل، دو پروتکل احراز اصالت یک... ادامه مطلب...

5) معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند.
در پروتکل‌‏ها وارسی کننده باید کلید عمومی معتبر مدعی را داشته باشد و مدعی نیز کلید خصوصی خود را در اختیار و کنترل داشته باشد. یک روش به دست آوردن کلید عمومی طرف دیگر، استفاده از گواهی کلید عمومی می‌‏باشد. ادامه مطلب...

6) معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار
در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‏‏‌هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‏‏‌های مذکور در استاندارد تا حدی ساده شده‌اند، ولی کلیت پروتکل‌‏‏ها تغییری نکرده‌اند. در پروتکل‏‌ها مدعی و وارسی کننده باید یک کلید احراز اصالت مشترک با هم داشته باشند. تابع یک طرفه کلیددار f به کار رفته در پروتکل‏‌ها کلید K و داده Z را... ادامه مطلب...
7) معرفی مکانیزم‌‏های مبادله کلید

تاکنون مکانیزم‌‏‏های زیادی به منظور مبادله کلید بین موجودیت‌‏ها پیشنهاد شده‌اند. این مکانیزم‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه تنها چند روش مبادله کلید از بین روش‏‌های مختلف موجود انتخاب شده و بیان می‏‌شوند:

1) مبادله کلید با استفاده از رمز متقارن

در این پروتکل فرض می‏‌شود یک مرکز توزیع کلید KDC وجود دارد که همه کاربران دارای یک کلید مشترک با آن هستند. حال اگر دو طرف A و B بخواهند یک کلید مشترک با یکدیگر داشته باشند تا با استفاده از آن بتوانند با... ادامه مطلب...

8) استخراج کلید 4096 بیتی RSA در یک ساعت

محققان شاخه رمز بر این باورند که الگوریتم رمز RSA از لحاظ تئوریک، امن و سامانه‏‌های مختلفی که بر پایه این الگوریتم رمز پایه‌‏گذاری شده و به صورت گسترده‌‏ای مورد استفاده قرار می‏‌گیرند، مورد اعتماد هستند. آیا این بدان معناست که امکان شکستن این الگوریتم و حصول کلید خصوصی مورد استفاده جهت امضا و رمزگشایی امکان‏پذیر نیست. پاسخ نویسندگان اسرائیلی مقاله‏‌ای که در اواخر سال 2013 منتشر گردید[1] به این سوال منفی است. یکی از سه نویسنده مقاله مذکور (Adi Shamir) یکی از سه طراح الگوریتم RSA است که در مقاله خود اذعان داشته به دست... ادامه مطلب...

9) واژه‏ نامه رمزنگاری و امنیت اطلاعات
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیره اطلاعات به صورت امن می‌پردازد. رمزنگاری استفاده از تکنیک‌های ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات... ادامه مطلب...

1) Recursive diffusion layers for block ciphers and hash functions

این مقاله در FSE 2012 ارایه شد و به عنوان یکی از سه مقاله برتر به ژورنال JOC معرفی شد. در این مقاله یک روش جدید مبتنی بر توابع بازگشتی برای طراحی لایه انتشار رمزهای قالبی ارایه شد که قابلیت های نرم افزاری و سخت افراری مناسبی برای هر طولی را دارد.

2) Efficient Recursive Diffusion Layers for Block Ciphers and Hash Functions

این مقاله تعمیم مقاله فوق است و اولین مقاله از دانشگاه های ایران است که در JOC (یکی از معتبرترین ژورنال‌های حوزه رمز) انتشار یافته است.

لینک دسترسی به مقاله

3) On construction of involutory MDS matrices from Vandermonde Matrices in GF (2q)

این مقاله در ژورنال معتبر (DCC (Design Codes and Cryptography چاپ شده است. در این مقاله یک روش برای ماتریس های MDS خود معکوس مبتنی بر ماتریس های واندرموند ارایه شده است.

لینک دسترسی به مقاله

4) A new counting method to bound the number of active S-boxes in Rijndael and 3D

در این مقاله روش جدیدی برای شمارش sboxهای فعال ارائه گردیده و رمز قالبی Rijndael-192 بهبود داده شده است.

لینک دسترسی به مقاله

5) Perfect involutory diffusion layers based on invertibility of some linear functions

در این مقاله یک ساختار جدید خودمعکوس MDS غیر مبتنی بر میدان های محدود ارایه شده است و در ژورنال IET به چاپ رسیده است.

لینک دسترسی به مقاله

6) Improved impossible differential cryptanalysis of 7-round AES-128

این مقاله در کنفرانس معتبر Indocrypt ارایه شده و  بهترین حمله تفاضل ناممکن به رمز قالبی AES تا کنون است.

لینک دسترسی به مقاله

7) New results on impossible differential cryptanalysis of reduced–round Camellia–128

این مقاله در کنفرانس معتبر SAC ارایه شده و یکی از مهمترین حملات تفاضل ناممکن به رمزقالبی Camellia است.

لینک دسترسی به مقاله

8) Impossible differential cryptanalysis of reduced–round Camellia–256

این مقاله در ژورنال IET به چاپ رسیده است و تکمیل و تعمیم مقاله قبل است.

لینک دسترسی به مقاله

9) Cryptanalysis of mCrypton—A lightweight block cipher for security of RFID tags and sensors

این مقاله بهترین حمله تفاضل ناممکن بر رمز قالبی mcrypton است که در ژورنال International Journal of Communication Systems به چاپ رسیده است.

لینک دسترسی به مقاله

10) Impossible differential attacks on 13-round CLEFIA-128

این مقاله یکی از بهترین حملات تفاضل ناممکن بر رمز قالبی Clefia (رمز قالبی ویژه شرکت Sony) است که در ژورنال Journal of Computer Science and Technology به چاپ رسیده است.

لینک دسترسی به مقاله

11) On computational complexity of impossible differential cryptanalysis

این مقاله درباره بسط تئوری حمله تفاضل ناممکن بحث می‌کند و در  ژورنال Information Processing Letters به چاپ رسیده است.

لینک دسترسی به مقاله

مقالات امنیت وب

حفاظت از برنامه‌های کاربردی تحت وب توسط WAF
دیواره‌های آتش کلاسیک و سیسـتم‌های IDS/IPS نمی‌توانـند از برنامه‌های وب در برابـر هکـرها محـافظـت کنند و بـرای ایـن منظور، وجـود WAF یا Web Application Firewall ضروری است. اگر چه نفوذ به درون شبکه‌های محلی در این میان بسیار دشوار شده و دیواره‌های آتش و سیستم‌های IDS بخوبی جلوي نفوذهایی که پیش از این کار ساده‌ای بوده را می‌گیرند، اما برنامه‌های وب برای هکرها برای دسترسی به داده‌های حیاتی موقعیت خوبی ایجاد می‌کنند.برنامه‌هایی که برای کار در اینترنت نوشته می‌شوند، راه‌های نفوذ زیادی دارند. اغلب برای هکرها کافی است تا با یک تغییر ساده در... ادامه مطلب...
جلوگیری از هک شدن و افزایش امنیت وب سایت‌ها
عوامل رایج هک شدن سایت‌ها یک و یا چند مورد از موارد زیر می‌باشد:1) استفاده از نرم‌افزارهای قدیمی: معمولاً نرم‌افزارهای قدیمی دارای انواع اشکالات امنیتی می‌باشند و به دلیل قدیمی بودن، این اشکالات شناخته‌شده هستند و توسط نفوذگران استفاده می‌شوند.2) استفاده از سیستم‌های مدیریت محتوای قدیمی مانند جوملا 1.5 و یا وردپرس قدیمی: در صورت استفاده از سیستم‌های مدیریت محتوای قدیمی مانند جوملای 1.5 و یا دیگر سیستم‌های قدیمی احتمال هک شدن سایت شما تقریباً 100 درصد می‌باشد.3) استفاده از کدها و یا اسکریپت‌های ناامن و یا دارای امنیت پایین: یکی... ادامه مطلب...
آسیب پذیری‌های SSL
در ده ماهی که از سال ۲۰۱۴ میلادی گذشته است، چندین آسیب پذیری مهم در پروتکل SSL/TLS با حملات شناخته شده از جمله Hertbleed و Poodle شناسایی و معرفی شده‌اند. پروتکل‌های امنیتی لایه حمل و نقل از جمله SSL و TLS وظیفه دارند محرمانگی اطلاعاتی که منتقل می‌کنند را حفظ نمایند. پروتکل SSL تا حد زیادی قدیمی است و در سال جاری آسیب پذیری‌های این پروتکل کشف و در حملات سایبری قدرتمندی مورد استفاده قرار گرفته است. TLS از نسخه‌های جانشین و مابعد SSL می‌باشد و نسبت به SSL دارای مقاومت بیشتری است اما نسخه جدید TLS هنوز مانند نسخه‌های قدیمی SSL به صورت گسترده پشتیبانی... ادامه مطلب...

مقالات امنیت شبکه

1) مروری بر تست نفوذپذیری در شبکه
تست نفوذپذیری، روشی است برای ارزیابی امنیت یک سیستم کامپیوتری یا یک شبکه که این کار به وسیله شبیه سازی یک حمله انجام می‌گیرد و هدف این است که میزان آسیب‌پذیری (Vulnerability) در نقاط مختلف برنامه چک شود. در حقیقت يك تست نفوذ يا Penetration Test يك پروسه مجاز، برنامه ريزي شده و سيستماتيك براي به كارگيري آسيب‌پذيري‌ها جهت نفوذ به سرور، شبكه و يا منابع برنامه‌هاي كاربردي است. در واقع تست نفوذ روشي براي ارزيابي امنيتي يك سيستم يا شبكه كامپيوتري است كه از طريق شبيه سازي حمله يك هكر يا نفوذگر خرابكار صورت... ادامه مطلب...
2) روش‌هاي تست جعبه سياه و جعبه سفيد
تست نفوذ و يا ارزيابي آسيب‌پذيري‌ها از ديدگاه مديريتي به دو روش اساسي می‌تواند انجام شود. در واقع تست نفوذ می‌تواند به صورت محرمانه (تست جعبه سياه) و يا به صورت عمومی‌(تست جعبه سفيد) انجام پذيرد. تفاوت اصلي در اين روش‌ها ميزان دانش تست‌كنندگان از جزئيات پياده‌سازي سيستم مورد بررسي است. در تست نفوذ به روش جعبه سياه فرض می‌شود تست كنندگان هيچ‌گونه اطلاعاتي از زيرساخت‌هاي سيستم ندارند و لذا ابتدا بايد گستردگي و توزيع سيستم را يافته و سپس شروع به تحليل كنند. اين مرحله بسيار زمان بر بوده و به... ادامه مطلب...
3) دیواره آتش یا فایروال
فايروال وسيله‌اي است که کنترل دسترسي به يک شبکه را بنابر سياست امنيتي شبکه تعريف مي کند.علاوه بر آن از آنجايي که معمولا يک فايروال بر سر راه ورودي يک شبکه مي‌نشيند، لذا براي ترجمه آدرس شبکه نيز بکار گرفته مي‌شود. مشخصه‌هاي مهم يک فايروال قوي و مناسب جهت ايجاد يک شبکه امن عبارتند از: 1- توانايي ثبت و اخطار: ثبت وقايع يکي از مشخصه‌هاي بسيار مهم يک فايروال به شمار مي‌شود و به مديران شبکه اين امکان را مي‌دهد که انجام حملات را کنترل کنند. همچنين مدير شبکه مي تواند با کمک اطلاعات ثبت شده به کنترل... ادامه مطلب...
logo