نام پژوهشگر: نصور باقری
مهدی معین نجف آبادی نصور باقری
هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های rfid و نگرانی های موجود در آنها، چند پروتکل جدید که به تازگی برای این سیستم ها پیشنهاد شده، مورد بررسی قرار گرفته است. سپس بر مبنای طراحی اولیه هر یک از این پروتکل ها، یک الگوی جدید ارایه شده است که می تواند نگرانی های موجود در پروتکل اصلی را برطرف کند. در انتهای این پایان نامه، نظام پیشنهادات جهت ادامه مسیر تحقیق در این زمینه ارایه شده است.
نوید قایدی بارده نصور باقری
در این پایان نامه، امنیت رمز های قالبی سبک وزن در برابر حمله القای تفاضلی خطا مورد ارزیابی قرار می گیرد. رمز های قالبی سبک وزن present، mibs، printcipher و led ارائه می شوند. حمله القای تفاضلی خطا جدیدی به رمز های سبک وزن present، mibs و printcipher اعمال می شود. برای رمز present، یک حمله القای تفاضلی خطا اعمال می شود که شامل حمله پایه و حمله گسترش یافته است. در حمله پایه با القای یک بیت خطا بر روی ورودی لایه جانشینی دور 31 می توان کلید اصلی رمز را با 96 متن رمز شده معیوب به دست آورد. در حمله گسترش یافته، از حمله پایه استفاده می شود و با القای یک نیبل (4 بیت) خطا بر روی ورودی لایه جانشینی دورهای 29 و 28 می توان کلید اصلی رمز را با 18 متن رمز شده معیوب بهدست آورد. برای رمز printcipher، یک حمله القای خطا برای بدست آوردن بخش دوم کلید ارائه می شود و یک حمله القای تفاضلی خطا برای به دست آوردن بخش اول کلید ارائه می شود. با استفاده از حمله خطا می توان فضای جستجو بخش دوم کلید با استفاده از 36 متن رمز شده معیوب را از 2^32 به 2^14 کاهش داد. همچنین با استفاده از حمله القای تفاضلی خطا می توان 42 بیت از بخش اول کلید را با 24 متن رمز شده معیوب به دست آورد. برای رمز mibs، می توان با القای یک نیبل خطا روی ورودی لایه جایگشتی دور ماقبل آخر، فضای جستجو کلید اصلی را با استفاده از 12 متن رمزشده معیوب به 2^2 کاهش داد.
مریم کمرزرین رضا ابراهیم پور
امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع می تواند مد نظر قرار گیرد: ?) پیاده سازی بهینه تابع رمزنگاری که منجر به افزایش سرعت یا کاهش حجم سخت افزار می شود. ?) پیاده سازی الگوریتم رمزنگاری به گونه ای که در برابر حملات کانال جانبی ایمن باشد. با توجه به موضوع کاهش حجم سخت افزار در این پایان نامه به بررسی سه الگوریتم رمزنگاری بلوکی aes، mibs و mmf2 پرداخته می شود و به منظور بهینه سازی این توابع با هدف کاهش حجم سخت افزار و توان مصرفی، معماری های مختلفی برای آن ها پیشنهاد می گردد. با پیاده سازی s_box الگوریتم aes به دو روش polynomial و normal و استفاده از روش های مختلف برای ساده سازی این توابع، سعی می شود میزان تأثیر این روش ها از نظر حجم سخت افزاری مدار در مقایسه با بهترین کار انجام شده نشان داده شود. نتیجه بدست آمده کاهش حجم گیت به میزان ge25/4 در ساختار polynomial و ge19 در ساختار normal می باشد. در کنار این هدف، به وسیله پیاده سازی حلقوی روشی برای کاهش حجم سخت افزاری ساختار polynomial معرفی می شود. روش پیشنهادی قابلیت پیاده سازی s_box الگوریتم را با ge37/220 در ساختار polynomial خواهد داشت. این نتیجه بهبود 54/0% را در پیاده سازی کل الگوریتم نشان می دهد. از دیگر دستاوردهای این پروژه، می توان به پیاده سازی دو الگوریتم رمزنگاری بلوکی mibs و mmf2 اشاره کرد که با ارائه روشی برای این دو الگوریتم مقدارگیت مصرفی به میزان ge5/351 برای کلید 64 بیتی و ge5/446 برای کلید 80 بیتی در الگوریتم mibs صرفه جویی می شود. همچنین در الگوریتمmmf2 کاهش گیت به میزان ge96/463 می باشد. به طور کلی الگوریتم های پیاده سازی شده کارایی بهتری بر روی سیستم های هدف از جمله تگ های rfid، کارت های هوشمند، ocr و ... خواهند داشت.
علی درستکار نصور باقری
در این پایان نامه، امنیت رمز قالبی سبک وزن klein در برابر حمله ی خطای تفاضلی مورد ارزیابی قرار می گیرد. ابتدا ساختار رمز بیان می شود. سپس حمله ی خطای تفاضلی برای اولین بار (تا اینجا که ما اطلاع داریم) به نسخه ی 64بیتی این رمز اعمال می شود. برای رمز klein، یک حمله ی خطای تفاضلی اعمال می شود که بر اساس آن، یک بایت از متن رمز میانی در دور یازدهم قبل از لایه ی جانشینی معیوب می شود، در نتیجه ی آن و با استفاده از دو جفت متن رمز سالم و معیوب، فضای جستجوی کلیدها از 2به توان 64 به 2 به توان 32 کلید کاهش می یابد. سپس با اعمال یک خطای دیگر در همان متن رمز میانی ولی در مکانی دیگر و با استفاده از دو متن رمز سالم و معیوب دیگر که از خطای دوم به دست آمده اند و هم چنین کلیدهایی که از مرحله ی اول باقیمانده است، کلید دور پایانی به دست می آید. در بعضی از موارد بیش از یک کلید به دست می آید که در این صورت، با استفاده از عکس الگوریتم تولید کلید و سپس رمزگذاری مجدد و مقایسه ی آن با متن رمز اصلی، کلید اصلی به دست می آید. این حمله بر روی یک رایانه ی شخصی با پردازنده ای از نوع اینتل با سرعت 2.13 گیگاهرتز و حافظه ی 4گیگابایت با برنامه ی غیربهینه به زبان برنامه نویسیc اجرا شد که در مدت زمانی حدود 9 دقیقه کلید اصلی به دست آمد.
اصغر حاتمی نصور باقری
هدف از تسریع جستجوی برچسب ها، یافتن هرچه سریع تر برچسب های موجود در سیستم هایی مانند موزه ها، جواهر فروشی ها، کتاب فروشی ها و فروشگاه های بزرگ به منظور جلوگیری از سرقت اشیا است. با توجه به این که یافتن برچسب های گم شده به منزله یافتن اشیا متصل به آن است، بنابراین جستجوی سریع برچسب ها در محیط های با تعداد برچسب های زیاد بسیار ضروری و کاربردی است. به دلیل پاسخ گویی هم زمان برچسب های موجود در یک مکان به پرسمان یک قرائت گر، مسأله برخورد به میان می آید. بر این اساس، در این پایان نامه با استفاده از الگوریتم های ضد برخورد، سعی بر بهبود و تسریع روش های جستجوی برچسب ها و کم تر کردن زمان لازم برای یافتن برچسب های گم شده خواهیم داشت. در این پایان نامه سه پروتکل با نام های فریم شکسته و فریم شکسته پویا بر اساس برچسب های شناسایی شده و فریم شکسته پویا بر اساس شیارهای برخورد ارائه شده است. در این سه پروتکل از ترکیب پروتکل های درختی و aloha استفاده شده است. با توجه به نتایج شبیه سازی در این پایان نامه، سه پروتکل ارائه شده بازده بیشتری نسبت به پروتکل های هم سطح خود مانند پروتکل های fsa و dfsa دارند. در یک سیستم با تعداد زیاد برچسب، پروتکل bf نسبت به پروتکل fsa بهبود 5 درصدی دارد و پروتکل های dbf نسبت به پروتکل dfsa بهبود 4 درصدی دارد.
فرهاد عقیلی نصور باقری
چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار می¬گیرند، لازم است که مالکیت کالا از مالکی به مالک دیگر انتقال یابد. این انتقال مالکیت شامل برچسب¬های متصل به این محصول نیز می¬شود. در یک پروتکل انتقال مالکیت (otp) مناسب، بعد از انتقال مالکیت یک برچسب rfid، باید حداقل خصوصیات زیر برآورده شود: 1- فقط مالک جدید باید توانایی شناسایی و دسترسی به اطلاعات برچسب rfid را داشته باشد و مالک قبلی نباید توانایی شناسایی برچسب rfid و کنترل آن را در هیچ زمانی داشته باشد. 2- مالک جدید نباید توانایی دسترسی به اطلاعات قبلی رد و بدل شده بین مالک قبلی و برچسب rfid را داشته باشد. در این پایان¬نامه، ابتدا به معرفی کلی سامانه¬های rfid و اجزای آن پرداخته شده و پس از تعریف انتقال مالکیت (ot) در این سامانه¬ها، انواع آن از نظر ساختار و ایمنی مورد بررسی قرار می¬گیرد. سپس، به معرفی پروتکل¬های انتقال مالکیت kp، kzp، liu، wyhl و yh که اخیراً در مراجع پیشنهاد شده است، پرداخته شده و نقاط ضعف و برخی از حملات امنیتی قابل اجرا روی هرکدام از آن¬ها توضیح داده می¬شود. در نهایت، برای هر¬کدام از این پروتکل¬ها یک الگوی جدید ایمن مبتنی بر ساختار اصلی آن¬ها ارایه شده است. هر کدام از این پروتکل¬ها یک الگوی کارآمد نسبت به پروتکل پیشین در جهت بهبود امنیت برای این سامانه¬ها هستند. در فصل آخر این پایان¬نامه، در جداولی جداگانه، این برتری نشان داده شده است. واژگان کلیدی: سامانه¬های rfid، برچسب rfid، قرائت¬گر، شخص ثالث قابل اعتماد، انتقال مالکیت.
فاطمه باقرنژاد نصور باقری
در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتکل نسبت به حمله افشای کلید مخفی آسیب¬پذیر هستند. سپس پروتکل بهبود یافته¬ای را نسبت به پروتکل jf پیشنهاد می¬کنیم و اثبات می¬کنیم که پروتکل بهبود یافته نسبت به حملات کلاهبرداری مافیا، کلاهبرداری فاصله و افشای کلید ایمن است. همچنین یک پروتکل محدودیت فاصله مبتنی بر تکنیک cdma را پیشنهاد خواهیم کرد که در آن قرائتگر می¬تواند به طور همزمان با چندین برچسب ارتباط برقرار کند. سپس سه پروتکل تصدیق اصالت ss، dzsyg و chs را معرفی خواهیم کرد و اثبات می¬کنیم که هر کدام نسبت به حملاتی مثل ردیابی، جعل اصالت آسیب¬پذیر هستند و برای هر یک پروتکل بهبود یافته¬ای را پیشنهاد می¬کنیم که نسبت به آسیب¬پذیری¬های ذکر شده ایمن است.
حسین بوذرجمهری نصور باقری
چکیده امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسایل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیداکرده است. با توجه به نقاط ضعفی که در توابع درهم ساز sha-1 و نگرانی از الگوریتم های sha-2 به دلیل ساختار مشابه وجود داشت، موسسه nist یک فراخوان برای انتخاب تابع استاندارد درهم سازی جدید منتشر کرد. در نتیجه توابع جدیدی به عنوان sha-3 معرفی شدند. این کار طی چهار مرحله انجام شد که در مرحله سوم 5 تابع نهایی sha-3 معرفی شدند. در این پایان نامه ساختار تابع keccak بررسی می شود، و روش های مختلفی را برای کاهش حجم بر این تابع اعمال می کنیم. تابع keccak برنده نهایی توابع sha-3 است. روش اول استفاده از کاهش حجم iota است و در روش دوم معماری جدید ارائه می شود. این روش ها به صورت کد vhdl نوشته شده و بر روی fpga ها و asicهای مختلف قابل پیاده سازی است. این پیاده سازی ها با استفاده از نرم افزارهای مرتبط بر روی fpga های مختلف شبیه سازی شده و در نهایت این پیاده سازی ها از نظر فضای مصرفی با پیاده سازی های قبلی مقایسه می شوند. نتایج حاصل از این پیاده سازی ها بر رویvirtex5 نشان می دهد که در پیاده سازی به روش iota تعداد 7 عدد lut و در روش معماری پیشنهادی 249 lut کاهش پیدا کرده است.
سیده پروین آل نبی نصور باقری
فناوری شناسایی بسامد رادیویی از جمله فناوریهای شناسایی خودکار است که امروزه کاربردهای فراوانی در بسیاری از زمینهها دارد. یکی از کاربردهای شناسایی بسامد رادیویی، ردیابی و شناسایی کالاهای فروشگاههاست. اگر برچسبهای شناسایی بسامد رادیویی با کدهای میلهای مقایسه شوند میتوان به این نتیجه رسید که برچسبهای شناسایی بسامد رادیویی از نظر حجم ذخیرهسازی اطلاعات، قابلیت خواندن و نوشتن، قرار گرفتن در خط دید، محدوده خوانده شدن، شناسایی همزمان، امنیت دستیابی، قابلیت تطبیق با شرایط محیطی بهتر از کدهای میلهای هستند. ولی هزینه راهاندازی سامانههای شناسایی بسامد رادیویی بیشتر از کدهای میلهای است. در فصلهای گذشته به بررسی سامانههای شناسایی بسامد رادیویی و اجزای آن پرداخته شد. هم- چنین در ادامه، پروتکلهای ضدتصادم مورد استفاده در سامانههای با مقیاس بزرگ مورد مطالعه قرار گرفتند. در این بخش به جمعبندی و نتیجهگیری پروتکلهای ارائه شده در مقالات گذشته و مقایسه با پروتکلهای ارائه شده در این پایاننامه پرداخته میشود و در بخش بعد پیشنهادات و کارهای آینده مرتبط با موضوع پایاننامه ارائه خواهد شد.
نادر خورسندی نصور باقری
در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از شبکه های عصبی می باشد. در این تحلیل با نمونه برداری از یک سخت افزار رمزنگاری، با آموزش یک طبقه بند، در مرحله تست یک طبقه بند می توان در مورد کلید مخفی سیستم رمزنگاری تصمصم گیری نمود.
احمد اسکوئیان نصور باقری
در سال 2013 آژانس امنیت ملی آمریکا دو خانواده از رمزهای قالبی سبک وزن را منتشر کرد که این دو خانواده simon و speck نامگذاری شدند. این رمزهای قالبی به گونه ای طراحی شده اند که قالب هایی با اندازه 32، 48، 64، 96 و 128 بیتی را تحت پوشش قرار می دهند و برای هر طول قالب نیز می-توانند از سه نوع کلید با طول متفاوت استفاده کنند. اکثر رمزهای قالبی سبک وزن برای اجرا روی یکی از زمینه های سخت افزاری یا نرم افزاری طراحی شده اند ولی این دو رمز عملکرد فوق العاده ای را چه در زمینه سخت افزار و چه در زمینه نرم افزار از خود نشان داده اند. طراحان این دو الگوریتم هیچ نوع بحثی در مورد امنیت آنها در برابر حملات شناخته شده نداشته و بیشتر در مورد جنبه های کارآیی آنها صحبت کرده بودند. در واقع هدف اصلی از انتشار این الگوریتم ها این بود که طراحان بتوانند از جامعه جهانی رمزنگاری برای بررسی امنیت آنها بهره بگیرند. بعد از انتشار این الگوریتم ها، تحلیلگران مختلفی امنیت آنها را بررسی کرده و نتایج خود را منتشر کرده اند. در این پایان نامه نیز امنیت خانواده رمزهای قالبی سبک وزن simon و speck را در برابر حملات مختلف مثل حمله تفاضلی و خطی برای simon و حمله تفاضلی برای speck مورد بررسی قرار دادیم.
سارا مجیدی نصور باقری
به مجموعه ای از فناوری ها که در آنها برای شناسایی افراد و اشیاء، از امواج رادیویی استفاده می شود، سامانه های شناسایی با امواج رادیویی یا شناسایی بسامد رادیویی می گوییم. عملکرد شناسایی بسامد رادیویی وابسته به دو واحد برچسب و برچسب خوان می باشد که جهت برقراری ارتباط با یکدیگر از امواج رادیویی استفاده می کنند. در بسیاری از کاربرد های سامانه های امواج رادیویی اثبات حضور هم زمان تعدادی شیء یا شخص در کنار هم و در یک زمان معین اهمیت دارد. هدف از طراحی پروتکل های اثبات گروهی پاسخ به این نیاز است. در واقع می توان گفت اثبات گروهی مدرکی است که نشان می دهد دو و یا تعداد بیشتری از برچسب ها به طور هم زمان توسط یک برچسب خوان بررسی شده اند. این اثبات باید به وسیله کنترل کننده ئ متناظر قابل اثبات باشد. در طول اجرای یک پروتکل اثبات گروهی، کنترل کننده می تواند در دو حالت باشد: برخط و بیرون خط. در حالت اول کنترل کننده می تواند پیغامی از برچسب بگیرد و یا برای آن بفرستد (توسط برچسب خوان). در حالت دوم بر خلاف حالت قبل کنترل کننده نمی تواند با برچسب ارتباط برقرار کند. در این پایان نامه پروتکل های اثبات گروهی معرفی و بررسی شده اند. در ابتدا به معرفی انواع پروتکل های اثبات گروهی به همراه تحلیل امنیتی آن ها پرداخته ایم. سپس به طور خاص پروتکل هایی که بر مبنای قضیه باقیمانده مربعی طراحی شده اند، معرفی شده و نشان داده ایم اکثر این پروتکل ها در معرض حمله جعل هویت قرار دارند. در ادامه مساله تبانی برچسب ها مطرح شده است و یکی از پروتکل های اثبات گروهی از این منظر بررسی شد و امکان جعل اثبات در آن ثابت گردید.
نصور باقری مجید نادری
اینترنت به عنوان یک تکنولوژی یا وسیله قابل اطمینان برای تجارت و ارتباطات ، رمزنگاری را به عنوان یک جز ضروری سیستمهای مدرن اطلاعاتی درآورده است. رمزنگاری ابزار لازم برای رسیدن به دقت ، اطمینان، اعتماد و حفاظت در ارتباطات را فراهم می سازد. هر چه تقاضا برای پهنای باند قابل اطمینان افزایش می یابد. برای حصول به یک کارایی مناسب و امن در سیستم ارتباطی، یک رمزنگاری کارا و مطمئن برای تضمین اعتبار و امنیت ارتباطات لازم می شود و امروزه این امر به شدت مورد توجه قرار گرفته است.به منظور برآورده ساختن این نیاز، در این پروژه یک الگوریتم رمز از نوع متقارن طراحی و پیاده سازی شده است. این الگوریتم دارای 16 چرخه است و بعد از چرخه 5 هر بیت از متن رمزشونده به تمام بیتهای مجموعه ورودی وابسته می شود. این الگوریتم یک بلوک داده 128 بیتی را به عنوان ورودی پذیرفته و تبدیل به یک بلوک 128 بیتی در خروجی می نماید.