نام پژوهشگر: محمد دخیل علیان
آرش میرزایی محمد دخیل علیان
در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از اهمیت ویژه ای برخوردار می باشند. تحلیل امنیتی و بررسی حملات مختلف قابل اعمال به این رمزنگارها نیز مبحثی است که همواره مورد توجه پژوهشگران رمز بوده است. دو نوع حمله به سیستم های رمز دنباله ای وجود دارد که عبارتند از بازیابی کلید و متمایزکننده. در حمله بازیابی کلید هدف تحلیل گر بازیابی تمام یا قسمتی از کلید است در حالی که در یک حمله متمایزکننده هدف، یافتن شواهدی مبنی بر غیر تصادفی بودن کلید اجرایی حاصل از رمزکننده است. در این پایان نامه، پس از معرفی اجمالی انواع سیستم های رمز دنباله ای و حملات مهم علیه آنها، به طور خاص مبانی حمله متمایزکننده و آزمون فرضیه به عنوان ابزاری مهم جهت اعمال این حمله، به تفصیل بیان می گردند. همچنین یک کاربرد عملی که از حمله متمایزکننده جهت یافتن اطلاعاتی از متن پیام استفاده می شود نیز ذکر می شود. سپس روش اعمال حمله متمایزکننده به رمزکننده هایی با ساختارهای مختلف از قبیل ترکیب کننده و فیلتر حالت، مولدهای کلاک نامنظم و رمزکننده های قالبی به کار رفته در مدهای مختلف به صورت کلی ارائه شده و معیارهایی برای جلوگیری از این حملات ذکر می گردند. همچنین حمله ای جدید نیز به ساختارهای دارای به هنگام سازی خطی ارائه می شود. در ادامه روش هایی جهت اعمال حمله به رمزنگارهای بنیادین asg و جمع کننده نقلی دار و همچنین رمزنگارهای جدید wg و mag مطرح شده و برای هریک پیچیدگی حملات مذکور با حملات پیشین اعمال شده به آنها مقایسه می گردد.
حمید ملا محمد دخیل علیان
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته است و به همین سبب تسلسل طراحی و تحلیل همواره در حال پیشرفت بوده است. امنیت هر رمز قالبی معمولاً با سنجیدن میزان مقاومت آن در برابر روش های شناخته شده ی تحلیل ارزیابی می گردد. یکی از مهم ترین روش های حمله به رمزهای قالبی، تحلیل تفاضلی است که در اوایل دهه ی نود میلادی ارائه شده است و از آن زمان تا کنون زیرشاخه های متعددی از این روش تحلیل معرفی شده است که حمله ی تفاضل ناممکن از مهم ترین آنها می باشد. در این رساله، حمله ی تفاضل ناممکن از دو جنبه بهبود داده می شود. ابتدا چارچوب جامعی برای استفاده ی مناسب از تمام راهکار های کاهش دهنده ی پیچیدگی حمله ی تفاضل ناممکن معرفی می شود و با استفاده از آن تعدادی از رمزهای قالبی نوین از جمله aes-128، crypton، camellia-128، camellia-256، clefia-128 mcrypton-96 و mcrypton-128 تحلیل می شوند. نتایج بدست آمده حاکی از توانایی چارچوب جامع پیشنهادی در بهبود حمله ی تفاضل ناممکن است به نحوی که در مقایسه با حملات تفاضل ناممکن پیشین به این رمزها، استفاده از این چارچوب در بعضی موارد منجر به تحلیل رمزهای قالبی با تعداد دورهای بیشتری شده است و در برخی موارد کاهش پیچیدگی حمله را در پی داشته است. در زمان تدوین این رساله، حمله ی تفاضل ناممکن ارائه شده به aes-128 قوی ترین حمله ی ارائه شده به این رمز در مدل تک کلیدی محسوب می شود و حملات ارائه شده به شش رمز دیگر قوی ترین حملات شناخته شده به این رمزها هم در مدل تک کلیدی و هم در مدل کلید مرتبط محسوب می شوند. در همین راستا، چند راهکار جدید برای کاهش پیچیدگی حمله ی تفاضل ناممکن معرفی شده است که عبارتند از راهکار استفاده از جداول درهم تودرتو، جداول درهم چند مرحله ای و راهکار وارون نمودن تفاضل ناممکن که برای استفاده ی بهتر از افزونگی موجود در زیرکلیدهای برخی رمزها و در نتیجه کاهش پیچیدگی حمله سودمند خواهد بود. رویکرد دوم در بهبود حمله ی تفاضل ناممکن، تغییر تمایزگر مورد استفاده در آن است به نحوی که بتوان به جای منحصر کردن تمایزگر به تفاضل های با احتمال صفر، از تفاضل های با احتمال وقوع کمتر از جایگشت تصادفی (و نه لزوماً دارای احتمال صفر) نیز برای بازیابی زیرکلیدها بهره گرفت. این بهبود منجر به روش جدیدی از تحلیل رمزهای قالبی با عنوان "تحلیل تفاضل تقریباً ناممکن" شده است. به عنوان مصداقی از این روش تحلیل، نسخه ی کوتاه شده ای از رمز crypton با این روش تحلیل شده است.
مصطفی اسمعیلی محمد دخیل علیان
با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کدهای ldpc که دارای ماتریس بررسی توازن خلوت هستند معرفی شدند. ولی به دلیل نبود امکانات لازم در آن زمان، به مدت 30 سال به فراموشی سپرده شدند. در اوایل دهه 1990، این کدها مجددا مورد توجه قرار گرفتند و تا به امروز تحقیقات زیادی روی آنها انجام گرفته است و برخی از کلاس های آنها مانند کدهای qc-ldpc در استانداردهای مختلف ارتباطی به کار برده شده اند. انتقال امن اطلاعات از طریق یک کانال ناامن بوسیله سیستم های رمزنگاری صورت می گیرد. علیرغم وجود سیستم های مختلف رمزنگاری که امنیت قابل قبولی دارند، سیستمی که بتواند دو عمل کدگذاری و رمزگذاری را ترکیب نماید در سیستم های مخابراتی بسیار کاربردی خواهد بود. اولین سیستمی که چنین عملی را انجام می داد در سال 1978 توسط مک آلیس معرفی شد که به سیستم رمزنگاری کلید عمومی مک آلیس معروف است. امنیت این سیستم مبتنی بر این است که بدون اطلاع از ساختار جبری یک کد کانال، کدگشایی آن یک مسئله np خواهد بود. در این سیستم رمزنگاری مولفه های یک متن اصلی درهم ریخته، مولفه های کدکلمه متناظر با یک متن اصلی جایگشت و برخی از آنها به طور تصادفی تغییر داده می شوند. ولی این سیستم به دو دلیل هنوز کاربردی نشده است؛ (1) اندازه کلید آن بزرگ است و (2) نرخ ارسال اطلاعات در آن پایین می باشد. در طول 33 سال گذشته، تغییرات زیادی روی پارامترهای این سیستم داده شد تا معایب آن برطرف شوند. برخی از این تغییرات در کد مورد استفاده، در ساختار ماتریس های جایگشت و درهم ریز و مجموعه بردارهای خطای تصادفی بوده است. ولی در هر کدام از سیستم های جدید یکی از دو معایب سیستم مک آلیس باقی مانده بود و یا از امنیت قابل قبولی برخوردار نبودند. در این پایان نامه یک سیستم رمزنگاری کلید متقارن جدید مبتنی بر حذف تصادفی برخی از مولفه های یک کد qc-ldpc ارائه شده است. در این سیستم از یک مولد شبه تصادفی اعداد برای مشخص کردن مولفه هایی که باید حذف گردند استفاده شده است. یکی از مزایای این سیستم نسبت به سیستم های مشابه پیشین آن است که با حذف ماتریس های جایگشت و درهم ریز اندازه کلید کاهش یافته و امکان استفاده از کدهایی با نرخ بالا فراهم شده است. این مزیت سبب رفع مشکل نرخ ارسال اطلاعات پایین در سیستم رمزنگاری مک آلیس خواهد شد. مقادیر پیشنهادی برای تعداد مولفه هایی که می توانند حذف گردند ارائه شده و نشان داده شده است که عملکرد کد با حذف این تعداد مولفه قابل قبول باقی می ماند. همچنین از دیگر مزایای این سیستم آن است که اگر به هر دلیلی کد مورد استفاده در سیستم رمزنگاری در اختیار فرد سوم قرار گیرد، سیستم می تواند امن باقی بماند. این مزیت تا به حال در هیچکدام از سیستم های رمزنگاری پیشین وجود نداشته است، یعنی اگر کد مورد استفاده به هر دلیلی فاش می شد، سیستم رمزنگاری شکسته شده محسوب می شد.
سید مهدی سجادیه محمد دخیل علیان
گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روشهای الکترونیکی ارتباط به جای روشهای سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را نیز به دنبال داشته است. رمزهای قالبی از مهمترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست و از این رو طراحی این رمزها در دهه ی اخیر مورد توجه بیشتری قرار گرفته است. هر رمز قالبی شامل چندین مرتبه تکرار یک تابع به نام تابع دور است که این تابع به طور معمول از اجزایی مانند ترکیب با زیر کلید، لایه ی غیر خطی (sbox) و تبدیل انتشار (diffusion layer) تشکیل شده است. معمولاً لایه غیرخطی به صورت اعمال چند لایه غیر خطی کوچک به طور موازی طراحی می شود و تبدیل انتشار اثر تبدیل های غیر خطی کوچک را در کل قالب انتشار می دهد و ترکیب تبدیل انتشار با تبدیل غیر خطی باعث مقاومت رمز قالبی در مقابل حملات مطرح فعلی از جمله حملات خطی و تفاضلی می شود. در این رساله پس از بررسی تبدیل های انتشار در رمزهای قالبی جدید، تبدیل انتشار جدیدی معرفی می شود که در صورت جایگزینی آن به جای تبدیل انتشار رمز قالبی hierocrypt، سرعت این رمز قالبی در نرم افزار، بدون تغییر ویژگی های امنیتی، حدود دو برابر خواهد شد. همچنین در تبدیل انتشار معرفی شده، ایده ی جدیدی مبتنی بر معکوس پذیری توابع خطی استفاده شده است. در ادامه به عنوان تعمیمی از تبدیل انتشار جدید، دو تبدیل انتشار خودمعکوس و تبدیل انتشار بازگشتی معرفی می شود و با جایگزینی آن در ساختار nspn، سرعت آن با رمز های قالبی موجود مقایسه می شود. در انتها روند طراحی ماتریس های mds خودمعکوس با ابعاد بزرگ مبتنی بر ماتریس های واندرموند ارایه می گردد. در روش ارایه شده علاوه بر طراحی ماتریس های mds خودمعکوس، دسته ای از ماتریس های واندرموند به نام ماتریس های sv معرفی می شود که هم محاسبه ی معکوس آنها از مرتبه ی n2 است و هم ماتریس mds حاصل از این ماتریس ها علاوه بر خودمعکوس بودن، هادامارد نیز می باشد.
صادق بناری محمد دخیل علیان
شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مورد اعتماد متمرکز با انجام وظایفی مانند مدیریت کلید، سرویس های امنیتی را در شبکه برقرار می سازد. به علت ساختار خاص شبکه های اقتضایی، نمی توان از یک طرف سوم مورد اعتماد متمرکز در این شبکه ها استفاده کرد. بنابراین از طرف سوم مورد اعتماد توزیع شده برای فراهم آوردن سرویس های امنیتی مورد نیاز در شبکه های اقتضایی استفاده می شود. چهار عملیات تسهیم راز آستانه ای، امضای آستانه ای، به روز رسانی سهام و اضافه کردن عضو جدید، عملیات هایی هستند که به منظور برقراری یک طرف سوم مورد اعتماد توزیع شده مورد استفاده قرار می گیرند. در عملیات تسهیم راز آستانه ای، کلید خصوصی طرف سوم مورد اعتماد بین تعدادی از گره های شبکه که سرویس دهنده نامیده می شوند، تسهیم می شود. تسهیم کلید خصوصی به گونه ای انجام می گیرد که برای بازیابی راز باید حداقل تعداد آستانه ای از سرویس دهنده با هم همکاری داشته باشند. تسهیم راز به تنهایی برای مقابله با دشمن متحرک که قصد تسخیر آستانه ای از سرویس دهنده ها را دارد کافی نیست. به روز رسانی سهام یکی از بخش های اساسی در برقراری طرف سوم مورد اعتماد توزیع شده است که برای مقابله با دشمن متحرک از آن استفاده می شود. در این پایان نامه با ارائه حملاتی به برخی از پروتکل های به روز رسانی موجود، ناکارآمدی این پروتکل ها برای بکارگیری در شبکه اقتضایی نشان داده می شود. پس از آن یک پروتکل به روز رسانی مقاوم و سازگار با ویژگی های منحصر بفرد شبکه های اقتضایی، ارائه می شود. عملیات به روز رسانی در پروتکل به روز رسانی پیشنهادی به گونه ای است که سرویس دهنده ها در دسته های مستقل متشکل از آستانه ای از سرویس دهنده ها می توانند عملیات به روز رسانی سهام را انجام دهند. در مقایسه با سایر پروتکل های به روز رسانی موجود، پروتکل به روز رسانی پیشنهادی اولاً در مقابل حمله پیشنهادی مقاوم است و ثانیاً از کارآمدی بیشتری برخوردار است. سپس با بکارگیری پروتکل به روز رسانی پیشنهاد شده یک مدل اعتماد مقاوم برای بکارگیری در شبکه های اقتضایی ارائه می شود.
مریم ملک زاده محمد دخیل علیان
در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم این دو مبحث به صورت مجزا مورد بررسی قرار می گیرند. بر این اساس ابتدا چند جعبه جانشینی مبتنی بر آشوب معرفی می شود و معیارهای طراحی آن ها مورد بررسی قرار می گیرد. با مقایسه ی معیارها برای جعبه های جانشینی مبتنی بر آشوب و جعبه جانشینی aes که ایده آل در نظر گرفته می شود دریافت شد که معیارهای آماری محاسبه شده برای جعبه های جانشینی آشوبی نسبت به جعبه جانشینی aes مقادیر ضعیف تری را نشان می دهد و تقریباً در اکثر جعبه های جانشینی مبتنی بر آشوب، بررسی معیارها نتایج مشابهی را به دنبال داشته است. ولی تولید یک جعبه جانشینی خوب مانند aes چندان آسان نیست پس استفاده از این طرح در تولید جعبه جانشینی پویا نیز آسان نیست. همچنین در این زمینه یکی از مقالات را که ادعا کرده بود در معیار خطی از جعبه جانشینی aes بهتر است شبیه سازی کرده و علاوه بر رد ادعای آن سعی می کنیم با اعمال یکسری تغییرات، ویژگی های آماری آن را بهبود دهیم. به عنوان نتیجه می توان گفت با وجود این که ویژگی های آماری جعبه های جانشینی مبتنی بر آشوب نسبت به مقادیر ایده آل فاصله دارد ولی از آن جا که تولید آن ها راحت است و ویژگی های آماری آن ها نزدیک به هم است می توان از آن ها در تولید جعبه جانشینی پویا استفاده کرد. در انتها چند الگوریتم رمز قالبی مبتنی بر آشوب که در سال های اخیر پیشنهاد شده اند را معرفی می کنیم و یکی از آن ها را مورد تحلیل قرار می دهیم و سعی می کنیم که با تکیه بر نقایص موجود در الگوریتم، فضای کلید آن را کاهش دهیم.
مجید بهرامیان محمد دخیل علیان
مولدهای باینری شبه تصادفی کاربردهای فراوانی در بخش های مختلف علوم امروزی دارد از جمله در سیستم های شبیه ساز، بخش های مختلف در سیستم های مخابراتی و رمزنگاری. یکی از روش های تولید این مولدها که در دو دهه اخیر مورد توجه قرار گرفته است، استفاده از آشوب و نگاشت های آشوبی است. دلیل این امر هم ویژگی های قابل توجهی است که این نگاشت ها از آن ها برخوردار هستند که داشتن رفتاری تصادفی، ارگادیسیتی، حساسیت نسبت به شرایط اولیه و پارامتر سیستم از جمله آن هاست. در این مقاله ابتدا عملکرد تعدادی از مولد های مبتنی بر نگاشت های آشوبی مورد ارزیابی قرار گرفته و برای هر کدام محاسن و معایبی بیان گردیده است. سپس با استفاده از نگاشت های لجیستیک و گربه ای، یک مولد باینری شبه تصادفی پیشنهاد شده است. برای بررسی کارایی مولد پیشنهادی، خروجی مولد در معرض آزمون های آماری قرار گرفت و با استناد به نتایج این آزمون ها، می توان گفت که خروجی این مولد از ویژگی های آماری مطلوبی برخوردار بوده و از این مولد می توان در مواردی که نیاز به تولید اعداد تصادفی می باشد استفاده کرد.
علی محمد فولادگر مهدی برنجکوب
توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و رمزنگاری نامتقارن تقسیم نمود. با این وجود اکثر پروتکلهای توافق کلیدی که ارایه شده اند از رمزنگاری نامتقارن استفاده می کنند. در رمزنگاری نامتقارن(یا رمزنگاری کلید عمومی) کلید عمومی هر کاربر باید به نحوی با هویت دارنده کلید خصوصی متناظر پیوند داده شود. در یک روش -که به عنوان زیرساختار متداول کلید عمومی شناخته می-شود- این کار از طریق یک گواهی دیجیتال انجام می شود. علیرغم توجه بسیار زیادی که به این روش شده است، به دلایلی چون پیچیده بودن فرآیند مدیریت گواهی ها و نیاز به ذخیره سازی های متعدد، استفاده از این زیرساختار را با چالشهایی همراه می سازد. شامیر در سال 1984 میلادی برای نخستین بار مفهوم رمزنگاری مبتنی بر هویت را مطرح ساخت. در این شیوه، کلید عمومی هر موجودیت مستقیماً از اطلاعات شناسایی وی همچون نام، آدرس پست الکترونیکی و... وی اقتباس می شود. کلید خصوصی متناظر توسط یک طرف سوم مورد اعتماد که در اینجا مرکز تولید کلید محرمانه خوانده می شود، ساخته و از طریق کانال امن در اختیار کاربر قرار داده می شود. شامیر در همان زمان یک الگوریتم امضای مبتنی بر هویت ارایه داد اما ابداع یک روش رمزگذاری هویت گرا تا سال 2001 به صورت یک مسیله حل نشده باقی ماند. به همین دلیل تا پیش از سال 2001 از بین دو روش اساسی رمزنگاری نامتقارن –یعنی رمزنگاری نامتقارن مبتنی بر گواهی و رمزنگاری نامتقارن مبتنی بر هویت- پروتکلهای توافق کلید بر اساس روشهای رمزنگاری مبتنی بر گواهی ارایه می شدند. اما در این سال بونه و فرانکلین موفق به ابداع یک الگوریتم رمزگذاری مبتنی بر هویت با استفاده از زوج نگارهای دوخطی که از خم بیضوی استفاده می کنند شدند. از آن پس پروتکلهای توافق کلید زیادی نیز بر اساس این روش ارایه گردیدند. در این پایان نامه در ابتدا به بررسی و مقایسه پروتکلهایی که از این روشها استفاده کرده اند پرداخته می شود. پس از معرفی اجمالی مبانی مورد نیاز برای هر یک از این روشها به مرور ملاکهای ارزیابی و حملات مطرح برای پروتکلهایی که از این روشها استفاده می کنند پرداخته شده و یک دسته بندی جدیدی برای ملاکهای ارزیابی مطرح ارایه می شود. علیرغم تفاوت اساسی بین پروتکل هایی که از این دو روش استفاده می کنند به نظر می رسد رابطه ای نسبتاً یک به یک (یا رابطه ای دوگان) بین پروتکل های هر دو دسته وجود دارد. به عبارت دیگر با استفاده از این رابطه می توان از پروتکلی در یک دسته، پروتکلی را در دسته دیگر به دست آورد. در انتهای این پایان نامه ضمن مطرح کردن این رابطه دوگانی، به بررسی و ارزیابی این رابطه پیشنهاد شده برای چندین نمونه از پروتکل در هر دو دسته پرداخته شده است.
محسن شکیبا محمد دخیل علیان
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند تا نسخه دیگری از این الگوریتم تحت عنوان a5/2 طراحی گردد. با این تصور نادرست که عدم انتشار این الگوریتمها، امنیت استاندارد را تحکیم خواهد بخشید، ساختار این دو الگوریتم سالها مخفی باقی ماند تا زماتی که بریسکنو در سال 1999 توانست از طریق مهندسی معکوس به طراحی داخلی آنها دست یابد. پس از برملا شدن ساختار الگوریتمهای a5/1 و a5/2 این موضوع به سرعت آشکار شد که این دو الگوریتم از توانایی کافی جهت حفظ امنیت تبادل پیام در gsm برخوردار نیستند. تا کنون نیز حملات موثری روی آنها صورت گرفته است که از جمله مهمترین آنها می توان به حملات همبستگی روی الگوریتم رمز a5/1 و حملات جبری روی الگوریتم رمز a5/2 اشاره کرد که همگی نشان دهنده ضعف عمومی این الگوریتمهاست. به عنوان نمونه الگوریتم a5/2 در زمان کوتاهی پس از انتشار ساختار آن توسط واگنر، گلدبرگ و گرین مورد آنالیز قرار گرفت و حمله مطرح شده توسط آنها در زمان بسیار کوتاهی و تنها بوسیله دو فریم داده که از هم 1326 فریم فاصله داشته باشند، سبب شکست الگوریتم a5/2 می شد. اما از جمله موضوعاتی که در کنار این تحلیل ها مورد توجه بوده، امکان اعمال حملاتی در حضور خطای دریافت است و این در حالی است که حملات پیشین با فرض عدم وجود خطا طرح شدهاند. به عبارت دیگر، هدف این حملات آن است که حتی در شرایطی که بردار خروجی الگوریتم رمز با تعدادی خطا در دست تحلیلگر قرار می گیرد، امکان تحلیل و کاهش امنیت آن را فراهم آورد. در این میان حملاتی نظیر حملات همبستگی به دلیل آماری بودن تا حدودی در برابر وجود خطا مقاومند حال آنکه برخی دیگر از حملات مانند حملات جبری نسبت به آن بسیار آسیب پذیرند. همانطور که اشاره شد حملات مطرح شده علیه الگوریتم رمز a5/2 نیز حملاتی از نوع جبری هستند که این نوع از حملات در حضور خطای دریافت عملا ناکارآمد خواهند بود. این موضوع تا کنون تنها در شرایط خاصی از خطا که خطای پاک شوندگی است مورد بررسی قرار گرفته است. در این پایان نامه به ارایه تحلیلی جبری از الگوریتم a5/2 در حضور خطای دریافت با تعریف عام تر آن یعنی خطای وارونگی خواهیم پرداخت و نشان خواهیم داد که می توان با فرض وجود خطای وارونگی در بردار دریافتی جهت تحلیل، نیز امنیت این الگوریتم را کاهش داد.
محمود حقیقی امین آبادی محمد دخیل علیان
یکی از موانع اصلی عملی نمودن اغلب روش های تحلیل رمز، بالا بودن پیچیدگی زمانی آن ها است. تکنیک معاوضه ی زمان-حافظه این امکان را فراهم می آورد که با بهره گیری از حافظه ی بیشتر، سرعت حملات به میزان دلخواه افزایش یابد. در واقع این تکنیک شگردی جهت کاهش پیچیدگی زمان در قبال افزایش پیچیدگی حافظه می باشد. در این پروژه ضمن معرفی روش های پیشنهادشده جهت انجام این تکنیک و تجزیه و تحلیل آن ها، به تشریح مدل حافظه ی فرض شده در این تحلیل ها پرداخته و سپس با اشاره به عدم پیروی کامل این مدل از رفتار واقعی حافظه ها در کامپیوترهای امروزی، مدل واقع بینانه تری از حافظه به نام مدل حافظه ی خارجی مطالعه خواهد شد که استفاده از آن می تواند به تحلیل های کاربردی تری منجر شود. در پایان نیز به عنوان اصلی ترین هدف این پروژه، تلاش خواهد شد تا با در نظر گفتن مدل مذکور، تحلیل دقیقی از پیچیدگی زمانی روش رنگین کمان فازی،که یکی از جدیدترین روش های معاوضه ی زمان-حافظه می باشد،ارائه شده و میزان انطباق تحلیل مذکور با نتایج عملی از طریق شبیه سازی مورد ارزیابی قرار گیرد.
محسن شکیبا محمد دخیل علیان
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در این میان روش های تحلیل مبتنی بر تمایزگرهای تفاضل مبنا سهم قابل ملاحظه ای را در این حوزه از علوم به خود اختصاص می دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی است که این دو حمله به ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته شده ترین روش های تحلیل تفاضل مبنا است، ابتدا ضمن یافتن مشخصه های تفاضل ناممکن جدید برای رمزهای قالبی zodiac و 3d، دو حمله ارتقاء یافته به آنها ارائه می شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می پردازیم و با تعریف مفهومی تحت عنوان حمله ایده آل، اثبات می کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه های تفاضل ناممکن اند که در این مورد نیز بحثی نظری درباره گروه بندی این مشخصه ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش های نوین در تحلیل رمزهای قالبی محسوب می شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک های مستقل طولانی تر در رمزهای قالبی است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده اند. در این بین نمونه ای از این حمله جدید نیز به رمز قالبی mcrypton ارائه می شود.
هانی صالحی سیچانی مهدی برنجکوب
با گسترش استفاده از شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها ضروری به نظر می رسد. یکی از جنبه های اساسی پروتکل های امنیتی، مسأله احرازاصالت دو طرف ارتباط و برقراری کلید میان طرفین می باشد. از سوی دیگر، امروزه ساختار اکثر شبکه های بی سیم از حالت متجانس به سمت شبکه های نامتجانس در حال تغییر می باشد. پدیده عدم تجانس در شبکه های بی سیم را می توان از دو دیدگاه مورد بررسی قرار داد، یکی آنکه تمامی گره های موجود در شبکه، از توان محاسباتی و رادیوئی یکسانی برخوردار نباشند (شبکه هم سطح نباشد) و دیگر آنکه شبکه بی سیم از مجموعه ای از شبکه ها با استانداردهای ارتباطی متنوع تشکیل شده باشد. با این وصف، هدف از این پایان نامه بررسی و تحلیل پروتکل های احرازاصالت در شبکه های بی سیم نامتجانس (از لحاظ نوع گره های موجود در شبکه و یا استاندارد ارتباطی موجود) است. از دیدگاه اول عدم تجانس، با توجه به اهمیت مسأله انکارناپذیری سرویس در شبکه های نامتجانس محلی بی سیم-سلولی، در این پایان نامه پروتکل احراز اصالتی برای اینگونه شبکه ها پیشنهاد شده است. این پروتکل در عین حالی که بار پردازشی ناشی از عملیات رمزنگاری کلید عمومی را بر روی دستگاه های موبایل تحمیل نمی کند، از سرویس انکارناپذیری نیز پشتیبانی می نماید. از دیدگاه دوم عدم تجانس، با استفاده از شبکه های اقتضایی سلسله مراتبی می توان کارایی شبکه را چه در پروتکلهای مسیریابی و چه از لحاظ امنیتی افزایش داد. در این شبکه ها، الگوریتمهای احراز اصالت و برقراری کلید بایستی به نحوی طراحی و پیاده سازی شوند که کمترین بار محاسباتی و پردازشی را بر گره های کم توان (گره های اقتضایی) تحمیل نمایند. در این پایان نامه برای احراز اصالت گره های دارای توان بالا به گره های شبکه اقتضایی، نوعی گواهی بر مبنای الگوریتم رمزمتقارن و پروتکل تسلا پیشنهاد می گردد که در عین حالی که دارای کمترین بار محاسباتی بر روی گره ها است، پیامهای کنترلی کمی را نیز بر روی شبکه تحمیل می نماید. از سوی دیگر از آنجایی که گره های اقتضایی به تبادل داده با یکدیگر اقدام می کنند، لازم است بتوانند کلید مشترکی را با یکدیگر برقرار نمایند. به منظور برقراری کلید میان گره های اقتضایی روشی بر مبنای چندجمله ای های متقارن پیشنهاد شده است. روش مذکور در عین حالی که حافظه کمی را از گره ها اشغال می کند، از هدر رفتن انرژی گره های حسگر در زمان برقراری کلید نیز جلوگیری می نماید.
امیر حسین خارکن محمد دخیل علیان
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. یک روش معمول برای تحلیل هر الگوریتم رمز، بررسی حملات مختلف بر روی آن می باشد. با توجه به شباهت ساختاری الگوریتم a5-gmr-1 با الگوریتم a5/2 و توجه به این که حمله واگنر یکی از حملات مطرح علیه الگوریتم a5/2 می باشد، یکی از اهداف این پایان نامه بررسی این حمله بر روی الگوریتم a5-gmr-1 بوده و اثبات خواهد شد که حمله ی مذکور بر روی الگوریتم a5-gmr-1 قابل اجرا نیست. علاوه بر این ضمن بررسی حمله جبری به روش خطی سازی و xl، به بهینه سازی روش خطی سازی از طریق کاهش فضای مورد نیاز برای حمله خواهیم پرداخت. همچنین نشان خواهیم داد که روش xl با وجود پیچیدگی حافظه کمتر نسبت به روش خطی سازی بهینه، از پیچیدگی محاسباتی بیشتری در فاز حمله برخوردار می باشد.
صادق عباسی سورکی محمد دخیل علیان
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخی از ویژگی های سامانه های آشوبی مثل داشتن رفتار شبه تصادفی، حساسیت بالا نسبت به مقادیر اولیه و شباهت های مطلوب با الگوریتم های رمز، به شدّت مورد توجه قرار گرفته اند. بر همین اساس معرفی و بررسی امنیت الگوریتم های رمزنگاری تصویر مبتنی بر آشوب مورد توجه ما قرار گرفت. در این پایان نامه الگوریتم های رمزنگاری تصویر مبتنی بر نظریه آشوبی که جدیداً ارائه شده است به چهار دسته ی الگوریتم های مبتنی بر نگاشت لجستیک، الگوریتم های مبتنی بر نگاشت آرنولد، الگوریتم های حوزه ی فرکانس و زمان و الگوریتم های در سطح بیت تقسیم شده اند. بنابراین ابتدا شرح مختصری از رمزنگاری و نظریه ی آشوب و خواص سامانه های آشوبی ارائه کرده ایم. سپس به بیان برخی از ویژگی های تصویر که رمزنگاری آن را با رمزنگاری متن متمایز می سازد پرداخته ایم. در ادامه با توجه به تقسیم بندی فوق به معرفی الگوریتم های رمزنگاری تصویر مطالعه شده و نحوه ی اجرای مراحل رمزنگاری و رمزگشایی آن ها خواهیم پرداخت. همچنین به منظور بررسی امنیت الگوریتم های معرفی شده، نتایج چند تحلیل امنیتی و آزمون های آماری مطرح در حوزه ی رمزنگاری تصویر ذکر شده است. نتایج این تحلیل ها نشان دهنده ی این است که طرح معرفی شده برای رمزنگاری تصویر، روش مطمئن و موثری را ارائه می کند. بخش غالب این پایان نامه تلاش برای تحلیل دو الگوریتم که یکی از آن ها در حوزه ی فرکانس و زمان و دیگری در سطح بیت اجرا می شود، است. در این بخش با تکیه بر نواقص موجود و با فرض اینکه دستگاه رمزنگار در اختیار است، کلید مخفی این دو الگوریتم بدست می آید و در انتها نیز یک راهکار مناسب برای مقابله با این نوع حمله و بهبود الگوریتم های معرفی شده، ارائه می شود. سپس به منظور نشان دادن سطح امنیت الگوریتم بهبود یافته، چند تحلیل امنیتی و آزمون آماری را با فرض وجود این تغییرات در الگوریتم اجرا کرده و نتایج آن ها را ارائه کرده ایم.
محمدحسین فقیهی سرشگی محمد دخیل علیان
در این پایان نامه مقدمه ای بر رمزهای قالبی سبک و معیارهای مرتبط با این رمزها بیان می شود. سپس ساختار چند رمز قالبی سبک معرفی می شود. در ادامه مروری بر نتایج بعضی از نتایج تحلیل های انجام شده روی این رمزها بیان می شود. سپس تحلیل بایکلیک دو تحلیل تمام دور روی رمزهای mibs و present با استفاده از تحلیل بایکلیک معرفی می شود.
محمد دخیل علیان مهرداد حاجیوندی
یکی ازراههای مقابله با نویزهای موجود در کانال، بکارگیری کدهای کنترل خطا در مخابرات دیجیتال است . کدهای کنترل خطا به دوگروه عمده تقسیم می شوند که کدهای کانولوشن یکی ازآنهاست . در پایان نامه حاضر، ساختارهای مختلف کدهای کانولوشن مورد بررسی قرار گرفته است . این بررسی به منظور استفاده این نوع کدینگ دریک سیستم ارتباط رادیویی مربوط به اطلاعات تصویری و فرمان انجام گرفته است . به منظور بررسی عملکرد روشهای کدینگ انتخاب شده برای هریک از کانالهای تصویر و فرمان، کدهای مربوطه به صورت نرم افزاری شبیه سازی شده اند. یکی ازمسایل مهم در بررسی عملکرد روشهای شبیه سازی شده، تخمین خطاهای بسیار کوچک است که توسط روش importance sampling انجام گرفت . در خاتمه با توجه به نتایج حاصل شده از شبیه سازی، کدهای مناسبی برای کانالهای مورد نظر پیشنهاد شده است .
قدمعلی باقری کرم محمد دخیل علیان
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دیجیتال ایفا کنند. لذا امروزه بحث ارزیابی چنین الگوریتمهایی، در کنار روشهای طراحی آنها به طور گسترده مورد توجه محققان زیادی قرار گرفته است. مهمترین بحث در ارزیابی الگوریتمهای رمز قالبی ، ارزیابی امنیتی این الگوریتمها می باشد. در یک دیدگاه کلی می توان ارزیابی یک الگوریتم رمز قالبی را به دو قسمت ارزیابی آماری و ارزیابی تحلیلی تقسیم کرد که در این تقسیم بندی ، ارزیابی تحلیلی یک الگوریتم از جایگاه ویژه ای برخوردار است. منظور از ارزیابی تحلیلی ، بررسی امنیت الگوریتم در برابر حملات تحلیلی می باشد. از جمله مهمترین حملات تحلیلی شناخته شده به الگوریتمهای رمز قالبی می توان به حمله تفاضلی و حمله خطی اشاره کرد.