نام پژوهشگر: محمد دخیل علیان

حمله متمایزکننده روی سیستم های رمز دنباله ای
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388
  آرش میرزایی   محمد دخیل علیان

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از اهمیت ویژه ای برخوردار می باشند. تحلیل امنیتی و بررسی حملات مختلف قابل اعمال به این رمزنگارها نیز مبحثی است که همواره مورد توجه پژوهشگران رمز بوده است. دو نوع حمله به سیستم های رمز دنباله ای وجود دارد که عبارتند از بازیابی کلید و متمایزکننده. در حمله بازیابی کلید هدف تحلیل گر بازیابی تمام یا قسمتی از کلید است در حالی که در یک حمله متمایزکننده هدف، یافتن شواهدی مبنی بر غیر تصادفی بودن کلید اجرایی حاصل از رمزکننده است. در این پایان نامه، پس از معرفی اجمالی انواع سیستم های رمز دنباله ای و حملات مهم علیه آنها، به طور خاص مبانی حمله متمایزکننده و آزمون فرضیه به عنوان ابزاری مهم جهت اعمال این حمله، به تفصیل بیان می گردند. همچنین یک کاربرد عملی که از حمله متمایزکننده جهت یافتن اطلاعاتی از متن پیام استفاده می شود نیز ذکر می شود. سپس روش اعمال حمله متمایزکننده به رمزکننده هایی با ساختارهای مختلف از قبیل ترکیب کننده و فیلتر حالت، مولدهای کلاک نامنظم و رمزکننده های قالبی به کار رفته در مدهای مختلف به صورت کلی ارائه شده و معیارهایی برای جلوگیری از این حملات ذکر می گردند. همچنین حمله ای جدید نیز به ساختارهای دارای به هنگام سازی خطی ارائه می شود. در ادامه روش هایی جهت اعمال حمله به رمزنگارهای بنیادین asg و جمع کننده نقلی دار و همچنین رمزنگارهای جدید wg و mag مطرح شده و برای هریک پیچیدگی حملات مذکور با حملات پیشین اعمال شده به آنها مقایسه می گردد.

بهبود حمله ی تفاضل ناممکن به رمزهای قالبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390
  حمید ملا   محمد دخیل علیان

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته است و به همین سبب تسلسل طراحی و تحلیل همواره در حال پیشرفت بوده است. امنیت هر رمز قالبی معمولاً با سنجیدن میزان مقاومت آن در برابر روش های شناخته شده ی تحلیل ارزیابی می گردد. یکی از مهم ترین روش های حمله به رمزهای قالبی، تحلیل تفاضلی است که در اوایل دهه ی نود میلادی ارائه شده است و از آن زمان تا کنون زیرشاخه های متعددی از این روش تحلیل معرفی شده است که حمله ی تفاضل ناممکن از مهم ترین آنها می باشد. در این رساله، حمله ی تفاضل ناممکن از دو جنبه بهبود داده می شود. ابتدا چارچوب جامعی برای استفاده ی مناسب از تمام راهکار های کاهش دهنده ی پیچیدگی حمله ی تفاضل ناممکن معرفی می شود و با استفاده از آن تعدادی از رمزهای قالبی نوین از جمله aes-128، crypton، camellia-128، camellia-256، clefia-128 mcrypton-96 و mcrypton-128 تحلیل می شوند. نتایج بدست آمده حاکی از توانایی چارچوب جامع پیشنهادی در بهبود حمله ی تفاضل ناممکن است به نحوی که در مقایسه با حملات تفاضل ناممکن پیشین به این رمزها، استفاده از این چارچوب در بعضی موارد منجر به تحلیل رمزهای قالبی با تعداد دورهای بیشتری شده است و در برخی موارد کاهش پیچیدگی حمله را در پی داشته است. در زمان تدوین این رساله، حمله ی تفاضل ناممکن ارائه شده به aes-128 قوی ترین حمله ی ارائه شده به این رمز در مدل تک کلیدی محسوب می شود و حملات ارائه شده به شش رمز دیگر قوی ترین حملات شناخته شده به این رمزها هم در مدل تک کلیدی و هم در مدل کلید مرتبط محسوب می شوند. در همین راستا، چند راهکار جدید برای کاهش پیچیدگی حمله ی تفاضل ناممکن معرفی شده است که عبارتند از راهکار استفاده از جداول درهم تودرتو، جداول درهم چند مرحله ای و راهکار وارون نمودن تفاضل ناممکن که برای استفاده ی بهتر از افزونگی موجود در زیرکلیدهای برخی رمزها و در نتیجه کاهش پیچیدگی حمله سودمند خواهد بود. رویکرد دوم در بهبود حمله ی تفاضل ناممکن، تغییر تمایزگر مورد استفاده در آن است به نحوی که بتوان به جای منحصر کردن تمایزگر به تفاضل های با احتمال صفر، از تفاضل های با احتمال وقوع کمتر از جایگشت تصادفی (و نه لزوماً دارای احتمال صفر) نیز برای بازیابی زیرکلیدها بهره گرفت. این بهبود منجر به روش جدیدی از تحلیل رمزهای قالبی با عنوان "تحلیل تفاضل تقریباً ناممکن" شده است. به عنوان مصداقی از این روش تحلیل، نسخه ی کوتاه شده ای از رمز crypton با این روش تحلیل شده است.

سیستم رمزنگاری مک آلیس با کدهای ldpc
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390
  مصطفی اسمعیلی   محمد دخیل علیان

با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کدهای ldpc که دارای ماتریس بررسی توازن خلوت هستند معرفی شدند. ولی به دلیل نبود امکانات لازم در آن زمان، به مدت 30 سال به فراموشی سپرده شدند. در اوایل دهه 1990، این کدها مجددا مورد توجه قرار گرفتند و تا به امروز تحقیقات زیادی روی آنها انجام گرفته است و برخی از کلاس های آنها مانند کدهای qc-ldpc در استانداردهای مختلف ارتباطی به کار برده شده اند. انتقال امن اطلاعات از طریق یک کانال ناامن بوسیله سیستم های رمزنگاری صورت می گیرد. علیرغم وجود سیستم های مختلف رمزنگاری که امنیت قابل قبولی دارند، سیستمی که بتواند دو عمل کدگذاری و رمزگذاری را ترکیب نماید در سیستم های مخابراتی بسیار کاربردی خواهد بود. اولین سیستمی که چنین عملی را انجام می داد در سال 1978 توسط مک آلیس معرفی شد که به سیستم رمزنگاری کلید عمومی مک آلیس معروف است. امنیت این سیستم مبتنی بر این است که بدون اطلاع از ساختار جبری یک کد کانال، کدگشایی آن یک مسئله np خواهد بود. در این سیستم رمزنگاری مولفه های یک متن اصلی درهم ریخته، مولفه های کدکلمه متناظر با یک متن اصلی جایگشت و برخی از آنها به طور تصادفی تغییر داده می شوند. ولی این سیستم به دو دلیل هنوز کاربردی نشده است؛ (1) اندازه کلید آن بزرگ است و (2) نرخ ارسال اطلاعات در آن پایین می باشد. در طول 33 سال گذشته، تغییرات زیادی روی پارامترهای این سیستم داده شد تا معایب آن برطرف شوند. برخی از این تغییرات در کد مورد استفاده، در ساختار ماتریس های جایگشت و درهم ریز و مجموعه بردارهای خطای تصادفی بوده است. ولی در هر کدام از سیستم های جدید یکی از دو معایب سیستم مک آلیس باقی مانده بود و یا از امنیت قابل قبولی برخوردار نبودند. در این پایان نامه یک سیستم رمزنگاری کلید متقارن جدید مبتنی بر حذف تصادفی برخی از مولفه های یک کد qc-ldpc ارائه شده است. در این سیستم از یک مولد شبه تصادفی اعداد برای مشخص کردن مولفه هایی که باید حذف گردند استفاده شده است. یکی از مزایای این سیستم نسبت به سیستم های مشابه پیشین آن است که با حذف ماتریس های جایگشت و درهم ریز اندازه کلید کاهش یافته و امکان استفاده از کدهایی با نرخ بالا فراهم شده است. این مزیت سبب رفع مشکل نرخ ارسال اطلاعات پایین در سیستم رمزنگاری مک آلیس خواهد شد. مقادیر پیشنهادی برای تعداد مولفه هایی که می توانند حذف گردند ارائه شده و نشان داده شده است که عملکرد کد با حذف این تعداد مولفه قابل قبول باقی می ماند. همچنین از دیگر مزایای این سیستم آن است که اگر به هر دلیلی کد مورد استفاده در سیستم رمزنگاری در اختیار فرد سوم قرار گیرد، سیستم می تواند امن باقی بماند. این مزیت تا به حال در هیچکدام از سیستم های رمزنگاری پیشین وجود نداشته است، یعنی اگر کد مورد استفاده به هر دلیلی فاش می شد، سیستم رمزنگاری شکسته شده محسوب می شد.

شیوه های طراحی تبدیل انتشار در رمزهای قالبی نوین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391
  سید مهدی سجادیه   محمد دخیل علیان

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روشهای الکترونیکی ارتباط به جای روشهای سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را نیز به دنبال داشته است. رمزهای قالبی از مهمترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست و از این رو طراحی این رمزها در دهه ی اخیر مورد توجه بیشتری قرار گرفته است. هر رمز قالبی شامل چندین مرتبه تکرار یک تابع به نام تابع دور است که این تابع به طور معمول از اجزایی مانند ترکیب با زیر کلید، لایه ی غیر خطی (sbox) و تبدیل انتشار (diffusion layer) تشکیل شده است. معمولاً لایه غیرخطی به صورت اعمال چند لایه غیر خطی کوچک به طور موازی طراحی می شود و تبدیل انتشار اثر تبدیل های غیر خطی کوچک را در کل قالب انتشار می دهد و ترکیب تبدیل انتشار با تبدیل غیر خطی باعث مقاومت رمز قالبی در مقابل حملات مطرح فعلی از جمله حملات خطی و تفاضلی می شود. در این رساله پس از بررسی تبدیل های انتشار در رمزهای قالبی جدید، تبدیل انتشار جدیدی معرفی می شود که در صورت جایگزینی آن به جای تبدیل انتشار رمز قالبی hierocrypt، سرعت این رمز قالبی در نرم افزار، بدون تغییر ویژگی های امنیتی، حدود دو برابر خواهد شد. همچنین در تبدیل انتشار معرفی شده، ایده ی جدیدی مبتنی بر معکوس پذیری توابع خطی استفاده شده است. در ادامه به عنوان تعمیمی از تبدیل انتشار جدید، دو تبدیل انتشار خودمعکوس و تبدیل انتشار بازگشتی معرفی می شود و با جایگزینی آن در ساختار nspn، سرعت آن با رمز های قالبی موجود مقایسه می شود. در انتها روند طراحی ماتریس های mds خودمعکوس با ابعاد بزرگ مبتنی بر ماتریس های واندرموند ارایه می گردد. در روش ارایه شده علاوه بر طراحی ماتریس های mds خودمعکوس، دسته ای از ماتریس های واندرموند به نام ماتریس های sv معرفی می شود که هم محاسبه ی معکوس آنها از مرتبه ی n2 است و هم ماتریس mds حاصل از این ماتریس ها علاوه بر خودمعکوس بودن، هادامارد نیز می باشد.

برقراری یک مدل اعتماد توزیع شده مقاوم جهت بکارگیری در شبکه های اقتضایی متحرک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391
  صادق بناری   محمد دخیل علیان

شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مورد اعتماد متمرکز با انجام وظایفی مانند مدیریت کلید، سرویس های امنیتی را در شبکه برقرار می سازد. به علت ساختار خاص شبکه های اقتضایی، نمی توان از یک طرف سوم مورد اعتماد متمرکز در این شبکه ها استفاده کرد. بنابراین از طرف سوم مورد اعتماد توزیع شده برای فراهم آوردن سرویس های امنیتی مورد نیاز در شبکه های اقتضایی استفاده می شود. چهار عملیات تسهیم راز آستانه ای، امضای آستانه ای، به روز رسانی سهام و اضافه کردن عضو جدید، عملیات هایی هستند که به منظور برقراری یک طرف سوم مورد اعتماد توزیع شده مورد استفاده قرار می گیرند. در عملیات تسهیم راز آستانه ای، کلید خصوصی طرف سوم مورد اعتماد بین تعدادی از گره های شبکه که سرویس دهنده نامیده می شوند، تسهیم می شود. تسهیم کلید خصوصی به گونه ای انجام می گیرد که برای بازیابی راز باید حداقل تعداد آستانه ای از سرویس دهنده با هم همکاری داشته باشند. تسهیم راز به تنهایی برای مقابله با دشمن متحرک که قصد تسخیر آستانه ای از سرویس دهنده ها را دارد کافی نیست. به روز رسانی سهام یکی از بخش های اساسی در برقراری طرف سوم مورد اعتماد توزیع شده است که برای مقابله با دشمن متحرک از آن استفاده می شود. در این پایان نامه با ارائه حملاتی به برخی از پروتکل های به روز رسانی موجود، ناکارآمدی این پروتکل ها برای بکارگیری در شبکه اقتضایی نشان داده می شود. پس از آن یک پروتکل به روز رسانی مقاوم و سازگار با ویژگی های منحصر بفرد شبکه های اقتضایی، ارائه می شود. عملیات به روز رسانی در پروتکل به روز رسانی پیشنهادی به گونه ای است که سرویس دهنده ها در دسته های مستقل متشکل از آستانه ای از سرویس دهنده ها می توانند عملیات به روز رسانی سهام را انجام دهند. در مقایسه با سایر پروتکل های به روز رسانی موجود، پروتکل به روز رسانی پیشنهادی اولاً در مقابل حمله پیشنهادی مقاوم است و ثانیاً از کارآمدی بیشتری برخوردار است. سپس با بکارگیری پروتکل به روز رسانی پیشنهاد شده یک مدل اعتماد مقاوم برای بکارگیری در شبکه های اقتضایی ارائه می شود.

بررسی و تحلیل الگوریتم های رمز مبتنی بر نگاشت های آشوبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391
  مریم ملک زاده   محمد دخیل علیان

در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم این دو مبحث به صورت مجزا مورد بررسی قرار می گیرند. بر این اساس ابتدا چند جعبه جانشینی مبتنی بر آشوب معرفی می شود و معیارهای طراحی آن ها مورد بررسی قرار می گیرد. با مقایسه ی معیارها برای جعبه های جانشینی مبتنی بر آشوب و جعبه جانشینی aes که ایده آل در نظر گرفته می شود دریافت شد که معیارهای آماری محاسبه شده برای جعبه های جانشینی آشوبی نسبت به جعبه جانشینی aes مقادیر ضعیف تری را نشان می دهد و تقریباً در اکثر جعبه های جانشینی مبتنی بر آشوب، بررسی معیارها نتایج مشابهی را به دنبال داشته است. ولی تولید یک جعبه جانشینی خوب مانند aes چندان آسان نیست پس استفاده از این طرح در تولید جعبه جانشینی پویا نیز آسان نیست. همچنین در این زمینه یکی از مقالات را که ادعا کرده بود در معیار خطی از جعبه جانشینی aes بهتر است شبیه سازی کرده و علاوه بر رد ادعای آن سعی می کنیم با اعمال یکسری تغییرات، ویژگی های آماری آن را بهبود دهیم. به عنوان نتیجه می توان گفت با وجود این که ویژگی های آماری جعبه های جانشینی مبتنی بر آشوب نسبت به مقادیر ایده آل فاصله دارد ولی از آن جا که تولید آن ها راحت است و ویژگی های آماری آن ها نزدیک به هم است می توان از آن ها در تولید جعبه جانشینی پویا استفاده کرد. در انتها چند الگوریتم رمز قالبی مبتنی بر آشوب که در سال های اخیر پیشنهاد شده اند را معرفی می کنیم و یکی از آن ها را مورد تحلیل قرار می دهیم و سعی می کنیم که با تکیه بر نقایص موجود در الگوریتم، فضای کلید آن را کاهش دهیم.

تحلیل مولدهای باینری تصادفی با استفاده از نگاشت های آشوبناک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391
  مجید بهرامیان   محمد دخیل علیان

مولدهای باینری شبه تصادفی کاربردهای فراوانی در بخش های مختلف علوم امروزی دارد از جمله در سیستم های شبیه ساز، بخش های مختلف در سیستم های مخابراتی و رمزنگاری. یکی از روش های تولید این مولدها که در دو دهه اخیر مورد توجه قرار گرفته است، استفاده از آشوب و نگاشت های آشوبی است. دلیل این امر هم ویژگی های قابل توجهی است که این نگاشت ها از آن ها برخوردار هستند که داشتن رفتاری تصادفی، ارگادیسیتی، حساسیت نسبت به شرایط اولیه و پارامتر سیستم از جمله آن هاست. در این مقاله ابتدا عملکرد تعدادی از مولد های مبتنی بر نگاشت های آشوبی مورد ارزیابی قرار گرفته و برای هر کدام محاسن و معایبی بیان گردیده است. سپس با استفاده از نگاشت های لجیستیک و گربه ای، یک مولد باینری شبه تصادفی پیشنهاد شده است. برای بررسی کارایی مولد پیشنهادی، خروجی مولد در معرض آزمون های آماری قرار گرفت و با استناد به نتایج این آزمون ها، می توان گفت که خروجی این مولد از ویژگی های آماری مطلوبی برخوردار بوده و از این مولد می توان در مواردی که نیاز به تولید اعداد تصادفی می باشد استفاده کرد.

تحلیل، مقایسه و توسعه پروتکلهای توافق کلید مبتنی بر گواهی و هویت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388
  علی محمد فولادگر   مهدی برنجکوب

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و رمزنگاری نامتقارن تقسیم نمود. با این وجود اکثر پروتکلهای توافق کلیدی که ارایه شده اند از رمزنگاری نامتقارن استفاده می کنند. در رمزنگاری نامتقارن(یا رمزنگاری کلید عمومی) کلید عمومی هر کاربر باید به نحوی با هویت دارنده کلید خصوصی متناظر پیوند داده شود. در یک روش -که به عنوان زیرساختار متداول کلید عمومی شناخته می-شود- این کار از طریق یک گواهی دیجیتال انجام می شود. علیرغم توجه بسیار زیادی که به این روش شده است، به دلایلی چون پیچیده بودن فرآیند مدیریت گواهی ها و نیاز به ذخیره سازی های متعدد، استفاده از این زیرساختار را با چالشهایی همراه می سازد. شامیر در سال 1984 میلادی برای نخستین بار مفهوم رمزنگاری مبتنی بر هویت را مطرح ساخت. در این شیوه، کلید عمومی هر موجودیت مستقیماً از اطلاعات شناسایی وی همچون نام، آدرس پست الکترونیکی و... وی اقتباس می شود. کلید خصوصی متناظر توسط یک طرف سوم مورد اعتماد که در اینجا مرکز تولید کلید محرمانه خوانده می شود، ساخته و از طریق کانال امن در اختیار کاربر قرار داده می شود. شامیر در همان زمان یک الگوریتم امضای مبتنی بر هویت ارایه داد اما ابداع یک روش رمزگذاری هویت گرا تا سال 2001 به صورت یک مسیله حل نشده باقی ماند. به همین دلیل تا پیش از سال 2001 از بین دو روش اساسی رمزنگاری نامتقارن –یعنی رمزنگاری نامتقارن مبتنی بر گواهی و رمزنگاری نامتقارن مبتنی بر هویت- پروتکلهای توافق کلید بر اساس روشهای رمزنگاری مبتنی بر گواهی ارایه می شدند. اما در این سال بونه و فرانکلین موفق به ابداع یک الگوریتم رمزگذاری مبتنی بر هویت با استفاده از زوج نگارهای دوخطی که از خم بیضوی استفاده می کنند شدند. از آن پس پروتکلهای توافق کلید زیادی نیز بر اساس این روش ارایه گردیدند. در این پایان نامه در ابتدا به بررسی و مقایسه پروتکلهایی که از این روشها استفاده کرده اند پرداخته می شود. پس از معرفی اجمالی مبانی مورد نیاز برای هر یک از این روشها به مرور ملاکهای ارزیابی و حملات مطرح برای پروتکلهایی که از این روشها استفاده می کنند پرداخته شده و یک دسته بندی جدیدی برای ملاکهای ارزیابی مطرح ارایه می شود. علیرغم تفاوت اساسی بین پروتکل هایی که از این دو روش استفاده می کنند به نظر می رسد رابطه ای نسبتاً یک به یک (یا رابطه ای دوگان) بین پروتکل های هر دو دسته وجود دارد. به عبارت دیگر با استفاده از این رابطه می توان از پروتکلی در یک دسته، پروتکلی را در دسته دیگر به دست آورد. در انتهای این پایان نامه ضمن مطرح کردن این رابطه دوگانی، به بررسی و ارزیابی این رابطه پیشنهاد شده برای چندین نمونه از پروتکل در هر دو دسته پرداخته شده است.

تحلیل الگوریتم a5/2 در حضور خطای دریافت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388
  محسن شکیبا   محمد دخیل علیان

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند تا نسخه دیگری از این الگوریتم تحت عنوان a5/2 طراحی گردد. با این تصور نادرست که عدم انتشار این الگوریتمها، امنیت استاندارد را تحکیم خواهد بخشید، ساختار این دو الگوریتم سالها مخفی باقی ماند تا زماتی که بریسکنو در سال 1999 توانست از طریق مهندسی معکوس به طراحی داخلی آنها دست یابد. پس از برملا شدن ساختار الگوریتمهای a5/1 و a5/2 این موضوع به سرعت آشکار شد که این دو الگوریتم از توانایی کافی جهت حفظ امنیت تبادل پیام در gsm برخوردار نیستند. تا کنون نیز حملات موثری روی آنها صورت گرفته است که از جمله مهمترین آنها می توان به حملات همبستگی روی الگوریتم رمز a5/1 و حملات جبری روی الگوریتم رمز a5/2 اشاره کرد که همگی نشان دهنده ضعف عمومی این الگوریتمهاست. به عنوان نمونه الگوریتم a5/2 در زمان کوتاهی پس از انتشار ساختار آن توسط واگنر، گلدبرگ و گرین مورد آنالیز قرار گرفت و حمله مطرح شده توسط آنها در زمان بسیار کوتاهی و تنها بوسیله دو فریم داده که از هم 1326 فریم فاصله داشته باشند، سبب شکست الگوریتم a5/2 می شد. اما از جمله موضوعاتی که در کنار این تحلیل ها مورد توجه بوده، امکان اعمال حملاتی در حضور خطای دریافت است و این در حالی است که حملات پیشین با فرض عدم وجود خطا طرح شدهاند. به عبارت دیگر، هدف این حملات آن است که حتی در شرایطی که بردار خروجی الگوریتم رمز با تعدادی خطا در دست تحلیلگر قرار می گیرد، امکان تحلیل و کاهش امنیت آن را فراهم آورد. در این میان حملاتی نظیر حملات همبستگی به دلیل آماری بودن تا حدودی در برابر وجود خطا مقاومند حال آنکه برخی دیگر از حملات مانند حملات جبری نسبت به آن بسیار آسیب پذیرند. همانطور که اشاره شد حملات مطرح شده علیه الگوریتم رمز a5/2 نیز حملاتی از نوع جبری هستند که این نوع از حملات در حضور خطای دریافت عملا ناکارآمد خواهند بود. این موضوع تا کنون تنها در شرایط خاصی از خطا که خطای پاک شوندگی است مورد بررسی قرار گرفته است. در این پایان نامه به ارایه تحلیلی جبری از الگوریتم a5/2 در حضور خطای دریافت با تعریف عام تر آن یعنی خطای وارونگی خواهیم پرداخت و نشان خواهیم داد که می توان با فرض وجود خطای وارونگی در بردار دریافتی جهت تحلیل، نیز امنیت این الگوریتم را کاهش داد.

بررسی و تحلیل روش معاوضه ی رنگین کمان فازی بر مبنای مدل حافظه ی خارجی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1395
  محمود حقیقی امین آبادی   محمد دخیل علیان

یکی از موانع اصلی عملی نمودن اغلب روش های تحلیل رمز، بالا بودن پیچیدگی زمانی آن ها است. تکنیک معاوضه ی زمان-حافظه این امکان را فراهم می آورد که با بهره گیری از حافظه ی بیشتر، سرعت حملات به میزان دلخواه افزایش یابد. در واقع این تکنیک شگردی جهت کاهش پیچیدگی زمان در قبال افزایش پیچیدگی حافظه می باشد. در این پروژه ضمن معرفی روش های پیشنهادشده جهت انجام این تکنیک و تجزیه و تحلیل آن ها، به تشریح مدل حافظه ی فرض شده در این تحلیل ها پرداخته و سپس با اشاره به عدم پیروی کامل این مدل از رفتار واقعی حافظه ها در کامپیوترهای امروزی، مدل واقع بینانه تری از حافظه به نام مدل حافظه ی خارجی مطالعه خواهد شد که استفاده از آن می تواند به تحلیل های کاربردی تری منجر شود. در پایان نیز به عنوان اصلی ترین هدف این پروژه، تلاش خواهد شد تا با در نظر گفتن مدل مذکور، تحلیل دقیقی از پیچیدگی زمانی روش رنگین کمان فازی،که یکی از جدیدترین روش های معاوضه ی زمان-حافظه می باشد،ارائه شده و میزان انطباق تحلیل مذکور با نتایج عملی از طریق شبیه سازی مورد ارزیابی قرار گیرد.

تحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392
  محسن شکیبا   محمد دخیل علیان

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در این میان روش های تحلیل مبتنی بر تمایزگرهای تفاضل مبنا سهم قابل ملاحظه ای را در این حوزه از علوم به خود اختصاص می دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی است که این دو حمله به ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته شده ترین روش های تحلیل تفاضل مبنا است، ابتدا ضمن یافتن مشخصه های تفاضل ناممکن جدید برای رمزهای قالبی zodiac و 3d، دو حمله ارتقاء یافته به آنها ارائه می شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می پردازیم و با تعریف مفهومی تحت عنوان حمله ایده آل، اثبات می کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه های تفاضل ناممکن اند که در این مورد نیز بحثی نظری درباره گروه بندی این مشخصه ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش های نوین در تحلیل رمزهای قالبی محسوب می شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک های مستقل طولانی تر در رمزهای قالبی است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده اند. در این بین نمونه ای از این حمله جدید نیز به رمز قالبی mcrypton ارائه می شود.

بررسی پروتکل های احراز اصالت در شبکه های بی سیم نامتجانس
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386
  هانی صالحی سیچانی   مهدی برنجکوب

با گسترش استفاده از شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها ضروری به نظر می رسد. یکی از جنبه های اساسی پروتکل های امنیتی، مسأله احرازاصالت دو طرف ارتباط و برقراری کلید میان طرفین می باشد. از سوی دیگر، امروزه ساختار اکثر شبکه های بی سیم از حالت متجانس به سمت شبکه های نامتجانس در حال تغییر می باشد. پدیده عدم تجانس در شبکه های بی سیم را می توان از دو دیدگاه مورد بررسی قرار داد، یکی آنکه تمامی گره های موجود در شبکه، از توان محاسباتی و رادیوئی یکسانی برخوردار نباشند (شبکه هم سطح نباشد) و دیگر آنکه شبکه بی سیم از مجموعه ای از شبکه ها با استانداردهای ارتباطی متنوع تشکیل شده باشد. با این وصف، هدف از این پایان نامه بررسی و تحلیل پروتکل های احرازاصالت در شبکه های بی سیم نامتجانس (از لحاظ نوع گره های موجود در شبکه و یا استاندارد ارتباطی موجود) است. از دیدگاه اول عدم تجانس، با توجه به اهمیت مسأله انکارناپذیری سرویس در شبکه های نامتجانس محلی بی سیم-سلولی، در این پایان نامه پروتکل احراز اصالتی برای اینگونه شبکه ها پیشنهاد شده است. این پروتکل در عین حالی که بار پردازشی ناشی از عملیات رمزنگاری کلید عمومی را بر روی دستگاه های موبایل تحمیل نمی کند، از سرویس انکارناپذیری نیز پشتیبانی می نماید. از دیدگاه دوم عدم تجانس، با استفاده از شبکه های اقتضایی سلسله مراتبی می توان کارایی شبکه را چه در پروتکلهای مسیریابی و چه از لحاظ امنیتی افزایش داد. در این شبکه ها، الگوریتمهای احراز اصالت و برقراری کلید بایستی به نحوی طراحی و پیاده سازی شوند که کمترین بار محاسباتی و پردازشی را بر گره های کم توان (گره های اقتضایی) تحمیل نمایند. در این پایان نامه برای احراز اصالت گره های دارای توان بالا به گره های شبکه اقتضایی، نوعی گواهی بر مبنای الگوریتم رمزمتقارن و پروتکل تسلا پیشنهاد می گردد که در عین حالی که دارای کمترین بار محاسباتی بر روی گره ها است، پیامهای کنترلی کمی را نیز بر روی شبکه تحمیل می نماید. از سوی دیگر از آنجایی که گره های اقتضایی به تبادل داده با یکدیگر اقدام می کنند، لازم است بتوانند کلید مشترکی را با یکدیگر برقرار نمایند. به منظور برقراری کلید میان گره های اقتضایی روشی بر مبنای چندجمله ای های متقارن پیشنهاد شده است. روش مذکور در عین حالی که حافظه کمی را از گره ها اشغال می کند، از هدر رفتن انرژی گره های حسگر در زمان برقراری کلید نیز جلوگیری می نماید.

بررسی امنیتی الگوریتم رمز a5-gmr-1
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393
  امیر حسین خارکن   محمد دخیل علیان

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. یک روش معمول برای تحلیل هر الگوریتم رمز، بررسی حملات مختلف بر روی آن می باشد. با توجه به شباهت ساختاری الگوریتم a5-gmr-1 با الگوریتم a5/2 و توجه به این که حمله واگنر یکی از حملات مطرح علیه الگوریتم a5/2 می باشد، یکی از اهداف این پایان نامه بررسی این حمله بر روی الگوریتم a5-gmr-1 بوده و اثبات خواهد شد که حمله ی مذکور بر روی الگوریتم a5-gmr-1 قابل اجرا نیست. علاوه بر این ضمن بررسی حمله جبری به روش خطی سازی و xl، به بهینه سازی روش خطی سازی از طریق کاهش فضای مورد نیاز برای حمله خواهیم پرداخت. همچنین نشان خواهیم داد که روش xl با وجود پیچیدگی حافظه کمتر نسبت به روش خطی سازی بهینه، از پیچیدگی محاسباتی بیشتری در فاز حمله برخوردار می باشد.

بررسی و تحلیل الگوریتم های رمز نگاری تصویر مبتنی بر نگاشت های آشوبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393
  صادق عباسی سورکی   محمد دخیل علیان

رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخی از ویژگی های سامانه های آشوبی مثل داشتن رفتار شبه تصادفی، حساسیت بالا نسبت به مقادیر اولیه و شباهت های مطلوب با الگوریتم های رمز، به شدّت مورد توجه قرار گرفته اند. بر همین اساس معرفی و بررسی امنیت الگوریتم های رمزنگاری تصویر مبتنی بر آشوب مورد توجه ما قرار گرفت. در این پایان نامه الگوریتم های رمزنگاری تصویر مبتنی بر نظریه آشوبی که جدیداً ارائه شده است به چهار دسته ی الگوریتم های مبتنی بر نگاشت لجستیک، الگوریتم های مبتنی بر نگاشت آرنولد، الگوریتم های حوزه ی فرکانس و زمان و الگوریتم های در سطح بیت تقسیم شده اند. بنابراین ابتدا شرح مختصری از رمزنگاری و نظریه ی آشوب و خواص سامانه های آشوبی ارائه کرده ایم. سپس به بیان برخی از ویژگی های تصویر که رمزنگاری آن را با رمزنگاری متن متمایز می سازد پرداخته ایم. در ادامه با توجه به تقسیم بندی فوق به معرفی الگوریتم های رمزنگاری تصویر مطالعه شده و نحوه ی اجرای مراحل رمزنگاری و رمزگشایی آن ها خواهیم پرداخت. همچنین به منظور بررسی امنیت الگوریتم های معرفی شده، نتایج چند تحلیل امنیتی و آزمون های آماری مطرح در حوزه ی رمزنگاری تصویر ذکر شده است. نتایج این تحلیل ها نشان دهنده ی این است که طرح معرفی شده برای رمزنگاری تصویر، روش مطمئن و موثری را ارائه می کند. بخش غالب این پایان نامه تلاش برای تحلیل دو الگوریتم که یکی از آن ها در حوزه ی فرکانس و زمان و دیگری در سطح بیت اجرا می شود، است. در این بخش با تکیه بر نواقص موجود و با فرض اینکه دستگاه رمزنگار در اختیار است، کلید مخفی این دو الگوریتم بدست می آید و در انتها نیز یک راهکار مناسب برای مقابله با این نوع حمله و بهبود الگوریتم های معرفی شده، ارائه می شود. سپس به منظور نشان دادن سطح امنیت الگوریتم بهبود یافته، چند تحلیل امنیتی و آزمون آماری را با فرض وجود این تغییرات در الگوریتم اجرا کرده و نتایج آن ها را ارائه کرده ایم.

تحلیل بایکلیک روی رمزهای قالبی سبک present و mibs
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394
  محمدحسین فقیهی سرشگی   محمد دخیل علیان

در این پایان نامه مقدمه ای بر رمزهای قالبی سبک و معیارهای مرتبط با این رمزها بیان می شود. سپس ساختار چند رمز قالبی سبک معرفی می شود. در ادامه مروری بر نتایج بعضی از نتایج تحلیل های انجام شده روی این رمزها بیان می شود. سپس تحلیل بایکلیک دو تحلیل تمام دور روی رمزهای mibs و present با استفاده از تحلیل بایکلیک معرفی می شود.

طراحی و شبیه سازی کدهای کانولوشن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1362
  محمد دخیل علیان   مهرداد حاجیوندی

یکی ازراههای مقابله با نویزهای موجود در کانال، بکارگیری کدهای کنترل خطا در مخابرات دیجیتال است . کدهای کنترل خطا به دوگروه عمده تقسیم می شوند که کدهای کانولوشن یکی ازآنهاست . در پایان نامه حاضر، ساختارهای مختلف کدهای کانولوشن مورد بررسی قرار گرفته است . این بررسی به منظور استفاده این نوع کدینگ دریک سیستم ارتباط رادیویی مربوط به اطلاعات تصویری و فرمان انجام گرفته است . به منظور بررسی عملکرد روشهای کدینگ انتخاب شده برای هریک از کانالهای تصویر و فرمان، کدهای مربوطه به صورت نرم افزاری شبیه سازی شده اند. یکی ازمسایل مهم در بررسی عملکرد روشهای شبیه سازی شده، تخمین خطاهای بسیار کوچک است که توسط روش importance sampling انجام گرفت . در خاتمه با توجه به نتایج حاصل شده از شبیه سازی، کدهای مناسبی برای کانالهای مورد نظر پیشنهاد شده است .

ارزیابی تحلیلی الگوریتمهای رمز قالبی با تاکید بر حمله خطی
پایان نامه 0 1381
  قدمعلی باقری کرم   محمد دخیل علیان

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دیجیتال ایفا کنند. لذا امروزه بحث ارزیابی چنین الگوریتمهایی، در کنار روشهای طراحی آنها به طور گسترده مورد توجه محققان زیادی قرار گرفته است. مهمترین بحث در ارزیابی الگوریتمهای رمز قالبی ، ارزیابی امنیتی این الگوریتمها می باشد. در یک دیدگاه کلی می توان ارزیابی یک الگوریتم رمز قالبی را به دو قسمت ارزیابی آماری و ارزیابی تحلیلی تقسیم کرد که در این تقسیم بندی ، ارزیابی تحلیلی یک الگوریتم از جایگاه ویژه ای برخوردار است. منظور از ارزیابی تحلیلی ، بررسی امنیت الگوریتم در برابر حملات تحلیلی می باشد. از جمله مهمترین حملات تحلیلی شناخته شده به الگوریتمهای رمز قالبی می توان به حمله تفاضلی و حمله خطی اشاره کرد.