کد مقاله: iscisc2020-1006 |
زمان ارائه: 19 شهریور 1399 ساعت: 16:10 – 15:50 |
A Secure and Improved Authentication Scheme for Heterogeneous Wireless Sensor Networks in the Internet of Things Environment
Hamid Reza Yazdanpanah*
Department of Information Technology
Hossein University
Tehran, Iran
Mahdi Azizi*
Department of Information Technology
Hossein University
Tehran, Iran
Seyed Morteza Pournaghi
Department of Computer Engineering
University of Qom
Qom, Iran
Abstract— The emergence of Internet of Things (IoT) is turning common conceptions of the current Internet into a dream of smart objects that communicate with each other. Wireless Sensor Networks (WSNs) play an important role in such an environment, since they include a wide range of applications. Researchers are already working on how WSN can be effectively integrated into the IoT environment. One part of the integration is the security aspect. In recent years, Farash et al. proposed an efficient user authentication and key agreement scheme for Heterogeneous WSN (HWSN) tailored for the IoT environment. Although their scheme is efficient, we found that this scheme is vulnerable to several cryptographic attacks. This paper first demonstrates all security weaknesses of the Farash et al.'s scheme and then proposes a secure and improved mutual authentication and key agreement scheme.
Keywords— Wireless Sensor Networks; Internet of Things; Mutual Authentication; Key Agreement;
کد مقاله: iscisc2020-1007 |
زمان ارائه: 19 شهریور 1399 ساعت: 15:10 – 14:50 |
یک روش تسریع یافته موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری
رضا قاسمی1، بهروز خادم2
1 دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف
ghasemir@ce.sharif.edu
2 استادیار گروه رمز و امنیت، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین (ع)
چكيده
با موفقیت اخیر نخستین کامپیوترکوانتومی گوگل در حل یک مساله سخت، امنیت رمزهای متقارن در برابر حمله جستجوی فراگیر فضای کلید (با کلید 128 بیتی)، به طور جدی مورد سوال قرار گرفته است. به همین دلیل تولید و ارزیابی توابع بولی و جعبههای جانشانی بزرگ یکی از چالشهای عمده در تحقیقات رمزنگاری مدرن است که نیازمند تسریع در محاسبه تبدیل والش-هادامارد و محاسبه درجه غیرخطی برای توابع بولی و جعبههای جانشانی بزرگ برای مقاومسازی طرحهای رمزنگاری در برابر ﺣﻤﻼت ﺧﻄﻲ و ﺗﻔﺎﺿﻠﻲ است. پیچیدگی زمان و حافظه الگوریتمهای موجود برای محاسبه تبدیل والش و درجه غیرخطی جعبههای جانشانی بزرگ با بیت ورودی و بیت خروجی از مرتبه هستند. در این مقاله راهحل ترکیبی تسریعدهنده پیشنهاد شده است که با موازی سازی محاسبه الگوریتم والش سریع، تعریف و دسترسی به ترانهاده ماتریس والش بهجای خود این ماتریس و در ادامه با ترکیب یک بخش مهم از عملیات محاسبه درجه غیرخطی در داخل الگوریتم محاسبه ماتریس والش، زمان محاسبه ماتریس والش تا ۳۹ برابر و زمان محاسبه درجه غیرخطی تا ۵۶۳ برابر بهبود یافته است. صحت الگوریتمهای پیشنهادی با شبیهسازی و آزمایش بررسیشده و تحلیل کلی و مقایسه منابع مصرفی الگوریتمهای پیشنهادی انجام شده است.
كلمات كليدي
جعبههای جانشانی، تبدیل والش-هادامارد سریع، درجه غیرخطی، پیچیدگی محاسباتی، موازیسازی، پیادهسازی
کد مقاله: iscisc2020-1022 |
زمان ارائه: 19 شهریور 1399 ساعت: 11:40 – 11:20 |
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم
مرتضی امیرمحسنی1، صادق دری نوگورانی2
1 دانشجوی کارشناسی ارشد مهندسی کامپیوتر-رایانش امن، دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیتمدرس، تهران، ایران،
m.amirmohseni@modares.ac.ir
2 استادیار دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیتمدرس، تهران، ایران،
dorri@modares.ac.ir
چكيده
قراردادهای هوشمند برنامههایی هستند که بر روی زنجیره بلوک ثبت شدهاند و کاربران میتوانند از طریق تراکنشها آنها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت میشود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهشهایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارائه شده است. این ابزارها با بررسی کد قرارداد آسیبپذیریهای آن را برای اصلاح به برنامهنویس اعلام میکنند. با وجود این ممکن است قرارداد دارای نوعی آسیبپذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی میتوان در زمان حمله نشانههایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم میکند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص میکند. با تغییراتی که در فرایند درستیسنجی تراکنشها در استخراجگر اتریوم داده میشود، به محض برقرار شدن شرایط محافظها، استخراجگر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روشهای تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.
كلمات كليدي
زنجیره بلوک، قرارداد هوشمند، آسیبپذیری، نظارت زمان اجرا
کد مقاله: iscisc2020-1029 |
زمان ارائه: 19 شهریور 1399 ساعت: 16:30 – 16:10 |
Security Analysis of an Efficient Authentication Scheme for Vehicular Ad Hoc Networks
Saeed Zarbi
Faculty of Electrical and Computer Engineering University of Tabriz Tabriz, Iran
Seyed Amir Mortazavi
Faculty of Electrical and Computer Engineering University of Tabriz Tabriz, Iran
Pedram Salehpoor
Faculty of Electrical and Computer Engineering, University of Tabriz Tabriz, Iran
Abstract— With the increasing number of cars, the need for vehicular ad-hoc networks (VANETs) technology is growing. VANET provides a vehicle-to-vehicle and vehicle-to-infrastructure communication for weather alerts, control of traffic congestion, and navigation services. Security and performance are two essential issues in VANET applications. Security concerns such as confidentiality, privacy, and authentication of network nodes are crucial issues. In recent years, several protocols have been proposed to meet these security requirements. Most of these protocols are proposed in three categories: Public Key Infrastructure (PKI-based) authentication schemes, ID-based authentication schemes, and MAC-based authentication schemes. One of the recently proposed schemes for VANETs is Bayat et al.'s scheme. Unfortunately, the used digital signature in this scheme can be forged. This vulnerability allows an adversary to send invalid messages in a network without detection by authorities. This vulnerability is a severe threat to an authentication problem in this scheme.
Keywords— VANET, authentication, vulnerability, digital signature;
کد مقاله: iscisc2020-1033 |
زمان ارائه: 20 شهریور 1399 ساعت: 15:00 – 14:40 |
Detecting Disk Sectors Data Types Using Hidden Markov Model
Sadegh Mousavi
Department of Computer engineering
Islamic Azad University, South Tehran branch, Tehran, Iran
ss.m@iran.ir
Abstract— file carving is process of recovering data without knowledge of file system like recovering files from a formatted disk. Sometime the file systems do not write a file to disk in continues sectors and may split it to more than one chunks. Recovering of such a fragmented file can be difficult because if we found the first chunk of the file, the second chunk can be anywhere on disk. If the disk is large, the searching for finding the second file chunk will be a time-consuming process. Data type classification help to classify disk sectors based on the type stored on them. Understanding the type of stored data on disk sectors, help to search for a specified file only on area of disk that more likely have the data type we want. In this article we propose an approach to create a hidden markov model that can help classifying disk sector based on their type and detect the point of disk that a fragmentation probably happened. The created hidden markov model classify sectors based on their entropy. The results show 52% of correct data type detection on disks with 512Bytes sector size.
Keywords— File carving, Fragmentation, Data type classification, Entropy, Hidden markov model;
کد مقاله: iscisc2020-1038 |
زمان ارائه: 20 شهریور 1399 ساعت: 10:00 – 09:40 |
کنترل شایعه در شبکههای اجتماعی با استفاده از سازوکارهای امنیت نرم
ابراهیم صحافی زاده1، بهروز ترک لادانی2
1 گروه مهندسی فناوري اطلاعات، دانشگاه پيام نور، تهران 4697-19395،
sahafizadeh@eng.ui.ac.ir
2 استاد، گروه مهندسی نرمافزار، دانشگاه اصفهان، اصفهان،
ladani@eng.ui.ac.ir
چكيده
در سالهای اخیر، رواج شایعات در شبکه های اجتماعی که به ويژه با هدف فریب افکار عمومی ساخته میشوند، به یکی از نگرانیهای جدی در جوامع مختلف تبدیل شده است. شایعات میتواند با قصد آسیبرسانی در حوزه های مختلف مدیریتی و انجام عملیات جنگ نرم تهيه و هدایت شود. بنابراین، با توجه به حجم بالای شایعات و لزوم کنترل سریع آنها، توسعه مدلهايی براي تحليل نحوه انتشار شايعات و ارزيابي کارايي و اثربخشي سازوکارهاي مختلف مقابله با شايعه از اهمیت ویژهای برخوردار است. در اين مقاله مدلی برای انتشار و کنترل شایعه به عنوان یک تهدید نرم در شبکههای اجتماعی ارائه شده است. این مدل با تکیه بر سازوکارهای امنیت نرم مانند اعتماد، اعتبار منابع و منتشرکنندگان خبر و رتبهدهی به خبر، شایعه را با استفاده از خرد جمعی کنترل میکند. مدل پیشنهادی به صورت شبیهسازی عامل-مبنا بر روی دو شبکه باراباسی-آلبرت و شبکهای از مجموعه دادههای واقعی توییتر با استفاده از روش مونتکارلو ارزیابی شده است. نتایج ارزیابی نشان میدهند که سازوکار پیشنهادی کنترل شایعه میتواند روشی کارا برای کنترل شایعه در شبکههای اجتماعی باشد و توسعه دهندگان این شبکهها میتوانند با استفاده از روش پیشنهادی و ارائه امکانات لازم بستری برای خودکنترلی شایعه توسط کاربران فراهم نمایند.
كلمات كليدي
امنیت نرم، تهدید نرم، شایعه، شبکه اجتماعی، اعتماد، کنترل نرم
کد مقاله: iscisc2020-1041 |
زمان ارائه: 20 شهریور 1399 ساعت: 14:40 – 14:20 |
Advantages and disadvantages of using cryptography in steganography
Ali Hadipour
Cryptography and coding Departement
Isfahan Mathematics House
Isfahan, Iran
Raheleh Afifi
Mathematics Departement
Ale-Taha University
Tehran, Iran
Abstract— The use of cryptographic algorithms varies based on the type of application. Also have different uses for steganography algorithms based on media type, format and capacity. Therefore, the combination of these two technologies has definitely had a special sensitivity that must be properly examined. The use of cryptographic algorithms in steganographic systems increases the security of hidden data. But this security should not make the entropy more visible. In this paper presents two steganography algorithms, so that one cryptographic algorithm will be used to encrypt the message before the steganography operation. In the following, the advantages of using and not using these cryptographic algorithms against its disadvantages are reviewed and suggestions about their use in steganography algorithms and systems are presented.
Keywords— Steganography; Cryptography; ROC Curve; Confusion Matrix; Capacity;
کد مقاله: iscisc2020-1044 |
زمان ارائه: 20 شهریور 1399 ساعت: 15:20 – 15:00 |
ارتقا حریم خصوصی ترافیک شبکه در برابر حملهی دستهبندی به کمک یادگیری خصمانه
محمدرضا کریمی۱ و رسول جلیلی۲
1 فارغ التحصیل کارشناسی ارشد، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، آزمایشگاه امنیت داده و شبکه
دانشیار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
چكيده
در چند سال اخیر بطور گسترده از معماریهای مختلف شبکههای عصبی عمیق در ادبیات پژوهشهای دستهبندی ترافیک و انگشتنگاری وبسایت استفاده شده است. دستهبندیهای یاد شده بر روی ویژگیهای آماری ترافیک مانند طول بستهها و فاصلهی زمانی بین بستهها صورت میپذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دستهبندی با الگوریتمهایی صورت میپذیرد که ترکیبی از افزایش طول(لایهگذاری) و شکستن بستهها و اضافه کردن تاخیر در ارسال بسته را انجام میدهند. در این پژوهش به جای طراحی چنین الگوریتمهایی، با استفاده از روشهای سنجش و ارزیابی مقاومت شبکههای عصبی موسوم به الگوریتمهای تولید نمونهی خصمانه با اعمال حداقل سربار اقدام به لایهگذاری بستههای جریان ترافیک شده است. یک دستهبند شبکهی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونهی خصمانه، کارلینی-ونگر، جِی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی میکنیم. هر یک از الگوریتمها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دستهبندی شبکهعصبی یاد شده میکاهند.
كلمات كليدي
دستهبندی ترافیک، مبهمنگاری ترافیک، یادگیری عمیق، یادگیری ماشین، شبکهی عصبی، شبکهی عصبی همگشتی.
کد مقاله: iscisc2020-1056 |
زمان ارائه: 19 شهریور 1399 ساعت: 14:50 – 14:30 |
A New Method for Ransomware Detection Based on PE Header Using Convolutional Neural Networks
Farnoush Manavi
Dept. Computer Engineering and IT
Shiraz University
Shiraz, Iran
Ali Hamzeh
Dept. Computer Engineering and IT
Shiraz University
Shiraz, Iran
Ali@cse.shirazu.ac.ir
Abstract— With the spread of information technology in human life, data protection is a critical task. On the other hand, malicious programs are developed, which can manipulate sensitive and critical data and restrict access to this data. Ransomware is an example of such a malicious program that encrypts data, restricts users' access to the system or their data, and then request a ransom payment. Many types of research have been proposed for ransomware detection. Most of these methods attempt to identify ransomware by relying on program behavior during execution. The main weakness of these methods is that it is not clear how long the program should be monitored to show its real behavior. Therefore, sometimes, these researches cannot early detect ransomware. In this paper, a new method for ransomware detection is proposed that does not require running the program and uses the PE header of the executable files. To extract effective features from the PE header files, an image based on PE header is constructed. Then, according to the advantages of Convolutional Neural Networks in extracting features from images and classifying them, CNN is used. The proposed method achieves 93.33% accuracy. Our results indicate the usefulness and practicality method for ransomware detection.
Keywords— Byte, Convolution Neural Network, Feature, Image, Ransomware, Ransomware Detection;
کد مقاله: iscisc2020-1061 |
زمان ارائه: 20 شهریور 1399 ساعت: 09:20 – 09:00 |
An Optimized Structure of State Channel Network to Improve Scalability of Blockchain Algorithms
Amir Ajorlou and Aliazam Abbasfar
School of Electrical and Computer Engineering
University of Tehran, Tehran, Iran
Email: amir.ajorlu@ut.ac.ir, abbasfar@ut.ac.ir
Abstract— Nowadays, blockchain is very common and widely used in various fields. The properties of blockchain-based algorithms such as being decentralized and uncontrolled by institutions and governments, are the main reasons that has attracted many applications. The security and the scalability limitations are the main challenges for the development of these systems. Using second layer network is one of the various methods proposed to improve the scalability of these systems. This network can increase the total number of transactions per second by creating extra channels between the nodes that operate in a different layer not obligated to be on consensus ledger. In this paper, the optimal structure for the second layer network has been presented. In the proposed structure we try to distribute the parameters of the second layer network as symmetrically as possible. To prove the optimality of this structure we first introduce the maximum scalability bound, and then calculate it for the proposed structure. This paper will show how the second layer method can improve the scalability without any information about the rate of transactions between nodes.
Keywords— blockchain, cryptocurrency, scalability, blockchain scalability, second layer network, state channel, lightning network;
کد مقاله: iscisc2020-1068 |
زمان ارائه: 19 شهریور 1399 ساعت: 16:20 – 16:00 |
Cost-Effective and Practical Countermeasure against the Template Side Channel Attack
Farshideh Kordi, Hamed Hosseintalaee, and Ali Jahanian
Faculty of Computer Science and Engineering
Shahid Beheshti University, Tehran, IRAN
f.kordi@mail.sbu.ac.ir, h_hosseintalaee@sbu.ac.ir, jahanian@sbu.ac.ir
Abstract— One of the most powerful techniques for extracting the secret information is template attack. Recent researches show that regular countermeasures against these attacks are very expensive. Randomized shuffling in time domain is known as a cost-effective countermeasure against side channel attacks that is widely used in embedded software. In this paper, we implemented a real template attack and proposed an efficient countermeasure against it. We practically evaluated security improvement with this method in the AES algorithm on a template attack and reported the analysis results of our countermeasure. According to these results, template attack will be hardened significantly after the proposed protection such that the rank of correct key is increased from 1 with 350K traces in unprotected design to 2100 with 700K traces in the protected circuit. This security improvement is gained in cost of about 7% delay overhead.
Keywords— Side channel attacks, Template attack, Time shuffling countermeasure;
کد مقاله: iscisc2020-1069 |
زمان ارائه: 20 شهریور 1399 ساعت: 09:20 – 09:00 |
ارائه یک نقابگذاری بهینه برای پیادهسازی بدون تأخیر زمانی جعبه جانشانی AES
علی نوری خامنه1، راضیه سالاری فرد2، هادی سلیمانی3
1 کارشناسی ارشد، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران
a.nourikhameneh@mail.sbu.ac.ir
2 دکتری، دانشکده کامپیوتر، دانشگاه صنعتی شریف، تهران
salarifard@ce.sharif.edu
3 استادیار، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران
h_soleimany@sbu.ac.ir
چكيده
یکی از روشهای معمول برای مقابله با حملات کانالجانبی، روش نقابگذاری است. ارائه یک روش نقابگذاری امن و کارا برای پیادهسازی سختافزاری الگوریتمهای رمزنگاری به خاطر وجود گلیچ و تأثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روشهای ارائهشده که با فرض رخ دادن گلیچ ایمن است، روش پیادهسازی آستانه است که براساس آن، روشهای متنوعی برای نقابگذاری پیادهسازی الگوریتمهای رمزنگاری در سختافزار ارائهشده است. طرح DOM یکی از روشهای نقابگذاری براساس طرح آستانه است که تاکنون برای پیادهسازی الگوریتمهای رمزنگاری گوناگونی نظیر AES، ارائهشده است. تأخیر زمانی زیاد، یکی از چالشهایی است که در این پیادهسازی وجود دارد. با توجه به اهمیت تأخیر زمانی در برخی کاربردهای عملی، اخیراً محققین راهکارهایی را بهمنظور کاهش تأخیر زمانی و تعداد بیتهای تصادفی موردنیاز برای نقابگذاری به روش DOM در پیادهسازی جعبه جانشانی AES ارائه کردهاند که مبتنی بر حذف مرحله فشردهسازی است که علیرغم کاهش تأخیر زمانی و تعداد بیتهای تصادفی موردنیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهمهای خروجی میشود. هدف از ارائه این مقاله، بهبود طرحهای پیشین برای پیادهسازی امن و بدون تأخیر زمانی جعبه جانشانی AES براساس طرح DOM است بهگونهای که ضمن حفظ ویژگی تأخیر زمانی صفر سیکل، مساحت موردنیاز و همچنین تعداد سهمهای خروجی برای پیادهسازی کاهش پیدا میکند. . نتایج بهدستآمده، نشان میدهد که درطرح پیشنهادی تعداد سهمهای خروجی 50 درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیادهسازی شده است. مساحت پیادهسازی ASIC با استفادهاز کتابخانه Nangate 45nm بیش از 46 درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیادهسازی FPGA با استفاده از دستگاه Xilinx Virtex-5 نشان میدهد که تعداد LUT ها نیز 39 درصد کاهش پیدا میکند.
كلمات كليدي
طرح DOM، جعبه جانشانیAES، سهم، پیادهسازی آستانه، نقابگذاری، تأخیر زمانی
کد مقاله: iscisc2020-1076 |
زمان ارائه: 19 شهریور 1399 ساعت: 11:50 – 11:30 |
On the Security of Some Recently Proposed Certificateless Signcryption Schemes
Parvin Rastegari
Golpayegan University of Technology, Golpayegan, Isfahan, 36925 87412, Iran
Email: p.rastegari@gmail.com
Abstract— A certificateless signcryption (CL-SC) scheme is an important cryptographic primitive which satisfies the goals of a signature scheme (i.e. the unforgeability) and an encryption scheme (i.e. the confidentiality) both at once, in a certificateless setting. It is well known that the certificateless public key cryptography (CL-PKC) setting, makes it possible to overcome the problems of the traditional public key infrastructure (i.e. the management of the certificates) and the ID-Based public key cryptography (i.e. the key escrow problem), concurrently. Recently, Caixue [17], Shan [18] and Ullah et al. [23] have proposed CL-SC schemes. In this paper, these schemes are analyzed. Some attacks are designed which show that Caixue's scheme is easily forgeable and Shan's scheme is forgeable against a malicious key generation center (KGC). Moreover, it is shown that Ullah et al.'s scheme has basic errors in its algorithms, as it does not even satisfy the correctness of the verification algorithm and it is not a CL-SC scheme at all.
Keywords— Certificateless Public Key Cryptography, Signcryption, Certificateless Signcryption, Standard Model, Random Oracle Model, Malicious KGC Attack, Public Key Replacement Attack;
کد مقاله: iscisc2020-1087 |
زمان ارائه: 20 شهریور 1399 ساعت: 14:20 – 14:00 |
On the Security of Some Recently Proposed Certificateless Signcryption Schemes
Tayebe Abazar
M.S. candidate of Computer Sci. & Eng. & Inf. Tech. Dept.
Shiraz University
Shiraz, Iran
Peyman Masjedi
M.S. candidate of Computer Sci. & Eng. & Inf. Tech. Dept.
Shiraz University
Shiraz, Iran
Mohammad Taheri
Assistant Prof. of Computer Sci. & Eng. & Inf. Tech. Dept.
Shiraz University
Shiraz, Iran
Abstract— Steganalysis is an interesting task in order to discriminate the images, including hidden messages from the clean ones. There are many methods, including deep CNN networks, to extract fine features for this classification task. Nevertheless, a few researches have been conducted to improve the final classifier. Some state-of-the-art methods try to ensemble the networks by a voting strategy to achieve more stable performance. In this paper, a selection phase is proposed to filter improper networks before any voting. This filtering is done by a binary relevance multi-label classification approach. The Logistic Regression (LR) is chosen, here, as the last layer of network for classification. The large-margin Fisher's linear discriminant (FLD) classifier is assigned to each one of the networks. It learns to discriminate the training instances which associated network is suitable for or not. Xu-Net, one of the most famous state-of-the-art steganalysis models, is chosen as the base networks. The proposed method, with different approaches, is applied on the BOSSbase dataset and is compared with traditional voting and also some state-of-the-art related ensemble techniques. The results show significant accuracy improvement of the proposed method in comparison with others.
Keywords— Steganalysis, Ensemble, Model-Selection, FLD, Binary Relevance;
کد مقاله: iscisc2020-1088 |
زمان ارائه: 20 شهریور 1399 ساعت: 09:50 – 09:30 |
تحلیل امنیتی طرح احراز اصالت سبکوزن همراه با توافق کلید با استفاده از شبکه حسگر بیسیم برای سیستم نظارت کشاورزی
علی اریش1، مائده عاشوری تلوکی2
1 دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشکده مهندسی کامپیوتر، دانشگاه اصفهان
Ali.arish20@eng.ui.ac.ir
2 استادیار، گروه مهندسی فناوری اطلاعات، دانشکده مهندسی کامپیوتر، دانشگاه اصفهان
m.ashouri@eng.ui.ac.ir
چكيده
شبکه حسگر بیسیم، کاربردهای زیادی دارد و در محیطهای مختلف توسعه پیداکردهاند. اما محدودیتهای این شبکهها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالشهای زیادی مواجه کرده است. یکی از چالشها، مساله امنیت این نوع شبکهها و بهطور خاص مساله احراز اصالت در شبکه حسگر بیسیم است. یک طرح احراز اصالت در شبکه حسگر بیسیم باید دارای ویژگیهای امنیتی گمنامی، عدم پیوند نشستها، توافق کلید نشست، امن بودن کلید نشست و امنیت روبهجلو کامل باشد و جلوی حملههای مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرفهای پروتکل را بهدست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بیسیم برای سامانه نظارت کشاورزی ارائه دادند و ادعا کردند که ویژگیهای امنیتی را دارا است. در این مقاله اثبات میشود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر بهدست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت روبهجلو و روبهعقب و پیوند زدن نشستها میشود، آسیبپذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارائه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.
كلمات كليدي
شبکه حسگر بیسیم، کشاورزی هوشمند، احراز اصالت، توافق کلید، سامانه نظارت کشاورزی، احراز اصالت سبکوزن، بررسی امنیتی.
کد مقاله: iscisc2020-1089 |
زمان ارائه: 19 شهریور 1399 ساعت: 16:00 – 15:40 |
Lurking Eyes: A Method to Detect Side-Channel Attacks on JavaScript and WebAssembly
Mohammad Erfan Mazaheri, Farhad Taheri, Siavash Bayat Sarmadi
mazahery@ce.sharif.edu, farhadtaheri@ce.sharif.edu, sbayat@sharif.edu
Department of Coumputer Engineering, Sharif University of Technology, Islamic Republic of Iran
Abstract— Side-channel attacks are a group of powerful attacks in hardware security that exploit the deficiencies in the implementation of systems. Timing side-channel attacks are one of the main categories that employ the time difference of running an operation in different states. In recent years, many types of timing side-channel analysis are proposed under the name of cache attacks. The limitation of such attacks is the requirement of running a spy program locally on the targeted device. Various studies have tried to overcome this limitation by implementing timing side-channel attacks, specially cache attacks, remotely on JavaScript and WebAssembly. There are some countermeasures proposed by previous works at three levels of hardware, operating system, and software. The main approach in most of previous works is to prevent timing side-channel attacks by disabling the essential features of JavaScript. In this paper, we weight the pros and cons of the previous countermeasures and propose a novel detection-based approach, namely Lurking Eyes. The proposed approach has the least performance reduction in JavaScript and WebAssembly. The evaluation results show that the Lurking Eyes has an accuracy of 0.998, precision of 0.983, and F-measure of 0.983. Considering the evaluation results and fewer limitations compared to previous works, Lurking Eyes method can be introduced as an effective way to counter timing side-channel attacks on JavaScript and WebAssembly.
Keywords— side-channel attack, javascript, webAssembly, cache attack;
کد مقاله: iscisc2020-1090 |
زمان ارائه: 19 شهریور 1399 ساعت: 14:50 – 14:30 |
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی
علیرضا جعفری1، رضا هوشمند2، معصومه کوچک شوشتری3، غلامرضا کرمعلی4
1 دانشگاه هوایی شهید ستاری، مرکز تحصیلات تکمیلی، jafarialireza59@gmail.com
2 دانشگاه هوایی شهید ستاری، دانشکده مهندسی برق، rhooshmand@ssau.ac.ir
3 دانشگاه صنعتی شریف، دانشکده مهندسی برق،M.koochak@ee.sharif.edu
4 دانشگاه هوایی شهید ستاری، دانشکده علوم پایه، gh_karamali@azad.ac.ir
چكيده
رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سالهای اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخههای رمزنگاری کدمبنا، طرحهای شناسایی کدمبنا هستند که میتوان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern، یک طرح شناسایی کدمبنا ارائه میکنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که میتوان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک میکند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظهای باعث کاهش حافظه مورد نیاز جهت ذخیره داده ع��ومی میشود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز ن��بت به طرح شناسایی Stern کاهش مییابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آگاه�� مورد بررسی قرار گرفته است. علاوه بر آن، نشان ��یدهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم اس������.
كلمات كليدي
رمزنگاری پساکوانتوم، طرح شناسایی Stern، کدهای قطبی
کد مقاله: iscisc2020-1092 |
زمان ارائه: 20 شهریور 1399 ساعت: 09:40 – 09:20 |
تشخیص نشت اطلاعات در برنامههای آندرویدی با کمک وارسی مدل
فاطمه عسکری نیسیانی1، بهروز ترک لادانی2
1 دانشجوی ارشد دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، اصفهان
Askari@eng.ui.ac.ir
2 استاد دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، اص��هان
ladani@eng.ui.ac.ir
چكيده
سیستمعامل آندروید به دلیل وجود توسعهدهندگان فعال و فراگیر بودن، کاربران زیادی را به خود جذب کرده است. این در حالی است که بسیاری از برنامههای نوشتهشده برای این محیط، دق������ کافی در حفظ حریم خصوصی کاربران به خرج نمیدهند و بهآسانی منجر به نشت اطلاعات حساس کاربران میشوند. بنابراین�� یک چالش اصلی این است که چطور میتوان بهصورت مؤثری چنین آسیب پذیریهایی را شناسایی کرد. در این مقاله رویکردی مبتنی بر چارچوب وارسی مدل بهمنظور تشخیص امکان نشت اطلاعات حساس در برنامههای آندرویدی از طریق وارسی رفتار برنامهها ارائه میکنیم. برای این کار ابزار JPF-Android را برای سازگار کردن با مسئله موردنظر توسعه داده و از آن برای مدلسازی و وارسی نشت اطلاعات در برنامههای آندرویدی استفاده میکنیم. برای ارزیابی رویکرد ارائهشده، توانایی آن در تشخیص نشت اطلاعات را بهصورت عملی با ارزیابی و با رویکردهای مشابه مقایسه کرده ایم. نتایج آزمایشهای انجامشده حاکی از آن اس�� که رویکرد پیشنهادی بهطور موفقیتآمیزی قادر به تشخیص نشت اطلاعات است. بهعلاوه ابزار تهیهشده گزارش مفصلی را به توسعهدهندگان ارائه میدهد تا اطلاعات دقیقی از نحوه انجام نشت اطلاعات به دست آورند.
كلمات كليدي
برنامههای آندرویدی، نشت حریم خصوصی، تحلیل ردیابی اجرا، وارسی مدل
کد مقاله: iscisc2020-1094 |
زمان ارائه: 20 شهریور 1399 ساعت: 09:40 – 09:20 |
یک مدل اعتماد برای کنترل نرم شایعه در شبکههای اجتماعی
مژگان عسکریزاده و بهروز ترک لادانی
دانشجوی دکتری گروه مهندسی نرم افزار، دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، اصفهان
askarizade.m@eng.ui.ac.ir
استاد گروه مهندسی نرم افزار، دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، اصفهان
ladan@ eng.ui.ac.ir
چكيده
روزانه شایعات مختلف به عنوان نوعی از اطلاعات تأیید نشده در شبکههای اجتماعی منتشر میشوند و به عنوان یک تهدید نرم در فضای سایبری خسارات جبران ناپذیری وارد میکنند. از این رو مطالعهی روشهای کنترل شایعه به عنوان بخشی از سازوکارهای «امنیت نرم» نقش مهمی در کاهش خسارات ناشی از شایعه ایفا میکند. یکی از روشهای کنترل شایعه در شبکههای اجتماعی، استفاده از کنترل نرم شایعه است، به این معنی که با افزایش آگاهی و دانش مردم در مورد شایعه، آنها در برخورد با شایعه آن را باور نکنند و در نتیجه خود افراد از انتشار شایعه خودداری کنند. در این تحقیق یک مدل اعتماد ارائه میشود که به کمک آن کاربران شبکه اجتماعی در مواجهه با شایعه، دوستان معتمد خود در زمینه شایعه را یافته و از آنها در مورد صحت شایعه مشورت میگیرند تا از انتشار شایعه اجتناب کنند. مدل ارائه شده شامل روشی برای انتخاب دوستان معتمد برای مشورت در مورد شایعه با استفاده از امکانات شبکههای اجتماعی است. به منظور ارزیابی مدل از دادههای واقعی مجموعه دادهی فم استفاده شده است. نتایج نشان میدهد دوستان معتمد که توسط مدل پیشنهادی برای مشورت پیشنهاد میشوند با دقت بالایی همان کسانی هستند که ضدشایعه منتشر میکنند.
كلمات كليدي
انتشار شایعه، کنترل نرم شایعه، مشورت، اعتماد، شبکههای اجتماعی
کد مقاله: iscisc2020-1095 |
زمان ارائه: 19 شهریور 1399 ساعت: 11:30 – 11:10 |
A fast non-interactive publicly verifiable secret sharing scheme
Shahrooz Janbaz
Malek Ashtar University of Technology, Electrical and computer faculty, Tehran, Iran. Email: shjanbaz@mut-es.ac.ir
Rahim Asghari
Malek Ashtar University of Technology, Electrical and computer faculty, Tehran, Iran. r.asghari@mut.ac.ir
Ali Zaghian
and Bagher Bagherpour
Applied Mathematics and Cryptography
Malek Ashtar University of Technology.
bagher.bagherpour@mut-es.ac.ir
Abstract— A non-interactive (t,n)-publicly verifiable secret sharing scheme (non-interactive (t; n)-PVSS scheme) is a (t,n)- secret sharing scheme in which anyone, not only the participants of the scheme, can verify the correctness of the shares of participants without interacting with the dealer and participants of the scheme. In this paper, we propose a non-interactive (t,n-PVSS scheme using the homogeneous linear recursions (HLRs) and prove its security in a standard model. We compare the computational complexity of our non-interactive (t,n)-PVSS scheme with that of Schoenmakers’s scheme and show that our scheme runs faster than Schoenmakers’s scheme .
Keywords— Cryptography, Secret sharing, Verifiable secret sharing, Publicly verifiable secret sharing, Homogeneous linear recursions;
کد مقاله: iscisc2020-1096 |
زمان ارائه: 19 شهریور 1399 ساعت: 11:20 – 11:00 |
Enhancing Monkey to trigger malicious payloads in Android malware
Hayyan Hasan, Behrouz Tork Ladani, Bahman Zamani
MDSE Research Group, Department of Software Engineering,
Faculty of Computer Engineering,
University of Isfahan
Isfahan, Iran
{h.hasan, ladani, zamani}@eng.ui.ac.ir
Abstract— Dynamic analysis is a prominent approach in analyzing the behavior of Android apps. To perform dynamic analysis, we need an event generator to execute the app. Monkey is the most popular event generator that is used in Android dynamic analysis. Monkey provides high code coverage, and yet high speed in generating events. However, in the case of malware analysis, Monkey suffers from several limitations. It only considers UI events but no system events. Moreover, it causes disconnecting the connectivity of the test environment during the analysis process. In this paper, we try to enhance Monkey to reduce its limitations while preserving its advantages. The proposed approach includes preparing Monkey with a facility for handling system events and keeping the connectivity of the test environment up during the analysis process. To evaluate the extended version of Monkey, we compare it with its original version regarding two important criteria in the case of malware analysis: the number of called sensitive APIs, and the code coverage. The evaluation process uses 100 randomly selected samples from AMD malware dataset. The results show that enhanced Monkey improves its ability to trigger sensitive APIs, and increases its code coverage.
Keywords— Event generation, Dynamic analysis, Malware analysis;
کد مقاله: iscisc2020-1097 |
زمان ارائه: 20 شهریور 1399 ساعت: 10:10 – 09:50 |
Improvements on Easypaysy: The Bitcoin’s Layer-2 Accounts Protocol
Elnaz Ebadi
School of Electrical and Computer Engineering, Engineering Faculty, University of Tehran
Email: elnaz.ebadi@ut.ac.ir
Habib Yajam School of Electrical and Computer Engineering, Engineering Faculty, University of Tehran Email: habib.yajam@gmail.com
MohammadAli Akhaee School of Electrical and Computer Engineering, Engineering Faculty, University of Tehran akhaee@ut.ac.ir
Abstract— Bitcoin employs multiple technologies from various fields of science and engineering to provide a solution for decentralized digital currency. However, it can be used as an infrastructure to build many other schemes. Protocols over the Bitcoin's blockchain use the power of decentralization to achieve interesting goals. These protocols often improve Bitcoin's properties or increase its capabilities. Easypaysy is one of these protocols that are considered as blockchain layer-2. The goal of Easypaysy is to add user-friendliness of having accounts to Bitcoin while maintaining the level of privacy it already provides. In this paper, two improvements over Easypaysy protocol are proposed. In the first one, we suggest a new type of payment that can offer deniable authentication property. The other proposal provides hierarchical account systems. We discuss the scenarios in which each one can be useful. Then, the security features of each proposed scheme will be explained.
Keywords— Bitcoin, Blockchain, Layer-2, Deniable Authentication, Hierarchical Identity;
کد مقاله: iscisc2020-1024 |
زمان ارائه: 19 شهریور 1399 ساعت: 15:10 – 14:50 |
Improvements on Easypaysy: The Bitcoin’s Layer-2 Accounts Protocol
Elnaz EbadiZahra Moti
Dept. Computer Engineering and Information Technology Shiraz University Shiraz, Iran
Sattar Hashemi Dept. Computer Engineering and Information Technology Shiraz University Tehran, Iran s_hashemi@shirazu.ac.ir
Amir Namavar Jahromi School of Engineering University of Guelph Guelph, Canada
Abstract— Nowadays, with the increasing use of computers and the Internet, more people are exposed to cyber-security dangers. According to antivirus companies, malware is one of the most common threats of using the Internet. Therefore, providing a practical solution is critical. Current methods use machine learning approaches to classify malware samples automatically. Despite the success of these approaches, the accuracy and efficiency of these techniques are still inadequate, especially for multiple class classification problems and imbalanced training data sets. To mitigate this problem, we use deep learning-based algorithms for classification and generation of new malware samples. Our model is based on the opcode sequences, which are given to the model without any pre-processing. Besides, we use a novel generative adversarial network to generate new opcode sequences for oversampling minority classes. Also, we propose the model that is a combination of Convolutional Neural Network (CNN) and Long Short Term Memory (LSTM) to classify malware samples. CNN is used to consider short-term dependency between features; while, LSTM is used to consider longer-term dependence. The experiment results show our method could classify malware to their corresponding family effectively. Our model achieves 98.99% validation accuracy.
Keywords— Malware، Convolutional Neural Network (CNN)، Long Short Term Memory(LSTM)، Generative Adversarial Network(GAN)، Opcode،Imbalanced، Deep Learning;
کد مقاله: iscisc2020-1011 |
زمان ارائه: 19 شهریور 1399 ساعت: 11:00 – 10:40 |
A Decentralized App Store Using the Blockchain Technology
Mahsa Monem Moharrer
Electrical and Computer Engineering Faculty
Tarbiat Modares University
Tehran, Iran
Sadegh Dorri Nogoorani
Electrical and Computer Engineering Faculty
Tarbiat Modares University
Tehran, Iran
Abstract— Today, applications have become an important part of the ecosystem of smartphones. With the increasing use of applications, key issues such as avoidance of single point of failure, availability, throughput problem, ensuring software authenticity, protecting the intellectual property rights of application developers have become areas that have a significant impact on this ecosystem. In this paper, we introduce the first autonomous decentralized mobile application distribution platform (app store) that utilizes blockchain, smart contracts and a distributed file system to fulfill the aforementioned requirements. With the use of smart contracts, this app store works autonomously, and its management is not centralized. In addition, the app store does not have single point of failure, availability, and download throughput problem thanks to its distributed design. Comparison to related works shows our proposed app store is superior to competing proposals and existing app stores in several aspects.
Keywords— App Store, Blockchain, Smart Contract, Intellectual Property Protection;
کد مقاله: iscisc2020-1013 |
زمان ارائه: 19 شهریور 1399 ساعت: 15:40 – 15:20 |
Analysis of Geometrical Parameters for Remote Side-Channel Attacks on Multi-Tenant FPGAs
Milad Salimian
Shahid Beheshti University, Faculty of Computer Science and Engineering, Tehran, Iran
Ali Jahanian
Shahid Beheshti University, Faculty of Computer Science and Engineering, Tehran, Iran
Abstract— Considering the data-dependency between the power consumption of implemented cryptography algorithms, side-channel analysis methods can reveal the secret information of these systems. It was previously thought that data acquisition of dynamic power needs physical access to these systems, but recent studies show, it is possible to gather information about power consumption from FPGAs without any physical access. High flexibilities of modern FPGAs cause that they are used for cloud accelerator in Platform as a Service (PaaS) system; however, new serious vulnerabilities emerged for these platforms. Although there are some reports about how switching activities from one region of FPGA affect other regions, details of this technique are not analyzed. In this paper, we analyzed the strength of this kind of attack and examined the impact of geometrical and electrical parameters of the victim/attacker modules on the efficiency of this attack. Experimental results and analyses show that the relational location, and the distance of victim/attacker modules, have considerable impacts on the quality of attack. Results of this analysis can help the FPGA manufacturer and IP developers to protect their systems against this serious attack.
Keywords— CPA, FPGA, Side-Channel, Power Sensor, TDL, TDC;
کد مقاله: iscisc2020-1098 |
زمان ارائه: 20 شهریور 1399 ساعت: 10:00 – 09:40 |
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده
مژمینا حیدری، عاطفه نیرومند،بهروز ترک لادانی و بهمن زمانی
دانش آموخته کارشناسی ارشد مهندسی کامپیوتر – دانشکده مهندسی کامپیوتر، دانشگاه اصفهان
دانشجوی دکتری مهندسی کامپیوتر –دانشکده مهندسی کامپیوتر، دانشگاه اصفهان
ستاد و عضو هیئت علمی دانشکده مهندسی کامپیوتر – گروه مهندسی نرم افزار، دانشگاه اصفهان
دانشیار و عضو هیئت علمی دانشکده مهندسی کامپیوتر – گروه مهندسی نرم افزار، دانشگاه اصفهان
چكيده
بسياری از برنامه های اندرویدی دارای اطلاعات يا وظائف حساس و مهمی هستند. این برنامه ها اغلب از چندین مؤلفه تشکيل می شوند که میتوانند از طریق سازوکار اینتنت در دو سطح درون برنامه ای و یا بین برنامه ای با یکدیگر در تعامل باشند. اندروید به منظور برقراری امنیت در این تعاملات، سازوکارهای امنیتی مختلفی را از جمله سازوکار مجوزدهی ارائه داده است. با این حال، یک برنامه با کسب مجوزهایی که خود از داشتن آن ها محروم است، میتواند اعمالی را فراتر از امتیازات خود انج��م دهد که به آن حمله افزایش امتیاز گفته میشود. در اين مقاله ابزار VAnDroid که قبلاً بر اساس رويکر�� مهندسی نرم افزار مدل رانده توسط مولفين مقاله ارائه شده، تکميل می شود تا مجموعه مهمی از حملات افزايش امتياز تحت ع��وان «وکیل سرگردان» را نیز در هر د�� سطح درون برنامه ای و بین برنامه ای شناسایی کند. برای ارزيابی ابزار جديد که در قالب يک افزونه جديد اکلیپس به نام VAnDroid+پیاده سازی شده است، ده برنامه اندرويدی با بالاتري�� رواج در بين کاربران ایرانی تحت ابزار ارائه شده در شرايط مختلف تحليل شدند. نتایج حاصل، نشان میدهد که VAnDroid+ میتواند به صورت صحيحی آسیب پذیری از نوع وکیل سرگردان را در برنامه های اندرویدی کشف کند.
كلمات كليدي
برنامه های اندروید، سازوکار مجوزدهی، مهندسی معکوس مدل رانده، حملات افزایش امتیاز، وکیل سرگردان
ثبتنام در کنفرانس برای افرادی که دارای مقاله نیستند، رایگان است.
برای دریافت گواهی شرکت در کنفرانس و مستندات آن، ثبتنام در کنفرانس الزامی است.
مهلت ارسال مقاله در فراخوان اول (زمستانه)
1398/10/21تمدید مهلت ارسال مقاله در فراخوان اول (زمستانه)
1398/11/02اعلام نتایج داوری در فراخوان اول (زمستانه)
1398/12/28مهلت ارسال مقاله در فراخوان دوم (بهاره)
1399/03/17تمدید فراخوان بهاره
1399/03/31اعلام نتایج داوری در فراخوان دوم (بهاره)
1399/05/25تاریخ شروع
1399/06/19تاریخ پایان
1399/06/20