شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف

سایت رسمی شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف

شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف

سایت رسمی شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف

۱۲ مطلب با کلمه‌ی کلیدی «سخنرانی ماهیانه» ثبت شده است

  • ۰
  • ۰

شاخه‌ی دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف برگزار می‌کند:

سیستم عامل اندروید، از ابتدا تاکنون: مروری بر امنیت سکوهای اندرویدی

Android Operating System, From the Beginning Until Now: A Survey on Android Platforms Security

مجید صالحی

مجید صالحی

زمان: دوشنبه ۱۵ آذر ۱۳۹۵ ساعت ۱۲:۳۰ تا ۱۳:۳۰
مکان:
دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف، طبقه‌ی چهارم، تالار خوارزمی


ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۲۰ روز جمعه ۱۲ آذر، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.

چکیده‌ی سخن‌رانی:
امروزه سیستم‌عامل اندروید با در دست داشتن ۸۵ درصد از سهم بازار جهانی یکی از پرطرفدارترین سیستم‌‌عامل‌ها برای دستگاه‌های همراه به حساب می‌آید. حال با توجه به این میزان از محبوبیّت و ویژگی‌هایی نظیر متن‌باز بودن آن، ۹۷ درصد از حمله‌های انجام‌شده به دستگاه‌های همراه متوجّه این سیستم‌عامل و کاربرهای آن بوده است. به طوری که طبق گزارش شرکت مَک‌آفی در سال ۲۰۱۴ میلادی، ۲.۴۷ میلیون گونه‌ی جدید بدافزار در گوشی‌های هوشمند کشف شده است، که نشانه‌ی رشد ۱۹۷ درصدی نسبت به سال ۲۰۱۳ است. در همین راستا روش‌هایی به منظور تحلیل و تشخیص این دسته از حمله‌ها و برنامه‌های مخرّب طراحی و توسعه داده شده است. با این وجود اکثر محصول‌های امنیّتی مانند پویشگرهای بدافزار و محصول‌های ضد بدافزاری برای تشخیص کد مخرّب به دنبال امضاء و دنباله‌هایی از بایت‌های خاص می‌گردند. در این میان سازندگان بدافزارها با استفاده از موتورهای چندریختی در تلاش برای تغییر دادن ظاهر بدافزارها هستند تا از شناسایی زودرس آن‌ها روی سیستم آلوده جلوگیری به عمل آید. روش‌های عمده‌ای که متخصّص‌های امنیّتی، محقّق‌ها و تحلیل‌گران در شناسایی امضاء بدافزار استفاده می‌کنند روش‌های سنّتی تحلیل ایستای کد منبع یا هم‌گذاری (کد اَسِمبلی) بدافزار با استفاده از تکنیک‌های پیچیده و در بعضی موارد دشوار مهندسی معکوس است. این روش‌ها نه تنها بسیار وقت گیر هستند بلکه نیروی متخصّص زیادی را نیز می‌طلبند.
هدف از این سخنرانی بررسی و تحلیل حمله‌های صورت گرفته و بدافزارهای توسعه یافته در سیستم عامل اندروید، از ابتدا تاکنون است. در همین راستا روش‌های تحلیل و تشخیص این دسته از حمله‌ها مورد ارزیابی و بررسی قرار گرفته و کاستی‌های آن‌ها ذکر می‌گردد. همچنین کارایی و اثربخشی تعدادی از پرکاربردترین ضدبدافزارهای تجاری را در مقابله با تکنیک‌های مورد استفاده در بدافزارها نظیر مبهم‌سازی و رمزنگاری کدهای منبع مورد بررسی قرار می‌دهیم.

معرّفی سخن‌ران:
مجید صالحی فارغ التحصیل کارشناسی ارشد دانشگاه صنعتی شریف است. زمینه‌ی تحقیقاتی و علاقه‌ی وی امنیّت سیستم‌عامل و به طور خاص روش‌های تحلیل و تشخیص بدافزار در سیستم‌عامل‌های ویندوز و اندروید است.

  • بهنام مومنی
  • ۰
  • ۰

شاخه‌ی دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف برگزار می‌کند:

ارتباط دانشگاه با صنعت: معرفی فعالیت‌ها و پروژه‌های مرکز آپاشریف


University Industry Relationship: An Overview of SharifCERT Activities and Projects

ملااحمدی

اسماعیل ملااحمدی

زمان: سه‌شنبه ۱۱ آبان ۱۳۹۵ ساعت ۱۲:۳۰ تا ۱۳:۳۰
مکان:
دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف، طبقه‌ی چهارم، تالار خوارزمی


ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۱۲ روز یک‌شنبه ۹ آبان، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.

معرفی مرکز آپاشریف:
مرکز آگاهی‌رسانی، پشتیبانی و امداد در حوزه افتا (آپا) شریف، با رویکرد استفاده از نیروهای دانشگاهی در سال ۱۳۸۶ جهت خدمت به صنعت کشور و تقویت پیوند دانشگاه و صنعت، در دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف راه‌اندازی گردید. آپا معادل مفهومی واژه‌ی Computer Emergency Response Team - CERT، یک تیم خدماتی است که هدف اصلی آن ارایه‌ی خدمت‌های امنیّتی با محور مدیریت و تحلیل حوادث و آسیب‌پذیری‌ها در فضای تبادل اطّلاعات به سازمان‌ها و کاربرها است. مرکز آپا دانشگاه صنعتی شریف به عنوان مکمل مرکز امنیت داده و شبکه شریف فعالیت‌های خود را در جهت ارایه‌ی خدمت‌های امنیتی دنبال نموده است. در طی سالیان فعالیت مرکز آپا دانشگاه صنعتی شریف پروژه‌های مشاوره و تحقیقاتی گوناگونی به اجرا رسیده یا در حال اجرا است که از آن‌ها می‌توان به طراحی و پیاده‌سازی سامانه‌های «تلسکوپ آی‌پی‌ برای شبکه»، «کشف شبکه‌های بات»، «فروچاله‌ی نام دامنه»، «تحلیل بدافزارهای جمع‌آوری‌شده از شبکه‌ی تله‌عسل»، «کنترل دسترسی چندسطحی سمپاد بومی»، «کشف شواهد جرایم رایانه‌ای مبتنی بر ترافیک شبکه»، «تله‌عسل بومی» و «رمزنگاری پنهان داده در سمپاد ارتقاء‌یافته PostgreSQL» اشاره کرد.
مرکز آپا دانشگاه صنعتی شریف از تیرماه ۱۳۹۰ تا کنون رقابت‌های نفوذ و دفاع در فضای مجازی را برگزار نموده است. این رقابت‌‌ها فرصت مناسبی برای تیم‌های فعال در این حوزه فراهم می‌سازد تا توانمندی‌ها تخصصی خود را ارزیابی کنند. هدف مرکز آپاشریف از برگزاری چنین رویدادی این است که با گرد‌هم‌آیی متخصّص‌ها، دانشگاهی‌ها و مسوول‌های این حوزه ضمن فراهم آوردن زمینه‌ی تبادل دانش و تجربه بین آن‌ها، امکان ایجاد تعامل مناسب بین افراد درگیر و موثر این حوزه را فراهم سازد.

معرّفی سخن‌ران:
اسماعیل ملااحمدی فارغ التحصیل کارشناسی ارشد دانشگاه صنعتی شریف است. زمینه های تحقیقاتی و علاقه‌ی وی امنیت‌نرم‌افزار و امنیت شبکه است. ایشان از سال ۱۳۹۰ تاکنون در مرکز آپا شریف مشغول به فعالیت هستند.
وب‌گاه ایشان: http://mollaahmadi.com


  • بهنام مومنی
  • ۰
  • ۰

سخن‌رانی مشترک قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف



برون‌سپاری داده: مدیریت امن داده در محیط‌های نامعتمد
Database Outsourcing: Secure Data Management in Untrusted Environments

هادوی
دکتر محمّدعلی هادوی

زمان: شنبه ۱۳ شهریور ۱۳۹۵، ساعت ۱۱:۳۰ تا ۱۳:۰۰

مکان: دانشگاه صنعتی شریف، دانشکده‌ی مهندسی کامپیوتر، طبقه‌ی ۴، سالن خوارزمی


  
ghotb ramz
قطب علمی رمز



ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۱۲ روز دوشنبه ۸ شهریورماه، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.

چکیده‌ی سخن‌رانی:

ایده‌ی برون‌سپاری داده و مدیریت آن به کارگزارهای بیرونی، منجر به ارایه‌ی روش‌هایی برای نگه‌داری و مدیریت امن داده در محیط‌های نامعتمد گردیده است. این ایده با توجه روزافزون به الگوی رایانش ابری که هدف از آن فراهم‌سازی مقرون به‌صرفه و منعطف منابع محاسباتی و ذخیره‌سازی است، اهمیت بیشتری پیدا کرده است. با این حال نیازمندی‌های امنیتی، تحقّق فراگیر برون‌سپاری داده به ابر را به چالش می‌کشد.
در این سخن‌رانی، رویکردهای موجود برای تحقّق نیازمندی‌های امنیّتی برون‌سپاری داده مرور می‌شوند. این رویکردها حاصل تلاقی وجوه کارکردی در مدیریت داده با وجوه امنیّتی موضوع (که بیشتر متّکی بر تکنیک‌های رمزنگاری هستند) است. با بیان بخشی از چالش‌های تحقیقاتی در این حوزه که مورد توجه پژوهش‌های اخیر بوده‌اند، چارچوبی برای برون‌سپاری امن داده  پیشنهاد می‌شود که برخی از نیازمندی‌های امنیتی را به‌طور یکپارچه در نظر گرفته است.


درباره‌ی سخن‌ران:

محمدعلی هادوی دکترای خود را در امردادماه ۱۳۹۴ از دانشگاه صنعتی شریف اخذ نموده است. زمینه‌های تحقیقاتی مورد علاقه‌ی وی امنیت نرم‌افزار، امنیت پایگاه داده و به‌طور خاص جنبه‌های امنیتی در برون‌سپاری داده است. ایشان اکنون در دانشگاه صنعتی مالک اشتر مشغول فعالیت هستند.
  • بهنام مومنی
  • ۰
  • ۰

سخن‌رانی مشترک قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف



شِمای رای‌گیری الکترونیکی وارسی‌پذیر
بدون نیاز به نهادهای معتمد برای شمارش رای‌ها

Verifiable Electronic Voting Scheme
without Trusted Tallying Authorities


دکتر سیامک فیّاض شاهان‌دشتی
دکتر سیامک فیّاض شاهان‌دشتی

زمان: یکشنبه ۳۱ اَمُرداد ۱۳۹۵، ساعت ۹:۳۰ تا ۱۱:۰۰

مکان: دانشگاه صنعتی شریف، دانشکده‌ی مهندسی برق، طبقه‌ی هم‌کف، تالار کهربا


  
ghotb ramz
قطب علمی رمز



ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۱۲ روز چهارشنبه ۲۷ اَمُرداد، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.

چکیده‌ی سخن‌رانی:

نخستین شِمای رای‌گیری الکترونیکی وارسی‌پذیر در سال ۲۰۰۴ توسط چاوم ابداع شد. هم‌اکنون وارسی سرتاسری یکی از ویژگی‌های الزامی برای یک شِمای رای‌گیری الکترونیکی به شمار می‌رود. معنی این ویژگی آن است که درستی روند رای‌گیری از آغاز تا پایان قابل وارسی باشد. به بیان دقیق‌تر، لازم است که هر رای‌دهنده بتواند از ثبت‌شدن درست رأی خود اطمینان حاصل کند و هر ناظر عمومی بتواند از درستی نتیجه‌ی اعلام‌شده برای کل رای‌گیری بر مبنای رای‌های ثبت‌شده اطمینان یابد.
همه‌ی شِما‌های رای‌گیری الکترونیکی با این ویژگی که تا کنون ساخته شده‌اند نیاز به نهادهای معتمد دارند تا با در اختیار داشتن کلید‌های خصوصی روند شمارش را انجام دهند. اگر چه محاسبات این شمارش‌گران قابل وارسی است، آن‌ها می‌توانند هر برگه‌ی رای را رمزگشایی کرده و در نتیجه از نظر محرمانگی رای و گم‌نامی رای‌دهنده‌ها چاره‌ای به جز اعتماد به شمارش‌گران نیست. در این سخن‌رانی دو شِمای رای‌گیری الکترونیکی نوین را ارایه می‌دهیم که نیازی به شمارش‌گران معتمد ندارند. امنیت این شِماها بر پایه‌ی فرض تصمیم دیفی-هِلمَن اثبات‌پذیر است.

درباره‌ی سخن‌ران:
دکتر سیامک فیاض شاهان‌دشتی هم‌کار پژوهشی پسادکترا در دانشگاه نیوکاسِل بریتانیا است. او دانش‌آموخته‌ی کارشناسی مهندسی برق دانشگاه شریف، کارشناسی ارشد رمز دانشگاه شریف، و دکتری علوم رایانه از دانشگاه ولنگانگ استرالیا است و پیش از پیوستن به نیوکاسل، در دانشگاه‌های ولنگانگ و ویکتوریای استرالیا و اکول نورمال سوپریور پاریس فرانسه کار کرده است. او بیش از ۲۰ مقاله در کنفرانس‌ها و ژورنال‌های معتبر بین‌المللی در زمینه‌ی رمزنگاری به چاپ رسانده است و تجربه‌ی داوری مقاله در دوره‌های مختلف بیش از ۳۰ کنفرانس و ژورنال معتبر بین‌المللی را دارد. برای اطلاعات بیشتر می‌توانید به وب‌گاه شخصی ایشان به رایانشانی  www.esperez.com بروید.
  • بهنام مومنی
  • ۰
  • ۰

شاخه‌ی دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف برگزار می‌کند:

کنترل دسترسی بر مبنای اعتماد و آگاه از مخاطره در توری


Trust-driven Risk-aware Access Control in Grid

دکتر صادق درّی نوگورانی

زمان: شنبه ۲ امرداد ۱۳۹۵ ساعت ۱۱:۳۰ تا ۱۲:۳۰
مکان:
دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف، طبقه‌ی چهارم، سالن خوارزمی


ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۱۲ روز چهارشنبه ۳۰ تیر، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.
چکیده‌ی سخن‌رانی:
دو رویکرد مهم به اعتماد در محیط‌های محاسباتی وجود دارد. در رویکرد نخست اعتماد بر مبنای خط‌مشی‌ها و در رویکرد دوم بر مبنای سابقه‌ی رفتار و به صورت پویا تعیین می‌شود. یکی از کاربردهای مهم اعتماد کنترل دسترسی است؛ به طوری که برخی کنترل دسترسی را معادل مدیریت اعتماد خط‌مشی‌بنیاد دانسته‌اند. اعتماد سابقه‌بنیاد هم می‌تواند به عنوان یکی از خصوصیات موجودیت‌ها، توانایی توصیف خط‌مشی‌های کنترل دسترسی را افزایش دهد یا به عنوان نماینده‌ی سابقه‌ی رفتار موجودیت امکان پیش‌بینی در کنترل دسترسی را بدهد.
در این سخن‌رانی، چارچوب کنترل دسترسی آرام (اعتماد-رانه‌ی آگاه از مخاطره) را معرفی می‌کنیم. در این چارچوب به منظور رفع بخشی از کاستی‌های روش‌های موجود، رویکردهای سابقه‌بنیاد و خط‌مشی‌بنیاد ترکیب شده و در کنترل‌دسترسی توزیع شده به کار می‌روند. چارچوب پیشنهادی به عنوان یک مؤلفه‌ی مستقل از سامانه‌ی کنترل دسترسی در توری ارایه شده و در آن التزام‌ها به عنوان راه‌کاری یکپارچه برای ارزیابی اعتماد و مدیریت مخاطره به کار گرفته می‌شوند.

معرّفی سخن‌ران:
صادق دری نوگورانی مدرک دکترای خود را در بهمن ۱۳۹۴ از دانشگاه صنعتی شریف و تحت راهنمایی دکتر رسول جلیلی در آزمایشگاه امنیت داده و شبکه دریافت کرده است. زمینه‌های پژوهشی مورد علاقه وی امنیت داده و شبکه، به خصوص اعتماد و حریم خصوصی است. در این خصوص به کاربردهای نظریه‌های عدم قطعیت (احتمالات، امکان‌ها/فازی، شواهد) و مدیریت مخاطره در سیستم‌های توزیع شده به خصوص همتابه‌همتا، توری و ابر می‌پردازد.
  • بهنام مومنی
  • ۰
  • ۰

در روز دوشنبه ۲۷ اردیبهشت ۱۳۹۵ نشست سخن‌رانی با عنوان «آشنایی با امنیت اثبات‌پذیر و ایده‌های موجود در آن» برگزار شد. برگه‌های نمایشی این نشست در پایان این گزارش قرار گرفته‌اند.

  • بهنام مومنی
  • ۰
  • ۰
سخن‌رانی مشترک قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف



آشنایی با امنیت اثبات‌پذیر و ایده‌های موجود در آن
Provable Security

msdousti
دکتر محمَدصادق دوستی

زمان: دوشنبه ۲۷ اردیبهشت ۱۳۹۵ ساعت ۱۲ الی ۱۳

مکان: دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف، طبقه چهارم، سالن خوارزمی


  
ghotb ramz
قطب علمی رمز



ورود به دانشگاه شریف:

چنانچه مایل به حضور در این جلسه هستید خواهشمندیم برای هماهنگی ورود به دانشگاه تا ساعت ۱۲ روز شنبه ۲۵ اردیبهشت، نام، نام خانوادگی و کد ملی خود را به نشانی رایانامه‌ی «lajevardi در ce.sharif.edu» با عنوان «Sharif Entrance» بفرستید.

چکیده‌ی سخن‌رانی:

In this talk, we try to demystify the ideas behind "provable security." Roughly speaking, a cryptographic construct is said to be provably secure if attacking it is at least as hard as breaking some underlying mathematical problem. The concepts of attack model, security definition, comparison of hardness and mathematical assumptions play a key role in the proof of security. In the course of this talk, some historical debates regarding the philosophy of provable security is discussed. The debates include questions raised by famous mathematicians regarding the mathematical validity of the so-called proofs of security, as well as the unanimous responses by active researchers in the field of modern cryptography.


درباره‌ی سخن‌ران:
Mohammad Sadeq Dousti got his Ph.D., M.S., and B.S. from Sharif University of Technology. His research interests  include "foundations of cryptography" and "computational complexity theory." He is currently teaching the  graduate course "Theory of Cryptography," as well as the undergraduate course "Data & Network Security," at the  Department of Computer Engineering, Sharif University of Technology.

  • بهنام مومنی
  • ۰
  • ۰
سخنرانی مشترک قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف


Leakage Assessment Methodology
a clear roadmap for side-channel evaluations



Dr. Amir Moradi

Dept. of EE. and Info. Sciences, Chair in Embedded Security
Ruhr University Bochum


زمان: چهارشنبه 7 مرداد 1394، ساعت 9:00 الی 10:00 صبح
مکان: دانشگاه صنعتی شریف، دانشکده مهندسی برق (جدید)،
طبقه هم‌کف، سالن کهربا


  
ghotb ramz
قطب علمی رمز


ورود به دانشگاه شریف:
چنانچه مایل به حضور در سخنرانی هستید خواهشمند است به منظور هماهنگی ورود به دانشگاه لغایت ساعت 12 روز دوشنبه 5 مرداد، نام، نام خانوادگی و کد ملی خود را به نشانی با ذکر عنوان Sharif Entrance ارسال فرمایید.

چکیده سخنرانی:

Evoked by the increasing need to integrate side-channel countermeasures into security-enabled commercial devices, evaluation labs are seeking a standard approach that enables a fast, reliable and robust evaluation of the side-channel vulnerability of the given products. To this end, standardization bodies such as NIST intend to establish a leakage assessment methodology fulfilling these demands. One of such proposals is the Welch's t-test, which is being put forward by Cryptography Research Inc., and is able to relax the dependency between the evaluations and the device's underlying architecture. In this talk the theoretical background of the test's different flavors are reviewed, and a roadmap is presented that can be followed by the evaluation labs to efficiently and correctly conduct the tests. More precisely, a stable, robust and efficient way to perform the tests at higher orders is expressed. Further, the test is extended to multivariate settings, and details on how to efficiently and rapidly carry out such a multivariate higher-order test are provided.





  • احمد بورقانی
  • ۰
  • ۰
سخنرانی ماهیانه قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف و آزمایشگاه امنیت داده و شبکه


استفاده از کدینگ توام منبع و کانال در نهان‌نگاری
و پروژه‌های صنعتی در حوزه‌ی نهان‌نگاری


دکتر محمدعلی اخایی
استادیار دانشکده فنی دانشگاه تهران - دانشکده‌ی مهندسی برق و کامپیوتر

akhaee@ut.ac.ir

زمان: سه‌شنبه 5 خرداد 1394، ساعت 12 الی 13
مکان: دانشگاه صنعتی شریف، دانشکده مهندسی کامپیوتر،
طبقه چهارم، سالن خوارزمی

   


ghotb ramz
قطب علمی رمز


آزمایشگاه امنیت داده و شبکه


ورود به دانشگاه شریف:

چنانچه مایل به حضور در سخنرانی هستید خواهشمند است به منظور هماهنگی ورود به دانشگاه لغایت ساعت 13 روز شنبه 2 خرداد، نام، نام خانوادگی و کد ملی خود را به نشانی bidokhti_amir@ee.sharif.edu با ذکر عنوان Sharif Entrance ارسال فرمایید.

چکیده سخنرانی:

بخش اول: استفاده از کدینگ توأم منبع و کانال در نهان‌نگاری  به منظور جلوگیری از دست‌کاری تصویر

طراحی یک سیستم جلوگیری از دست‌کاری تصویر و بازیابی نقاط تخریب‌شده نه تنها کمک به احراز اصالت و یکپارچگی تصویر می‌کند بلکه امکان بازیابی مکان‌های دستکاری‌شده را مهیا می‌سازد. اخیراً نشان داده شده با استفاده از کدینگ توأم منبع و کانال این کار شدنی است. در این راستا ابتدا یک فشرده از تصویر توسط کدینگ منبع ایجاد گردیده و برای جلوگیری از تخریب آن به دلیل دست‌کاری توسط یک کدینگ کانال حفاظت می‌گردد. این اطلاعات با ارزش در تصویر اصلی نهان‌نگاری شده و تصویر حاصل در نهایت ارسال می‌شود. در گیرنده این اطلاعات به منظور تشخیص دست‌کاری و نیز یافتن و اصلاح مکان آن مورد استفاده قرار می‌گیرد. نهان‌نگاره در واقع شامل سه گروه بیت اطلاعاتی است. بخش اول شامل بیت‌های بررسی است که از چکیده‌ی بلوک‌های تصویر تهیه شده و هدف آن تشخیص بلوک‌های دست‌کاری‌شده است. بخش دوم و سوم به ترتیب بیت‌های حاصل از کدینگ منبع و کانال است. درج نهان‌نگاره در بیت‌های کم‌ارزش تصویر صورت می‌پذیرد. در گیرنده با دانستن مکان بلوک‌های تغییریافته، که خود توسط بیت‌های بررسی تعیین می‌شود، این مکان‌ها به‌صورت کانال گم‌شدگی مدل می‌گردد. به‌این‌منظور بهترین کدینگ کانال که مناسب کانال گم‌شدگی است به کار می‌رود. موضوع معرفی‌شده از حیث استفاده از مفهوم نهان‌نگاری و به‌کارگیری مفاهیم نسبتاً جدید در مخابرات دریچه‌ی جدیدی برای انجام  پژوهش و اجرای پروژه‌های کاربردی می‌گشاید.


بخش دوم: پروژه‌های مرتبط با حوزه نهان‌نگاری

در این بخش مختصراً شرح سه پروژه‌ی عملیاتی‌شده در صنعت در حوزه‌ی نهان‌نگاری ارائه می‌گردد.

1- پنهان‌نگار ویدئو در فرمت فشرده

2- نهان‌کاو جامع تصاویر

3- تحلیل رفتاری شبکه


زندگی‌نامه‌ی کوتاه:

دکتر محمدعلی اخایی مدرک کارشناسی خود را از دانشگاه صنعتی امیرکبیر با درجه‌ی ممتاز در دو گرایش مخابرات و الکترونیک کسب کرد. سپس دوره‌ی کارشناسی ارشد و دکتری خود را در دانشگاه صنعتی شریف به ترتیب در سالهای 1384 و 1388 به پایان رساند. ایشان در حوزه‌ی رساله‌ی دکتری خود به عنوان دبیر شاخه دانشجویی انجمن رمز اقدام به برگزاری کارگاه‌های آموزشی در حوزه‌ی پنهان‌نگاری، نهان‌کاوی و فارنزیکس در دانشگاه‌های صنعتی شریف و خواجه نصیرالدین طوسی در سال‌های 87 و 88 نمود که با استقبال خوب صنعت و دانشگاه همراه شد. ایشان با دریافت جایزه‌ی پژوهشی کشور استرالیا در سال 89 به مدت یک‌سال دوره‌ی پسادکتری خود را در دانشگاه سیدنی گذراند. از سال 1390 به عنوان استادیار در دانشکده‌ی فنی دانشگاه تهران به تدریس و پژوهش پرداخت. ایشان در حال حاضر سرپرست آزمایشگاه مخابرات امن دانشگاه تهران بوده و پروژه‌های صنعتی زیادی در حوزه‌ی نهان‌نگاری مدیریت می‌کند. از ایشان بیش از 20 مقاله‌ی ژورنال در معتبرترین مجلات به چاپ رسیده است. حوزه‌ی فعالیت پژوهشی ایشان نهان‌نگاری سیگنال‌های چندرسانه‌ای، پردازش آماری سیگنال و امنیت شبکه است.

  • امیر بیدختی
  • ۳
  • ۰
سخنرانی ماهیانه قطب علمی رمز و انجمن رمز ایران با همکاری شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف و آزمایشگاه امنیت داده و شبکه


رمزنگاری احراز اصالت شده: گذشته، حال و آینده

دکتر نصور باقری
استادیار دانشکده مهندسی برق، دانشگاه شهید رجایی (SRTTU)

nbagheri@srttu.edu

زمان: سه‌شنبه 19 اسفند 1393، ساعت 12:30 الی 13:30
مکان: دانشگاه صنعتی شریف، دانشکده مهندسی کامپیوتر،
طبقه چهارم، سالن آمفی تئاتر

  


ghotb ramz
قطب علمی رمز


آزمایشگاه امنیت داده و شبکه

ورود به دانشگاه شریف:
چنانچه مایل به حضور در سخنرانی هستید خواهشمند است به منظور هماهنگی ورود به دانشگاه لغایت ساعت 13 روز شنبه 16 اسفند، نام، نام خانوادگی و کد ملی خود را به نشانی s_ahmadi@ee.sharif.edu با ذکر عنوان Sharif Entrance AE ارسال فرمایید.

چکیده سخنرانی:

برای برقراری امنیت اطلاعات و ارتباطات، ایجاد محرمانگی و احراز اصالت پیام دو هدف اصلی است. منظور از محرمانگی اطمینان از این امر است که اطلاعات تنها برای افراد مجاز قابل حصول باشد و منظور از احراز اصالت پیام فرآیند‌ی است که در آن از جامعیت (دست نخوردگی) اطلاعات در حین تبادل آن، اطمینان حاصل شده و فرستنده اطلاعات نیز احراز اصالت ‌شود. ابزار اصلی برای به دست آوردن محرمانگی، استفاده از الگوریتم‌های رمزنگاری و برای احراز اصالت پیام، استفاده از کدهای احراز اصالت پیام (MAC) می‌باشد. اما استفاده از دو الگوریتم، بار محاسباتی و هزینه‌‌ بالایی را تحمیل خواهد کرد. به همین دلیل، بهتر است از الگوریتمی استفاده شود که دو شرط امنیتی مذکور را همزمان برآورده سازد. طرح‌های رمزنگاری که بتوانند این کار را انجام دهند، طرح‌های رمزگذاری احراز اصالت شده یا به اختصار طرح‌های AE نامیده می‌شوند. روش سنتی برای به دست آوردن یک طرح AE ترکیب مستقیم روش‌های تولید کننده محرمانگی و احراز اصالت پیام است. اما مهم‌ترین مسأله در این روش، نیاز به دو الگوریتم مجزای رمزنگاری و احراز اصالت، با کلیدهای متفاوت و نیز انجام دو سری محاسبات (دو گذر) روی پیام است. در مقابل روش سنتی، دسته دیگری از طرح‌های AE وجود دارند که برای ایجاد همزمان محرمانگی و احراز اصالت پیام از یک الگوریتم و یک کلید استفاده کرده و تنها یک سری محاسبات (یک گذر) روی یک پیام انجام می‌دهند. در این راستا مسابقه‌ای تحت عنوان CAESAR در جریان است که در واقع فراخوانی است برای طراحی AEهای اختصاصی. این مسابقه در سال 2014 شروع شده است و تا سال 2017 ادامه خواهد داشت. هدف اصلی در این سخنرانی، مرور کارهای صورت گرفته در مورد طرح‌های AE اختصاصی است و چالش‌های موجود در این حوزه، با تمرکز روی کاندیداهای ارائه شده برای فراخوان CAESAR بررسی می‌شود.


Short biography:

Nasour Bagheri is an assistant professor in Electrical Engineering Department of Shahid Rajaee Teacher Training University (SRTTU). He received a Bachelor in Electrical Engineering from Mazandaran University in 2000 and a Master of Science and a PhD in Electrical Engineering from Iran University of Science and Technology in 2002 and 2010 respectively. His research interests include symmetric cryptography, RFID technologies and security protocols.

  • سیاوش احمدی