[صفحه اصلی ]   [ English ]  
:: صفحه اصلي درباره انجمن اخبار و رویدادها واژه نامه و فرهنگ افتا عضویت تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
آشنایی با انجمن::
اخبار رویدادها::
اخبار علمی::
بخش آموزش::
مراکز مرتبط::
انجمن در آینه رسانه ها::
پست الکترونیک::
واژه نامه و فرهنگ افتا::
نشریات انجمن::
فرم عضویت::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
نماد اعتماد الکترونیکی
..
:: پوستر کنفرانس بیستم ::
 | تاریخ ارسال: 1403/3/1 | 
پوستر کنفرانس بیستم
دفعات مشاهده: 452 بار   |   دفعات چاپ: 90 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
::
:: مقالات پذیرفته شده در کنفرانس بیستم ::
 | تاریخ ارسال: 1403/3/1 | 
مقالات پذیرفته شده در کنفرانس بیستم 
عنوان مقالات
Integral Cryptanalysis of Reduced-Round SAND-۶۴ Based on Bit-Based Division Property Atiyeh Mirzaie
Siavash Ahmadi
Mohammad Reza Aref
A Semi-Supervised IDS for Cyber-Physical Systems Using a Deep Learning Approach Amirhosein Salehi
Siavash Ahmadi
Mohammad Reza Aref
Quantum Multiple Access Wiretap Channel: On the One-Shot Achievable Secrecy Rate Regions Hadi Aghaee
Bahareh Akhbari
پیاده‌سازی کارای ضرب چندجمله‌ای‌های روی حلقه در الگوریتم رمزنگاری پساکوانتومی NTRU Prime بر روی FPGA Reza Rashidian
Razieh Salarifard
Reyhaneh Kharazmi
Ali Jahanian
حمله کشف کلید عملی روی پروتکل احراز اصالت و توافق کلید SecAuthUAV در شبکه پهپادها و ارائه یک پروتکل بهبودیافته Javad Alizadeh
Seyyed Hadi Nooraniasl
Using ChatGPT as a SAST Tool Atieh Bakhshandeh
Abdalsamad Keramatfar
Amir Norouzi
Mehdi Chekideh
تحلیل رویکردهای جهانی در ارائه چارچوب‌های آموزش و به‌کارگیری متخصصان امنیت سایبری Ahmad Rahdari
Mohammad Hesam Tadayon
یک طرح احرازهویت و توافق کلید ایمن مناسب شبکه های LoRaWAN Zahra Jafari
Sahar Palimi
Mohammad amin Sabaei
Rahman Hajian
Seyed Hossein Erfani
Designated-Server Hierarchical Searchable Encryption in Identity-Based Setting Danial Shiraly
Nasrollah Pakniat
Ziba Eslami
On the Security of an Access Control Scheme for Wireless Body Area Networks Parichehr Dadkhahh
Mohammad Dakhilalian
Parvin Rastegari
Cross-Device Deep Learning Based Side-Channel Attack Using the Filter and Autoencoder Functions Maryam Tabaeifard
Ali Jahanian
New Variations of Discrete Logarithm Problem Mahdi MahdaviOliaee
Sahar Khaleghifard
Zahra Ahmadian
An Efficient Scheme for Secure Medical Data Sharing in the Cloud Siavash Khorsandi
Iman Jafarian
یک طرح مخلوط کردن جدید برای بهبود حریم خصوصی در تراکنش‌های رمزارز بیتکوین Hadi Norouzicholcheh
Salman Niksefat
سیستم احرازهویت با سیگنال ضربان قلب برمبنای یادگیری عمیق Akram Beigi
Nasoor Bagheri
بررسی جامع کارایی روش نهان‌کاوی مبتنی بر یادگیری عمیق در کشف روش‌های حوزه مکان Vajihe Sabeti
Mahdieh Samiee, Valoujerdi
Privacy-Preserving Dataset Publishing Using Autoencoders Mohammad Ali Jamshidi
Mohammad mahdi Mojahedian
Mohammad Reza Aref
A Lightweight RFID Grouping Proof Protocol with Forward Secrecy and Resistant to Reader Compromised Attack Fatemeh Borjal Bayatiani
Hamid Mala
پایگاه داده‌ی وارسی‌پذیر با قابلیت جستجوی بازه‌ای Hossein Tahami
Hamid Mala
A Lightweight Mutual Authentication Scheme VANETs Between Vehicles and RSUs Mohamadreza Amani
Javad Mohajeri
Mahmoud Salmasizadeh
Post Quantum Digital Signature Based on the McEliece Cryptosystems with Dual Inverse Matrix Mohammad Dakhilalian
Farshid Haidary Makoui
T. Aaron Aaron Gulliver
HyLock: Hybrid Logic Locking Based on Structural Fuzzing for Resisting Learning-Based Attacks Mohammad Moradi Shahmiri
Bijan Alizadeh
New Directions in Design of Binary Matrices for SPN Block Ciphers Mahdi Sajadieh
Private Federated Learning: An Adversarial Sanitizing Perspective Mojtaba Shirinjani
Siavash Ahmadi
Taraneh Eghlidos
Mohammad Reza Aref
محصول: ParsZTNA یک مدل امنیتی اعتمادصفر جهت رفع چالش‌های امنیتی سازمان‌ها رسول رمضانیان
سمیه سلطانی
امیر ذوالفقاری
مدیریت انگیزه‌ها در رمزارز ثابت‌قیمت پارسه رسول رمضانیان
محمدرضا فاتحی نیا
امیر ذوالفقاری
دفعات مشاهده: 449 بار   |   دفعات چاپ: 85 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
::
:: سخنرانان کلیدی و چکیده سخنرانی‌ها ::
 | تاریخ ارسال: 1403/3/1 | 
سخنرانان کلیدی و چکیده سخنرانی‌ها
 
  Dr. Bart Mennink
Associate professor
Radboud University, Nijmegen, the Netherlands

Title
Understanding the Duplex and Its Security

 
:Abstract
At SAC 2011, Bertoni et al. introduced the keyed duplex construction as a tool to build permutation based authenticated encryption schemes. The construction was generalized to full-state absorption by Mennink et al. (ASIACRYPT 2015). Daemen et al. (ASIACRYPT 2017) generalized it further to cover much more use cases, and proved security of this general construction, and Dobraunig and Mennink (ASIACRYPT 2019) derived a leakage resilience security bound for this construction. Due to its generality, the full-state keyed duplex construction that we know today has plethora applications, but the flip side of the coin is that the general construction is hard to grasp and the corresponding security bounds are very complex. Consequently, the state-of-the-art results on the full-state keyed duplex construction are not used to the fullest. In this talk, we revisit the history of the duplex construction, give a comprehensive discussion of its possibilities and limitations, and demonstrate how the two security bounds (of Daemen et al. and Dobraunig and Mennink) can be interpreted in particular applications of the duplex


 
آقای دکتر جواد مهاجری
استادیار
دانشگاه صنعتی شریف/ پژوهشکده الکترونیک
 
موضوع:
واژه­‌گزینی: چرائی، مبانی علمی، اصول و ضوابط، فرآیندها، تاریخچه، و گزارشی از اقدامات انجام‌شده در انجمن رمز ایران


چکیده:
انتقال و تبادل دانشِ حاصل از توسعه و گسترش علوم و فناوری­‌های نو، در هر زبانی نیازمند بیانِ مفاهیمِ جدید، و درکنار آن استفاده از واژه‌­های نو بوده و هست. برای ساخت واژه‌­های جدید رعایت اصول و روش‌­ها و ضوابطی مشخص و صریح ضروری است. واژه‌­گزینی به مثابه‌­ی کاری علمی از نظامِ علمیِ خاصی تبعیت می‌­کند. در این ارائه ابتدا  به معرفی تاریخچه واژه­‌گزینی، بایدها و نبایدهای این حوزه، و ذکر نظرات مختلف درباره‌ی لزوم یا عدم لزوم واژه‌گزینی خواهیم پرداخت. سپس با ضوابط و فرآیندهای فرهنگستان زبان و ادب فارسی، برای انتخاب واژه آشنا می‌­شویم. هم‌چنین با معرفی برخی  اصولِ موضوع قابل توجه در علم واژه‌­گزینی و روش‌های مهمِ واژه­‌گزینی، با رهیافت­‌های مختلف  گزینشِ واژه‌­ها
آشنا و علل مختلف در رواج یا عدم رواج واژه­‌های گزینش‌شده در زبان فارسی بررسی می‌­شود. آشنائی با اقدامات و فعالیت­‌ها و دستاوردهای انجمن رمز ایران در حوزه وازه‌­گزینی و همکاری آن با  فرهنگستان زبان و ادب فارسی و نظرخواهی از صاحب‌نظران و اعضای محترم انجمن رمز ایران پایان بخش این ارائه خواهد بود.


 
Dr. Hadis Karimipour
Associate professor
University of Calgary, Canada
Title:
Cybersecurity in the Era of ChatGPT

Abstract:
As with any innovative technology, OpenAI's chatbot has numerous practical applications, but some individuals may seek to misuse it, causing complications. Consequently, the cybersecurity industry, which has traditionally harbored concerns about the consequences of advanced AI, is now becoming conscious of the potential for cybercriminals with minimal knowledge and resources to exploit ChatGPT.
The critical issue is whether ChatGPT represents a cybersecurity threat or if it can be a valuable tool for cybersecurity experts. Although it is undeniable that the chatbot could be a potent weapon in the hands of cybercriminals, it could also bolster cybersecurity defenses. Ultimately, the impact of the technology will be determined by how individuals and organizations utilize it.



 
Dr. Benedikt Gierlichs
Postdoctoral researcher
KU Leuven, Belgium
 
Title: 
Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars

Abstract:

In this talk we will summarize three real-world security analyses of PKES systems. We begin with the PKES system used in Tesla Model S (prior to our responsible disclosure). We reverse engineered the system and discovered several security weaknesses, which allow us to clone a key fob in a matter of seconds. Next we look at the same system after Tesla deployed a security fix in response to our findings. We discovered a vulnerability which allows to still clone a key fob with twice the effort compared to the initial attack. We close with the PKES system used in Tesla Model X. This system employs secure symmetric-key and public-key cryptographic primitives implemented by a Common Criteria certified Secure Element. We reverse engineered the system and discovered several issues which allow us to bypass all of the cryptographic security measures put in place. We developed an attack which enables us to gain access to the vehicle’s interior in a matter of minutes and pair a modified key fob, allowing to drive off. Besides the security analyses we will also briefly report on our responsible disclosure efforts. Finally, our work highlights how hard it is to deploy seemingly simple cryptographic solutions in increasingly complex and connected vehicular systems.


 

آقای مهندس کوروس حمزه
هیات علمی
گروه پژوهشی برق جهاد دانشگاهی صنعتی شریف

 
موضوع:
هک رمزکننده صوتی راکال و کشف پیام­‌های رمز دشمن در دفاع مقدس

چکیده:
با متوقف شدن پیشروی­‌های لشکر بعث عراق در خاک ایران و پیروزی‌­های رزمندگان اسلام در عملیات 'الی بیت المقدس' در سال 1361، سیل تجهیزات مدرن از کشورهای غربی و شرقی به سوی ارتش بعث عراق سرازیر شد. از جمله دولت انگلیس شبکه مخابراتی لشکر عراق را به رمزکننده صوتی MA4224 (Mobile voice scrambler) ساخت شرکت Racal Electronics مجهز کرد تا بستر امن ارتباطی بین واحدهای عملیاتی و هم‌چنین فرماندهی کل و خطوط مقدم ارتش عراق فراهم شود. به این ترتیب دیگر پیام‌­های مخابره شده عراقی­‌ها  که توسط ایران شنود می­شد، قابل فهم و کشف نبود. بکارگیری سیستم رمزکننده پیشرفته انگلیسی که در آن زمان در «ناتو» هم استفاده می‌­شد، موجب گردید که ارتش عراق سری­‌ترین گزارش­‌های میدان جنگ و برنامه‌های عملیات نظامی خود را از طریق این رمز­کننده‌­ها مخابره نماید.
اما به لطف و رحمت الهی بلافاصله، بدون هیچ شناخت و برنام‌ه­ریزی قبلی و کاملاً اتفاقی متخصصین جوان ایرانی نقطه نفوذی را در این رمزکننده کشف کردند و با طرح‌های ناب مبتکرانه، سامانه‌­ای را ساختند که با نفوذ و اختلال در همان رمزکننده­‌های انگلیسی، پیام‌های سری رمز شده را در لحظه و برخط کشف کرده و در اختیار فرماندهان ایرانی قرار دهد.
این فناوری سرّی در سال‌های اخیر از طبقه­‌بندی خارج گردیده است و در این کنفرانس ضمن مرور جریان این اتفاق بی‌­نظیر در تاریخ جنگ­‌های جهان، روش کار رمزکننده صوتی مذکور معرفی شده و چگونگی اختلال نرم در این دستگاه‌­ها در میدان عملیات نظامی و کشف کردن پیام‌­های رمز عملیات توضیح داده می‌­شود. طراحی و پیاده‌­سازی سامانه نفوذ و اختلال در جهاد دانشگاهی صنعتی شریف و تکثیر و بهره‌­برداری گسترده و موثر از آن در جبهه‌­ها در طول دفاع مقدس تا عملیات مرصاد توسط یگان نظامی مربوط به انجام رسیده است.
دفعات مشاهده: 476 بار   |   دفعات چاپ: 95 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
::
انجمن رمز ایران Iranian Society of Cryptology
Persian site map - English site map - Created in 0.05 seconds with 55 queries by YEKTAWEB 4660