سخنرانان کلیدی و چکیده سخنرانیها
Dr. Bart Mennink
Associate professor
Radboud University, Nijmegen, the Netherlands
Title
Understanding the Duplex and Its Security
:Abstract
At SAC 2011, Bertoni et al. introduced the keyed duplex construction as a tool to build permutation based authenticated encryption schemes. The construction was generalized to full-state absorption by Mennink et al. (ASIACRYPT 2015). Daemen et al. (ASIACRYPT 2017) generalized it further to cover much more use cases, and proved security of this general construction, and Dobraunig and Mennink (ASIACRYPT 2019) derived a leakage resilience security bound for this construction. Due to its generality, the full-state keyed duplex construction that we know today has plethora applications, but the flip side of the coin is that the general construction is hard to grasp and the corresponding security bounds are very complex. Consequently, the state-of-the-art results on the full-state keyed duplex construction are not used to the fullest. In this talk, we revisit the history of the duplex construction, give a comprehensive discussion of its possibilities and limitations, and demonstrate how the two security bounds (of Daemen et al. and Dobraunig and Mennink) can be interpreted in particular applications of the duplex

آقای دکتر جواد مهاجری
استادیار
دانشگاه صنعتی شریف/ پژوهشکده الکترونیک
موضوع:
واژهگزینی: چرائی، مبانی علمی، اصول و ضوابط، فرآیندها، تاریخچه، و گزارشی از اقدامات انجامشده در انجمن رمز ایران
چکیده:
انتقال و تبادل دانشِ حاصل از توسعه و گسترش علوم و فناوریهای نو، در هر زبانی نیازمند بیانِ مفاهیمِ جدید، و درکنار آن استفاده از واژههای نو بوده و هست. برای ساخت واژههای جدید رعایت اصول و روشها و ضوابطی مشخص و صریح ضروری است. واژهگزینی به مثابهی کاری علمی از نظامِ علمیِ خاصی تبعیت میکند. در این ارائه ابتدا به معرفی تاریخچه واژهگزینی، بایدها و نبایدهای این حوزه، و ذکر نظرات مختلف دربارهی لزوم یا عدم لزوم واژهگزینی خواهیم پرداخت. سپس با ضوابط و فرآیندهای فرهنگستان زبان و ادب فارسی، برای انتخاب واژه آشنا میشویم. همچنین با معرفی برخی اصولِ موضوع قابل توجه در علم واژهگزینی و روشهای مهمِ واژهگزینی، با رهیافتهای مختلف گزینشِ واژهها آشنا و علل مختلف در رواج یا عدم رواج واژههای گزینششده در زبان فارسی بررسی میشود. آشنائی با اقدامات و فعالیتها و دستاوردهای انجمن رمز ایران در حوزه وازهگزینی و همکاری آن با فرهنگستان زبان و ادب فارسی و نظرخواهی از صاحبنظران و اعضای محترم انجمن رمز ایران پایان بخش این ارائه خواهد بود.

Dr. Hadis Karimipour
Associate professor
University of Calgary, Canada
Title:
Cybersecurity in the Era of ChatGPT
Abstract:
As with any innovative technology, OpenAI's chatbot has numerous practical applications, but some individuals may seek to misuse it, causing complications. Consequently, the cybersecurity industry, which has traditionally harbored concerns about the consequences of advanced AI, is now becoming conscious of the potential for cybercriminals with minimal knowledge and resources to exploit ChatGPT.
The critical issue is whether ChatGPT represents a cybersecurity threat or if it can be a valuable tool for cybersecurity experts. Although it is undeniable that the chatbot could be a potent weapon in the hands of cybercriminals, it could also bolster cybersecurity defenses. Ultimately, the impact of the technology will be determined by how individuals and organizations utilize it.
Dr. Benedikt Gierlichs
Postdoctoral researcher
KU Leuven, Belgium
Title:
Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
Abstract:
In this talk we will summarize three real-world security analyses of PKES systems. We begin with the PKES system used in Tesla Model S (prior to our responsible disclosure). We reverse engineered the system and discovered several security weaknesses, which allow us to clone a key fob in a matter of seconds. Next we look at the same system after Tesla deployed a security fix in response to our findings. We discovered a vulnerability which allows to still clone a key fob with twice the effort compared to the initial attack. We close with the PKES system used in Tesla Model X. This system employs secure symmetric-key and public-key cryptographic primitives implemented by a Common Criteria certified Secure Element. We reverse engineered the system and discovered several issues which allow us to bypass all of the cryptographic security measures put in place. We developed an attack which enables us to gain access to the vehicle’s interior in a matter of minutes and pair a modified key fob, allowing to drive off. Besides the security analyses we will also briefly report on our responsible disclosure efforts. Finally, our work highlights how hard it is to deploy seemingly simple cryptographic solutions in increasingly complex and connected vehicular systems.

آقای مهندس کوروس حمزه
هیات علمی
گروه پژوهشی برق جهاد دانشگاهی صنعتی شریف
موضوع:
هک رمزکننده صوتی راکال و کشف پیامهای رمز دشمن در دفاع مقدس
چکیده:
با متوقف شدن پیشرویهای لشکر بعث عراق در خاک ایران و پیروزیهای رزمندگان اسلام در عملیات 'الی بیت المقدس' در سال 1361، سیل تجهیزات مدرن از کشورهای غربی و شرقی به سوی ارتش بعث عراق سرازیر شد. از جمله دولت انگلیس شبکه مخابراتی لشکر عراق را به رمزکننده صوتی MA4224 (Mobile voice scrambler) ساخت شرکت Racal Electronics مجهز کرد تا بستر امن ارتباطی بین واحدهای عملیاتی و همچنین فرماندهی کل و خطوط مقدم ارتش عراق فراهم شود. به این ترتیب دیگر پیامهای مخابره شده عراقیها که توسط ایران شنود میشد، قابل فهم و کشف نبود. بکارگیری سیستم رمزکننده پیشرفته انگلیسی که در آن زمان در «ناتو» هم استفاده میشد، موجب گردید که ارتش عراق سریترین گزارشهای میدان جنگ و برنامههای عملیات نظامی خود را از طریق این رمزکنندهها مخابره نماید.
اما به لطف و رحمت الهی بلافاصله، بدون هیچ شناخت و برنامهریزی قبلی و کاملاً اتفاقی متخصصین جوان ایرانی نقطه نفوذی را در این رمزکننده کشف کردند و با طرحهای ناب مبتکرانه، سامانهای را ساختند که با نفوذ و اختلال در همان رمزکنندههای انگلیسی، پیامهای سری رمز شده را در لحظه و برخط کشف کرده و در اختیار فرماندهان ایرانی قرار دهد.
این فناوری سرّی در سالهای اخیر از طبقهبندی خارج گردیده است و در این کنفرانس ضمن مرور جریان این اتفاق بینظیر در تاریخ جنگهای جهان، روش کار رمزکننده صوتی مذکور معرفی شده و چگونگی اختلال نرم در این دستگاهها در میدان عملیات نظامی و کشف کردن پیامهای رمز عملیات توضیح داده میشود. طراحی و پیادهسازی سامانه نفوذ و اختلال در جهاد دانشگاهی صنعتی شریف و تکثیر و بهرهبرداری گسترده و موثر از آن در جبههها در طول دفاع مقدس تا عملیات مرصاد توسط یگان نظامی مربوط به انجام رسیده است.
|