[صفحه اصلی ]   [ English ]  
:: صفحه اصلي درباره انجمن اخبار و رویدادها واژه نامه و فرهنگ افتا عضویت تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
آشنایی با انجمن::
اخبار رویدادها::
اخبار علمی::
بخش آموزش::
مراکز مرتبط::
انجمن در آینه رسانه ها::
پست الکترونیک::
واژه نامه و فرهنگ افتا::
نشریات انجمن::
فرم عضویت::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
نماد اعتماد الکترونیکی
..
:: سخنرانان کلیدی و چکیده سخنرانی‌ها ::
 | تاریخ ارسال: 1403/3/1 | 
سخنرانان کلیدی و چکیده سخنرانی‌ها
 
  Dr. Bart Mennink
Associate professor
Radboud University, Nijmegen, the Netherlands

Title
Understanding the Duplex and Its Security

 
:Abstract
At SAC 2011, Bertoni et al. introduced the keyed duplex construction as a tool to build permutation based authenticated encryption schemes. The construction was generalized to full-state absorption by Mennink et al. (ASIACRYPT 2015). Daemen et al. (ASIACRYPT 2017) generalized it further to cover much more use cases, and proved security of this general construction, and Dobraunig and Mennink (ASIACRYPT 2019) derived a leakage resilience security bound for this construction. Due to its generality, the full-state keyed duplex construction that we know today has plethora applications, but the flip side of the coin is that the general construction is hard to grasp and the corresponding security bounds are very complex. Consequently, the state-of-the-art results on the full-state keyed duplex construction are not used to the fullest. In this talk, we revisit the history of the duplex construction, give a comprehensive discussion of its possibilities and limitations, and demonstrate how the two security bounds (of Daemen et al. and Dobraunig and Mennink) can be interpreted in particular applications of the duplex


 
آقای دکتر جواد مهاجری
استادیار
دانشگاه صنعتی شریف/ پژوهشکده الکترونیک
 
موضوع:
واژه­‌گزینی: چرائی، مبانی علمی، اصول و ضوابط، فرآیندها، تاریخچه، و گزارشی از اقدامات انجام‌شده در انجمن رمز ایران


چکیده:
انتقال و تبادل دانشِ حاصل از توسعه و گسترش علوم و فناوری­‌های نو، در هر زبانی نیازمند بیانِ مفاهیمِ جدید، و درکنار آن استفاده از واژه‌­های نو بوده و هست. برای ساخت واژه‌­های جدید رعایت اصول و روش‌­ها و ضوابطی مشخص و صریح ضروری است. واژه‌­گزینی به مثابه‌­ی کاری علمی از نظامِ علمیِ خاصی تبعیت می‌­کند. در این ارائه ابتدا  به معرفی تاریخچه واژه­‌گزینی، بایدها و نبایدهای این حوزه، و ذکر نظرات مختلف درباره‌ی لزوم یا عدم لزوم واژه‌گزینی خواهیم پرداخت. سپس با ضوابط و فرآیندهای فرهنگستان زبان و ادب فارسی، برای انتخاب واژه آشنا می‌­شویم. هم‌چنین با معرفی برخی  اصولِ موضوع قابل توجه در علم واژه‌­گزینی و روش‌های مهمِ واژه­‌گزینی، با رهیافت­‌های مختلف  گزینشِ واژه‌­ها
آشنا و علل مختلف در رواج یا عدم رواج واژه­‌های گزینش‌شده در زبان فارسی بررسی می‌­شود. آشنائی با اقدامات و فعالیت­‌ها و دستاوردهای انجمن رمز ایران در حوزه وازه‌­گزینی و همکاری آن با  فرهنگستان زبان و ادب فارسی و نظرخواهی از صاحب‌نظران و اعضای محترم انجمن رمز ایران پایان بخش این ارائه خواهد بود.


 
Dr. Hadis Karimipour
Associate professor
University of Calgary, Canada
Title:
Cybersecurity in the Era of ChatGPT

Abstract:
As with any innovative technology, OpenAI's chatbot has numerous practical applications, but some individuals may seek to misuse it, causing complications. Consequently, the cybersecurity industry, which has traditionally harbored concerns about the consequences of advanced AI, is now becoming conscious of the potential for cybercriminals with minimal knowledge and resources to exploit ChatGPT.
The critical issue is whether ChatGPT represents a cybersecurity threat or if it can be a valuable tool for cybersecurity experts. Although it is undeniable that the chatbot could be a potent weapon in the hands of cybercriminals, it could also bolster cybersecurity defenses. Ultimately, the impact of the technology will be determined by how individuals and organizations utilize it.



 
Dr. Benedikt Gierlichs
Postdoctoral researcher
KU Leuven, Belgium
 
Title: 
Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars

Abstract:

In this talk we will summarize three real-world security analyses of PKES systems. We begin with the PKES system used in Tesla Model S (prior to our responsible disclosure). We reverse engineered the system and discovered several security weaknesses, which allow us to clone a key fob in a matter of seconds. Next we look at the same system after Tesla deployed a security fix in response to our findings. We discovered a vulnerability which allows to still clone a key fob with twice the effort compared to the initial attack. We close with the PKES system used in Tesla Model X. This system employs secure symmetric-key and public-key cryptographic primitives implemented by a Common Criteria certified Secure Element. We reverse engineered the system and discovered several issues which allow us to bypass all of the cryptographic security measures put in place. We developed an attack which enables us to gain access to the vehicle’s interior in a matter of minutes and pair a modified key fob, allowing to drive off. Besides the security analyses we will also briefly report on our responsible disclosure efforts. Finally, our work highlights how hard it is to deploy seemingly simple cryptographic solutions in increasingly complex and connected vehicular systems.


 

آقای مهندس کوروس حمزه
هیات علمی
گروه پژوهشی برق جهاد دانشگاهی صنعتی شریف

 
موضوع:
هک رمزکننده صوتی راکال و کشف پیام­‌های رمز دشمن در دفاع مقدس

چکیده:
با متوقف شدن پیشروی­‌های لشکر بعث عراق در خاک ایران و پیروزی‌­های رزمندگان اسلام در عملیات 'الی بیت المقدس' در سال 1361، سیل تجهیزات مدرن از کشورهای غربی و شرقی به سوی ارتش بعث عراق سرازیر شد. از جمله دولت انگلیس شبکه مخابراتی لشکر عراق را به رمزکننده صوتی MA4224 (Mobile voice scrambler) ساخت شرکت Racal Electronics مجهز کرد تا بستر امن ارتباطی بین واحدهای عملیاتی و هم‌چنین فرماندهی کل و خطوط مقدم ارتش عراق فراهم شود. به این ترتیب دیگر پیام‌­های مخابره شده عراقی­‌ها  که توسط ایران شنود می­شد، قابل فهم و کشف نبود. بکارگیری سیستم رمزکننده پیشرفته انگلیسی که در آن زمان در «ناتو» هم استفاده می‌­شد، موجب گردید که ارتش عراق سری­‌ترین گزارش­‌های میدان جنگ و برنامه‌های عملیات نظامی خود را از طریق این رمز­کننده‌­ها مخابره نماید.
اما به لطف و رحمت الهی بلافاصله، بدون هیچ شناخت و برنام‌ه­ریزی قبلی و کاملاً اتفاقی متخصصین جوان ایرانی نقطه نفوذی را در این رمزکننده کشف کردند و با طرح‌های ناب مبتکرانه، سامانه‌­ای را ساختند که با نفوذ و اختلال در همان رمزکننده­‌های انگلیسی، پیام‌های سری رمز شده را در لحظه و برخط کشف کرده و در اختیار فرماندهان ایرانی قرار دهد.
این فناوری سرّی در سال‌های اخیر از طبقه­‌بندی خارج گردیده است و در این کنفرانس ضمن مرور جریان این اتفاق بی‌­نظیر در تاریخ جنگ­‌های جهان، روش کار رمزکننده صوتی مذکور معرفی شده و چگونگی اختلال نرم در این دستگاه‌­ها در میدان عملیات نظامی و کشف کردن پیام‌­های رمز عملیات توضیح داده می‌­شود. طراحی و پیاده‌­سازی سامانه نفوذ و اختلال در جهاد دانشگاهی صنعتی شریف و تکثیر و بهره‌­برداری گسترده و موثر از آن در جبهه‌­ها در طول دفاع مقدس تا عملیات مرصاد توسط یگان نظامی مربوط به انجام رسیده است.
  
تسهیلات مطلب
سایر مطالب این بخش سایر مطالب این بخش
نسخه قابل چاپ نسخه قابل چاپ
ارسال به دوستان ارسال به دوستان


CAPTCHA
::
کلیدواژه ها: پوستر | کنفرانس بیستم | سخنرانان کلیدی | چکیده |
دفعات مشاهده: 1062 بار   |   دفعات چاپ: 259 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
انجمن رمز ایران Iranian Society of Cryptology
Persian site map - English site map - Created in 0.04 seconds with 43 queries by YEKTAWEB 4710