ETA چیست؟ و در شبکه به ما چه کمکی می‌کنند ؟

امروزه یکی از اجزای اصلی راه‌کارهای (CTD (Cyber Threat Defense محصولات جامع امنیتی NDR است که ضمن آنالیز ترافیک شبکه، حملات و نقض سیاست‌های امنیتی شبکه  تشخیص می‌دهند. در حال حاضر، اغلب پروتکل‌های ارتباطی موجود در شبکه به سمت رمز شدن بیش می‌رود که این اتفاق معایب و مزایایی برای مدیران شبکه دارد. یکی از […]

مقاله ۱: مقدمه‌ای بر علم رمز

در سال­‌های اخیر، فناوری اطلاعات، ابعاد زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. تلاش جهت ایجاد و حفظ سطوح امنیتی بالا به خصوص در سیستم‌­های مخابراتی سازمان­‌های اطلاعاتی، نظامی و امنیتی از اهمیت زیادی برخوردار است. در سیستم­‌های مخابراتی فرض بر آن است […]

مقاله ۲: قدرت امنیتی الگوریتم‌های رمزنگاری

الگوریتم‏‌های به کار رفته در کاربردهای رمزنگاری بسته به نوع الگوریتم و طول کلید دارای قدرت‏‌های امنیتی متفاوت هستند. دو الگوریتم دارای قدرت امنیتی برابر هستند اگر میزان عملیات مورد نیاز برای شکستن الگوریتم‌‏ها یا میزان عملیات مورد نیاز برای به دست آوردن کلید برای آن‏ها برابر باشد. قدرت امنیتی الگوریتم‌‏ها به طور معمول بر […]

مقاله ۳: معرفی و تحلیل سیستم‌های رمزنگاری

سیستم­‌های رمزنگاری به دو دسته عمده تقسیم بندی می‌­شوند که عبارتند از: – سیستم‌­های رمزنگاری با کلید امن یا کلید متقارن. – سیستم­‌های رمزنگاری با کلید عمومی یا کلید نامتقارن. در سیستم­‌های رمزنگاری با کلید امن دو طرف ارتباط روی پارامتر مخفی یا کلید توافق می‌­کنند که این کلید مخفی باید از افراد غیر مجاز، […]

مقاله ۴: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‌‏های رمز متقارن

تاکنون پروتکل‌‏‏های زیادی به منظور احراز اصالت موجودیت‌‏ها به یکدیگر پیشنهاد شده‌اند. این پروتکل‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-2 توصیف شده‌اند و از رمز متقارن استفاده می‏‌کنند، بیان خواهند شد. برخی پروتکل‌‏‏های مذکور در استاندارد به […]

مقاله ۵: معرفی پروتکل‌‏های احراز اصالت مبتنی بر الگوریتم‏‌های رمز نامتقارن

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-3 توصیف شده و از رمز نامتقارن استفاده می‌‏کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‌‏‏هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‌‏‏های مذکور در استاندارد تا حدی ساده شده‌اند ولی کلیت پروتکل‏‌‏ها تغییری نکرده‌اند. در پروتکل‌‏ها وارسی کننده باید کلید […]

مقاله ۶: معرفی پروتکل‌‏های احراز اصالت مبتنی بر توابع یک طرفه کلیددار

در ادامه چند روش احراز اصالت استاندارد که در ISO 9798-4 توصیف شده و از توابع یک طرفه کلیددار (نظیر الگوریتم‌‏های MAC) استفاده می‏‌کنند، بیان خواهند شد. لازم به ذکر است که پروتکل‏‏‌هایی که در ادامه بیان خواهند شد، نسبت به پروتکل‏‏‌های مذکور در استاندارد تا حدی ساده شده‌اند، ولی کلیت پروتکل‌‏‏ها تغییری نکرده‌اند. در […]

مقاله ۷: معرفی مکانیزم‌‏های مبادله کلید

تاکنون مکانیزم‌‏‏های زیادی به منظور مبادله کلید بین موجودیت‌‏ها پیشنهاد شده‌اند. این مکانیزم‌‏‏ها به مرور و با توجه به حملات مطرح شده به آن‏ها ارتقا یافته‌اند. در ادامه تنها چند روش مبادله کلید از بین روش‏‌های مختلف موجود انتخاب شده و بیان می‏‌شوند: 1) مبادله کلید با استفاده از رمز متقارن در این پروتکل فرض […]

ارائه مقالات علمی در همایش «دفاع از عمارت شیشه‌ای: توسعه امنیت فضای سایبری سازمان»

شرکت مهندسی ارتباطی پیام‌پرداز، همایش علمی «دفاع از عمارت شیشه‌ای: توسعه امنیت فضای سایبری سازمان» مبتنی بر آخرین دستاوردهای دانش رمز و امنیت را به مناسبت بیستمین سالگرد تأسیس این شركت در روز شنبه مورخه ۲۷ شهریور ۱۳۹۵ و با حضور مدیران فناوری‌اطلاعات سازمان‌ها و مؤسسات دولتی، نظامی، دفاعی و امنیتی كشور، در مرکز بین‌المللی […]