این رویداد خاتمه یافته است و اطلاعات موجود در این سایت صرفا جنبه آرشیو دارد

:: سخنرانان مدعو کنفرانس


معرفی سخنران مدعو و عنوان و چکیده سخنرانی

 

Invited Speaker1: Dr. Hayyan Slman Hasan

Dept. Computer and automatic control engineering

Faculty of Mechanical and Electrical Engineering

Albaath university Syrian Arab Republic

 

Model Driven Engineering (MDE) for Android security

Android OS is the most used operation system in the mobile marketplace, and the number of Android users is growing tremendously. As a result, the number of risks that threatens Android users is increasing and cannot be ignored. These risks are coming from the vulnerable applications that have been uploaded every day into google play or into any other online store. Another source of risks is Android malware which have become real and growing risks to Android users. Traditional approaches tried to handle the various Android risks. These approaches used static or dynamic analyses to detect the vulnerable points or malicious payloads in the Android application code.

However, these approaches have many shortcomes in the case of scalability, reusability or integration. Another shortcome is the need to provide suitable and easy way to involve the analyzer in the analysis process. In this speech we highlight the impact of using Model Driven Engineering (MDE) approach on various Android security aspects. Using MDE provides the ability to extract the required information from the Android applications and integrate them into one model. Using models provides high level representations of the extracted information from Android applications and provides the ability to involve the analyzer in the analysis processes to achieve better results with less time and efforts.



 

Invited Speaker2: Dr. Mohammad Ali

Assistant Professor of the Department of Mathematics and computer science, Amirkabir University of Technology

Attribute-based remote data auditing and user authentication for cloud storage systems

Remote data auditing (RDA) protocol enables a cloud server to persuade an auditor that it is storing a data file honestly. Unlike digital signature (DS) schemes, in RDA protocols, the auditor can carry out the auditing procedure without having the entire data file. Therefore, RDA protocols seem to be attractive alternatives to DSs as they can effectively reduce bandwidth consumption. However, existing RDA protocols do not provide adequately powerful tools for user authentication. In this paper, we put forward a novel attribute-based remote data auditing and user authentication scheme. In our proposed scheme, without having a data file outsourced to a cloud server, an auditor can check its integrity and authenticity of its issuer. Indeed, through a challenge-response protocol, the auditor can check whether 1) the cloud server has changed the content of the data file or not; 2) the data owner possesses a specific attribute set or not. We present the formal security definition and prove the security of our scheme under the hardness assumption of the bilinear Diffie-Hellman (BDH) problem. Our experimental results indicate that our scheme is efficient and applicable.




 

Invited Speaker3: Dr. Javad Gharreh Chamani

Hong Kong University of Science and Technology

Secure and Practical Search over Dynamic Encrypted Datasets

We study the problem of dynamic symmetric searchable encryption (DSE) where one or more data owners store their encrypted data on an untrusted remote server, and wishes to efficiently search on it. We specifically focus on dynamic schemes with efficient support for data insertion, deletion, and modification. In particular, it is crucial to minimize the information revealed to the server as a result of not only search queries, but also updates. We present schemes that achieve the two strongest privacy notions for DSE: forward and backward privacy. The first makes it hard for the server to link an update operation with previous queries, while the second limits what the server can learn about entries that were deleted from the database, from queries that happen after the deletion. Our results improve the state-of-the-art in this area across multiple aspects, as we describe next.

First, we introduce novel constructions that are extremely lightweight while also achieving stronger backward privacy notions than existing ones. Our first scheme Mitra achieves Type-II backward privacy and is, to the best of our knowledge, the fastest and easiest to implement DSE scheme to date. Our second scheme Orion achieves even stronger Type-I backward privacy and is the only implemented scheme in the literature of its kind. Finally, our third scheme Horus improves the second one by reducing the number of communication roundtrips during queries but reveals slightly more information to the server (Type-III backward privacy). Second, we explicitly focus on DSE with efficient (optimal/quasi-optimal) search in the presence of deletions, i.e., constructions where the search overhead is within a polylogarithmic multiplicative factor of the theoretical optimal (i.e., the result size of a search). This property is achieved by our schemes Orion and Horus but we next aim at much more practically efficient schemes. Towards that end, we first propose OSSE, the first DSE scheme that can achieve asymptotically optimal search time, improving the previous state-of-the-art by a multiplicative logarithmic factor. We also propose an alternative scheme LLSE, that achieves a sublogarithmic search overhead compared to the optimal. While this is slightly worse than the previous scheme, it still outperforms all prior works, while also achieving faster deletions and smaller server storage. Finally, we prototype all our schemes and open-source their code. We evaluate their performance for different datasets and queryloads, experimentally compare them with prior state-of-the-art DSE schemes, and report the results.



 

سخنران کلیدی چهارم: دکتر مریم زارع زاده

فارغ التحصیل مقطع دکتری رشته فناوری اطلاعات، گرایش امنیت اطلاعات، دانشگاه اصفهان

موضوع سخنرانی: محاسبه امن ضرب اسکالر برای حفظ حریم خصوصی در داده ­کاوی

محاسبات امن زیرشاخه­ای از رمزنگاری نوین است که برای دو یا بیش از دو موجودیت این امکان را فراهم می­آورد که به طور امن تابع دلخواهی از ورودی­های محرمانه خود را محاسبه کنند. این تابع می­تواند هر عمل محاسباتی توزیع شده از محاسبات ساده همچون پرتاب سکه تا محاسبات پیچیده همانند رأی­گیری الکترونیکی و حراج الکترونیکی باشد. ضرب امن اسکالر یک نمونه کاربردی از محاسبات امن در بسیاری از زمینه­های حفظ کننده­ی حریم خصوصی می­باشد. به عنوان مثال در داده­کاوی و ادغام داده­ها از منابع مختلف، چالش­های امنیتی و حریم خصوصی زیادی وجود دارد. امنیت راهکار حفظ کننده­ی حریم خصوصی در عملیات داده­کاوی به امنیت پروتکل ضرب اسکالر بستگی دارد. تاکنون روش­هایی برای ضرب امن اسکالر ارائه شده است اما با تهدید کامپیوترهای کوانتومی، موضوع ارائه راهکارهایی امن در مقابل حمله­کنندگان کوانتومی مطرح می­باشد. به عبارت دیگر حمله کننده، پروتکل ضرب داخلی را اجرا کرده و با کمک کامپیوترهای کوانتومی تلاش میکند ورودی دو بردار در عملیات داده­کاوی را بدست آورد. در این سخنرانی راهکاری برای محاسبه امن ضرب اسکالر به روشی مقیاس­پذیر و غیرتعاملی ارائه می­گردد.


 

سخنران کلیدی پنجم: دکتر سمیه دولت نژاد

فارغ التحصیل مقطع دکتری رشته مهندسی کامپیوتر دانشگاه صنعتی شریف

راستی آزمایی صحت اجرای توابع تجمعی برون‌سپاری‌شده با منابع داده‌ی توزیع‌شده

در سال‌های اخیر، یکی از موضوعات مورد پژوهش در حوزه‌ی امنیت محاسبات برون‌سپاری شده، راستی‌آزمایی صحت احرای محاسبات برون‌سپاری شده بر روی داده‌های دریافتی از چندین منبع‌داده است. در این ارایه، مسئله‌ی راستی‌آزمایی صحت اجرای پرسمان‌های درخواستی کاربر در کارساز غیرقابل اعتماد، برای توابع تجمعی بررسی شده است. در خصوص بررسی درستی نتایج اجرای توابع تجمعی، تا کنون راه‌حلی جامع که انواع توابع آماری همچون بیشینه، کمینه، چند-بالاترین/چند-پایین‌ترین، میانه و پرسمان‌های بازه‌ای را پوشش دهد، ارایه نشده است. در این ارایه، ابتدا با استفاده از امضای همریخت RSA، ساختی برای بررسی درستی نتایج اجرای توابع خطی ارایه شده است. به دلیل اینکه هزینه بررسی درستی خروجی توابع خطی در این ساخت ثابت است و با افزایش تعداد منابع‌داده افزایش نمی‌یابد، در ادامه با استفاده از این ساختار، ساختاری برای بررسی درستی نتایج اجرای توابع تجمعی آماری و پرسمان بازه‌ای ارایه شده است. در انتها، راه‌حل‌های ارایه شده برای پرسمان‌های دارای پنجره نیز توسعه داده شده‌اند. راه‌حل‌های ارایه‌ شده بر اساس مساله RSA در مدل اوراکل تصادفی، امن و دارای ویژگی‌های درستی و اختصار هستند. در راه‌حل‌های ارایه شده، سربار ارتباطی به صورت لگاریتمی به اندازه وروی وابسته است و سربار محاسباتی به پارامترهای ثابت موجود در ساختارها که در زمان راه‌اندازی تنظیم‌شده‌اند وابسته است.


 

 سخنران کلیدی ششمدکتر مهدی اصفهانی

فارغ التحصیل دوره پسادکتری دانشگاه صنعتی شریف

 

مروری بر امنیت ریزمعماری پردازنده ­ها

اخیراً نشت اطلاعات محرمانه از برخی اجزای ریزمعماری پردازنده­ها با استفاده از روش­های نرم­افزاری، دغدغه­ای جدی بین طراحان و سازندگان پردازنده­های اینتل و ARM ایجاد کرده و حتی تبدیل به یک چالش جدی بین تولیدکنندگان نرم­افزارهای امنیتی و سیستم­عامل­ها شده است. به وسیله­ی آسیب‌پذیری‌های سخت­افزاری مبتنی بر ریزمعماری، حملاتی مانند Spectre  و Meltdown  در پردازنده­های مدرن شناسایی شدند که مهاجم می­تواند با استفاده از این آسیب­پذیری­ها، گذرواژه­ها و داده­های مخفی در حال پردازش را استخراج کند. در حالت عادی، برنامه­ها مجوز خواندن داده­ی برنامه­های دیگر یا سیستم­عامل را ندارند اما یک برنامه­ی مخرب  که از آسیب­پذیری­های Spectre و Meltdown استفاده می­کند، می­تواند داده­های مخفی خود سیستم­عامل یا برنامه­های دیگر را مانند: گذرواژه­های ذخیره‌شده در مدیریت رمز عبور  یا در مرورگرها ، عکس­های شخصی، ایمیل­ها و ... را استخراج نماید. حملات مبتنی بر Spectre و Meltdown  در کامپیوترها، موبایل­ها و فضای ابر قابل کاربرد است. در سال 2018 اینتل طی گزارشی اعلام کرد که برای مقابله با حملات مبتنی بر Spectre  و Meltdown، روی پردازنده­ها طراحی مجدد انجام داده است.  در سال 2019 لیپ و همکارانش حمله­ای را تحت عنوان Fallout معرفی کردند و نشان دادند پردازنده­هایی که در برابر Meltdown  مقاوم­اند، هنوز در برابر این نوع حملات آسیب­پذیر هستند. در این ارائه ابتدا اهمیت و هدف حملات ریزمعماری پردازنده­ها مورد بررسی قرار گرفته و سپس مبانی اولیه و تشریح کامل حملات Spectre و Meltdown  بیان خواهد شد. اشاره­ای به واریانت­های مختلف حملات Spectre و Meltdown خواهد شد و امنیت انواع مختلف پردازنده­های اینتل و ARM در برابر این حملات مورد بررسی قرار خواهند گرفت. 




فایل های مورد نیاز

کتابچه راهنما و چکیده مقالات
برنامه زمانبندی نشست ها
برنامه زمانبندی کارگاه ها
   
قالب انگلیسی ارائه مقالات
 
قالب فارسی ارائه مقالات
قالب انگلیسی ارائه کارگاه
قالب فارسی ارائه کارگاه
دستور العمل مقاله انگلیسی
(فرمت مجله IseCure)
   
دستور العمل مقاله انگلیسی
(فرمت IEEE)
   

پوستر همایش

© کلیه حقوق این وب سایت محفوظ می باشد .
طراحی و پیاده سازی شده توسط : همایش نگار ( ویرایش 10.0.5.2)