علم و دانش
رمزنگاری

1- معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.


دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛  این عمل عموما بعنوان scrambling شناخته می‌شود. بصورت مشخص‌تر، hash functionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و hash می‌شود.

یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال (digital signature) می‌شود.

 

2- الگوریتم‌ها

طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه 40 و اوایل دهه 50 بشدت پیشرفت کرده است، اما کشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای برپایه کارت هوشمند بسیار کم است.

 

1-2 سیستمهای کلید متقارن

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد data encryption algorithm یا DEA  است که بیشتر بعنوان DES‌ شناخته می‌شود. DES یک محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین‌المللی شناخته ‌می‌شود. بلوکهای 64بیتی دیتا توسط یک کلید تنها که معمولا 56بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. DES‌ از نظر محاسباتی ساده است و براحتی می‌تواند توسط پردازنده‌های کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.

این روش بستگی به مخفی‌بودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها می‌توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می‌شوند که قبلا هویت یکدیگر را تایید کرده‌اند عمر کلیدها بیشتر از مدت تراکنش طول نمی‌کشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود.

کلیدهای DES 40بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می‌شوند و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. کلید 56بیتی عموما توسط سخت‌افزار یا شبکه‌های بخصوصی شکسته می‌شوند. رمزنگاری DESسه‌تایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم DES‌ که در سه مرتبه انجام می‌گیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری)  و یک مرتبه به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

 
 این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شده‌اند. الگوریتمهایی مانند Blowfish و IDEA برای زمانی مورد استفاده قرار گرفته‌اند اما هیچکدام پیاده‌سازی سخت‌افزاری نشدند بنابراین بعنوان رقیبی برای DES  برای استفاده در کاربردهای میکروکنترلی مطرح نبوده‌اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده (AES) الگوریتم Rijndael را برای جایگزیتی DES بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم Twofish مشخصا برای پیاده‌سازی در پردازنده‌های توان‌ـ‌پایین مثلا در کارتهای هوشمند طراحی شد.

در 1998 وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده‌سازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

برای رمزنگاری جریانی (streaming encryption) (که رمزنگاری دیتا در حین ارسال صورت می‌گیرد بجای اینکه دیتای کدشده در یک فایل مجزا قرار گیرد) الگوریتم RC4‌ سرعت بالا و دامنه‌ای از طول کلیدها از 40 تا 256 بیت فراهم می‌کند. RC4 که متعلق به امنیت دیتای RSA‌ است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت استفاده می‌شود.

 

2-2 سیستمهای کلید نامتقارن

سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده می‌کنند. بسیاری از سیستمها اجازه می‌دهند که یک جزء (کلید عمومی یا public key) منتشر شود در حالیکه دیگری (کلید اختصاصی یا private key) توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد می‌کند و گیرنده آن را با کلید اختصاصی خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده می‌توان متن کد شده را به متن اولیه صحیح تبدیل کرد. یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمی‌تواند از متن کدشده به متن اصلی دست یابد، بنابراین پیام کدشده برای هرگیرنده‌ای بجز گیرنده مورد نظر فرستنده بی‌معنی خواهد بود. معمولترین سیستم نامتقارن بعنوان RSA‌ شناخته می‌شود (حروف اول پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen است). اگرچه چندین طرح دیگر وجود دارند. می‌توان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا می‌کند استفاده کرد که این عمل اصطلاحا امضاء نام دارد.  RSA شامل دو تبدیل است که هرکدام احتیاج به بتوان‌رسانی ماجولار با توانهای خیلی طولانی دارد:

امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز می‌کند؛
رمزگشایی عملیات مشابه‌ای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی می‌کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است.
به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق می‌شود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز‌شده‌ نیستند بطوریکه با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.

اساس سیستم RSA  این فرمول است: X = Yk (mod r)

که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده‌اند. برای اطلاع از جزئیات بیشتر می‌توان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی پردازنده‌های بایتی بخصوص روی 8 بیتی‌ها که در کارتهای هوشمند استفاده می‌شود بسیار کند است. بنابراین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن می‌سازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده می‌شود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می‌شود. 

سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته می‌شوند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملکردهای یک‌ـ‌طرفه‌ای دارند که اجازه تاییدهویت را می‌دهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPK‌ است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده می‌کند. RPK یک پروسه دو مرحله‌ای است: بعد از فاز آماده‌سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی) رشته‌هایی از دیتا بطور استثنایی کاراست و می‌تواند براحتی در سخت‌افزارهای رایج پیاده‌سازی شود. بنابراین بخوبی با رمزنگاری و تصدیق‌هویت در ارتباطات سازگار است.

طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA‌ است که آنها برای استفاده در چیپ‌کارتها مناسب‌تر است. اما ‌RSA‌ محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به سه‌دهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار می‌رود.

منبع: گروه امداد امنیت کامپیوتری ایران

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
آموزش کار با SuperScan - قسمت دوم

در ادامة قسمت پیشین، که در آن به معرفی  متداول ‌ترین دسته از نرم‌افزارهای بررسی امنیتی سیستم های رایانه‌یی، یعنی پویش ‌گرهای آدرس و درگاه، پرداختیم، در این قسمت به ادامة معرفی  امکانات ویژه‌ی این نرم ‌افزار می‌پردازیم.

    در پنجره‌ی زیر، بخش ابزارهای همراه با این نرم‌افزار را مشاهده می‌کنید .


    این نرم‌افزار، با در اختیار قراردادن ابزارهای کوچک و متداول، که در بررسی وضعیت شبکه‌ها استفاده می‌شود، عملاً امکانی مجتمع برای استفاده‌های متداول محسوب می‌گردد. در این بخش امکان به دست آوردن آدرس IP از نام، Ping کردن یک ایستگاه، استفاده از امکانات HTTP، بررسی مالکیت یک دامنه‌ی اینترنتی و حتی بررسی مالکیت یک آدرس IP نیز وجود دارد.


شکل زیر مثالی از اجرای RIPE Whois IP برای یکی از آدرس‌های متعلق به شرکت مخابرات ایران را نشان می دهد. خروجی  این ابزار، اطلاعات جامعی در مورد آدرس IPی مورد نظر و مالک آن است :


    از دیگر امکانات ویژه‌ی این نرم‌افزار، امکان بررسی سیستم‌های مبتنی بر Windows است. بررسی‌هایی که در این راستا انجام می‌گیرد تمامی ابعاد معمول یک سیستم را در بر می‌گیرد،  از جمله نام NetBIOS، گروه‌ها و کاربران آن سیستم، دامنه‌های محلی‌یی که سیستم به آن متصل است، منابع به اشتراک گذارده شده و دیگر ابعاد.

    شکل زیر صفحه‌یی نمونه از اجرای آزمایشی  این بررسی بر روی یک سیستم نمونه با آدرس IP محلی  192.168.0.4 را نشان می‌دهد :


    در سمت چپ این پنجره، امکان تعیین بررسی‌های ویژه‌یی که مد نظر است نیز امکان‌پذیر است. برای مثال می توان تنها به بررسی نام   NetBIOS و یا تنها گروه‌ها و کاربران پرداخت.

    در همین قسمت، امکان تعیین پارامترهایی، مجزا از نوع عمل‌کرد ابزار وجود دارد. با انتخاب گزینه‌ی Options، می‌توان آن‌ها را تعیین کرد :


    مهم‌ترین پارامتر قابل تعیین در این میان، تعیین نام کاربری است که برای بررسی یک سیستم مبتنی بر سیستم عامل خانواده‌ی Windows به‌کار می‌رود. به‌عبارت دیگر با تعیین کاربری که اختیارات کاملی دارد، مانند Administrator، می‌توان تمامی اطلاعات مورد نظر درباره‌ی سیستم راه دور را به‌دست آورد. نکته‌یی که در این میان اهمیت دارد این است که در اغلب موارد، بررسی انجام شده توسط کاربر Administrator یا کاربران دیگری که اختیار تام در سیستم مورد نظر دارند، هدف نیست. به‌بیان دیگر هدف اصلی از استفاده از این امکان ویژه، بررسی  امکان دسترسی به اطلاعات سیستم توسط یک کاربر نوعی بدون داشتن دسترسی‌های ویژه است. در واقع وجود امکان دسترسی به اطلاعات حیاتی در مورد سیستم، برای کاربران متفرقه است که امکان وجود خطر حملات به سیستم را بالا می‌برد و نه امکان دسترسی برای کابران در سطوح مدیریتی.

    امکان فوق را، با توجه به سبکی این نرم‌افزار از نظر حجمی، و ساده‌گی آن از نظر استفاده، می‌توان به‌نوعی یک امکان پویش امنیتی به‌حساب آورد. استفاده‌ی اغلب کاربران خانه‌گی از سیستم‌های عامل سری Windows نیز به‌ اهمیت این امکان ویژه افزوده و آن را بیش‌تر به عنوان یک پویش‌گر امنیتی ساده مطرح می‌کند.

    در بررسی‌های آتی، به نرم‌افزارهای دیگری از این دسته ابزارها خواهیم پرداخت.

 منبع: گروه امداد امنیت کامپیوتری ایران

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
ZoneAlarm Internet Security Suite v8.0.015.000 Final دیواره آتشی


یکی از بهترین و قدیمی ترین سیستم محافظت از سیستم شما در برابر فایل های مخرب مانند ویروس ها , تروجان ها , هکر ها , کرم های مخرب و دیگر فایلهایی هست .
این سیستم که با وجود رقابت بسیار شدید میان محصولات امنیتی ( دیوار آتش ) همچنان بهترین سیستم ضد ویروس و محافظ به حساب می آید.

ZoneAlarm® Security Suite مجموعه بسیار کامل شامل لایه های مختلف امنیتی میباشد که شما را برای گشت و گذار در محیط نا امن اینترنت یاری کرده و دیگر نگران آلوده شدن سیستم خود نیستید.

و همچنین اگر شخص هکری قصد نفوذ به سیستم شما راداشته باشد. ZoneAlarm شما را آگاه میسازد وIP هکر را نیز به شما نشان میدهد، و نیز اگر برنامه ی مخربی به طور ناخواسته روی سیستم شما قرار گرفته باشد و بخواهد مخفیانه به تبادل اطلاعات بپردازد ZoneAlarm شما را آگاه میکند، در واقع هرگونه فعالیت اینترنتی که بخواهد انجام شود ملزم به کسب تائید شما میباشد و شما میتوانید با توجه به نام و فعالیت این برنامه مخرب بودن یا مفید بودن آن را تشخیص داده و اجازه فعالیت یا محدود سازی آن را به راحتی انجام دهید.


ZoneAlarm محصولات خود را در نسخه های مختلفی با قابلیت های مختلف عرضه مینماید و کاربر بر حسب نیاز خود میتواند هر یک را نصب کند. کاملترین نسخه تحت عنوان ZoneAlarm® Security Suite منتشر میشود که شامل:

- دیوار اتش قدرتمند نرم افزار , سیستم و شبکه میباشد

- آنتی ویروس قدرتمند با قابلیت شناسایی بیش از 200.000 انواع فایل مخرب

- محافظ سرقت هویت و رمز های شما

- Anti-Spyware قدرتمند

- قفل کردن سایت های مخرب

- سیستم محافظت فایل های خصوصی

- Anti-Spam & Anti-Phishing

- جستجوی تمام وقت 7/24

- حالت بازی

- و پشتیبانی از ویندوز Vista

آخرین نگارش این برنامه ZoneAlarm Security Suite 7.0.467.000 Beta می باشد که بصورت کاملآ رایگان قابل دانلود است.

 لینک دانلود:

  ZoneAlarm with Antivirus v8.0.015.000 Final + Key

http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
آزمایش

این فایل آزمایشی است


http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
Cast.ir - آموزش کامپیوتر

این فایل آزمایشی است


http://gorooh.parsiblog.com/PhotoAlbum/dars2/10e9328c176de902f34269074578f82d.gif

  نوشته شده در روز شنبه 88/2/5  ، تعداد
<   <<   91   92   93   94   95   >>   >


مطالب طلایی - کلیک کنید

آمــار سایت

بازدیــــد امـــــروز : 98
بازدیــــــــد دیـــــــــروز : 484
بازدیـــــــــد کــــــــــل : 866868
تعـــــداد یادداشت هـــــــا : 2732
منوی اصلی

صفحـه اول سایـت

تحقیق هــای قابل ویــرایش

پاورپوینت هـای آموزشـی و درسی

طرح درس هـای برتر معلمان

نظرات و پیشنهادات

فهرست موضوعی یادداشت ها

دانستنیها و اطلاعات علمی
مطالب مربوط به درس و مدرسه
بانک طرح درس دوره ابتدایی
بانک طرح درس متوسطه اول
بانک طرح درس متوسطه دوم
پاورپوینت و اسلاید های درسی
آموزش و ترفندهای کاربردی
تحقیق و مقاله های آموزشی
انیمیشن و محتواهای درسی
آشنایی با موجودات هستی
سوال و جوابهای علمی
سبک زندگی و ارتقا سلامت
لیست آخرین مطالب

پاورپوینت درس 17 فارسی پایه یازدهم: خاموشی دریا
پاورپوینت درس 16 فارسی پایه یازدهم: قصه عینکم
دانلود پاورپوینت جنگ تحمیلی رژیم بعثی حاکم بر عراق علیه ایران در
دانلود پاورپوینت آرمان ها و دستاوردهای انقلاب اسلامی درس 25 تاری
پاورپوینت درس 9 فارسی پایه یازدهم: ذوق لطیف
پاورپوینت درس 8 فارسی پایه یازدهم: در کوی عاشقان
پاورپوینت درس 7 فارسی پایه یازدهم: باران محبت
پاورپوینت درس 6 فارسی پایه یازدهم: پرورده عشق
پاورپوینت علوم پنجم، درس11: بکارید و بخورید
پاورپوینت علوم سوم، درس4: اندازه گیری مواد
پاورپوینت درس 7 فارسی پایه اول دبستان
طرح درس و روش تدریس ریاضی ششم، فصل1: یادآوری عددنویسی
پاورپوینت نکات و سوالات هدیه های آسمان دوم، درس10: خانوادهی مهرب
دانلود طرح درس خوانا قرآن پایه ششم درس آب و آبادانی
طرح درس و روش تدریس ریاضی اول، تم 21: مهارت جمع چند عدد، ساعت و
[همه عناوین(2651)][عناوین آرشیوشده]

http://www.parsiblog.com/PhotoAlbum/riazi/6af5e218c7b634c3d7afd741834f59d2.jpg