امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند



iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

رمزنگاری یا Cryptography به دانشی گفته می‌شود که با استفاده از اصول و روابط ریاضی اطلاعات را به گونه‌ای ایمن رمز کنیم که با خیال آسوده بتوان از جایی به جای دیگر انتقال داد. عبارت Cryptography از ترکیب kryptos و graphien که در یونانی به ترتیب به معنای محرمانه نوشتن است ساخته شده است

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

تفاوت رمزنگاری و پنهان‌نگاری:

می توان پنهان‌نگاری و رمز گذاری را با هم نیز استفاده کرد.

در رمزنگاری ارسال به هیچ عنوان مخفی نیست و علاوه بر ارسال کننده و دریافت کننده دیگران نیز می‌توانند به محتوا دسترسی داشته باشند، فقط پیام برای همه به جز ارسال کننده و دریافت کننده غیر قابل فهم است.

اما در پنهان‌نگاری تنها ارسال کننده و دریافت کننده از وجود پیام مطلع هستند

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

.

رمزنگاری یا پنهان‌نگاری هزاران سال است مورد استفاده قرار می‌گیرد البته نه الزاما با روابط ریاضی.

در دانش رمز‌نگاری گاهی حرف‌ها و گاهی بیت‌ها را رمزنگاری می‌کنند.

ابتدایی ترین تلاش‌ها برای یافتن اصول کلاسیک و منظم رمزنگاری توسط آگوست کرشهف صورت پذیرفت. کرشهف در سال 1884 مقالاتی برای دانش رمزنگاری نظامی نوشت که حاوی شش اصل و قانون برای رمزنگاری داده هاست. این هفت اصل عبارتند از:

  1. از اصول شش گانه کرشهف تنها اصل دوم اکنون نیز مورد تایید است.
  2. سیستم رمزنگاری باید در عمل غیر قابل شکستن باشد
  3. سیستم رمزنگاری نباید پنها باشد، بلکه این کلید رمز است که پنهان است
  4. کلید رمز باید قابل به خاطر سپردن و تعویض باشد
  5. متون رمزنگاری باید توسط تلگراف قابل انتقال باشند
  6. دستگاه رمزنگاری و اسناد رمز شده باید توسط یک فرد قابل حمل باشند
  7. راه اندازی سیستم رمزنگاری باید آسان باشد
پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

تعریف رمزنگاری متقارن و غیر متقارن

رمزنگاری متقارن به آن نوع رمزنگاری گفته می‌شود که برای کد کردن و دیکد کردن پیام یک کلید مشترک به گیرنده و فرستنده پیام تعلق می‌گیرد.

مقایسه الگوریتم رمزنگاری متقارن و نامتقارن کاری نا صحیح است چون کاربرد و پیاده سازی متفاوت دارد، ولی از نظر سرعت و حجم کاری رمزنگاری متقارن بسیار بهتر عمل می‌کند.

رمزنگاری نامتقارن برای حل مشکل انتقال کلید یکسان از گیرنده به فرستنده ابداع شد. شاید اولین تلاش‌ها برای ابداع روش‌های رمزنگاری نامتقارن پیام توسط دو دانشمند به نام‌های دیفی هلمن و مارتین هلمن انجام پذیرفت. در روش رمزنگاری نامتقارن به جای یک کلید مشترک دو کلید ایجاد می‌شود که یکی عمومی و دیگری خصوصی است. گاهی از کلید خصوصی برای رمزنگاری و از کلید عمومی برای رمزگشایی و یا برعکس استفاده می‌شود

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

رمزگشایی و یا شکستن رمز

رمزگشایی به اصولی گفته می‌شود که بر اساس روابط ریاضی سعی در شکستن رمز بدون در اختیار داشتن کلید رمز دارد. اصولا دانش رمزگشایی به منظور اطمینان از غیر قابل شکست بودن رمزها پدید آمده است ولی گاهی برای شکستن رمزها و نفوذ به سیستم‌های امنیتی نیز مورد استفاده قرار می‌گیرد.

البته با توجه به پیشرفته شدن و ارزان شدن تکنولوژی‌های مربوط به رمزنگاری، الگوریتم‌ها روز به روز در حال پیچیده تر شدن و امن تر شدن هستند، ولی باز با این وجود همین پیشرفت خود به نوعی تهدید نیز به حساب می‌آید.

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Moeein Seven
      از زمان ظهور اسپیکرهای هوشمند مانند آمازون اکو، امنیت کاربران هم تا حدودی مورد تهدید غیرمستقیم این اسپیکرها قرار گرفته است. اما خطرات و تهدیدات این اسپیکرها همراه در حد تئوری بوده و هیچگاه مدرکی برای اثبات خطرات این اسپیکرها ارائه نشده است. با این حال ظاهرا یک گروه هکر چینی موفق به انجام این کار شده‌اند.
      این گروه از هکرها چند ماه را صرف توسعه تکنیک‌های به‌خصوصی برای نفوذ به دستیار صوتی آمازون کرده‌ و ظاهرا بالاخره موفق به انجام این کار هم شده‌اند. شاید این دستاورد هکرها به‌معنی کنترل کامل اسپیکر هوشمند آمازون از راه دور نباشد، اما در حال حاضر بهترین مثال موجود برای اثبات نحوه تبدیل شدن اسپیکرهای هوشمند به ابزار جاسوسی در منازل کاربران محسوب می‌وشد.
      در جریان کنفرانس امنیتی «DefCon»، دو محقق با نام‌های «وو هیو» و «ژیانگ ون» روشی را در معرض نمایش گذاشتند که با جمع‌آوری یک سری از باگ‌های موجود در نسل دوم اسپیکرهای آمازون اکو، کنترل این اسپیکر را در دست می‌گرفتند و اسپیکر صداهای اطراف را ضبط کرده و مستقیما برای هکر ارسال می‌کرد. این اتفاق در حالی رخ می‌دهد که کاربر هیچ اطلاعی از هک شدن دستگاهش ندارد.
      البته جای نگرانی وجود ندارد چراکه هکرها این باگ‌ها را با شرکت آمازون در میان گذاشته و این شرکت هم جولای امسال آپدیت‌های لازم برای رفع این باگ‌ها را منتشر کرد. علاوه بر این، هک شدن اسپیکر به همین راحتی‌ها هم نبود چراکه هکر برای نفوذ به اسپیکر هوشمند ابتدا بایستی مستقیما به شبکه وای‌فای کاربر متصل می‌شد. اما در کل این نتایج نشان می‌داد که امکان نفوذ به اسپیکرهای هوشمند به هر صورت وجود دارد و اینکه در صورت غفلت این اسپیکرها می‌توانند حریم خصوصی کاربران را به خطر بیاندازند.
    • توسط  Moeein Seven
      پیش بینی تهدیدات سایبری پیش روی از سوی موسسات و شرکت های فعال حوزه امنیت سایبری در سال های اخیر به یکی از هنجار های این عرصه بدل شده است. قطعا با این ترفند نمی توان همه تهدیدات و خطرات موجود را شناسایی کرد؛ اما همین امر سبب به حداقل رسیدن حملات سایبری و چالش های فضای مجازی در مقیاس جهانی می شود.
      به عنوان مثال؛ در سال گذشته میلادی، پژوهش ها در این زمینه از احتمال افزایش حملات علیه موسسات تجاری و شرکت های بزرگ فراملی حکایت داشت. همین امر، با وجود به بار آمدن میلیون ها دلار هزینه در مقیاس جهانی، سبب آمادگی نسبی جهان در کنترل و مواجهه با بحران هایی مثل واناکرای (WannaCry) و نات پتیا (NotPetya) شد.
      هکرها به صورت مداوم، در حال پیدا کردن اهداف و ابزار جدید هستند. این امر شناخت و پیشگیری از وقوع نفوذ سایبری را به امری دشوار بدل کرده است. بر اساس پژوهش های صورت گرفته از سوی کارشناسان ارشد امنیت سایبری جهان؛ جامعه بین الملل باید در سال پیش روی، منتظر بروز چالش های امنیتی تازه در زیرساخت های حیاتی و فضای مجازی باشد. بی شک برجسته شدن گونه ای خاص از حملات سایبری در سطح جهان، فضای مجازی ایران را نیز، تحت تاثیر قرار خواهد داد.
      از همین روی، می توان تهدیدات سایبری شاخص ایران در سال جاری را با استفاده از مطالعات تطبیقی، شناسایی و متوقف کرد.
      •    نفوذ سایبری و سرقت ابر داده ها
      بر اساس گزارش های منتشر شده از سوی موسسات امنیتی، گزارش حمله سایبری به شرکت اعتباری اکوییفاکس (Equifax) در سال 2017 منجر به سرقت شماره های امنیت اجتماعی، تاریخ تولد و سایر اطلاعات در تقریبا نیمی از جمعیت ایالات متحده شد. این امر، مبین کلان شدن تدریجی اهداف مهاجمان سایبری دولتی و مستقل شده است. 
      بنابراین، افزایش حملات سایبری به بایگانی شرکت های بزرگ و بانک های اطلاعات کلان، در سال 2018، امری بسیار محتمل است.
      مارک گودمن، کارشناس امنیت و نویسنده کتاب جرائم آینده، بر این باور است که موسسات کارگزار اطلاعاتی با دسترسی آزاد به طیف وسیعی از  داده های کلیدی مختلف، در سال میلادی جاری، از اهداف شاخص و برجسته هکر ها خواهند بود. 
      اتفاقات اخیر و سرقت گسترده اطلاعات در سطح جهان، می تواند برای برخی بخش های ایران، از جمله سامانه های ثبت احوال و زیرساخت های بانکی این کشور، نوعی هشدار به شمار رود. به عقیده بسیاری از کارشناسان، سال 2018، سال سرقت اطلاعات در بستر فضای مجازی، خواهد بود.
      از سوی دیگر، رشد سریع و شتابان فضای ابری نیز، بدون محیا شدن زیرساخت های امنیتی حیاتی برای ورود به این عرصه در ایران، از خطرات بالقوه در آینده ای نزدیک، محسوب می شود.
      •    حملات سایبری با تبعات فیزیکی
      با بررسی روند رشد حملات سایبری به زیرساخت های حیاتی، می توان نتیجه گرفت که جهان باید در سال 2018 خود را برای مقابله با حجم بالایی از این دست حملات، آماده کند. برخی از این تهاجم ها، مثل حمله به شبکه برق اوکراین در سال 2014 از سوی روسیه، با هدف ایجاد اختلال فوری، ترتیب داده می شوند. در حالی که انواع دیگر این دست حملات، نفوذ اطلاعاتی و باج افزاری را نیز شامل می شوند.
      به طور کلی می توان افزایش حملات به بخش های زیر را در سال 2018، بسیار محتمل دانست:
      •    صنایع شیمیایی
      •    بخش خدمات تجاری
      •    بخش ارتباطات
      •    بخش‌های تولیدی شاخص
      •    بخش سدها
      •    بخش صنایع دفاعی
      •    بخش خدمات اضطراری
      •    بخش انرژی
      •    بخش خدمات مالی
      •    صنایع غذایی و کشاورزی
      •    بخش خدمات دولتی
      •    بخش بهداشت و درمان عمومی
      •    بخش فناوری اطلاعات
      •    زیرساخت‌های انرژی هسته‌ای و دفع پسماندهای اتمی
      •    سیستم حمل‌ونقل
      •    بخش آب و فاضلاب
      به عقیده بسیاری از کارشناسان امنیتی، در مقطع فعلی، سامانه های هواپیمایی، قطار ها و دیگر بخش های حمل و نقل، در میان همه انواع زیرساخت های حیاتی، آسیب پذیرترین سامانه های سایبری را در اختیار دارند...
    • توسط  Moeein Seven
      بیست و یکمین کنفرانس بلک هت 2018 (Black Hat 2018)، برگزار شد. این کنفرانس از 4 الی 9 اوت، در شهر لاس ‌وگاس آمریکا در جریان بوده است. در این کنفرانس به موضوعات مهمی از جمله حمله به سخت‌افزار ها، پویش ‌های عملیات اطلاعات، تهدید به حملات سایبری و... به بحث و گفتگو گذاشته‌ شده است.
      در جریان برگزاری این اجلاس سالن های مختلفی وجود داشت، از جمله شرکت اینفوسک (InfoSec) در قسمت تجاری این کنفرانس 17 هزار نفر از کارشنان خود را آورده بود. همچنین طیف وسیعی از محصولات امنیتی توسط تولید کنندگان آنها ارائه شده است.
      بهترین آموزش امنیت سایبری در کنفرانس
      این کنفرانس بیش از 20 سال است که برگزار می شود و در این دوره از آن کارشناسان اقدام به برگزاری نشست های آموزشی کرده اند. در این آموزش ها مسائلی مانند تست نفوذ همچنین آموزش برخی ماژول های منحصر به فرد با هدف شکل دادن به چشم انداز امنیت اطلاعات برای عموم انجام گرفت.
      حملات سخت افزاری به ویژه در حوزه اینترنت اشیا
      این موضوع توسط دو تن از کار شناسان به نام های «Josh Datko» و «Joe Fitzpatrick»  مورد بحث و گفتگو قرار گرفت.
      تبیین مسائل مربوط به حوزه حملات سایبری به سخت افزارها دو روز به طول انجامید و تلاش شده است این موارد توسط توسعه دهندگان آنها بررسی و آموزش داده شود.
      این دوره ها نیز با هدف امنیت برای محققان و علاقه مندان طراحی شده است که تمایل دارند به بینش عمیق تری نسبت به نحوه کارکرد آنها پیدا کنند.
       
    • توسط  Moeein Seven
      به گزارش ایران اکونومیست، دوهکر مشهور خودروهای خودران، قصد دارند برای متوقف کردن روند هک شدن این نوع خودروها توسط دیگر هکرها وارد عمل شوند. 
       
      هکرهای یادشده توسط شرکت جنرال موتورز استخدام شده اند و بر اساس اطلاعات منتشر شده در کنفرانس امنیتی بلاک هت امریکا ارتقای توانمندی های امنیتی خودروهای خودران را در دستور کار خود قرار داده اند. 
       
      این دو هکر چارلی میلر و کریس والاسک نام دارند که هر دو در یکی از زیرمجموعه های جنرال موتورز به نام کروز اتومیشن مشغول به کار شده اند و امیدوارند بتوانند استانداردهای امنیتی جدیدی را به خودروهای خودران اضافه کنند. 
       
      جنرال موتورز مانند بسیاری از دیگر شرکت های خودروسازی مشهور جهان سرمایه گذاری قابل توجهی را برای تولید و طراحی خودروهای خودران و بدون نیاز به راننده به عمل اورده است. 
       
      از جمله بخش های خودروهای خودران که قرار است بر امنیت آنها افزوده شود، می توان به دوربین های آنها، حسگرهای شناسایی موانع لیدار، برخی پردازشگرهای سخت افزاری و غیره اشاره کرد. 
       
      هکرهای یادشده به علت نفوذ به سیستم کنترل خودکار یک خودروی جیپ خودران و برنامه ریزی مجدد آن شهرت دارند. آنها این کار را در سال 2015 و از طریق اینترنت انجام دادند و توانستند سرعت خودروی یادشده را کم و زیاد کنند.
    • توسط  usertetsi
        برای مانیتورینگ یا پایش بخش های مختلف یک زیرساخت چه خود سرورها، سرویس هایی که روی سرور هست و به طور کلی تمامی اجرای یک زیرساخت رو میتونیم با زبیکس مانیتور کنیم.

      معماریش هم به این صورت هست که یک زبیکس سرور میاریم بالا و روی جاهایی که میخوایم مانیتور کنیم زبیکس ایجیت رو نصب میکنیم. البته برای اجزای لایه اپلیکیشن شبکه این کار میکنیم. در لایه های بعدی مثلا لایه نتورک شبکه یه سری تنظیمات دیگه هست که اگر دوستان علاقه داشتن براشون میگم.

      در رابطه با نصبش فیلمی تهیه شده که با شما به اشتراک میزارم.
      توی این فیلم سرور رو centos گذاشتم که خیلی فرقی با بقیه نداره و برای نصب روی ubuntu میتتونید با یک سرچ ساده به دستوراتش برسید. مهم معماری بود که امیدوارم بتونم با این فیلم منتقل کنم. 

      برای سربلندی ایران     
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.