جمعه 14 اسفند 1394 ساعت 23:41 |
بازدید : 730 |
نوشته شده به دست mahdi_joker |
(نظرات )
آگوست کرشهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد. او در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفتهاست:
سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیرقابل شکست باشد.
سیستم رمز نگاری باید هیچ نکته پنهان و محرمانهای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
کلید رمز باید به گونهای قابل انتخاب باشد که اولاً بتوان براحتی آن را عوض کرد و ثانیاً بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
سیستم رمزنگاری باید به سهولت قابل راهاندازی باشد.
در توضیح قانون دوم کرشهف باید عنوان کرد که به چند دلیل عمده کلید رمز باید تنها اطلاعات محرمانه در یک سیستم رمزنگاری باشد: ۱- محرمانه نگه داشتن یک رشته بیت ۵۱۲ تایی (به طور معمول) بسیار ساده تر و عملی تر از محرمانه نگه داشتن یک الگوریتم یا روش پیاده سازی است. ۲- اگر کلید رمز افشا شود تنها با اتخاذ یک کلید جدید می توان مجددا به یک سیستم رمزنگاری جدید و امن دست پیدا کرد در صورتیکه اگر امنیت سیستم رمزنگاری وابسته به الگوریتم و روش پیاده سازی باشد با افشای این اطلاعات بازتولید یک سیستم رمزنگاری جدید و امن بسیار دشوار خواهد بود. ۳- وقتی که کلید رمز تنها اطلاعات محرمانه یک سیستم رمزنگاری باشد می توان از یک سیستم مشترک (با کلیدهای متفاوت) برای ارتباط با گیرنده/فرستنده های مختلف استفاده کرد در صورتی که اگر غیر از این می بود برای ارتباط با هر فرستنده/گیرنده به یک الگورتیم و روش پیاده سازی جدید نیاز می بود. ۴- وقتی که الگوریتم و روش پیاده سازی برای همگان قابل دسترسی باشد مشکلات و حفره های امنیتی الگورتیم پیش از آنکه توسط یک حمله گر مورد سوء استفاده قرار بگیرد توسط محققان امنیتی مورد بررسی قرار گرفته و رفع می شود و بنابراین سیستم های رمزنگاری ای که بر اساس الگوریتم های روشن و قابل دسترسی عمل می کنند معمولا قابل اعتمادتر هستند
جمعه 14 اسفند 1394 ساعت 23:38 |
بازدید : 190 |
نوشته شده به دست mahdi_joker |
(نظرات )
رمزنگاریدانشی است که به بررسی و شناختِ اصول و روشهای انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانالهای ارتباطی یا محل ذخیره اطلاعات ناامن باشند) میپردازد.
رمزنگاری استفاده از تکنیکهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمککلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آنها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شدهاست و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار میگیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است.
جمعه 14 اسفند 1394 ساعت 23:30 |
بازدید : 179 |
نوشته شده به دست mahdi_joker |
(نظرات )
اثر انگشت در انسان٬ اثری از سایش شیارهای پایانهٔ انگشت است. با توجه به اینکه هیچ دو انسانی اثر انگشت مشابه ندارند، میتوان از این اثر برای شناسایی افراد بهرهبرد.
اثر انگشت برجستگیهای بسیار ریز (قابل رؤیت با چشم غیره مسلح) است که در لایه اپیدرم پوست کف دستها و پاها وجود دارد. به علت ترشحات چربی زیر پوست این آثار انگشت بر اجسام صاف قرار میگیرد که همچنین برای و ضوح آن میتوان از پودری استفاده کرد که جذب این چربیها شده و آنها را به صورت واضح نمایان سازد.
این روش در تعیین هویت از دقت ۱۰۰٪ برخوردار بوده و حتی در دوقلوهای یکسان (تکتخمکی) نیز اثر انگشت متفاوت است. بهگونهای که امکان شباهت اثر انگشت دو نفر انسان٬ یک شصت و چهار میلیاردم میباشد.
ایجاد اثر انگشت یک صفت ارثی- محیطی است که هر عامل قبل از تولد میتواند بر آن اثر گذارد مانند فشارهای روحی و روانی بر مادر و حتی فشاری که نوزاد وقت تولد متحمل میشود و حتی کمی تفاوت در درازای بند ناف باعث تغییر خطوط سرانگشت میشود اثر انگشت کمی پس از تولد کاملاً تثبیت شده و غیر قابل تغییر است.
اثر انگشتان یک دست یا دو دست هیچ شباهت یا رابطهای با هم ندارند به همین دلیل در تشخیص هویت و انگشت نگاری از همه انگشتان دو دست نمونه برداری میشود.
جمعه 14 اسفند 1394 ساعت 23:25 |
بازدید : 262 |
نوشته شده به دست mahdi_joker |
(نظرات )
اَمنیَّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند. امنیت از ضروریترین نیازهای یک جامعه است.امنیت در گفتمان سلبی بر نبود خطر و تهدیدات استوار است. ولی امنیت در گفتمان ایجابی به تأمین و تضمین آسایش و آسودگی نظر داردمفهومهای مرتبط با امنیت در فارسی کلاسیک با واژههای زِنهار و زینهاری ادا میشد
جمعه 14 اسفند 1394 ساعت 13:9 |
بازدید : 278 |
نوشته شده به دست mahdi_joker |
(نظرات )
سلام دوستان عزیزم خوبید یک انجمن ساختیم که میتونید بیاید عضو انجمن ما بشید و مطلب ارسال کنید و با بقیه دوستان به اشتراک بذارین دوستان عزیز حتی نسبت به ارسال مطلب شما درجه هم داده میشه پس زود به انجمن ما بیاید و عضو شین و سپس مطلب ارسال کنید
دو شنبه 19 بهمن 1394 ساعت 12:11 |
بازدید : 341 |
نوشته شده به دست mahdi_joker |
(نظرات )
یکی از مفاهیم بسیار جالب و در عین حال بسیار پیچیده در دنیای برنامه نویسی، مفهوم باگ یا نقص نرم افزاری است.همانطور که می دانید اصطلاحاً به اشکالات نرم افزاری باگ اطلاق می شود ولی آیا تاکنون فکر کرده اید واقعاً چرا نرم افزارها باگ دارند؟ چرا هیچ وقت شر این باگ ها از سرمان کم نمی شود؟ شاید هیچ مفهوم و موضوع دیگری در علوم مهندسی را نتوان یافت که به اندازه مفهوم باگ، این واقعیت مهم را برای انسان روشن کرده باشد که هیچ فرمول و قانون ساخت انسان، بی اشکال و نقص نیست و در هر طرح و برنامه ای، بدون تردید، نقصان ها و لغزش هایی وجود دارد که در نگاه اول به نظر نرسیده است. بنابراین همواره باید در جهت اصلاح طرح ها، برنامه ها، قوانین و فرمول ها کوشید. باگ از نظر لغوی یعنی حشره کوچک و در تاریخ مهندسی نرم افزار گفته می شود این اصطلاح را اولین بار گریس هوپر خانمی که در دانشگاه هاروارد مشغول تحصیل و تحقیق در رشته کامپیوتر بود، به کار برده است. او که در حال کار با کامپیوترهای Mark II و Mark III بود، یک بار با مشکل مواجه شد و تکنسین هایی که برای بررسی مشکل و تعمیر کامپیوتر، آن را باز کرده بودند سوسکی را پیدا کردند که وارد دستگاه شده بود و آن را از کار انداخته بود.البته در حقیقت این واژه را اولین بار همان تکنسین هایی که این حشره را داخل دستگاه یافته بودند، به شوخی به کار برده بودند البته این تکنسین ها یا خانم هوپر اولین کسانی نبودند که از این واژه برای اشاره به یک ایراد در دستگاهی استفاده می کردند. آنها صرفاً برای نخستین بار از این اصطلاح در دنیای کامپیوتر استفاده کردند، ولی اعتقاد بر این است که اصطلاح Debugg توسط همین افراد ابداع شد.
یک شنبه 18 بهمن 1394 ساعت 23:2 |
بازدید : 313 |
نوشته شده به دست mahdi_joker |
(نظرات )
روزي با هكري صحبت مي كردم و از او پرسيدم رايج ترين و مطمئن ترين روش هك كردن چيست ؟ و او در جواب گفت :رايج ترين روش , ساده ترين روش است. آنروز معني سخنش را نفهميدم. ولي وقتي كمي تحقيق كردم و در دنياي اينترنت هك شدم, متوجه منظورش شدم. يكي از متداول ترين روش هاي هك كردن, حدس زدن password است.
روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود. برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.
روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنانhotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد. (چند بار از اين روش توانسته ام به رمزها دست يابم) يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند.
اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد. در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Onlineهستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد.
البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. از همين رو من مدتها گرفتار يكي از آنان بودم.
یک شنبه 18 بهمن 1394 ساعت 22:58 |
بازدید : 290 |
نوشته شده به دست mahdi_joker |
(نظرات )
hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه از نظر من هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند. هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. هك مي كند تا همگان بدانند كه سيستمهاي امنيتي داراي مشكل هستند. هك مي كنند تا نواقص (حفره هاي امنيتي ) اين سيستمها نمايان شوند. اگر هكرها نمي بودند مطمئنا سيستمهاي امنيتي به كاملي سيستمهاي امروزي نمي بود. پس هكرها مفيدند. در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. از نظر من اين افراد دزداني بيش نيستند. در اين مقاله منظور من از هكر همان دزد اينترنتي يا الكترونيكي است.
به دليل اينكه نمي خواهم وارد مباحث تخصصي شوم و حتي آنقدر اطلاعاتش را ندارم و البته هيچكدام از ما بانك اينترنتي يا فروشگاه مجازي نيز نداريم , لذا منظور من از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger وHotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند.
یک شنبه 18 بهمن 1394 ساعت 12:57 |
بازدید : 586 |
نوشته شده به دست mahdi_joker |
(نظرات )
همانگونه که اشاره شد، اسامی نمادین در شبکه اینترنت که خود در قالب حوزهها و زیر حوزهها سازماندهی شدهاند، در یک فایل متمرکز ذخیره نمیشوند بلکه روی کل شبکه اینترنت توزیع شدهاند، به همین دلیل برای ترجمه یک نام به نشانی آیپی ممکن است چندین مرحله «پرس و جو» صورت بگیرد تا یک نشانی پیدا شود.
طبیعی است که یک پرس و جو برای تبدیل یک نام حوزه همیشه موفقیت آمیز نباشد و ممکن است به پرس و جوهای بیشتری نیاز شود یا حتی ممکن است یک نشانی نمادین اشتباه باشد و هیچ معادل نشانی آیپی نداشته باشد.
سه روش برای پرس و جوی نام در سرویس دهندههای نام وجود دارد :