هاست لینوکس پاور بانک-شارژر همراه خرید سرور مجازی کانال گروه هکری
متن دلخواه شما
دو شنبه 17 اسفند 1394 ساعت 12:24 | بازدید : 338 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

با عرض سلام به همه دوستان عزیزم برای حمایت از ما و دیدن مطالب دیگر در کانال ما عضو شوید 

https://telegram.me/anonymousgroup12



:: برچسب‌ها: کانال گروه ما , کانال تلگرام گروه آنانیموس , کانال گروه هکر های آنانیموس , کانال گروه آنانیموس ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 14 اسفند 1394 ساعت 23:41 | بازدید : 734 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

آگوست کرشهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد. او در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:

  • سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیرقابل شکست باشد.
  • سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
  • کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولاً بتوان براحتی آن را عوض کرد و ثانیاً بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
  • متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
  • دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
  • سیستم رمزنگاری باید به سهولت قابل راه‌اندازی باشد.

در توضیح قانون دوم کرشهف باید عنوان کرد که به چند دلیل عمده کلید رمز باید تنها اطلاعات محرمانه در یک سیستم رمزنگاری باشد: ۱- محرمانه نگه داشتن یک رشته بیت ۵۱۲ تایی (به طور معمول) بسیار ساده تر و عملی تر از محرمانه نگه داشتن یک الگوریتم یا روش پیاده سازی است. ۲- اگر کلید رمز افشا شود تنها با اتخاذ یک کلید جدید می توان مجددا به یک سیستم رمزنگاری جدید و امن دست پیدا کرد در صورتیکه اگر امنیت سیستم رمزنگاری وابسته به الگوریتم و روش پیاده سازی باشد با افشای این اطلاعات بازتولید یک سیستم رمزنگاری جدید و امن بسیار دشوار خواهد بود. ۳- وقتی که کلید رمز تنها اطلاعات محرمانه یک سیستم رمزنگاری باشد می توان از یک سیستم مشترک (با کلیدهای متفاوت) برای ارتباط با گیرنده/فرستنده های مختلف استفاده کرد در صورتی که اگر غیر از این می بود برای ارتباط با هر فرستنده/گیرنده به یک الگورتیم و روش پیاده سازی جدید نیاز می بود. ۴- وقتی که الگوریتم و روش پیاده سازی برای همگان قابل دسترسی باشد مشکلات و حفره های امنیتی الگورتیم پیش از آنکه توسط یک حمله گر مورد سوء استفاده قرار بگیرد توسط محققان امنیتی مورد بررسی قرار گرفته و رفع می شود و بنابراین سیستم های رمزنگاری ای که بر اساس الگوریتم های روشن و قابل دسترسی عمل می کنند معمولا قابل اعتمادتر هستند



:: برچسب‌ها: رمز نگاری چیست ؟ ; رمز نگاری ; رمز ; اصول رمز نگاری ; ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 14 اسفند 1394 ساعت 23:38 | بازدید : 192 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

رمزنگاریدانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد.

رمزنگاری استفاده از تکنیکهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمککلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است.



:: برچسب‌ها: رمز نگاری چیست ؟ ; رمز نگاری ; رمز ; ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 14 اسفند 1394 ساعت 23:30 | بازدید : 181 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

اثر انگشت در انسان٬ اثری از سایش شیارهای پایانهٔ انگشت است. با توجه به اینکه هیچ دو انسانی اثر انگشت مشابه ندارند، می‌توان از این اثر برای شناسایی افراد بهره‌برد.

اثر انگشت برجستگی‌های بسیار ریز (قابل رؤیت با چشم غیره مسلح) است که در لایه اپیدرم پوست کف دست‌ها و پاها وجود دارد. به علت ترشحات چربی زیر پوست این آثار انگشت بر اجسام صاف قرار می‌گیرد که همچنین برای و ضوح آن می‌توان از پودری استفاده کرد که جذب این چربی‌ها شده و آنها را به صورت واضح نمایان سازد.

این روش در تعیین هویت از دقت ۱۰۰٪ برخوردار بوده و حتی در دوقلوهای یکسان (تک‌تخمکی) نیز اثر انگشت متفاوت است. به‌گونه‌ای که امکان شباهت اثر انگشت دو نفر انسان٬ یک شصت و چهار میلیاردم می‌باشد.

ایجاد اثر انگشت یک صفت ارثی- محیطی است که هر عامل قبل از تولد می‌تواند بر آن اثر گذارد مانند فشارهای روحی و روانی بر مادر و حتی فشاری که نوزاد وقت تولد متحمل می‌شود و حتی کمی تفاوت در درازای بند ناف باعث تغییر خطوط سرانگشت می‌شود اثر انگشت کمی پس از تولد کاملاً تثبیت شده و غیر قابل تغییر است.

اثر انگشتان یک دست یا دو دست هیچ شباهت یا رابطه‌ای با هم ندارند به همین دلیل در تشخیص هویت و انگشت نگاری از همه انگشتان دو دست نمونه برداری می‌شود.



:: برچسب‌ها: تاریخچه اثر انگشت ; اثرانگشت ; اثر انگشت چیست ؟ ; ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 14 اسفند 1394 ساعت 23:25 | بازدید : 267 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

اَمنیَّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند. امنیت از ضروری‌ترین نیازهای یک جامعه است.امنیت در گفتمان سلبی بر نبود خطر و تهدیدات استوار است. ولی امنیت در گفتمان ایجابی به تأمین و تضمین آسایش و آسودگی نظر داردمفهوم‌های مرتبط با امنیت در فارسی کلاسیک با واژه‌های زِنهار و زینهاری ادا می‌شد



:: برچسب‌ها: امنیت ; امنیت اطلاعات ; امنیت سایبری ; امنیت بین الملل ; امنیت منطقه ای ; امنیت ملی ; امنیت اجتماعی ; امنیت خانواده ; امنیت فردی ; ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
جمعه 14 اسفند 1394 ساعت 13:9 | بازدید : 280 | نوشته ‌شده به دست mahdi_joker | ( نظرات )

سلام دوستان عزیزم خوبید یک انجمن ساختیم که میتونید بیاید عضو انجمن ما بشید و مطلب ارسال کنید و با بقیه دوستان به اشتراک بذارین دوستان عزیز حتی نسبت به ارسال مطلب شما درجه هم داده میشه پس زود به انجمن ما بیاید و عضو شین و سپس مطلب ارسال کنید 

http://anonymousgroup.loxblog.com/forum/

دوستان عزیز حتی میتونید از طریق سایت اصلی خودمون گزینه انجمن رو کلیک کنید 

دوستان من منتظر حضور گرم شما هستند پس به انجمن ما بیاید ممنون



:: برچسب‌ها: انجمن ; گروه انجمن ; انجمن آنانیموس ; گروه انجمن آنانیموس ; آنانیموس ; هکر ; هک ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
آخرین عناوین مطالب