tablighat1

شکستن کلیدهای رمزنگاری


%d8%b4%da%a9%d8%b3%d8%aa%d9%86-%da%a9%d9%84%d9%8a%d8%af%d9%87%d8%a7%d9%8a-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%d9%8a

چه طول کلیدی در رمزنگاری مناسب است؟

امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.

امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در حقیقت، با فرض اینکه که الگوریتم از قدرت کافی برخوردار است (یعنی که ضعف شناخته‌شده‌ای که بتوان برای نفوذ به الگوریتم استفاده کرد، وجود نداشته باشد) تنها روش درک متن اصلی برای یک استراق سمع کننده، کشف کلید است.

در بیشتر انواع حمله، حمله‌کننده تمام کلیدهای ممکن را تولید و روی متن رمزشده اعمال می‌کند تا در نهایت یکی از آنها نتیجه درستی دهد. تمام الگوریتمهای رمزنگاری در برابر این نوع حمله آسیب‌پذیر هستند، اما با استفاده از کلیدهای طولانی‌تر، می‌توان کار را برای حمله‌کننده مشکل‌تر کرد. هزینه امتحان کردن تمام کلیدهای ممکن با تعداد بیتهای استفاده شده در کلید بصورت نمایی اضافه می‌شود، و این در حالیست که انجام عملیات رمزنگاری و رمزگشایی بسیار کمتر افزایش می‌یابد.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


تروجان ها چگونه کار می کنند ؟


%d8%aa%d8%b1%d9%88%d8%ac%d8%a7%d9%86-%d9%87%d8%a7-%da%86%da%af%d9%88%d9%86%d9%87-%d9%83%d8%a7%d8%b1-%d9%85%d9%8a-%d9%83%d9%86%d9%86%d8%af-%d8%9f

مقدمه

با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی بدر آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است.

اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود.

این مجموعه که قرار است بطور منظم در نشریه تخصصی IC منتشر گردد درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره خواهد نمود. ضمناً در قسمت پایانی هر قسمت نیزآدرسهای منابع تحقیق بصورت مستقیم در اختیار خواننده محترم قرار خواهد گرفت. همچنین علاقه مندان می توانند برای دریافت اطلاعات بیشتر به سایت های معرفی شده مراجعه نموده و نرم افزارهای مربوط را دریافت نمایند. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.

ادامه مطلب »

برچسب ها:, ,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »


اثبات هویت فرستنده ایمیل و حفاظت از آن


%d8%a7%d8%ab%d8%a8%d8%a7%d8%aa-%d9%87%d9%88%db%8c%d8%aa-%d9%81%d8%b1%d8%b3%d8%aa%d9%86%d8%af%d9%87-%d8%a7%db%8c%d9%85%db%8c%d9%84-%d9%88-%d8%ad%d9%81%d8%a7%d8%b8%d8%aa-%d8%a7%d8%b2-%d8%a2%d9%86

آیا تا کنون جمله زیر توجه شما را جلب کرده است؟
Yahoo! DomainKeys has confirmed that this message was sent by yahoo.com

اخیراً هنگامی که ایمیل های خود را در یاهو چک می کنید، چنانچه فرستنده هم از اکانت یاهو استفاده کرده باشد، در قسمت From: و بعد از نام فرستنده، جمله فوق را می بینید.
جعل ایمیل که عبارتست از جعل آدرس ایمیل شخص یا شرکت دیگر به منظور جلب اعتماد کاربران برای بازکردن پیام ها، یکی از بزرگترین چالش هایی است که امروزه جامعه اینترنت و تکنولوژی های ضداسپم با آن مواجه هستند. ارائه کنندگان سرویس های ایمیل بدون تأیید هویت فرستنده و امکان ردگیری آن، هرگز نمی توانند مطمئن باشند که آیا یک پیام اصلی است یا جعلی و بنابراین مجبورند برای آنکه مشخص شود کدام ایمیل ها را تحویل گیرنده بدهند یا کدام را مسدود کنند و کدام را قرنطینه کنند، از بعضی روش های مبتنی بر حدس استفاده کنند.

ادامه مطلب »

برچسب ها:,
ارسال شده در ترفند و آموزش امنيت شبكه | بدون نظر »



 صفحه 1 از 1  1