CryptoMath

سایتی برای آشنایی با رمزنگاری

CryptoMath

سایتی برای آشنایی با رمزنگاری

Security of CBC with a random IV

مرصاد | پنجشنبه, ۱۱ آذر ۱۳۹۵، ۰۸:۱۶ ب.ظ


امنیت سبک زنجیره‌ای قالب‌های رمز

رمزهای قالبی به تنهای دردی از ما دوا نمی‌کنند! همان‌طور که می‌دانید یک خانواده از رمزهای قالبی زمانی ایده‌ال است که، یک خانواده از جایگشت‌های شبه تصادفی باشد. حتی اگر فرض کنیم که رمزهای قالبی نظیر AES که امروزه مورد استفاده قرار می‌گیرند جایگشت شبه تصادفی هستند، با این وجود ممکن است طوری از آن برای رمزکردن داده‌های بزرگ استفاده شود که امنیت مورد انتظار برآورده نشود. می‌دانیم که دو پارامتر مهم رمزهای قالبی ۱) طول قالب داده و ۲) طول کلید هستند. طول قالب داده در رمزهای قالبی محدود است و در اغلب موارد طول داده‌ای که قرار است رمز شود از طول قالب داده در رمز قالبی بزرگ‌تر است. بنابراین گام بعد از طراحی یک رمزقالبی خوب، طراحی فرآیند استفاده امن از آن رمز قالبی برای رمز کردن داده‌هایی با طول بیشتر از طول قالب داده است.


بیایید فرض کنیم گام اول به درستی برداشته شده و ما یک رمزقالبی که یک جایگشت شبه تصادفی است را در اختیار داریم. به انحا مختلف می‌توانیم از این رمز قالبی برای رمز کردن داده‌هایی با طول دلخواه استفاده کنیم، برای مثال فرض کنید از مد کاری نشان داده شده در شکل زیر که به مد کاری ECB معروف است استفاده کنیم.

خوب! نتیجه رمزنگاری تصویر لوگوی لینوکس با مد کاری ECB را در زیر مشاهده فرمایید.


تصویر اصلی
تصویر رمزشده با سبک ECB

همان‌طور که مشاهده می‌کنید داده رمزشده اطلاعات بسیاری از تصویر اصلی به‌دست می‌دهد و این اصلا خوب نیست! این امر دور از انتظار نبود چون مد کاری ECB یک مد کاری کاملا قطعی (deterministic) است و لذا دارای  امنیت متن اصلی انتخابی نیست. این مد کاری حتی دارای امنیت تک‌پیامی هم نیست چرا که اگر دو قالب از متن اصلی با هم یکسان باشند، قالب‌های متناظر آن‌ها در متن رمز‌شده نیز یکسان هستند، بنابراین همان‌طور که در شکل زیر نمایش داده شده، به‌راحتی می‌توانیم رمزشده یک متن اصلی که حاوی دو بلوک مشابه است را از رمزشده یک متن که حاوی دو بلوک متفاوت است تمیز دهیم.

 برای دیدن مدهای کاری بیشتر و البته جدیدتر، بنگرید به

اما مد کاری که قصد داریم در این‌جا راجع به آن بحث کنیم مد کاری CBC است که نحوه‌ی رمزنگاری و رمزگشایی در این مد کاری در شکل‌های زیر نشان داده شده است.


فرض کنید طول قالب رمز قالبی E برابر n باشد، در این‌صورت الگوریتم رمزنگاری و رمزگشایی به‌صورت زیر است. (برگرفته از کتاب مقدمه‌ای بر رمزنگاری مدرن نوشته دو یار همیشگی! Mihir bellare و Phillip rogaway.)

(لطفا فعلا پدینگ را بی‌خیال شوید!) در الگوریتم فوق هم فرض براین است که طول متن اصلی مضربی از طول قالب است و اگر این طور نباشد الگوریتم bot برمی‌گرداند. در ضمن برای IV دوحالت می‌توان در نظر گرفت، یک حالت این است که در هر بار رمزنگاری آن را به‌صورت تصادفی تعیین کنیم (که الگوریتم بالا از این نوع است) و نوع دیگر این است که آن را به صورت یک شمارنده در نظر بگیریم که در هر بار عمل رمزنگاری یک‌واحد افزایش می‌یابد.  سؤال این است که اگر رمز قالبی ما یک جایگشت شبه‌تصادفی باشد و IV به‌صورت تصادفی در نظر گرفته شود،  آیا مد کاری CBC امنیت CPA را برآورده می‌کند؟ امنیت CCA را چطور؟

پاسخ نهایی این است که اگر در هر بار عمل رمزنگاری IV به‌صورت تصادفی تعیین شود، این مد کاری امنیت CPA  دارد  ( رجوع کنید به مقدمه‌ای بر رمزنگاری مدرن نوشته Katz و Lindell ویرایش ۲ صفحه ۹۰) ولی دارای امنیت CCA نیست و وقتی IV به صورت شمارنده‌ای تعیین شود حتی امنیت CPA هم نداریم.  اما چطور می‌توان ثابت کرد؟  قبل از هر چیز بیایید مفهوم تابع و جایگشت شبه‌تصادفی و آزمایش امنیت CPA و امنیت CCA و مفهوم مزیت مهاجم در هر یک از این آزمایش‌ها را باهم مرور کنیم. ابتدا آزمایش (یا بازی) حمله متن اصلی انتخابی را مرور می‌کنیم.


مرور مفاهیم پایه

ما در این بخش به مروز مفاهیم پایه مورد نیاز این بحث می‌پردازیم تا ضمن یادآوری، در طریق نماد‌گذاری‌ها به یک اتحاد و تفاهم برسیم و معنای هر یک از نماد‌های به‌کار رفته واضح باشد.

تابع شبه تصادفی

فرض کنید مجموعه‌های D و R را به‌ترتیب به عنوان دامنه و برد در نظر بگیریم. به بیان نادقیق تابع شبه تصادفی از D به R  به خانواده‌ای از توابع از D به R گفته می‌شود که رفتار ورودی و خروجی یک عضو آن (که با توزیع یکنواخت انتخاب شده) از رفتار یک تابع که به تصادف از بین کل توابع ممکن  از D به R انتخاب شده است، تمایزناپذیر محاسباتی باشد. در ضمن دامنه و برد در اغلب مباحث رمزنگاری همان مجموعه‌ رشته‌های n بیتی است.

حال تصور کنید در اتاقی هستید که به یک ترمینال ( برای ویندوزی‌ها همان کامند پرامپت!) که به یک کامپیوتر خارج از اتاق شما وصل است دسترسی دارید. شما فقط می‌توانید عضوی از دامنه D را در ترمینال تایپ کنید و سپس جواب یا مقدار تابع به‌وسیله کامپیوتر خارج از اتاق محاسبه شده و به شما و در همان ترمینال نمایش داده می‌شود. آن‌چه کامپیوتر محاسبه می‌کند و بازمی‌گرداند مقدار یک تابع مثل g به ازای ورودی ارسالی از جانب شما است. تابع g به‌وسیله کامپیوتر و به دو طریق ممکن انتخاب می‌شود.

حالت ۰) تابع g به تصادف و با توزیع یکنواخت از بین تمام توابع از D به R یعنی انتخاب می‌شود. (جهان صفر)

حالت ۱) تابع g به تصادف و با توزیع یکنواخت، ولی این‌بار از خانواده‌ای از توابع از  D  به R مثل F که با اندیس k (کلید) پارامتری شده انتخاب می‌شود. دقت کنید که F زیر مجموعه‌ای از  است. (جهان یک)

راجع به این‌که کامپیوتر بیرون اتاق بر اساس کدام‌یک از حالات فوق تابع را انتخاب کرده است، به شما چیزی گفته نمی‌شود. کامپیوتر یک تابع را بر اساس یکی از حالات فوق انتخاب می‌کند و سپس شما با دیدن فقط ورودی و خروجی‌های آن باید حدس بزنید تابع بر اساس کدام حالت انتخاب شده است، حالت ۰ یا حالت ۱؟ شما فقط ورودی‌ها را تعیین می‌کنید و بلافاصله خورجی متناظر با آن را مشاهده می‌کنید، در این حالت اصطلاحا می‌گوییم که شما به تابع انتخاب شده دسترسی اوراکلی دارید.

فرض کنید یک خانواده از توابع و A الگوریتم تمایزگر باشد که به تابع انتخاب شده از خانواده F (یا از بین کل توابع ممکن ؟؟؟) دسترسی اوراکلی دارد و خروجی آن (به منزله حدس این که تابع بر اساس کدام حالت انتخاب شده) یا صفر و یا یک است (که با b نمایش می‌دهیم.) دو آزمایش زیر را در نظر بگیرید.


در این‌صورت مزیت الگوریتم تمایزگر A عبارت است از

البته درست‌تر آن است که قدر مطلق عبارت‌ فوق را مزیت در نظر بگیریم ولی برای سادگی از قدر مطلق صرف نظر شده است.  حال اگر مزیت هر الگوریتم تمایزگر چندجمله‌ای تصادفی در تمایز خانواده توابع داده شده از کل توابع از D به R، ناچیز باشد، آن خانواده را شبه تصادفی گوییم. به بیان نادقیق اگر برای خانواده توابع  داده شده، مزیت هر تمایزگر (چندجمله‌ای تصادفی) ناچیز باشد آن‌خانواده شبه تصادفی خواهد بود.

در تعریف مزیت تحت حمله متن اصلی انتخابی برای جایگشت شبه تصادفی فرض کنید  خانواده‌ای از جایگشت‌ها  روی D  باشد. همچنین فرض کنید A الگوریتم تمایزگری است که به جایگشت انتخاب شده دسترسی اوراکلی دارد و خروجی آن یا صفر و یا یک است.  دو آزمایش زیر را در نظر بگیرید.


که در آن  Perm(D) مجموعه همه جایگشت‌ها روی D است. در این‌صورت cpa-مزیت تمایزگر A به‌صورت زیر تعریف می‌شود.


خانوداه F از جایگشت‌ها زمانی یک خانواده جایگشت شبه تصادفی امن تحت CPA (حمله متن اصلی انتخابی)   است که مزیت فوق برای هر تمایزگر (چندجمله‌ای تصادفی) ناچیز باشد.

اکنون فرض کنید به تمایزگر فوق دسرتسی اوراکلی به معکوس تابع انتخاب شده را نیز بدهیم، دو آزمایش زیر را در نظر بگیرید.


در این‌صورت CCA-مزیت تمایزگر A به‌صورت زیر تعریف می‌شود.

در این‌حالت نیز اگر به ازای هر تمایزگر (چندجمله‌ای تصادفی) مزیت فوق ناچیز باشد، خانواده جایشگت‌های داده شده یک جایگشت شبه تصادفی امن تحت CCA(حمله متن رمزی انتخابی) خواهد بود. در برخی کتاب‌ها نظیر کتاب کتز و لیندل به خانواده جایشگت‌هایی که شبه تصادفی امن تحت CCA باشند، جایگشت شبه تصادفی گفته می‌شود  که در این حالت مفهوم امنیت  خانواده جایگشت داده شده در عبارت شبه‌تصادفی مستتر است و به طور خلاصه می‌گوییم خانواده جایگشت داده شده یک جایگشت شبه تصادفی است.

امنیت CPA و CCA

فرض کنید یک سامانه رمزنگاری متقارن باشد. همچنین فرض کنید A الگوریتمی باشد که به اورکل رمزنگاری (متن چپ‌ یا راست)  دسترسی دارد. دو آزمایش زیر را در نظر بگیرید.


در این‌صورت مزیت الگوریتم A در حمله متن اصلی انتخابی به‌صورت زیر تعریف می‌شود.


در ضمن، اوراکل رمزنگاری (یا اوراکل Left Or Right encription- LOR) به صورت زیر عمل می‌کند.


خوب، حالا  بیایید آزمایش حمله  متن رمزی انتخابی یا CCA  و مفهوم مزیت الگوریتم مهاجم در آن را با هم مرور کنیم. با همان فرضیات قبلی آزمایش زیر را در نظر بگیرید.


در این‌صورت مزیت A در حمله متن اصلی انتخابی به‌صورت زیر تعریف می‌شود.


اگر این مفاهیم را از کتاب Katz و Lindell خوانده باشید می‌دایند که نمادگذاری‌های این کتاب کمی با نمادگذاری‌های فوق متفاوت است اما این تفاوت‌ها تفاوت‌های بنیادی نیستند و فقط ظاهر قضیه کمی متفاوت است. در ضمن Katz و Lindell در کتاب خود، در بسیاری از موارد به مقاله های Bellare و Rogaway ارجاع داده‌اند.


در ادامه نشان می‌دهیم که مد کاری CBC با IV تصادفی که با جایگشت شبه تصادفی ساخته شده است، CPA- امن است. قبل از آن باید چند لم را ثابت کنیم.

  • مرصاد

مرجعی دیگر

Introduction to Modern Cryptography

Mihir Bellare and Phillip Rogaway

Lecture notes - 2005

Mihir Bellare و Phillip Rogaway دو دانشمند شناخته شده دنیای رمزنگاری به‌خصوص در زمینه رمزنگاری نظری هستند. این دو دانشمند  مقالات مشترک زیادی در زمینه رمزنگاری نظری به‌خصوص حوزه امنیت اثبات‌پذیر داشته‌اند. آن‌ها با همکاری یکدیگر یک جزوه درسی برای دوره رمزنگاری در سیستم دانشگاهی کالیفرنیا نوشته‌اند که در حال حاضر به‌صورت کاملا رایگان  از طریق صفحه شخصی Bellare در دسترس همگان قرار دارد.  این پیش‌نویس شامل مجموعه‌ای از یادداشت‌های درسی است که در دوره‌های درسی که توسط نویسندگان ارائه گردیده،  جمع‌آوری شده است. بنابراین هنوز کتاب نیست و نمی‌توان راجع به آن قضاوت کرد زیرا به اقرار خود نویسندگان این پیش‌نویس هنوز نقص‌های زیادی دارد ولی  به طور مکرر در حال به‌روزرسانی است و امید می‌رود در آینده به یک کتاب (خوب!) بدل شود. با این وجود بخش‌های زیادی از پیش‌نویس حاضر بسیار خواندنی و مفید است و می‌تواند مرجع تکمیلی خوبی برای دوره رمزنگاری مقدماتی باشد، چنان‌چه در بسیاری از دانشگاه‌های معتبر ایران و جهان چنین است.                                                       

 

Mihir Bellare


 

Phillip Rogaway


 دریافت
عنوان: یادداشت‌های دوره  مقدمه‌ای بر رمزنگاری مدرن- Bellare و Rogaway
حجم: 1.51 مگابایت

  • مرصاد

سیج برای رمزنگارها

مرصاد | شنبه, ۱۰ مهر ۱۳۹۵، ۰۹:۵۹ ب.ظ

مارتین آلبرشت (Martin Albrecht) یکی از محققین رمزنگاری و همچنین یکی از توسعه‌دهندگان نرم‌افزار متن‌باز و رایگان Sage است. او تحقیقات زیادی در زمینه حمله‌های جبری داشته و پایان‌نامه ارشد و دکترا  وی نیز در زمینه‌ حمله‌های جبری بوده است. قسمتی از ماژول‌های مرتبط با رمزنگاری در نرم‌افزار سیج (به خصوص آن دسته از ماژول‌های مرتبط با حمله‌های جبری نظیر mq) توسط وی طراحی و پیاده‌سازی شده‌اند.

martin albrecht

malb home page: https://martinralbrecht.wordpress.com

یکی از خصوصیات بارز این محقق این است که سورس بسیاری از کد‌ها و ارائه‌های خود را از طریق سایت‌هایی نظیر Github و Bitbucket در اختیار عموم قرار می‌دهد. او فعالیت‌های زیادی در زمینه ترویج و آموزش سیج در جامعه دانشگاهی داشته و به‌خصوص سعی کرده روش استفاده از ماژول‌های مختص رمزنگاری در نرم‌افزار سیج را به رمزنگارها آموزش دهد تا  به نحوی آن‌ها را به استفاده از نرم‌افزار سیج تشویق کند. در زیر اسلاید یکی از ارائه‌های وی با موضوع «سیج برای رمزنگارها» را قرار داده‌ام تا شما نیز با کاربرد این نرم‌افزار در رمزنگاری آشنا شوید.


دریافت
عنوان: Sage for Cryptographers
حجم: 1.43 مگابایت
توضیحات: آشنایی با کاربرد سیج در رمزنگاری

  • مرصاد

SageMath

System for Algebra and Geometry Experimentation


sagemath یک نرم‌افزار ریاضی است که بسیاری از شاخه‌های ریاضی از جمله جبر مجرد، جبر خطّی، نظریه‌ی اعداد و نظریه‌ی گراف، آمار و احتمال و مثل همه‌ی نرم‌افزار‌های ریاضی دیگر ریاضی عمومی و بهینه‌سازی و آنالیز عددی را می‌پوشاند. امّا آن‌چه سبب شده تا در این وبگاه به معرفی این نرم افزار بپردازم بسته‌ها و توابع مرتبط با رمزنگاری تعبیه شده در این نرم‌افزار و از آن مهم‌تر استقبال جامعه رمزنگاری در استفاده از این نرم‌افزار بوده است.


در جامعه‌ی دانشگاهی ایران (و جهان) نرم افزار‌های ریاضی نظیر Matlab ،Maple و Mathematica بیشتر شناخته شده‌اند. این نرم افزار‌ها هر یک در زمینه‌ی خاصی قدرتمند هستند برای مثال Matlab برای محاسبات ماتریسی و هر آن‌چه بتوان با ماتریس مدل کرد قدرت زیادی دارد علاوه بر آن بیشتر از هر نرم‌افزار ریاضی دیگر در جامعه مهندسی شناخته شده و جعبه‌ابزارهای زیادی به آن افزده شده و به نوعی آن را به یک نرم افزار همه‌کاره در مهندسی تبدیل کرده و در بسیاری از رشته‌های مهندسی مثل برق، مکانیک، مهندسی شیمی و ... نیز از آن استفاده می‌شود. اما این نرم افزار، علی‌رغم اپلیکیشن Mupad تعبیه شده در آن برای محاسبات نمادین، در محاسبات نمادین حرفی برای گفتن ندارد، در عوض Maple و Mathematica در محاسبات نمادین خوب عمل می‌کنند. قصد ندارم در این نوشته جایگزینی برای نرم‌افزار‌های فوق معرفی کنم چون همه‌ی ما به نوعی به نرم افزار‌های فوق عادت کرده‌ایم و ترک عادت موجب مرض است، بلکه قصد دارم تا شما را با نرم‌افزاری دیگر که بیشتر مناسب رمزنگاری است آشنا کنم.

sage اولین بار در ۲۴ فوریه‌ی ۲۰۰۵ به عنوان یک نرم‌افزار متن‌باز و رایگان تحت گواهی نامه‌ی GNU GPL و با هدف اولیه‌ی ((نرم افزاری متن‌باز و جایگزین برای Magma و Maple و Mathematica, Matlab)) تحت سرپرستی ریاضی‌دانی از دانشگاه واشنگتون به نام ویلیام آرتور اشتاین منتشر شد.


ویلیام اشتاین- سرپرست پروژه sagemath

http://www.wstein.org

سیج نرم‌افزاری پایتون مبنا است و شما می‌توانید برنامه‌هایتان محیط سیج را به زبان پایتون بنویسید. به این ترتیب به راحتی می‌توان توابع و رویه‌ها را در آن تعریف کرد ضمن این که از ویژگی شئ‌گرایی به خوبی پشتیبانی می‌کند. همان‌طور که در تیتر این مطلب مشاهده می‌کنید کلمه Sage مخفف عبارت System for Algebra and Geometry Experimentation و به معنای سامانه‌ی برای آزمایش‌های جبری و هندسی است.

خصوصیات بارز  نرم افزار sagemath:

  • محیط کاربری گرافیکی مبتنی بر مرورگر و سازگار با انواع مرورگرهای اینترنتی از جمله  Firefox, Opera, Konqueror, Google Chrome , Safari

  •  رابط کابری command-line با استفاده از IPython علاوه بر رابط گرافیکی

  • پشتیبانی از پردازش موازی با استفاده از پردازنده‌های چند هسته‌ای و یا چند پردازنده

  • حساب دیفرانسیل و انتگرال با استفاده از Maxiama و Sympy

  • جبر خطّی عددی با استفاده از GSL و SciPy و NumPy

  • کتاب‌خانه‌ای شامل توابع مقدماتی و پیشرفته‌ی ریاضی

  • رسم دو و سه بعدی گراف توابع عددی و یا نمادین

  • محاسبات ماتریسی (البته نه به سادگی کار با ماتریس‌ها در Matlab)

  • کتاب‌خانه‌ی آمار چند متغیره با استفاده از R و SciPy

  • حاوی توابعی آماده برای آنالیز و بصری سازی گراف‌ها و تحقیق در زمینه‌ی نظریه‌ی گراف

  • کتاب‌خانه‌‌‌‌ی شامل بسیاری از توابع نظریه اعداد

  • پشتیبانی از اعداد مختلط و دقت دلخواه در محاسبات و از همه مهم‌تر پشتیبانی خوب از محاسبات نمادین

  • حاوی کتاب‌خانه‌های استاندارد Python

  • اجرای کدهای Fortran و C و C++ ,Cython 

  • قابلیت فراخوانی از طریق نرم‌افزار Mathemtica

  • کتاب‌خانه‌ی حاوی  توابع مرتبط با رمزنگاری کلاسیک و مدرن

  •  شامل بسته‌های نرم‌افزاری در زمینه‌ی جبر از جمله Groebner Basis و SatSolver که در حملات جبری به سامانه‌های رمزنگاری مورد استفاده قرار می‌گیرند

  • سهولت کار با حلقه‌ی اعداد گویا و صحیح و حلقه‌های چند جمله‌ای با بیش از یک متغیر و نیز حلقه‌های خارج قسمتی و میدان‌های متناهی در مقایسه با نرم‌افزارهایی نظیر CoCoA

  • استفاده از تکنیک‌های پردازش کلمات شامل ویرایش فرمول‌ها و پشتیبانی  از latex برای نمایش زیبای خروجی‌های نمادین

  • قابل استفاده در سیستم‌‌عامل‌های مختلف از جمله لینوکس و ویندوز

  • این نرم‌افزار دارای یک نسخه آنلاین نیز هست. خوبی نسخه آنلاین این است که تقریبا کامل است و بیشتر کتاب‌خانه‌های اختیاری را در بردارد و نیازی نیست تا کتاب‌خانه‌ خاصی را به آن اضافه کنید. مهم‌تر از همه این که برخلاف نرم‌افزارهایی نظیر متلب که برای استفاده از نسخه آنلاین آن‌هم باید لایسنس داشته باشید، استفاده از نسخه آنلاین این نرم‌افزار کاملا رایگان و ساده است و شما با ساختن یک حساب کاربری که فقط به یک ایمیل و یک پسورد نیاز دارد می‌توانید به‌صورت آنلاین از این نرم‌افزار استفاده کنید.  پیشنهاد می‌کنم با مراجعه به لینک زیر یک‌بار این‌کار را انجام دهید.


توسعه نرم افزار sage

وقتی ویلیام اشتاین سرپرست پروژه سیج ، این نرم‌افزار را طراحی می‌کرد، نرم‌افزار‌های ریاضی متن باز زیادی به زبان‌های مختلف از جمله C و Fortran  و Python نوشته شده بودند. در این زمان توسعه دهندگان سیج به‌جای اختراع دوباره چرخ سعی کردند و افزودن یک نرم‌افزار دیگر به لیست نرم‌افزار‌های ریاضی موجود و به عبارت دیگر به جای نوشتن یک نرم‌افزار ریاضی از صفر، به جمع آوری بسته‌های آماده‌ی ریاضی که تا آن زمان نوشته شده بود در یک قالب واحد اقدام کردند به طوری که کاربر برای کار با آن‌ها فقط کافی است با زبان Python آشنایی داشته باشد(که برای شروع یک آشنایی مقدماتی با این زبان کافی است). علاوه بر این sage شامل صدها و هزاران خط کد منحصر بفرد است که ضمن افزودن برخی قابلیت‌های جدید به این بسته‌های آماده، به برقراری ارتباط بین این اجزا و ماژول‌های آماده می‌پردازند.

  • مرصاد

Public Key Cryptography: Diffie-Hellman Key Exchange

مرصاد | سه شنبه, ۸ دی ۱۳۹۴، ۰۱:۳۹ ب.ظ

در این ویدئو با ایده‌ی توابع یکطرفه و پروتکل تبادل کلید دیفی هلمن آشنا می‌شوید

 

 


دریافت
مدت زمان: 5 دقیقه 23 ثانیه

  • مرصاد

Cryptography for everybody

مرصاد | جمعه, ۲۰ شهریور ۱۳۹۴، ۰۹:۰۴ ب.ظ

Cryptography for everybody

Cryptool

مژده به علاقه‌مندان رمزنگاری.

در این بخش به معرفی نرم افزارهایی برای آموزش رمزنگاری می‌پردازیم.

به بخش معرفی و دانلود نرم افزار مراجعه فرمایید و ضمن آشنایی مختصر با این نرم افزارها آن‌ها را دریافت کنید.

  • مرصاد

دوره برخط آموزش رمزنگاری در دانشگاه استنفورد

مرصاد | سه شنبه, ۱۰ شهریور ۱۳۹۴، ۱۰:۵۵ ب.ظ

عنوان این دوره رمزنگاری ۱ است و توسط آقای دن بونه از اساتید رمزنگاری دانشگاه استنفورد ارائه می‌شود.

ویدئو آشنایی با دوره از طریق لینک زیر قابل دریافت است.

 


دریافت
مدت زمان: 10 دقیقه 34 ثانیه


Cryptography Stanford University

 

برای شرکت در این دوره و دانلود فیلم‌ها و سایر فایل‌های آموزشی مربوط به دوره به لینک فیلم‌های آموزش رمزنگاری در قسمت پیوندها مراجعه فرمایید.

  • مرصاد

از کجا شروع کنیم؟

مرصاد | جمعه, ۳۰ مرداد ۱۳۹۴، ۰۸:۰۵ ب.ظ

این سوالی است که در آغاز راه یادگیری هر علمی با آن روبرو هستیم.

اگر به رمزنگاری علاقه‌مند بوده و می‌خواهید با آن آشنا شوید پیشنهاد من این است که با کتاب‌های زیر آغاز کنید، بله با کتاب! چون تا قبل از شروع قرن بیستم رمزنگای یک هنر تلقی می‌شد و به عنوان یک علم مطرح نبود ولی با شروع قرن بیستم رمزنگاری به عنوان یک علم مطرح شد و از همان زمان بود که کتاب‌ها و مقاله‌ها و نظریات در زمینه رمزنگاری انتشار پیدا کردند. سعی بر این است که در این قسمت شما را با یک سری از کتاب‌های مناسب در این زمینه آشنا کنم. 

Cryptography Theory and Practice

Douglas R.Stinson


این کتاب با رویکردی ریاضی نوشته شده وشامل ۱۴ فصل است و شما با مطالعه ۵ فصل آغازین آن به خوبی با رمزنگاری آشنا می‌شوید.(دقت کنید، فقط آشنا می‌شوید) نگران پیش‌نیازهای مطالعه این کتاب نباشید چون هر جا که نیاز بوده نویسنده به مفاهیم ریاضی مورد نیاز اشاره کرده به عبارت دیگر شیوه‌ی نویسنده کتاب این طور نیست که فصول خاصی را به طور مستقل به معرفی مفاهیم ریاضی اختصاص داده باشد بلکه محور را آموزش رمزنگاری قرار داده و هر جا که احساس نیاز کرده به معرفی مفاهیم ریاضی مورد نیاز پرداخته. البته آشنایی با مباحث پایه‌ای علم احتمال(در سطح دبیرستان) ضروری است.

برای دیدن ادامه مطلب به بخش معرفی کتاب رجوع کنید.



  • مرصاد

جنگ خلیج فارس جنگ اطلاعات

مرصاد | جمعه, ۳۰ مرداد ۱۳۹۴، ۰۷:۱۶ ب.ظ

پنج هکر هلندی از ماه آپریل سال ۱۹۹۰ تا ماه می سال ۱۹۹۱ وارد سیستم‌های کامپیوتری ارتش آمریکا از سایت شماره ۳۴ ارتش آمریکا در اینترنت شدند. از جمله مراکزی که مورد حمله قرار گرفته بود مراکزی بود که مستقیما عملیاتی موسوم به "سپر صحرا" و "طوفان صحرا" را پشتیبانی می‌نمودند. آن‌ها اطلاعاتی در مورد محل دقیق نیروهای آمریکایی، انواع سلاح‌ها، توانایی‌های موشک‌های پاترویت و حرکت ناو‌های جنگی آمریکا در خلیج فارس بدست آوردند. به گفته‌ی متخصصین کشف جرائم رایانه‌ای در نیروی هوایی آمریکا آن‌ها حتی به فایل‌های تدارکات نظامی دسترسی داشتند و می‌توانستند به جای گلوله، خمیر دندان و مسواک به خلیج فارس بفرستند. همچنین به گفته مسئولین مربوطه حجم اطلاعاتی که در اختیار هکرها قرار گرفته بود به قدری زیاد بود که نه تنها دیسک ماشین‌های آن ها را پر کرد بلکه مجبور شدند وارد کامپیوتر‌های دانشگاه شیکاگو بشوند و اطلاعاتی را که به دست آورده بودند در آن جا ذخیره کنند. بنا به اطلاعات واصله فروش این اطلاعات به صدام از طریق واسطه‌ها به دلیل عدم اعتماد خریداران به فروشندگان عملی نشد. به دلیل نقص قوانین هلند در زمان وقوع جرم(ورود غیر مجاز به سیستم‌های کامپیوتری و عملیات هک در هلند در آن زمان جرم تلقی نمی‌شد!) هکرها تحت تعقیب قضایی قرار نگرفتند ولی بعد‌ها دو نفر از آن‌ها به جرم تقلب و جعل در کارت‌های اعتباری محکوم شدند.

این نوشته بخشی از مقاله‌ی زیر است:

جنگ اطلاعات و امنیت،دکتر محمود سلماسی زاده، پژوهشکده الکترونیک، دانشگاه صنعتی شریف.

  • مرصاد

Information Warfare and Security

مرصاد | جمعه, ۳۰ مرداد ۱۳۹۴، ۰۵:۵۷ ب.ظ

جنگ اطلاعات و امنیت

در سال‌های اخیر، جنگ اطلاعات  توجه و تصور مقامات رسمی، متخصصین امنیت اطلاعات و ناظران کنجکاو را به خود جلب نموده است. عبارت جنگ اطلاعات طیف گسترده‌ای از فعالیت‌ها را شامل می‌شود؛ اما در این میان سناریو یا داستانی که در آن تروریست‌های اطلاعاتی فقط با استفاده از یک صفحه‌کلید و یک موش‌واره می‌توانند به طور غیر مجاز وارد سیستم‌های کامپیوتر گشته و باعث سقوط هواپیما، خاموشی سراسری و یا مسموم کردن منابع غذایی شوند توجه بیشتری را جلب می‌نماید. تروریست‌ها می‌توانند با دست‌کاری کامپیوترهایی که در خدمت سیستم مالی و بانکی هستند باعث سقوط بازار سهام یا فروپاشی اقتصادی شوند.

information security

  • مرصاد