De.coder
466 subscribers
455 photos
43 videos
191 files
298 links
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
سخنان ایلان ماسک درباره شبکه استارلینک هدف اولیه این شبکه رسیدن به 500,000 کاربر میباشد
مناطق تحت پوشش این شبکه ( ایران )
فکر کنم به زودی باید شاهد این باشیم که زمین مثل سیاره زحل بشه :)
نظرتون ...
https://www.mpq.mpg.de/5320117/16-04-18-better-tests-for-schroedinger-cats

خارج از مباحث کامپیوتری .
این لینک خیلی جالب بود ، میاد از نامعادله بل شروع میکنه و فیزیک کلاسیک رو از نظر سرعت نور با فیزیک کوانتوم مقایسه میکنه و در آخرم یک راه حل برای آزمایش گربه شرودینگر میگه .

پی نوشت :
گربه شرودینگر ، میاد حالت superposition توی کوانتوم رو بر رسی میکنه که ( مثلا یک بیت هم صفر باشد و هم ۱ ) وقتی که گربه ای رو توی یک جعبه قرار بدیم احتمال مرگ و زندگی گربه در مدتی بعد ۵۰ ۵۰ است . یعنی چجوری میشه گربه تا وقتی داخل جعبه است هم زنده است و هم مرده :)
منبع : دانشگاه مکس پلانک
درصورت تمایل شرکت کنید . تسلط شما در زبان انگلیسی چقدر است ؟
Anonymous Poll
4%
صفر
62%
خواندن و نوشتن خوب
11%
خواندن و نوشتن عالی
23%
خواندن و نوشتن ضعیف ( استفاده از دیکشنری )
https://youtu.be/9IKwPoNhP4E

پارادوکس باناخ-تارسکی
خیلی جالبه توی ریاضیات یه قضیه ای هست که میگه اگر شما یک جسم داشته باشید و اونو تغیر شکل بدین یا دورانش بدین حجم و جرم شکل تغیر نمیکنه . اما این پارادوکس میگه که اگر شما این شکل رو به طور هوشمندانه برش بدین و تغیر شکلش بدین میتونید جرم و حجم شکل اولیه رو تغیر بدین .
De.coder
gb.pdf
شنون در نظریه امنیت اطلاعات میگه :
ما یک مدل از مهاجم یا دشمن داریم توی ارتباطاتمون که اون توانایی بی حد و مرزی توی محاسبات و توان محاسباتی داره . برای اینکه بخواهیم مهاجم به هدفش نرسه باید از تکنیکی به نام one time pad استفاده کنیم . این تکنیک میگه که این pad بین ارسال کننده و دریافت کننده توافق میشه و متن یا پیامی که میخوان ارسال کنند باید با این pad عملیات xor انجام بده و نکته دیگه اینکه باید طول این pad دقیقا برابر باشه با طول پیام هایی که ممکنه چه در حال حاضر و یا در آینده بفرستید باشه .

رمزنگاری مدرن میگه ما مثل مدل مهاجمی شنون میگیم با این تفاوت که این سیستم محاسباتی بی حد و مرز به صورت خاصی طراحی شده که اگر زمان رمز کردن و رمز گشایی کردن نمایی باشه پس قطعا الگوریتم مهاجم هم زمانش نمایی است . رمز نگاری مدرن بر خلاف رمزنگاری قدیمی میگه ما کار رو برای شکستن بسیار سخت باید بکنیم برخلاف رمزنگاری قدیمی که میگن باید غیر ممکن بشه . بر این اساس ما نظریه شنون رو اینجوری میگم که pad حتما نباید اندازه طول پیام های ارسالی باشه که اینجا مفهوم کلید میگیره .

حالا برای اینکه بتونیم الگوریتم قوی توی این زمینه با این هدف داشته باشیم باید از مشکلات و سختی محاسبات در ریاضی استفاده کنیم و چون این مشکلات و سختی محاسبات در اعداد اول بیشتر هستند ما از اعداد اول بسیاز زیاد استفاده می‌کنیم و استفاده از این اعداد اول باعث میشه که ما یک تابعی داشتیم که به صورت یک طرفه یا به اصطلاح one way function استفاده می‌کنیم . توابع یک طرفه توابع هستند که شما نمی‌توانید متن رمز شده ای که دارید رو بشکنید و فقط میتوانید رمز کنید . این فکر ابتدایی برای ادامه ماجرای رمزنگاری می باشد .

در کنار one way function ما چیز دیگری داریم به نام pseudorandom function familie . در صورت امکان درباره این توابع هم صحبت میکنیم ولی فعلا به این بسنده کنید که ، این توابع مثل این میمونه که شما یه تابع دارین که عدد تصادفی تولید میکنه با این تفاوت که احتمال اینکه یک عدد چند بار تکرار بشه بالاتره و اون عدد توی بازه ای از اعداد تایین شده توسط شماست یعنی محدودیت داره .

-- lecture Note on Cryptography MIT
De.coder
gb.pdf
دلیل دیگری که ما از اعداد اول میخواییم استفاده کنیم که در مطلب قبلی جا موند این است که ، ما میخواییم الگوریتمی سریع داشته که زمان اجرای پایینی داشته باشد و سریع برای ما متن رمز شده رو تولید کند ولی مهاجم نتواند این رمز را با سرعت بشکند ( شاید بگید چطور این امکان داره ) از همین رو ما از ویژگی‌هایی که اعداد اول دارند استفاده می‌کنیم تا محاسبات را سخت و پیچیده کنیم . از این رو ما از تئوری پیچیدگی هم استفاده می‌کنیم که اساس رمزنگاری مدرن هستش .

اما ما یک روش رمزنگاری داریم به نام کلید عمومی یا public key نحوه کار این رمزنگاری اینگونه است که گیرنده و فرستنده هردو دو تا کلید تولید می‌کنند و برای هم ارسال می‌کنند تا به توافق برسند . کلید خصوصی برای رمزگشایی و کلید عمومی برای رمز کردن استفاده می‌شود. نحوه کار این رمزنگاری با استفاده از مفهموم توابع trapdoor میباشد .
توابع trapdoor توابع هستند یک طرفه یا همان one way که فقط گیرنده اطلاعات لازم برای این تابع را دارد که با استفاده از اطلاعاتی که داره و معکوس کردن این تابع بتواند پیام رمز شده دریافتی را رمز گشایی کند.

حالا چندتا راه وجود دارد که بتوانیم توابع یک طرفه تولید کنیم :
فاکتورگیری ، discrete log problem , subset sum , DES with fixed MSG , RSA.
نکته ای که قابل ذکر است این است که این مسائل همگی بر اساس مسائل NP هستند .
( در صورت امکان اینارو توضیح خواهیم داد ولی توضیح دادنش خیلی سخته از نظر محدودیت توی بیان و دست خودتونو میبوسه ).

تعریف تون از امنیت چیه ؟!
ابتدایی ترین تعریف توی امنیت اطلاعات اینکه بگیم مهاجم یا هکر متن رمز شده پیام رو میبینه الگوریتم های رمزگشایی و رمز کردن رو میدونه اما نباید بتونه که پیام رو بفهمه چیه یا ببینه .
اما این تمام ماجرا نیست ویژگی های دیگری رو هم باید در نظر گرفت :
۱. مهاجم یا هکر میدونه فضای کلماتی پیام ها چیه مثلا میدونه پیام ها انگلیسی هستند صفر و یک هستند فارسی هستند و... ولی پراکندگی حروف رو تصادفی و نمیدونه ، باید براش خیلی سخته باشه تا بتونه اون پیام رو بفهمه
۲. نباید بتونه حتی بخشی از پیام رو بفهمه و حدس بزنه
۳. ترافیک شبکه رو نباید بتونه بفهمه و حدس بزنه یا اصلا اطلاعاتی در باره ترافیک پیام ها کسب کنه مثلا اینکه یک پیام چندبار ارسال میشه یا مثلا اینکه آخر هر پیام ممکنه چی نوشته باشه
۴. همه این موارد بالا تنها با استفاده از بالاترین درجه احتمالات می‌توان دست یافت .

مدل مهاجمی چیه ؟
هر روش یا الگوریتم امنیتی یه طرحی داره به نام مدل مهاجم که توی اون طرح میاد مهاجم رو با استفاده از یکسری پیش فرصتها شبیه سازی میکنه و بهش قابلیت هایی میده که اون روش امنیتی در مقابلش مقاومه .
حالا ما دو نوع دسته بندی داریم از مهاجم یکی passive و دیگری active گفته شده .
مهاجم passive میتونه ترافیک رو نگاه کنه میدونه روش های رمزنگاری چیه الگوریتم های استفاده شده چیه پیام های رمز شده رو ببینه میتونه پیام رو با استفاده از الگوریتم های استفاده شده توسط فرستنده و گیرنده دوباره رمز کنه و پیام دلخواه خودشو به اونا بده اما روی ترافیک اصلی کاری نمیتونه بکنه .
مهاجم active هم برعکس passive هیتش و دو نوع داره کسی که هدفش اینکه بیاد باعث تداخل در دریافت و ارسال پیام ها بشه و پیام هارو دستکاری کنه و دیگری اینکه بتونه هر چقدر که میخواد پیام هارو رمزگشایی کنه

-- Lecture Note on Cryptography MIT
مواردی که در هنگان طراحی یک سیستم رمزنگاری و امنیتی باید در نطر گرفت اینکه :
الگوریتم ما هزینه زیادی در پردازش نداشته باشه یا بهینه و سریع باشه
الگوریتم رو تحت یکسری از پیش فرض ها بتوان ثابت کرد که امن است مثلا یک طرفه است
طراحی بر اساس چه تعریفی از امنیت بنا شده و اینکه مدل مهاجم اگر محدود باشد چگونه عملکردی از خود دارد و تعریف از امنیت چیه .
همانطور که گفته شد یکی از اصلی ترین نیاز ها در رمزنگاری one way function ها هستند که می‌توانند سریع متن را رمز کنن ولی شکستن آن کار سختی باشد .
تفاوت این توابع با trapdoor بنظرتون در چیست ؟
-- Lecture Note on Cryptography MIT
دوستان پستای که گذاشتم فصل اول کتاب خانم گولدویزر است اگر تمایل داشتید و لذت بردید بهتون توصیه میکنم حتما این کتاب رو مطالعه بفرمایید :)))
البته از فصل دوم به بعد ریاضیات شروع میشه که اونو نمیشه توضیح داد پس بعهده خودتون . ریاضی پیش نیاز هم نداره باید خودتون پیگیر باشید ولی خیلی واضح بیان شده .
اگرم خیلی ابتدایی هستید بهتون توصیه میکنم کتاب آقای استالینگز رو مطالعه بفرمایید
@de_coder
Forwarded from Debrary
Cryptography and Network Security -William Stallings -Seventh Edition -Pearson
@debrary
Forwarded from Debrary
Cryptography_and_Network_Security.pdf
9 MB
Cryptography and Network Security
@debrary