De.coder
466 subscribers
455 photos
43 videos
191 files
298 links
Download Telegram
De.coder
gb.pdf
دلیل دیگری که ما از اعداد اول میخواییم استفاده کنیم که در مطلب قبلی جا موند این است که ، ما میخواییم الگوریتمی سریع داشته که زمان اجرای پایینی داشته باشد و سریع برای ما متن رمز شده رو تولید کند ولی مهاجم نتواند این رمز را با سرعت بشکند ( شاید بگید چطور این امکان داره ) از همین رو ما از ویژگی‌هایی که اعداد اول دارند استفاده می‌کنیم تا محاسبات را سخت و پیچیده کنیم . از این رو ما از تئوری پیچیدگی هم استفاده می‌کنیم که اساس رمزنگاری مدرن هستش .

اما ما یک روش رمزنگاری داریم به نام کلید عمومی یا public key نحوه کار این رمزنگاری اینگونه است که گیرنده و فرستنده هردو دو تا کلید تولید می‌کنند و برای هم ارسال می‌کنند تا به توافق برسند . کلید خصوصی برای رمزگشایی و کلید عمومی برای رمز کردن استفاده می‌شود. نحوه کار این رمزنگاری با استفاده از مفهموم توابع trapdoor میباشد .
توابع trapdoor توابع هستند یک طرفه یا همان one way که فقط گیرنده اطلاعات لازم برای این تابع را دارد که با استفاده از اطلاعاتی که داره و معکوس کردن این تابع بتواند پیام رمز شده دریافتی را رمز گشایی کند.

حالا چندتا راه وجود دارد که بتوانیم توابع یک طرفه تولید کنیم :
فاکتورگیری ، discrete log problem , subset sum , DES with fixed MSG , RSA.
نکته ای که قابل ذکر است این است که این مسائل همگی بر اساس مسائل NP هستند .
( در صورت امکان اینارو توضیح خواهیم داد ولی توضیح دادنش خیلی سخته از نظر محدودیت توی بیان و دست خودتونو میبوسه ).

تعریف تون از امنیت چیه ؟!
ابتدایی ترین تعریف توی امنیت اطلاعات اینکه بگیم مهاجم یا هکر متن رمز شده پیام رو میبینه الگوریتم های رمزگشایی و رمز کردن رو میدونه اما نباید بتونه که پیام رو بفهمه چیه یا ببینه .
اما این تمام ماجرا نیست ویژگی های دیگری رو هم باید در نظر گرفت :
۱. مهاجم یا هکر میدونه فضای کلماتی پیام ها چیه مثلا میدونه پیام ها انگلیسی هستند صفر و یک هستند فارسی هستند و... ولی پراکندگی حروف رو تصادفی و نمیدونه ، باید براش خیلی سخته باشه تا بتونه اون پیام رو بفهمه
۲. نباید بتونه حتی بخشی از پیام رو بفهمه و حدس بزنه
۳. ترافیک شبکه رو نباید بتونه بفهمه و حدس بزنه یا اصلا اطلاعاتی در باره ترافیک پیام ها کسب کنه مثلا اینکه یک پیام چندبار ارسال میشه یا مثلا اینکه آخر هر پیام ممکنه چی نوشته باشه
۴. همه این موارد بالا تنها با استفاده از بالاترین درجه احتمالات می‌توان دست یافت .

مدل مهاجمی چیه ؟
هر روش یا الگوریتم امنیتی یه طرحی داره به نام مدل مهاجم که توی اون طرح میاد مهاجم رو با استفاده از یکسری پیش فرصتها شبیه سازی میکنه و بهش قابلیت هایی میده که اون روش امنیتی در مقابلش مقاومه .
حالا ما دو نوع دسته بندی داریم از مهاجم یکی passive و دیگری active گفته شده .
مهاجم passive میتونه ترافیک رو نگاه کنه میدونه روش های رمزنگاری چیه الگوریتم های استفاده شده چیه پیام های رمز شده رو ببینه میتونه پیام رو با استفاده از الگوریتم های استفاده شده توسط فرستنده و گیرنده دوباره رمز کنه و پیام دلخواه خودشو به اونا بده اما روی ترافیک اصلی کاری نمیتونه بکنه .
مهاجم active هم برعکس passive هیتش و دو نوع داره کسی که هدفش اینکه بیاد باعث تداخل در دریافت و ارسال پیام ها بشه و پیام هارو دستکاری کنه و دیگری اینکه بتونه هر چقدر که میخواد پیام هارو رمزگشایی کنه

-- Lecture Note on Cryptography MIT
مواردی که در هنگان طراحی یک سیستم رمزنگاری و امنیتی باید در نطر گرفت اینکه :
الگوریتم ما هزینه زیادی در پردازش نداشته باشه یا بهینه و سریع باشه
الگوریتم رو تحت یکسری از پیش فرض ها بتوان ثابت کرد که امن است مثلا یک طرفه است
طراحی بر اساس چه تعریفی از امنیت بنا شده و اینکه مدل مهاجم اگر محدود باشد چگونه عملکردی از خود دارد و تعریف از امنیت چیه .
همانطور که گفته شد یکی از اصلی ترین نیاز ها در رمزنگاری one way function ها هستند که می‌توانند سریع متن را رمز کنن ولی شکستن آن کار سختی باشد .
تفاوت این توابع با trapdoor بنظرتون در چیست ؟
-- Lecture Note on Cryptography MIT
دوستان پستای که گذاشتم فصل اول کتاب خانم گولدویزر است اگر تمایل داشتید و لذت بردید بهتون توصیه میکنم حتما این کتاب رو مطالعه بفرمایید :)))
البته از فصل دوم به بعد ریاضیات شروع میشه که اونو نمیشه توضیح داد پس بعهده خودتون . ریاضی پیش نیاز هم نداره باید خودتون پیگیر باشید ولی خیلی واضح بیان شده .
اگرم خیلی ابتدایی هستید بهتون توصیه میکنم کتاب آقای استالینگز رو مطالعه بفرمایید
@de_coder
Forwarded from Debrary
Cryptography and Network Security -William Stallings -Seventh Edition -Pearson
@debrary
Forwarded from Debrary
Cryptography_and_Network_Security.pdf
9 MB
Cryptography and Network Security
@debrary
https://ocw.mit.edu/courses/mit-curriculum-guide/#map

توی این لینک از دانشگاه MIT یک نقشه از کورس ها و کورسهای پیش نیاز داره و مسیر و راه رو بهتون نشون میده که از کجا شروع کنید و...
دوستانی که میخوام کورس های این دانشگاه رو نگاه کنن قطعا براشون مفید خواهد بود .
Forwarded from Security Analysis
This media is not supported in your browser
VIEW IN TELEGRAM
🔹مرکز امنیت سایبری آمریکا هر از چند گاهی درباره شکار شدن توسط جاسوسان خارجی هشدار میدهد
🔹بسیاری از افراد تحصیل‌کرده و جوان با پیچیدگی کار سازمان‌های اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بین‌المللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
دوستان این پست رو گذاشتم چون چند وقتیه یه تبلیغ خیلی سرو صدا کرده ،
سازمان اطلاعاتی اسرائیل با حقوق بی نهایت بالا جاسوسان رو خریداری میکنه .
مواظب خودتون باشید گول نخورید و از شیوهای فریب آگاه باشید .
#security_awareness
Forwarded from Pilo
Harry_Lewis_Rachel_zax_Essential_Discrete_Mathematics_for_Computer.pdf
9.9 MB
یه کتاب سیار خوب و ساده برای دوستانیکه تازه میخواهند درس الگریتم رو شروع کنند . این کتاب پیچیدگی ریاضیاتی نداره و اغلب الگریتمها را نیز با زبان #C و python پیاده سازی کرده .
De.coder
Harry_Lewis_Rachel_zax_Essential_Discrete_Mathematics_for_Computer.pdf
سلام دوستان من یه نکته ای بگم ،
یه بنده خدایی اومد پیویم و حرفی زد که مضموم جالب بود حالا تهش یه چیزیم گفت که قشنگ نبود و فاکتور می گیریم.
هدفم از قرار دادن این کتاب این بود که دانشجویان تازه وارد در کامپیوتر اگر بخوای بهشون کتاب CLRS رو بدی خب سکته قلبی مغزی با هم میزنن ( دور از جونتون البته ) این کتاب و کلا این جور کتابا که تمرکزشان بیشتر سمت پیاده سازیه ، بیشتر برای تازه واردا خوبه و بچه‌ای که میگن خب اینو یاد گرفتیم که چی ! نه واسه شما دانشجوی ترم آخری .
هرچند توی الگوریتم اگر ریاضیات نباشه پشیزی نمی ارزه . اینو گفتم که اگر این کتابم خوندید بدونید دقیقا چند چندین و کجای کارید .
https://youtu.be/Unl1jXFnzgo

امروز این ویدئو رو داشتم نگاه میکردم اولش میگفتم کی حال داره ۱۶ دقیقه ویدئو ببینه که داره جهان ماده و انرژی رو توضیح بده ( آخه خودم بیشتر علاقم کوانتومه) تا اینکه به theory of everything برسه .
ولی جالبیش اینجاست که وقتی این ویدئو تموم شد نفهمیدم چجوری این ۱۶ دقیقه گذشت .
واقعا ویدئو جالبی بود فقط بهش ۳ دقیقه وقت بدید تا شمارو هم شگفت زده کنه :)
Forwarded from Debrary (...)
The Cloud Computing Book The Future of Computing Explained - Douglas E. Comer - CRC Press - 2021
@debrary
یکم درباره ایشون بدونید هم بد نیست . کتابای ایشون به زبان ساده و روان نوشته شده و از نظر علمی هم در اونها شبه وجود ندارد . البته زمینه کاری ایشون تنها به شبکه محدود نیست
Forwarded from a pessimistic researcher
جهت ثبت نام در Lecture آنلاین ACM
با عنوان
the 2020 Turing Lecture, "Abstractions, Their Algorithms, and Their Compilers,"

که توسط برندگان جایزه تورینگ امسال یعنی آقایان Aho و Ullman برگزار خواهد شد به لینک زیر مراجعه کنید
https://acm-org.zoom.us/webinar/register/WN_mg5H78ZJTrmb2JW5nROsuQ

ثبت نام در این همایش رایگان است و پلتفرم برگزاری همایش Zoom می باشد
بالاخره این موضوع رو جهانیش کردن :)
https://www.reddit.com/r/sysadmin/comments/om1xqs/fuck_microsoft/
De.coder pinned «جهت ثبت نام در Lecture آنلاین ACM با عنوان the 2020 Turing Lecture, "Abstractions, Their Algorithms, and Their Compilers," که توسط برندگان جایزه تورینگ امسال یعنی آقایان Aho و Ullman برگزار خواهد شد به لینک زیر مراجعه کنید https://acm-org.zoom.us/webi…»