Gopher Academy
3.87K subscribers
936 photos
43 videos
280 files
2.3K links
🕸 Gopher Academy

🔷interview golang
https://github.com/mrbardia72/Go-Interview-Questions-And-Answers

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
Interactive Sha256 Algorithm Explained step by step.

سایتی که بصورت تعاملی روش کار الگوریتم SHA256 را توضیح می‌دهد.

#algorithm #sha #sha256 #crypto #cryptography

https://sha256algorithm.com


🔰 @gopher_academy
👍7
🔵 عنوان مقاله
Claude Code Can Debug Low-Level Cryptography

🟢 خلاصه مقاله:
** فیلیپو که به‌خاطر کارهای مداومش روی رمزنگاری در Go شناخته می‌شود، به‌تازگی پیاده‌سازی‌ای از الگوریتم امضای پساکوانتومی ML-DSA ساخته است. او هنگام توسعه با باگی روبه‌رو شد که در سطح پایین رخ می‌داد و با روش‌های معمول به‌سادگی آشکار نمی‌شد.

او از Claude Code کمک گرفت و این ابزار توانست همان «باگ سطح پایینِ نسبتاً پیچیده» را شناسایی کند و علت ریشه‌ای مشکل را روشن سازد. این تجربه نشان می‌دهد که دستیارهای کدنویسی مبتنی بر هوش مصنوعی می‌توانند در پروژه‌های حساسِ رمزنگاری نیز به کشف سریع‌تر خطاها کمک کنند—البته همچنان نیاز به آزمون‌های قابل بازتولید، اعتبارسنجی سخت‌گیرانه و بازبینی انسانی باقی است.

#Cryptography #PostQuantum #MLDSA #Go #Debugging #AI #CodeAssistants #ClaudeCode

🟣لینک مقاله:
https://golangweekly.com/link/176658/web


👑 @gopher_academy
🔥2👍1
🔵 عنوان مقاله
How We Avoided Side-Channels in Our New Post-Quantum Go Cryptography Libraries

🟢 خلاصه مقاله:
ما دو کتابخانه امضای دیجیتال پساکوانتومی برای Go معرفی می‌کنیم: ml-dsa مطابق FIPS-204 و go-slh-dsa مطابق FIPS-205. تمرکز اصلی—فراتر از درستی و کارایی—کاهش خطر کانال‌های جانبی بوده است. برای این منظور، جریان کنترل و الگوهای دسترسی به حافظه را مستقل از راز نگه داشتیم، مسیر اجرای یکنواخت ایجاد کردیم و مقادیر میانی حساس را با دقت مدیریت و پاک‌سازی کردیم. در پیاده‌سازی‌ها از شاخه‌زنی و جداول وابسته به داده‌های محرمانه پرهیز شده، مقایسه‌ها و کاهش‌ها به‌صورت ثابت‌زمان انجام می‌شوند و رابط‌های برنامه‌نویسی طوری طراحی شده‌اند که استفاده امن به‌طور پیش‌فرض برقرار باشد. امضا به‌صورت مطابق استاندارد و تعیین‌گر پیاده‌سازی شده تا تکیه بر تصادفی‌سازی محیطی و تنوع زمانی کاهش یابد. آزمون‌های آماری و تفاضلی برای رفتار ثابت‌زمان، تست‌های property-based و فازینگ روی معماری‌های مختلف انجام شده و در بازبینی کد، هم درستی رمزنگاری و هم رفتار ریزمعماری بررسی شده است. حاصل، دو کتابخانه Go برای ML-DSA و SLH-DSA است که گزینه‌های عملی و مقاوم در برابر کانال جانبی برای امضای پساکوانتومی در اختیار توسعه‌دهندگان قرار می‌دهند.

#PostQuantum #Cryptography #GoLang #SideChannel #FIPS204 #FIPS205 #MLDSA #SLHDSA

🟣لینک مقاله:
https://golangweekly.com/link/177181/web


👑 @gopher_academy
🔵 عنوان مقاله
The 2025 Go Cryptography State of the Union

🟢 خلاصه مقاله:
این ارائه با عنوان The 2025 Go Cryptography State of the Union نسخه ویدئویی و متنِ همراه اسلایدهای سخنرانی Filippo در GopherCon درباره وضعیت کنونی و مسیر پیشِ‌روی کتابخانه‌های استاندارد رمزنگاری در Go را ارائه می‌کند. محور اصلی، تاب‌آوری و آینده‌نگری است: تغییرات سال گذشته با پیش‌فرض‌های امن‌تر، مهاجرت‌های روشن، بهبودهای آزمون‌پذیری و سخت‌تر شدن در برابر کلاس‌های جدید آسیب‌پذیری، کار تیم‌ها را برای استفاده مطمئن از APIها ساده‌تر کرده است. ارائه، نکات عملی برای پذیرش تغییرات با حداقل اختلال، آزمون و fuzzing، بهداشت وابستگی‌ها و مدیریت سازگاری را پوشش می‌دهد. در نگاه به ۲۰۲5، مسیر روی آینده‌محوری و انطباق با استانداردهای سخت‌گیرانه، بهبود هم‌کنش‌پذیری و پشتیبانی از فرایندهای ممیزی تمرکز دارد و محتوای اسلایددارِ همراه، نقش یک راهنمای میدانی قابل اتکا برای توسعه‌دهندگان Go را ایفا می‌کند.

#Go #Cryptography #GopherCon #Security #StandardLibrary #Compliance #GoLang #SoftwareSecurity

🟣لینک مقاله:
https://golangweekly.com/link/177527/web


👑 @gopher_academy
Gopher Academy
🔵 عنوان مقاله Go Proposal: Secret Mode 🟢 خلاصه مقاله: حالت مخفی در Go 1.26 قرار است به عنوان یک ویژگی جدید ارائه شود و در کنار یک پرچم (flag) فعال می‌شود. این حالت به توسعه‌دهندگان امکان می‌دهد تا تابعی را اجرا کنند که پس از اتمام، به طور خودکار حافظه…
🚨 ویژگی امنیتی مهم در Go 1.26 🚨

پایان نگرانی از لو رفتن کلیدها در حافظه!

در Go 1.26 یک پکیج جدید به اسم `secret` معرفی شده که مشکل قدیمی باقی ماندن داده‌های حساس در RAM رو حل می‌کنه 🔐

ا secret.Do چیه؟

با استفاده از:

secret.Do(func() {
// sensitive code
})


هر داده حساسی که داخل این بلاک ساخته بشه:

* بعد از اجرا از حافظه کاملاً پاک میشه
* حتی اگر panic رخ بده
* شامل کلید خام، AES state و round keys

🧠 مثال کاربردی

رمزنگاری پیام با AES-GCM و کلید موقت:

* کلید ۳۲ بایتی به‌صورت موقت ساخته میشه
* اCipher و state داخلی AES محافظت میشه
* فقط ciphertext از بلاک خارج میشه
* کلید و state بعدش zeroize میشن

مناسب برای:


* Password handling
* Token generation
* Private keys
* Crypto & Auth services
* Zero-trust systems



🔥 چرا مهمه؟

قبل از Go 1.26:

* اGarbage Collector حافظه رو صفر نمی‌کرد
* کلیدها ممکن بود توی memory dump لو برن

حالا:
ا API رسمی
بدون unsafe
امنیت واقعی در سطح حافظه


📌 نکته مهم:
این قابلیت برای پاک‌سازی امن حافظه‌ست**، نه جایگزین طراحی درست رمزنگاری یا key exchange.

🚀 اگر با Go کار می‌کنی، این feature رو **جدی بگیر

امنیت از RAM شروع میشه!

#golang #go1_26 #security #cryptography #backend #programming
👍73🔥3