تاریخ : 29 مرداد 1396
زمان : 14:04:47
نظر سنجی
  • جای خالی چه مطلب خاصی را در این وبلاگ احساس می کنید؟

مطالب عادی و روزمره
مطالب بسیار بغرنج و ثقیل الدرک

مشاهده نتایج


موضوعات

منوی کاربری

میهمان گرامی خوش آمدید





آمار وبسایت
  • بازدید امروز : 404 بار
  • بازدید دیروز : 864 بار
  • بازدید ماه : 21662 بار
  • بازدید کل : 558726 بار

  • 1 2 3 4
    تبلیغات
    آخرین ارسال های انجمن
    هیچ ارسال جدیدی برای تالار گفتمان وجود ندارد .
    راز و رمز عدد هفت

    در عرصه زندگی گروههائی هستند که اعتقاد خاصّی به حروف و اعداد و نقطه دارند که به نام جنبش حروفیّه و نهضت پسیخانیان معروفند و مبنای اعتقادشان توجّه خاصّ  به حروف مقطّعه در قرآن کریم است.

    اصالت حروف و اعداد و ارزش رمزی آنها در میان فرقه های صوفیّه گسترش فراوان دارد و شکل تکامل یافته آن علم جفر است که علم حروف هم می‌گویند.

    عدد هفت در بین ملل مختلف جهان از اهمیّت  خاصّی برخوردار است و هر ملّتی نگرش خاصّی به عدد هفت دارد. عدد هفت را می‌توان در ادیان و مذاهب مختلفه جهان و در تاریخ و هنر و طبیعت و بخصوص در ادبیّات فارسی و در تصوّف وعرفان و در گردش آسمان و ستارگان و دیگر موارد جستجو کرد و بررسی نمود.

    در قرن هشتم هجری در آستانه پیدایش نهضت حروفیّه و نقطویّه و رونق گرفتن بازار شیوخ صوفیّه و اهمّیت دادن به مرشدان چلّه نشین، این مکتب رونق بیشتری یافت.

    رهبر گروه حروفیّه فضل اله نعیمی می‌باشد که رساله ها و کتابهای متعدّد در این باب نگاشته است.

    عدد هفت از سه حرف ساخته شده است: حرف«ه»نشان از هستی می‌دهد و حرف«ف» نمودار فرسایش است و حرف «ت» تباهی و نابودی را می‌رساند.

     

    موارد مختلفه بکاربرده شده عدد هفت به شرح زیر است.

    عجائب هفتگانه

    هفت خان اسفندیار

    هفت خان رستم

    عدد هفت در اسلام

    هفت دستگاه موسیقی

    هفت وادی سلوک

    اسامی ماهها دربین ملل

    هفت در قلمرو ادبیّات پارسی

    هفت در تقویم باستانی

    هفت امشاسپندان

    هفت رنگ اصلی

    هفت در قلمرو هنر

    هفت سوراخ سر

    سن و عدد هفت

    هفت آتشکده

    هفت پرده چشم

    هفت اجرام یا هفت سیّاره

    تحلیل هفت پیکر از دکترمعین

    هفت مردان

    هفت وسیله آرایشی سنتی

    هفت خال

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    حرکت چشم‌های شما تبدیل به رمز عبورتان خواهند شد

    اگر نگوییم موضوع امنیت در دنیای کامپیوترها مهم‌ترین ضروریت برای ورود به این مجموعه است، بدون شک باید آن‌را یکی از لازمه‌های اولیه برای در نظر گرفتن به حساب آورد. این موضوع از زمان پدیدار شدن شبکه اینترنت اهمیتی دو چندان پیدا کرده است و کارشناسان مختلفی در صدد پیدا کردن شیوه‌های امن‌تری برای حفظ امنیت کاربران هستند.

    در تازه‌ترین تحقیقات صورت گرفته در دانشگاه ایالتی تگزاس، محققان به تکنولوژی جدیدی در این رابطه دست پیدا کرده‌اند تا از طریق حرکات چشم افراد، امکان ایجاد رمز عبوری متمایز را برای آن‌ها داشته باشند.

    در این شیوه، شما کافی است به دوربین کامپیوتر خود نگاه کنید تا بر اساس شکل حرکت چشم‌ها، شناسایی شده و وارد سیستم‌تان شوید. بر اساس تئوری‌های موجود (مانند اثر انگشت)، هر شخصی چشم خود را به شکل متفاوتی حرکت می‌دهد و نمی‌توان دو نفر را با یک شکل حرکتی پیدا نمود.

    دانشمندانی که روی این پروژه کار می‌کنند عقیده دارند برای تکمیل شیوه تشخیص دقیق حرکت چشم افراد نیازمند اطلاعات تکمیلی بیشتری هستند که ممکن هست به حداقل ۳ سال و یا بیشتر زمان نیاز داشته باشد.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمز قالبی

    از ویکی‌پدیا، دانشنامه آزاد

    رمز قالبی نوعی رمز کلید متقارن است که در آن ابتدا بیت‎های متن اصلی به بلوک‎هایی مجزا تقسیم‎بندی می‎شود، سپس الگوریتم رمزگذاری روی هر بلوک اعمال می‎گردد. طبق تعریف ریاضی، رمز قالبی تابعی است که n بیت متن اصلی را تحت کنترل کلید K، به n بیت متن رمزشده تبدیل می‎کند و نیز n بیت متـن رمزشده را تحت کنترل کلیـد K، به n بیت متـن اصلی تبدیل می‎کند . قالب‎های متن اصلی و متن رمزشده تعداد بیت یکسانی دارند. اندازه قالب را با n یا b نمایش می‎دهند، که همان تعداد بیت‎های آن قالب است.

    تابع رمزنگاری برای قالب‎های n بیتی متن رمزشده، و قالب‎های n بیتی متن اصلی همراه با کلید ثابت(k)، یک تابع یک به یک و پوشا است. یعنی اگر تابع رمزگذاری(E) را تحت کنترل کلید (k) به یک قالب از متن اصلی(M) اعمال کنیم، یک قالب از متن رمزشده(c) بدست می‎آید. حال اگر تابع رمزگشایی(D) را تحت کنترل همان کلید(k) به این قالب متن رمز شده(c) اعمال کنیم، متن اصلی(M) دوباره بازیابی می‎شود:

     

     E(D(M)) = M.

    همچنین اگر تابع رمزگشایی(D) را تحت کنترل کلید (k) به یک قالب از متن رمزشده(C) اعمال کنیم، یک قالب از متن اصلی(M) بدست می‎آید. حال اگر تابع رمزگذاری(E) را تحت کنترل همان کلید(k) به این قالب متن اصلی(M) اعمال کنیم، متن رمزشده(C) دوباره بازیابی می‎شود:

     

    D(E(C))  =  C .[1]

    ساختارهای مختلف رمزهای بلوکی

    رمزهای بلوکی، دو ساختار کلی دارند:

    ساختار مبتنی بر شبکه فیستل: مانند رمز DES.

     

    ساختار مبتنی بر شبکه جابجایی- جانشینی: مانند رمز AES.

    البته همه رمزهای بلوکی لزوماً از این دو ساختار تبعیت نمی‎کنند، بلکه رمزهای بلوکی دیگری نیز هستند که ساختارهای منحصر بفردی دارند؛ مانند الگوریتم رمز Keeloq که رمز بلوکی مبتنی بر ساختار NLFSR (شیفت‎رحیسترهای غیرخطی) است. [۲]

     

    ساختار مبتنی بر شبکه جابجایی - جانشینی

    این ساختار از دو اصل در هم پیچیدگی و انتشار شانون تبعیت می‎کند . با استفاده از در هم پیچیدگی، رابطه بین بیت‎های کلید و بیت‎های متن رمزشده، غیرخطی و پیچیده می‎گردد. با استفاده از انتشار، افزونگی موجود در متن اصلی پس از رمزکردن در متن رمز شده پخش می‎شود.

    در این ساختار از شبکه های جابجایی- جانشینی بصورت متوالی در چند دور استفاده می‎گردد. در هر دور، بیت‎های کلید دور با بیت‎های متن اصلی XOR می‎شود. همچنین S_BOXها بیت‎های یک بلوک از متن اصلی را با بیت‎های دیگر جایگزین کرده P_BOXها بیت‎های خروجی از S_BOXهای یک دور را با یکدیگر جابجا می کنند. درواقع درهم‎پیچیدگی توسط S_BOX و انتشار توسط P_BOX انجام می‎گیرد. در دور آخر جابجایی بیتی صورت نمی‎گیرد.نحوه رمزگشایی نیز ماندد رمزگذاری است با این تفاوت که در رمزگشایی نحوه اعمال زیرکلید برعکس رمزگذاری است.

    اگر یک بیت از متن اصلی تغییر کند، بواسطه S_BOXها چندین بیت از خروجی تغییر خواهد نمود. سپس این تغییرات توسط P_BOXها در S_BOXهای بعدی منتشر خواهد شد. در یک سیستم رمز بلوکی خوب، P_BOXها بیت‎های مربوط به خروجی یک S_BOX را بطور کامل در S_BOXهای بعدی پراکنده می‎سازد. بدین ترتیب با تغییر یک بیت از متن اصلی، احتمال این که یک بیت خاص از متن رمزشده تغییر کند، 0.5 است. به این خاصیت، خاصیت بهمنی می‎گویند.

    از رمزهای بلوکی معروف مبتنی بر شبکه شبکه جابجایی- جانشینی می‎توان رمزهای زیر را نام برد:

    AES، ABC، 3way، Akelarre ، Anubis، ARIA، BaseKing، BEAR and LION، CRYPTON

     

    ساختار مبتنی بر شبکه فیستل

    در این ساختار برای رمزگذاری، ابتدا متن اصلی به دو قسمت تقسیم می‎شود. سپس بر روی قسمت سمت راست ساختار، با استفاده از تابع F عملیات رمزگذاری صورت گرفته، خروجی تابع F (یا به نحوی تغییر یافته آن) با قسمت سمت راست XOR می‎شود. سپس برای دور بعدی مکان دو قسمت سمت راست و چپ با یکدیگر جابجا می‎شوند:

     

    R_(i+1) = L_i ⊕ F(R_i,K_i)

    L_(i+1) = R_i

     

    نحوة رمزگشایی نیز مانند نحوة رمزگذاری است با این تفاوت که در رمزگشایی نحوه اعمال زیرکلید، برعکس حالت رمزگذاری است. در این ساختار برای رمزگشایی نیز مانند حالت رمزگذاری ابتدا متن رمزشده به دو قسمت تقسیم می‎شود، سپس بر روی قسمت سمت راست ساختار با استفاده از تابع F، عملیات رمزگشایی صورت گرفته، خروجی تابع F (یـا بـه نحوی تغییر یافته آن) بـا قسمت سمت راست XOR می‎شود. سپس برای دور بعدی مکان دو قسمت سمت راست و چپ با یکدیگر جابجا می‎شود:

     

    R_i = L_(i+1)

    L_i = R_(i+1) ⊕ F(L_(i+1),K_i)

    تفاوت این ساختار بــا ساختار مبتنی بــر شبکه جابجایی- جانشینی این است که، تابع F در این ساختار لزوماً معکوس پذیر نیست. همچنین این ساختار برای رمزگذاری و یا رمزگشایی به دو قسمت تقسیم شده است، در حالی که در ساختار جابجایی- جانشینی برای رمزگذاری و یا رمزگشایی نیازی به تقسیم‎بندی متن اصلی نیست.

     

    از رمزهای بلوکی معروف مبتنی بر شبکه فیستل می‎توان رمزهای زیر را نام برد:

     

    DES،Blowfish ،Camellia , CAST-128 ،FEAL ،ICE، KASUMI ،LOKI97 ، Lucifer ، MARS، MAGENTA، MISTY1، RC5، TEA، Triple DES، Twofish.

     

    حالات مختلف کاری رمزهای بلوکی

    برای استفاده از رمزهای بلوکی، بسته به نوع نیاز از حالات مختلفی استفاده می¬کنیم. هر حالت مزایا و معایب خود را دارد. هیچ حالتی را نمی‎توان یافت که کلیه مزایا را داشته باشد، و هیچ مشکلی نداشته باشد. بر این اساس، با توجه به نوع نیاز و نیز محدودیت‎هایی چون سرعت، حافظه، تعداد بیت‎های متن اصلی، اندازة برد سخت‎افزاری و یا میزان هزینة مورد نیاز برای عمل رمزنگاری و یا رمزگشایی و ...، از حالت بهینه استفاده می‎کنیم[6].

     

    بر طبق استاندارد NIST، رمزهای قالبی از لحاظ کاربردی 3 حالت دارند:

    رمزهای قالبی مورد استفاده برای محرمانگی: که 6 حالت دارد.

    فهرست داده الکترونیکی.

    زنجیره بلوک-رمز.

    فیدبک رمز.

    فیدبک خروجی.

    شمارنده.

     

    رمز پیچشی با تنظیم افزونگی متن رمزشده.

    رمزهای بلوکی مورد استفاده برای اعتبار پیام: که شامل یک حالت است.

    رمز مبتنی بر کد اعتبار پیام.

     

    رمزهای بلوکی مورد استفاده برای اعتبار پیام و محرمانگی: که 2 حالت دارد.

     

    شمارنده با حالات زنجیره بلوک_رمز- کد اعتبار پیام.

     

    حالت گالوا/ شمارنده.

    حالات «زنجیرة بلوک رمز»، «فیدبک خروجی»، و «فیدبک رمز» علاوه بر متن اصلی و کلید رمز، به یک بردار مقدار اولیه نیز بعنوان ورودی نیاز دارند. این بردار مقدار اولیه برای هر حالت اجرایی از عملیات رمزنگاری و رمزگشایی، بعنوان اولین بلوک ورودی به تابع رمز استفاده می‎شوند. لزومی ندارد بردار مقدار اولیه را مخفی نگه داریم، اما این بردار در حالت کلی، نباید از طریق خود الگوریتم رمزنگاری و یا رمزگشایی، قابل تعیین و یا قابل پیشگویی باشد. البته در حالت «فیدبک خروجی» چنانچه بردار مقدار اولیه غیرقابل پیشگویی باشد، در امنیت سیستم رمز، مشکلی بوجود نمی‎آید. بنابراین برای هر قسمت از متن رمزشدة ارسالی، باید بردار مقدار اولیه یا اطلاعاتی که برای محاسبة آن مورد نیاز است، در دسترس باشد؛ زیرا ما برای هر قسمت از متن رمزشدة ارسالی برای ایجاد محرمانگی، به یک بردار مقدار اولیه یکتا نیاز داریم. برای کلیه حالات، بلوک‎ها یا بندهای متن اصلی به بلوک‎ها یا بندهای متن رمز شده متناظر، با طول بیتی یکسان تبدیل می‎شوند.

     

    منابع

    ↑A. Menezes, P. van Oorschot and S. Vanstone, “Handbook of Applied Cryptography”, 1997,PP 191-282. http://www.cacr.math.uwaterloo.ca/hac

    ↑sidechannelattack

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمز و رمزنگاری

    از ویکی‌پدیا، دانشنامه آزاد

     

    چکیده

    امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. در این مطالب ضمن بررسی الگوریتم‌های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه‌های گوناگون کلید عمومی مورد بررسی قرار می‌گیرد و ویژگی‌های هر کدام بیان می‌گردد.

     

    مقدمه

    رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصا" اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است. از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است. با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا" کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

     

    تعریف رمزنگاری

    رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده، مطالعه و تفسیر پیام‌های ارسالی توسط افراد غیر مجاز را سلب می‌نماید. از رمزنگاری به منظور حفاظت داده‌ها در شبکه‌های عمومی نظیر اینترنت استفاده می‌گردد. در این رابطه از الگوریتم‌های پیشرفته ریاضی به منظور رمزنمودن پیام‌ها و ضمائم مربوطه، استفاده می‌شود.

     

    الگوریتم‌های رمزنگاری

    انتقال اطلاعات حساس بر روی یک شبکه مستلزم بکارگیری مکانیزمی است که سه ویژگی زیر را تضمین نماید:

    • امنیت : داده ارسالی نمی‌بایست توسط افراد غیر مجاز، استفاده( خوانده ) گردد.
    • هویت : افراد شرکت کننده در ارتباط همان افرادی می‌باشند که ادعا می‌نمایند .
    • غیرجعلی بودن اطلاعات : داده دریافت شده در مقصد با داده ارسال شده در مبداء یکسان بوده و اطلاعات دستکاری نشده باشد.

     

    تکنولوژی هائی که یک ارتباط ایمن را ارائه می‌نمایند، می‌بایست مبتنی بر مکانیزمی باشند که سه ویژگی فوق را تضمین نمایند . اینگونه تکنولوژی‌ها، عموما" از الگوریتم‌های رمزنگاری استفاده نموده و با رمز نمودن اطلاعات، عملا" امکان رمزگشائی و دستیابی به داده اولیه توسط افراد غیر مجاز را سلب می‌نمایند. الگوریتم‌های رمزنگاری به دو گروه عمده تقسیم می‌گردند :

     

    • الگوریتم‌های محدود : در این نوع الگوریتم‌ها، محور امنیت اطلاعات بر محرمانه نگه داشتن الگوریتم استفاده شده در فرآیند رمزنگاری استوار است.
    • الگوریتم‌های مبتنی بر کلید: در این نوع الگوریتم‌ها، کلید محرمانه تلقی شده و الگوریتم می‌تواند در دسترس عموم باشد.

     

    در این رابطه از دو مدل رمزنگاری عمده استفاده می‌گردد: کلید خصوصی ( متقارن ) : فرستنده و گیرنده از یک کلید یکسان به منظور رمزنگاری و رمزگشائی استفاده می‌نمایند . کلید عمومی ( نامتقارن ) : به ازای هر کاربر از دو کلید استفاده می‌شود. یکی از کلیدها عمومی بوده و در دسترس همگان قرار داشته و کلید دوم بصورت محرمانه می‌باشد.

     

    رمزنگاری کلید عمومی(نامتقارن) Public Key

    رمزنگاری کلید عمومی که از آن با نام رمزنگاری نامتقارن نیز یاد می‌گردد، از دو کلید متفاوت برای رمزنگاری استفاده می‌نماید : یک کلید برای رمزنگاری و کلیدی دیگر برای رمزگشائی. در رمزنگاری کلید عمومی، با استفاده از یک روش کاملا" ایمن یک کلید برای ارسال کننده اطلاعات ایجاد و وی با استفاده از کلید فوق، اقدام به رمزنگاری و ارسال پیام رمز شده برای گیرنده می‌نماید. امکان رمزگشائی پیام رمز شده صرفا" توسط دریافت کننده، امکان پذیر خواهد بود. در رمزنگاری کلید عمومی، سیستم یک زوج کلید خصوصی و عمومی ایجاد می‌نماید. کلید عمومی برای شخصی که از آن به منظور رمزنگاری یک پیام استفاده می‌نماید، ارسال می‌گردد. وی پس از رمزنگاری پیام با استفاده از کلید عمومی، پیام رمز شده را ارسال می‌نماید. دریافت کننده با استفاده از کلید خصوصی، اقدام به رمزگشائی پیام می‌نماید.( ماهیت کلید خصوصی استفاده شده در رمزنگاری کلید عمومی، مشابه کلید خصوصی استفاده شده در رمزنگاری کلید خصوصی نمی‌باشد). حتی اگر یک فرد متخلف، به کلید عمومی دستیابی پیدا نماید وی نمی‌تواند با استفاده از آن اقدام به رمزگشائی پیام رمز شده نماید، چراکه رمزگشائی پیام صرفا" با استفاده از کلید خصوصی امکان پذیر می‌باشد. برخلاف رمزنگاری کلید خصوصی، کلیدهای استفاده شده در رمزنگاری کلید عمومی چیزی بمراتب بیشتر از رشته‌های ساده می‌باشند. کلید در این نوع رمزنگاری دارای یک ساختار خاص با هشت فیلد اطلاعاتی است که دو فیلد آن به منظور رمزنگاری با استفاده از کلید عمومی استفاده می‌گردد و شش فیلد دیگر به منظور رمزگشائی پیام با استفاده از کلید خصوصی مورد استفاده قرار می‌گیرد. در سیستم رمزنگاری کلید عمومی با توجه به عدم ضرورت مبادله رمز مشترک، اولین مسئله در مدیریت کلید برطرف می‌گردد. معمولترین سیستم نامتقارن، سیستم رمزنگاری کلید عمومی بنام RSA می‌باشد(حروف اول پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen). می‌توان از یک سیستم نامتقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا می‌کند، استفاده کرد. این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است:

    ۱- امضاء، برای اینکار متن اصلی با استفاده از کلید اختصاصی رمز می‌شود.

    ۲- رمزگشایی، در این مرحله، عملیات مشابه‌ای روی متن رمزشده صورت می‌گیرد ولی اینکار با استفاده از کلید عمومی است.

     

    برای تایید امضاء بررسی می‌کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه‌است، امضاء توسط کلید اختصاصی متناظر رمزشده‌است. به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، آن متن شامل متن اصلی و متن رمز شده متن اصلی توسط کلید اختصاصی همان شخص می‌باشد. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده‌است، به این ترتیب امضای فرد تایید می‌شود. اساس سیستم RSA فرمول زیر است: X = Y^k (mod r)

    که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده‌اند. این شکل محاسبات، روی پردازنده‌های بایتی بخصوص روی ۸ بیتی‌ها که در کارتهای هوشمند استفاده می‌شود بسیار کند است. بنابراین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن می‌سازد، درواقع برای تایید هویت منبع پیام است که از این الگوریتم در کارتهای هوشمند استفاده می‌شود و برای نشان دادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می‌گردد. سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته می‌باشند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملکردهای یک طرفه‌ای دارند که اجازه تایید هویت را می‌دهند اما رمزنگاری ندارند. معموماً سیستمی امن محسوب می‌شود که هزینه شکستن آن بیشتر از ارزش دیتایی باشد که نگهداری می‌کند.

     

    شکل زیر، فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر را نشان می‌دهد:

     

    انواع مدل رمزنگاری کلید عمومی

    ۱- رمزنگاری کلید عمومی و امنیت

    ۲- رمزنگاری کلید عمومی و تشخیص هویت

    ۳- رمزنگاری کلید عمومی و غیرجعلی بودن اطلاعات

    ۴- رمزنگاری کلید عمومی و گواهینامه دیجیتالی

     

    ویژگی مدل رمزنگاری کلید عمومی

    • عدم استفاده از کلیدهای مشابه (در رمزنگاری ورمزگشایی)
    • هر کاربر دارای یک زوج کلید ( عمومی، خصوصی) می‌باشد. از کلید عمومی به منظور رمزنگاری داده و از کلید خصوصی به منظور رمزگشائی داده استفاده می‌گردد.
    • این مدل رمزنگاری تقریبا" ۵۰۰ مرتبه کندتر از رمزنگاری کلید خصوصی ( متقارن ) است .
    • از مدل رمزنگاری عمومی به منظور مبادله کلید خصوصی و امضای دیجیتال استفاده می‌شود.

     

    رمزنگاری کلید خصوصی(Private Key )

    منداولترین نوع رمزنگاری مبتنی بر کلید، رمزنگاری "کلید خصوصی" است. به این نوع رمزنگاری، متقارن، سنتی، رمز مشترک، کلید رمز نیز گفته می‌شود. در این نوع رمزنگاری، فرستنده و گیرنده از کلید استفاده شده به منظور رمزنگاری اطلاعات آگاهی دارند. رمزنگاری کلیدخصوصی، گزینه‌ای مناسب به منظور مبادله اطلاعات بر روی اینترنت و یا ذخیره سازی اطلاعات حساس در یک بانک اطلاعاتی و یا یک فایل می‌باشد. از روش فوق، به منظورایمن سازی ارسال اطلاعات در شبکه‌های عمومی استفاده می‌گردد( از گذشته تا کنون ). ایده اولیه و اساسی در چنین سیستم هائی، "اشتراک یک رمز" بوده و دو گروه شرکت کننده در مبادله اطلاعات، بر روی یک "کلید رمزمشترک "، با یکدیگر توافق می‌نمایند. بدین ترتیب امکان رمزنگاری و رمزگشائی پیام‌ها برای هر یک از آنان با توجه به آگاهی از "کلید رمز "، فراهم می‌گردد.

    رمزنگاری متقارن(کلید خصوصی) چندین نقطه ضعف دارد. مبادله کلیدهای رمز در شبکه‌های بزرگ امری دشوار و مشکل است. علاوه بر این، اشتراک کلیدهای رمز، مستلزم این واقعیت است که فرستندگان و گیرندگان می‌بایست معتبر بوده و قبل از برقراری ارتباط، آشنائی لازم را نسبت به یکدیگر داشته باشند( با تمام افرادیکه قصد ارتباط ایمن با آنان وجود دارد ). همچنین، این نوع سیستم‌های رمزنگاری، نیازمند استفاده از یک کانال ایمن به منظور توزیع کلیدهای " رمز" می‌باشند. الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است که بیشتر بعنوان DES شناخته می‌شود. DES محصول دولت ایالات متحده‌است که امروزه بطور وسیعی بعنوان یک استاندارد بین‌المللی شناخته می‌شود. بلوکهای ۶۴بیتی دیتا توسط یک کلید، که معمولاً ۵۶بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. DES از نظر محاسباتی ساده‌است و براحتی می‌تواند توسط پردازنده‌های کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) بکار گرفته شوند. این روش بستگی به مخفی‌بودن کلید دارد. بنابراین استفاده از این روش در دو وضعیت زیر مناسب است:

    ۱- هنگامی که کلیدها می‌توانند با یک روش قابل اعتماد و امن توزیع و ذخیره شوند.

    ۲- زمانی که کلید بین دو سیستم مبادله می‌شود، قبلا هویت همدیگر را تایید کرده باشند.

    عمر کلیدها بیشتر از مدت تراکنش آنها طول نمی‌کشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود. کلیدهای DES ۴۰بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می‌شوند و بنابراین نباید برای محافظت از اطلاعات مهم و جهت اعتبار طولانی مدت از آنها استفاده شود. کلید ۵۶بیتی عموما توسط سخت‌افزار یا شبکه‌های بخصوصی شکسته می‌شوند. رمزنگاری DESسه‌تایی عبارتست از کد کردن دیتای اصلی با استفاده از الگوریتم DES که در سه مرتبه انجام می‌گیرد(دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه به سمت عقب (رمزگشایی) با کلید دیگر). در زمینه رمزنگاری متقارن الگوریتمهای استاندارد مختلفی وجود دارد. الگوریتمهایی مانند Blowfish و IDEA در موارد مختلف مورد استفاده قرار گرفته‌اند اما هیچکدام پیاده‌سازی سخت‌افزاری نشدند. بنابراین بعنوان رقیبی برای DES جهت استفاده در کاربردهای میکروکنترلی مطرح نبوده‌اند. استاندارد رمزنگاری پیشرفته دولت ایالات متحده امریکا (AES) الگوریتم Rijndael را برای جایگزینی DES بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده‌است. همچنین الگوریتم Twofish مشخصا برای پیاده‌سازی در پردازنده‌های توان‌پایین مثلا در کارتهای هوشمند طراحی شد. در ۱۹۹۸ وزارت دفاع امریکا تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده‌سازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود. برای رمزنگاری جریانی (streaming encryption) (که شامل رمزنگاری دیتا در حین ارسال می‌باشد، یعنی بجای اینکه دیتای کد شده و در یک فایل مجزا قرار گیرد، در هنگام ارسال رمزنگاری صورت می‌گیرد.) الگوریتم DES معمولاً از کلیدهای ۶۴ بیتی برای رمزنگاری و رمزگشایی استفاده می‌کند. این الگوریتم، متن اولیه را به بلوکهای ۶۴ بیتی می‌شکند و آنها را یکی‌یکی رمز می‌کند. الگوریتم پیشرفته‌تر ۳DES است که در آن الگوریتم DES سه بار اعمال می‌شود. نسخه دیگری از این الگوریتم (پایدارتر از قبلی‌ها) از کلیدهای ۵۶بیتی و کلیدهای ۱۶۸بیتی استفاده می‌کند و سه بار عملیات رمزنگاری را انجام می‌دهد.

     

    ویژگی مدل رمزنگاری کلید خصوصی

    • رمزنگاری و رمزگشائی داده با استفاده از کلید یکسانی انجام می‌شود .
    • تمامی کاربرانی که در یک گروه عضویت داشته و قصد اشتراک داده را بین خود دارند، می‌بایست دارای کلید یکسانی باشند .
    • در صورتیکه یک کلید د چار مشکل گردد ( لورفتن )، تمامی کلیدها می‌بایست تعویض و با کلیدی جدید جایگزین گردند .
    • مهمترین مسئله در ارتباط با این مدل رمزنگاری، عدم وجود امنیت لازم به منظور توزیع کلید است.

     

    موارد کاربرد رمزنگاری

    موارد متعددی از اطلاعات حساس که نباید در دسترس دیگران قرار گیرد، وجود دارند. اینگونه اطلاعات جهت حفاظت باید رمزنگاری گردند. این اطلاعات شامل:

    اطلاعات کارت اعتباری

    شماره‌های عضویت در انجمن‌ها

    اطلاعات خصوصی

    جزئیات اطلاعات شخصی

    اطلاعات حساس در یک سازمان

    اطلاعات مربوط به حساب‌های بانکی

     

    منابع

     

    ۱- Stallings, William. (۲۰۰۵) Cryptography and Network Security, Fourth Edition, Prentice Hall.

    ۲- Man Young Rhee. (۲۰۰۳) Internet Security_ Cryptographic Principles, Algorithms and Protocols, John Wiley & Sons Ltd.

    ۳- A. Menezes, P. Van Oorschot, and S. Vanstone (۱۹۹۶) Handbook of Applied Cryptography, CRC Press.

    ۴- امنیت وب-سایت اطلاع رسانی امنیت اطلاعات ایران

    ۵- سایت اطلاع رسانی فناوری اطلاعات سخاروش

    ۶- محمود جاوید-درس امنیت اطلاعات دکتر یزدیان

     

    جستارهای وابسته

    امنیت اطلاعات

    رمزنگاری رمزگذاری

    رمزگشایی( decryption )

    احراز هویت(authentication )

    گواهی نامه دیجیتال(certificate authority )

    پنهان‌نگاری

    تجزیه و تحلیل رمز

    توابع درهم‌ساز

    الگوریتم‌های رمز استاندارد

    الگوریتم‌های کلید نامتقارن

    کلید عمومی

    کلید خصوصی

    الگوریتم‌های کلید متقارن

    توابع تصدیق پیام

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمز ژنتیکی

    از ویکی‌پدیا، دانشنامه آزاد

     

    نمایه‌ای برای نشان دادن رمزخوانی یک رمز ژنتیکی استاندارد از چهار اسید آمینه و فرآوری آن به اسیدهای آمینه

     

    اطلاعات درون ژنوم به صورت رشته‌ها یا کلمات سه حرفی موسوم به رمز منتقل می‌شوند. هر حرف این کلمه قابل انتخاب از یکی از الفبای چهارتایی اسیدهای نوکلئیک است.

    رمزهای شناخته‌شده‌ایی وجود دارد که در فر‌آیند رمزخوانی در رناتن و تولید اسیدهای آمینه تشکیل‌دهنده پروتئین‌ها کارآیی دارند. در مجموع بیش از ۲۲ اسید آمینه "طبیعی" شناخته نشده است. هر رمز از ۳ اسیدنوکلئیک ساخته می‌شود، پس با در نظر گرفتن احتمالات آرایش و چیدمان این چهار اسید نوکلئیک، ۶۴ حالت (۴ × ۴ × ۴) می‌توانند داشته باشد. پس به رمزی که این دو را به هم تبدیل می‌کند افزونگی دارد.

    در بیشتر موارد، رمز ژنتیکی که از روی آن اطلاعات ژنوم به پروتئین تبدیل می‌شود، در اندامگان‌های گوناگون یکسان یا همانند است.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    تحلیل رمز

    از ویکی‌پدیا، دانشنامهٔ آزاد

    تجزیه و تحلیل رمز یا شکستن رمز، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد.[۱] در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد.[۲]:

     

    امنیت مطلق در تحلیل رمز

    یک الگوریتم رمزنگاری در صورتی به صورت مطلق امن است که متن رمزشده بدون داشتن کلید هیچ اطلاعاتی را در مورد متن رمزنشده فاش نکند. اگر E تابع دارای امنیت مطلق باشد، برای هر پیام ثابت m باید حداقل یک کلید مانند برای هر متن رمزشده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شده‌است و توسط بسیاری از افراد در زمینه تئوری اطلاعات اخیرا مورد استفاده قرار گرفته‌است.[۳][۴]

    در مورد یک سیستم رمز، به دست آوردن بخشی از اطلاعات رایج است اما با این وجود خصوصیات امنیتی خود را حتی در مقابل حمله کننده‌ای که منابع محاسباتی نامحدود دارد، حفظ می‌کند. چنین سیستم رمزی دارای امنیت از لحاظ اطلاعات تئوری است اما دارای امنیت مطلق نیست. معنای دقیق امنیت به سیستم رمز بستگی دارد.

     

    امنیت غیر مشروط

    امنیت از لحاظ اطلاعات تئوری و امنیت غیرمشروط اغلب به جای هم به کار می‌روند. هرچند اصطلاح امنیت غیرمشروط هم چنین می‌تواند به سیستم‌هایی که به فرضیات اثبات نشده سختی‌های محاسباتی بستگی ندارد، اطلاق شود. امروزه این سیستم‌ها اغلب مشابه با سیستم‌های دارای امنیت از لحاظ اطلاعات تئوری می‌باشند. الگوریتم آراس‌ای حتی اگر دارای امنیت غیرمشروط شناخته شود اما هرگز امن از لحاظ اطلاعات تئوری در نظر گرفته نمی‌شود.

     

    رمز جانشینی

    در رمز نگاری جانشینی هر حرف یا گروهی از حروف بایک حرف یا گروهی دیگراز حروف جابجا می‌شوند تا شکل پیام بهم بریزد. یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است که ابداع آن به ژولیوس سزار نسبت داده می‌شود.

     

    رمز جایگشت

    این نوع رمز با جابه جایی حروف متن آشکار متن را رمز می‌کند.

     

    پانویس

     

    ↑Cryptanalysis/Signals Analysis

    ↑Schmeh, Klaus (۲۰۰۳). Cryptography and public key infrastructure on the Internet. John Wiley & Sons. p. ۴۵. ISBN ۹۷۸-۰-۴۷۰-۸۴۷۴۵-۹. http://books.google.com/books?id=9NqidkUqHdgC&pg=PA45.

    ↑Singh 1999, p. 17

    ↑David Kahn Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    ماشین انیگما

    از ویکی‌پدیا، دانشنامه آزاد

     

    یک ماشین انیگما

    انیگما نام دسته‌ای از ماشین‌های الکترومکانیکی مبتنی بر روتور است که برای رمزنگاری و رمزگشایی پیام‌های محرمانه بکار می‌رفته. ماشین انیگما در سالهای ۱۹۲۰ میلادی به عنوان یک محصول تجاری عرضه شد. ارتش آلمان نازی مدل خاصی از این ماشین به نام انیگمای ورماخت را تولید نمود و به منظور رمزنگاری و رمزگشایی پیام‌های نظامی در طول جنگ جهانی دوم بکار برد. متفقین با بکارگیری اطلاعات بدست آمدن از جاسوسان، بررسی تجهیزات به غنیمت گرفته شده و تلاش دانشمندان و ریاضی‌دانان، از جمله آلن تورینگ، موفق به گشودن رمز پیامهای ارتش آلمان شدند.

     

    نگارخانه

     

     

    منابع

    در ویکی‌انبار پرونده‌هایی دربارهٔ ماشین انیگما موجود است.

    ویکی‌پدیای انگلیسی [۱]

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمز سزار

    از ویکی‌پدیا، دانشنامه آزاد

     

    انتقال ۳ در رمز سزار.

    در رمز نگاری، رمز سزار یکی از ساده ترین و شناخته ترین تکنیکهای رمز نگاری است که با عناوین رمز جابجایی، کد سزار یا جابحایی سزار شناخته می شود. این رمز یک نوع رمز جانشینی است که هر حرف در متن اصلی با حرف دیگری با فاصله ثابت جابجا می شود. برای مثال با مقدار انتقال ۳، A با D، Dبا G و به همین ترتیب جانشین می شوند. نام آن از ژولیوس سزار گرفته شده است. او از این روش برای ارتباط با فرماندهان خود استفاده می کرد. مرحله رمز نگاری از رمز سزار که از روش های پیچیده تر شکل گرفته، انجام می شود. مانند رمز Vigenere. این رمز استفاده های پیشرفته در سیستم های ROT۱۳ دارد. مانند همه رمز های با روش جانشینی حروف، رمز سزار نیز به راحتی شکسته می شود و به طور اساسی هیچ امنیت ارتباطی را پیشنهاد نمی کند.

     

    مثال

     

    انتقال بوسیله در یک ردیف قرار دادن دو حرف الفبا نمایش داده می شود.الفبای رمز، چرخش به راست یا چپ با مقدار انتقال ثابت است. برای مثال در اینجا رمز سزار از چرخش به چپ با مقدار انتقال ۳ استفاده شده است.(کلید رمز مقدار جابجایی است که در این مثال ۳ در نظر گرفته شده است.)

     

    Plain:    ABCDEFGHIJKLMNOPQRSTUVWXYZ

    Cipher:   DEFGHIJKLMNOPQRSTUVWXYZABC

    برای رمز گشایی شخص به ازای هر حرف در متن رمز حرف مرتبط با آن را می نویسد.

     

    Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

    Plaintext:  the quick brown fox jumps over the lazy dog

    همچنین رمز نگاری می تواند در قالب تابع ریاضی انجام شود. در ابتدا هر حرف را به یک عدد نظیر می کنند. یعنی A=0، B=1،...Z=25. رمز شده x با انتقال n در قالب ریاضی به صورت زیر است.

     

     

    رمز گشایی نیز بطور مشابه به صورت زیر انجام می شود.

     

     

    (تعاریف برای عملگر پیمانه وجود دارد. در بالا نتیجه، عددی بین ۰ تا ۲۵ است. اگر x-n یا x+nدر این بازه نباشند باید با ۲۶ جمع یا تفریق کنیم.)

     

    تاریخچه و استفاده

     

     

    نام آن از ژولیوس سزار گرفته شده است.

    رمز سزار از ژولیوس سزار کسی که مطابق با Suetonius گرفته شده است. او این روش را با انتقال ۳ برای حفاظت از پیامهای معنادار نظامی استفاده می کرد. زمانی که سزار اولین سابقه استفاده از این روش را داشت، رمزهای جانشینی دیگر شناخته و زودتر استفاده شدند.

    اگر او مطلب محرمانه ای داشت آن را به صورت رمز می نوشت که بر مبنای تغییر ترتیب حروف الفبا انجام می داد که کلمه ای از آن فهمیده نمی شد. اگر کسی قصد رمز گشایی و فهمیدن متن را داشت باید ۴امین حرف الفبا را به جای آن جایگزین می کرد.یعنی A با D و غیره.

    خواهر زاده او Augustus نیز از رمز استفاده کرد با این تفاوت که از یک انتقال به سمت راست استفاده کرد و شروع حرف الفبا را پنهان نمی کرد.وقتی او رمز می نوشت B را برای A ،C را برای B و.... استفاده می کردو همچنین AA را برای X بکار برد.

    شواهدی وجود دارد که ژولیوس سزار همچنین از سیستمهای پیچیده تر استفاده کرده است. یک نویسنده به نام آلیوس جلیوس در باره رمز آن این گونه توضیح می دهد: توسط یک متخصص دستور زبان به نام Probus یک مقاله نسبتا مبتکرانه ای وجود دارد که معنی پنهان حروف را در ترکیب نامه های سزار در نظر گرفت.

    معلوم نیست رمز سزار در آن زمان چگونه موثر بوده است اما بطور منطقی امن بوده است چون بیشتر دشمنان سزار بی سواد بودند و بقیه نیز فرض می کردند پیام به یک زبان خارجی نا مفهوم نوشته شده است.هیچ مدرکی در آن زمان مبنی بر وجود تکنیکی برای حل رمزهای جانشینی ساده وجود ندارد.اولین تاریخ باقیمانده ثبت شده به کارهای Al-Kindi در دنیای عرب در قرن ۹ بر می گردد.

    یک رمز سزار با یک انتقال در پشت کلمه Mezuzah برای رمز نام خدا استفاده می شد.او ممکن است یک شخص قدرتمند در زمانهای خیلی قدیم که یهودیان اجازه استفاده از Mezuzah را نداشتند باشد. حروف کلمات پنهانی خودشان یک نام الهی را شامل می شوند که قدرتهای شیطانی را کنتری می کند.

    در قرن ۱۹ قسمت تبلیغات شخصی در روزنامه ها بعضی وقتها برای تغییر پیامها به رمز شده از طرحهای ساده رمز استفاده می شود.که در روزنامه Times استفاده می شد. حتی در اواخر ۱۹۱۵رمز سزار مورد استفاده بود.ارتش روسیه آن را به عنوان جانشینی برای رمزهای پیچیده تر استفاده کرد که ثابت کرده بود بیش از اندازه برای گروه های آنان مشکل است. آلمان ها و استرالیایی ها مشکلات کمتری برای رمز گشایی پیامهایشان داشتند.

    رمز سزار را می توان امروزه در اسباب بازی های کودکان پیدا کرد.همچنین سزار با انتقال ۱۳ در الگوریتم ROT۱۳ استفاده شد.یک روش ساده برای مبهم کردن گسترده متنی که در Usenet که سرویسی در اینترنت برای تبادل ایمیل است و همچنین مبهم کردن جملات اساسی جک و داستان استفاده می شد.اما به عنوان روش رمز نگاری استفاده نمی شد.

    رمز Vigenere یک رمز سزار با یک حرکت متفاوت در حداقل مکان درمتن استفاده می کند. مقدار حرکت در استفاده از یک کلمه کلیدی تکراری تعریف می شود.اگر یک کلمه کلیدی در طول پیام یک بار و بطور تصادفی انتخاب شود آن یک یادداشت رمزone-time pad و غیر قابل شکست است، اگر کاربران محرمانه بودن کلمه کلیدی را پشتیبانی کنند.کلمات کلیدی از پیام ها کوتاهتر هستند( مانند Complete Victory که در طول جنگ داخلی آمریکا بوسیله اتحادیه استفاده می شد.) یک الگوی چرخشی معرفی کنند که ممکن است از روی یک نسخه پیشرفته آماری کشف شود.

    در آپریل ۲۰۰۶ یک سرباز فراری مافیا به نام BernardoProvenzano به خاطر کشف نوشته رمزی پیام هایی که با رمز سزار نوشته بود در سیسیل دستگیر شد. رمز او از اعداد بود.یعنی به جای A عدد ۴، به جای B عدد ۵ و ...استفاده کرده بود.

     

    شکستن رمز

    رمز سزار به راحتی حتی در یک متن نمایشنامه رمز شده می تواند شکسته شود.دو موقعیت زیر میتواند در نظر گرفته شود:

    ۱- حمله کننده میدان یا حدس می زند که بعضی از انواع رمزهای جانشینی استفاده شده است اما مشخصا نمی داند که روش سزار است.

    ۲- حمله کننده می داند که رمز سزار استفاده شده است اما مقدار انتقال را نمی داند.

    در مورد اول رمز می تواند با استفاده از تکنیکهای ساده معمول رمز جانشینی مانند تحلیل فراوانی و الگوی کلمات شکشته شود.از نتایج حمله کننده به سرعت متوجه نظم و قاعده در جواب و اینکه روش سزار استفاده می شود.

    در مورد دوم شکستن رمز ساده تر است.از آنجایی که انتقال های ممکن محدود است (در زبان انگلیسی ۲۶ تا) آنها می توانند همه حالات ممکن را تست کنند. یک مثال انجام این کار در جدول بالا با تمام حالات جابجایی آمده است.

    این مثال برای متن رمز شده EXXEGOEXSRGI"" می باشد.متن اصلی با یک نگاه قابل تشخیص است که جابجایی ۴ داشته است.

    راه دیگر بررسی تمام حالت، تطابق دادن همه حروف با توجه به فراوانی کثرت است.بوسیله نمایش دادن کثرت حروف در متن رمز با نمودار و فهمیدن پخش قابل انتظار آن حرف در متن اصلی، انسان به راحتی می تواند انتقال را با نگاه به جابجایی خصوصیات ویژه در نمودار در نظر گیرد. به این روش تحلیل فراوانی گویند.برای مثال در زبان انگلیسی در متون حرف E و T بیشترین تکرار و Q و Z کمترین تکرار را دارند.کامپیوترها نیز می توانند با اندازه گیری توزیع تکرار و تطابق آن با توزیع قابل انتظار این کار را انجام دهند.برای مثال از مربع حروف یونای ایستا میتوانند استفاده کنند.

    برای بعضی متن های کوتاه چند کاندید برای متن اصلی وجود دارد. مثلا برای متن رمز MPQY می توان "aden" یا "know" را در نظر گرفت.بطور مشابه "ALIIP" را به "dolls" یا "wheel" و "AFCCP" را به "jolly" یا "cheer" رمز گشایی کرد.

    چند رمز امنیت اضافی فراهم نمی کند. به این دلیل که دو رمز با انتقال A و انتقال B معادل رمز با انتقال B+A است.در اصطلاحات ریلضی رمزنگاری تحت کلیدهای متنوع یک گروه را تشکیل می دهند.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمزگشایی از جاودانگی سلول‌های سرطانی

    دانشمندان موفق به شناسایی راز چگونگی جاودانگی سلول‌های سرطانی شدند.

    به گزارش سرویس علمی خبرگزاری دانشجویان ایران (ایسنا)، در سلول‌های سرطانی مکانیزم‌های طبیعی حاکم بر چرخه حیات سلولی بلااستفاده می‌شوند. سلول‌های سرطانی به تقسیم بی‌نهایت خود بدون انقراض ادامه داده و به سرعت تومورهای در حال رشد را خلق می‌کنند.

    دانشمندان سوییسی یک مجموعه پروتئینی دخیل در این فرایند کنترل نشده را کشف کرده‌اند و امیدوارند بتوانند از آن در توقف تشکیل تومور استفاده کنند.

    تمامی سلول‌های انسان مجهز به یک مکانیزم خودکار خودنابودگر هستند. آن‌ها طوری برنامه‌ریزی شده‌اند که پس از چند تقسیم می‌میرند. این ساعت درونی برای محققان حوزه سرطان از اهمیت خاصی برخوردار است زیرا بسیاری از اشکال سرطان نارسایی و نقص موجود در این مکانیزم زمان‌بندی‌کننده درونی را نشان می‌دهند.

    سلول‌های سرطانی به تقسیم بی‌نهایت خود ادامه داده و از لحظه‌ای که در آن یک سلول نرمال خود را نابود می‌کند، گذر می‌کنند.

    محققان به این نکته پی بردند که چگونه این نارسایی در یک تومور تنظیم می‌شود. جاودانگی سلولی که مشخصه شکل‌گیری سرطان است به عملکرد خطرناک سلول‌های جنین در حال رشد بازمی‌گردد. در انتهای هر کروموزوم نوعی توالی دی ان ای موسوم به تلومر وجود دارد که طول آن توسط آنزیم تلومراز مدیریت می‌شود.

    این توالی نشان‌دهنده طول عمر سلول است و هر بار که سلول تقسیم می‌شود، کوتاه‌تر شده و به هنگام اتمام تلومر سلول می‌میرد. این ذخیره به اکثر سلول‌ها امکان می‌دهد که حدود 60 بار تقسیم شوند که این رقم برای ایفای نقش سلول در موجود زنده بدون تسلیم شدن در مقابل جهش ژنتیکی غیرقابل اجتناب کافی است.

    به طور طبیعی هنگامی که یک مرحله جنینی کامل می‌شود، سلول‌ها به استثنای سلول‌های بنیادی جنسی، تلومراز را متوقف می‌کنند. اما گاهی یک سلول جهش پیدا کرده و تولید آنزیم را بازفعال می‌کند به طوری که به هنگام تقسیم شدن، تلومر به جای کوتاه‌تر شدن بلندتر می‌شود. این همان نکته‌ای است که به سلول‌های سرطانی جاودانگی می‌بخشد.

    این جهش برای ایجاد سرطان کافی نیست؛ اما جاودانگی سلولی عنصری اساسی در تشکیل تومور در 90 درصد سرطان‌هاست.

    محققان امیدوارند رشد افسارگسیخته سلول‌های سرطانی را از طریق هدف قرار دادن این مکانیزم با استفاده از دارودرمانی متوقف کنند؛ اما حتی در یک سلول سرطانی، تلومر به طور غیرقابل تعریفی طولانی نمی‌شود و با هر تقسیم سلول مانند اکثر سلول‌ها 60 نوکلئوتید از دست می‌دهد؛ با این حال پس از آن، تلومراز فعال شده موجب بازگشت همین تعداد می‌شود. ساعت درونی به صفر ری‌استارت شده و سلول جاودانه و نامیرا می‌شود. در این جا این پرسش وجود دارد که چه چیز تلومر را از طولانی‌شدن غیرقابل تعریف بازمی‌دارد.

    تیم تحقیقاتی مزبور توانست پاسخی برای این پرسش بیابد. آن‌ها سه پروتئین را که به یکدیگر می‌پیوندند و سپس خود را به تلومر متصل می‌کنند، شناسایی کردند. این مجموعه پروتیینی از عملکرد تلومراز بر روی تلومر جلوگیری می‌کند، اما در سلول سرطانی زمانبندی آن‌ها متوقف شده و دخالتشان بسیار دیر رخ می‌دهد.

    چنان‌چه دانشمندان بتوانند عملکرد این پروتئین‌ها را به جلو بیاندازند یا مکانیزم مشابهی را بازتولید کنند، سلول سرطانی، مرگی طبیعی را تجربه خواهد کرد.

    هنوز زمان زیادی تا کاربردهای بالینی این کشف مانده، با این حال این موفقیت می‌تواند به آن‌ها امکان شناسایی اهداف بالقوه برای نمونه یک پروتئین دوم که این سه سلول به آن می‌چسبند را بدهد.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    رمزگشایی ارتباطات صوتی میان حیوانات

    یک تیم از محققان دانشگاهی در لهستان طی یک تحقیق نشان دادند با استفاده از برنامه‌های رایانه‌ای می‌توان ارتباط صوتی بین حیوانات را بطور دقیق رمزگشایی کرد.

    به گزارش باشگاه خبرنگاران به نقل از خبرگزاری آلمان، این محققان نرم افزار جدیدی ارائه کردند که قادر است پارس سگ‌های مختلف را تشخیص دهد.بنابراین گزارش این نرم افزار قادر است 6000 صوت مختلف موجود در پارس 14 نوع سگ لهستانی را تجزیه و تحلیل کند.

    این گزارش حاکی است، اینکه هر سگ به طور اختصاصی پارس کردن مخصوص خود را دارد که با استفاده از سیستم صوتی متفاوت هر سگ تولید می‌شود باعث شگفتی این محققان شد.

    براساس این گزارش این نرم افزار تشخیص‌ می‌دهد که پارس سگ‌ها چه چیز را می‌رساند برای مثال با هم دعوا می‌کند و یا با هم رابطه دوستانه دارند.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    برگزاری همایش رمزگشایی از نوروز نمای آفتابی روستای ترازوج

     

    همایش علمی رمزگشایی از نوروز نمای روستای ترازوج هشجین با حضور اساتید نجوم کشور در مسجد این روستا برگزارشد. در این همایش دکتر باقری اختر شناس و تاریخ نگار دانشگاه تهران، دکتر محمودیان چهره ماندگار ریاضی ایران، و 80 نفراز دانشجویان دوره دکترای دانشگاه صنعتی شریف نوروز نمای روستای ترازوج را که 12 و 18 روز مانده به نوروز و همچنین زمان عید نوروز را مشخص می کند بررسی و مورد مطالعه قراردادند. این نوروزنما را سیدشمس الدین علی خلخالی از شاگردان شیخ بهایی 400 سال پیش ساخته است. این دانشمند در 3 نقطه کوه 2 هزارو500 متری مقابل مسجد روستا پشته های  سنگی ساخته است که هرگاه در نگاه از پنجره­ی مسجد آفتاب از بالای پشته هایی که در  ارتفاع کمتر قرار دارند طلوع کند 18 روز/ هرگاه از  پشته های دومی با ارتفاع متوسط، طلوع کند 12 روز به عید مانده/ و هرگاه از پشته های سنگ  بالای قله طلوع کند یعنی روز عید است.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی
    کتیبه‌ بیستون رمزگشایی شد

    مدیر پایگاه میراث جهانی بیستون اعلام کرد: در بازخوانی کتیبه‌ تاریخی بیستون، چند عبارت جدید برای نخستین‌بار خوانده شدند.

    مجتبی راعی در این باره توضیح داد: بازخوانی کتیبه‌ بیستون توسط کارشناسان آلمانی و ایرانی و با حضور پروفسور «هنکل من» از سازمان باستان‌شناسی آلمان آغاز شده است. این کار با اسکن نوری سیستم جدیدی با دقت یک‌صدم میلی‌متر انجام می‌شود که فقط در تخت جمشید و بیستون استفاده می‌شود.

    وی با اشاره به این‌که کتیبه‌ بیستون حدود ۱۰۰ سال پیش خوانده شد، گفت: پس از آن، نسخه‌ مدونی از متن کتیبه وجود نداشت و بخش‌هایی از کتیبه هم که رسوب گرفته است، خوانا نیست. اکنون با اسکن نوری، بخش‌های دارای رسوب قابل خواندن خواهد بود.

    راعی بیان کرد: ۱۰۰ سال پیش، تعدادی از عبارات به اشتباه در کتیبه خوانده شدند و طبق گزارشی که پروفسور «هنکل من» داده، عبارت‌های جدید در کتیبه مشخص شده است. البته او گزارش کامل خود را قرار است تا سه‌ماه آینده ارائه کند.

    او با بیان این‌که اسکن نوری با سه هدف در بیستون انجام می شود، اظهار کرد: نخستین دلیل همان بازخوانی کتیبه است. هدف دیگر به‌دلیل وظیفه‌ ذاتی است که یک پایگاه جهانی برای اسکن کردن آثار خود برای انجام وظیفه مستندسازی علمی برعهده دارد. هدف سوم نیز این است که باید از کتیبه یک اسکن داشته باشیم تا ریزترک‌ها و رشد خزه‌ها و گیاهان خودرو را در کتیبه نشان دهد تا براساس آن بتوان طرح ساخت و مرمت تهیه کرد.

    لینک ثابت
    نویسنده : mojarradat | دسته : سایه روشن ، رمزگشایی