مقاله های مهم روشهای رمزنگاری

اینجا لینک یکسری مقاله های مهم رو که ممکنه خودم بعدا بهشون نیاز داشته باشم میذارم. الان داشتم دنبال یکیش میگشتم که هرچی فکر کردم سرچ کردم پیدا نشد ولی آخرش از توی هیستوری مرورگر پیداش کردم؛ حالا اگر هیستوریش پاک شده بود چی! بخاطر همین به فکرم رسید بیام لیست مقاله های مهم قابل توجه و کاربردی رو اینجا بذارم. بیشتر مقالاتی که بعدا با سرچ و اینا نمیشه براحتی پیداشون کرد. بعضی موارد بخاطر اسمشون هست که خیلی متعارف و بیادماندنی شاید نباشه و یا اینکه چون خیلی کم استفاده میکنیم یادمون بره.

این مقالات هم میتونن از نظر کاربردی بنظرم مهم باشن و بعضی هم میتونن از نظر مفهومی برای درک و یادگیری علم رمزنگاری بنظرم مهم باشن.

https://en.wikipedia.org/wiki/Three-pass_protocol

https://en.wikipedia.org/wiki/Needham%E2%80%93Schroeder_protocol

https://en.wikipedia.org/wiki/Wide_Mouth_Frog_protocol

https://en.wikipedia.org/wiki/Yahalom_%28protocol%29

https://en.wikipedia.org/wiki/Otway%E2%80%93Rees_protocol

https://en.wikipedia.org/wiki/Curve25519

https://en.wikipedia.org/wiki/ECDH

https://en.wikipedia.org/wiki/Galois/Counter_Mode

https://en.wikipedia.org/wiki/All-or-nothing_transform

https://en.wikipedia.org/wiki/Interlock_protocol

https://en.wikipedia.org/wiki/Reflection_attack

به مرور سرفرصت مقاله های بیشتری رو به این لیست اضافه میکنم.

3 دیدگاه در “مقاله های مهم روشهای رمزنگاری

  1. به نام خداوند مهرگستر خیلی مهربان
    یک پرسشی داشتم
    الفبای واژگان داریم همانند کلید کد اسکی اگر یک بسته دودویی را یک به یک بنگاریم به واژه دیگر ،نمونه هر جا دیدیم آ بجایش ب بگذاریم یا ب دیدیم بجایش س ،
    این روش رمز کردن چه اندازه کاراست؟ با دانستن این که یک بسته نمی تواند سراسر رمز شود همانند دستور هایی که با رایانه پیوند می سازند یا بسته هایی که بدست سامانه کار سیستم عامل جابجا هم شناخته می شوند،
    پس رمز کردن بایستی همراه شناخته شدن باشد یک بسته یا فایل یا برنامه نمی تواند سراسر رمزی شود همچنین روبرویش سراسر شناخته شده باشد که دست هر کسی یا هر چیزی مفت افتد؟
    خداوندا مرا سخت ترین دوستی بخودت دار که تویی تواناتر هم ناگوار سازتر هم نمازخوانم بدار

    • رمزنگاری علم گسترده و پیچیده ایه.
      اون روشی که مثال زدی جزو روشهای رمز کردن خیلی قدیمی و ساده هست که اینها رو میگن رمزهای کلاسیک (Classical cipher). رمزنگاری های کلاسیک امروزه دیگه کاربرد جدی ای ندارن، چون ضعفهای زیادی دارن و در خیلی موارد میشه براحتی اونا رو شکست. مثلا شما حساب کن کاربرد حروف و کلمات مختلف در هر زبانی یک احتمال و میانگین آماری خاصی داره که هر حرف بطور متوسط چقدر بکار میره کدوم حروف بیشتر استفاده میشه کدوم کمتر و غیره، که از روی همین تحلیل های آماری میتونن متن شما رو در نهایت رمزگشایی کنن.
      ضمنا سیستمهای رمزنگاری مدرن امروزی خیلی قدرتمند و همه جانبه هستن. مثلا یک شرط که اغلب ضروری محسوب میشه اینه که یک متن یکسان رو اگر دو دفعه (یا هر چند دفعه) با روش و کلید یکسانی رمز کردی، دو متن رمزی کاملا متفاوت و ظاهرا تصادفی تولید بشه، یعنی کسی نتونه از روی متن رمزی شده متوجه بشه که این دو پیام اولیه یکسان بودن (به این خاصیت میگن Probabilistic encryption).
      درمورد اینکه هرچیزی رو نمیشه سراسر رمز کرد هم حق با شماست، ولی این در عمل اکثرا مشکلی ایجاد نمیکنه یا مشکلات جدی نیست برای بیشتر کاربردها. البته با کمی پیچیدگی و استفاده از روشها و ابزارهای بیشتر خیلی وقتا میشه بیشتر این موارد رو هم پوشش داد. مثلا فرض کنید در SSL/TLS کسی نمیتونه اطلاعات رد و بدل شده رو بخونه یا تغییر بده، ولی میتونه بفهمه چه زمانی شما به چه سایت/آدرسی متصل میشید (و میتونه از ابتدا جلوی برقراری ارتباط رو بگیره یا مختلش کنه) چقدر اطلاعات رد و بدل میکنید طی چه مدت زمانی و با چه الگویی. اینا نشت اطلاعاتی هست که با روشهای عادی و کم هزینه و بهینه نمیشه جلوش رو گرفت و البته اطلاعات جانبی هستن که در بعضی موارد مهم میشن و میشه ازشون سوء استفاده کرد، ولی عمدتا در کاربردهای حساسی مثل ارتباطات نظامی وجنگی و ارتباطات و اطلاعات فوق محرمانه، دولتی/امنیتی و غیره، و روشهایی برای جلوگیری یا به حداقل رساندن این نشت های اطلاعاتی و کانال های جانبی هم وجود دارن، ولی در کاربردهای عادی اکثرا استفاده نمیشن چون زیاد مهم نیست، صرف نمیکنه، یا اینکه امکانات موجود اجازه نمیده.مثلا فرض کنید همین ارتباط با سایت SSL/TLS مورد نظر رو اگر از طریق یک سایت SSL/TLS دیگه بعنوان پراکسی انجام بدید، اونوقت در حد فاصل شما و سایت پراکسی کسی اگر استراق سمع کنه نمیتونه به این راحتی ها بفهمه هدف و ارتباط اصلی شما با چه سایتیه، ولی طبیعتا میتونه بفهمه که دارید به اون سایت پراکسی متصل میشد. خلاصه خیلی داستان و جزییات و پیچیدگی داره که باید به منابع رجوع و تحقیق کرد برای داستان کامل و دقیقش، ولی من همینطوری یک موارد کلی رو که حضور ذهنم میرسید بعنوان مثال مطرح کردم.

  2. به نام خداوند مهرگستر خیلی مهربان
    ” ﻗُﻞ ﻟِّﻤَﻦ ﻣَّﺎ ﻓِﻲ ﺍﻟﺴَّﻤَﺎﻭَﺍﺕِ ﻭَﺍﻷَﺭْﺽِ ﻗُﻞ ﻟِﻠّﻪِ ﻛَﺘَﺐَ ﻋَﻠَﻰ ﻧَﻔْﺴِﻪِ ﺍﻟﺮَّﺣْﻤَﺔَ ﻟَﻴَﺠْﻤَﻌَﻨَّﻜُﻢْ ﺇِﻟَﻰ ﻳَﻮْﻡِ ﺍﻟْﻘِﻴَﺎﻣَﺔِ ﻻَ ﺭَﻳْﺐَ ﻓِﻴﻪِ ﺍﻟَّﺬِﻳﻦَ ﺧَﺴِﺮُﻭﺍْ ﺃَﻧﻔُﺴَﻬُﻢْ ﻓَﻬُﻢْ ﻻَ ﻳُﺆْﻣِﻨُﻮﻥَ ‏ 12 ‏
    ﻭَﻟَﻪُ ﻣَﺎ ﺳَﻜَﻦَ ﻓِﻲ ﺍﻟﻠَّﻴْﻞِ ﻭَﺍﻟﻨَّﻬَﺎﺭِ ﻭَﻫُﻮَ ﺍﻟﺴَّﻤِﻴﻊُ ﺍﻟْﻌَﻠِﻴﻢُ ‏ 13 ”
    “بگو براکیست چه در آسمانها هم زمینِ بگو براخداوندِ نوشت بر خودش مِهرُ تا برا گردهم می کندِتان تا زمانی بپا خواستن نه نادرست پنداریست دَرِش آنانکه تباه کردند خودهاشانُ باز آنها نه می باورند 12
    هم تا براشِ چه یکجا شد در شب هم روز هم اونه خیلی شنوا خیلی دانا 13 ”
    پناه بر خداوند ،خوب با جایگشت بالای واژه های اسکی بازم می شد سخت ترِش کرد
    نمونه با شکست واج ها که جوری آغازین واجِ گزیده شده که می تونست اول ،میان یا پایانی می بود را شکست که اگر رمز اسکی اش نمونه ب شانزده تایی بود پرید به چهارم خانه اش یا بیتش باز از اونجا هر چه دیدیم رمز کنیمش به یا بنگاریمش به اونیکی دیگر واژه نمونه ت ،
    خوب اینها که گفتم بیشتر دیدگاهی یا نظریست که با کار کرده شده عملی یکی نیست ،
    خواستم بپرسم که اگر اندازه بیشینه چگالی یا حجم بسته نمونه 16 خانه یا بیت باشد که بتوانیم رمزی کنیم ،آماری چه شمار پیشامد رمز یا بیشترین رمز چند تا انجام پذیرست ؟ آیا جز 2 به توان 16
    است هم چه زمان کمینه برای ازمونشان نیاز است ؟
    هر چند که تنها دیدگاهی یا تئوری چندان ارزشمند نباشد بایستی بنگریم هدفمان از گشادن چیست ،بستهء نرم افزاری یا گذر واژهء سامانه یا دستورهای جابجا شونده در تارنما ، یا چیزهایی که نمی دانم بایستی اینکاره بود یا ابزارش را در دست داشت،
    خداوندا مرا وابسته به جز خودت مکن هم نمازخوانم بدار

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>