تور لحظه آخری
امروز : دوشنبه ، 2 مهر 1403    احادیث و روایات:  پیامبر اکرم (ص):هرگاه به نماز ايستادى، با دل به خدا رو كن تا او نيز به تو رو كند.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

بلیط اتوبوس پایانه

 






آمار وبسایت

 تعداد کل بازدیدها : 1817822019




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

پنجمين كنفرانس بين‌المللي انجمن رمز ايران در تهران برگزار شد پيامي‌ براي‌ خوانده‌ نشدن


واضح آرشیو وب فارسی:جام جم آنلاین: پنجمين كنفرانس بين‌المللي انجمن رمز ايران در تهران برگزار شد پيامي‌ براي‌ خوانده‌ نشدن
جام جم آنلاين: نخستين بار ژوليوس سزار، امپراتور روم باستان براي آن‌كه بتواند بدون اطلاع دشمن با ارتشش در سراسر قلمروش در ارتباط باشد، نوعي رمز را به كار گرفت. رمز سزار به اين شكل بود كه براي فرستادن يك پيام، جاي هر حرف را با سومين حرف پس از آن در الفبا عوض مي‌كرد؛ مثلا به جاي حرف A حرف‌ D و به جاي حرف X حرف A را قرار مي‌داد؛ بنابراين براي از كد خارج‌كردن پيام، گيرنده آن بايد ساختار رمز را مي‌دانست و جاي هر حرف را با سومين حرف پس از آن در الفبا عوض مي‌كرد.


با گذشت زمان، علم رمزنگاري هم پيشرفت‌هاي بسياري داشت. با پديد آمدن رايانه‌ها و افزايش قدرت محاسباتي آنها، دانش رمزنگاري وارد حوزه گسترده‌تري شد و هنوز هم درخشان‌ترين مغزهاي اين سرزمين وقت عمده‌اي را در اين شاخه مهم دانش سپري مي‌كنند.

رمزنگاري، علم كدها و رمزهاست. وقتي با امنيت اطلاعات سر و كار داريم بايد هويت فرستنده و گيرنده پيغام را اثبات كنيم و از تغيير‌نكردن محتواي پيغام مطمئن شويم. در اين ميان بايد تضمين شود يك پيغام فقط توسط كساني كه پيام براي آنها ارسال شده، قابل خواندن است.

در رمزنگاري، به پيام و اطلاعات در حالت اصلي و قبل از تبديل شدن به رمز، متن آشكار يا به اختصار پيام مي‌گويند. در اين حالت، اطلاعات براي انسان قابل فهم است. همين اطلاعات وقتي به حالت رمز درآيند به آن متن رمز گفته مي‌شود. رمزگذاري يا رمز كردن، عمليات تبديل پيام به رمز با استفاده از كليد رمز است و رمزگشايي عكس اين عمل را انجام مي‌دهد؛ يعني در رمزگشايي با استفاده از كليد رمز، پيام رمز شده به پيام اصلي باز مي‌گردد.

پنجمين كنفرانس انجمن رمز ايران، براي اولين بار در گستره بين‌المللي با هدف گردهمايي متخصصان و علاقه‌مندان حوزه امنيت اطلاعات و ارتباطات و رمز در زمينه‌هاي علمي و كاربردي 16 و 17 مهرماه در دانشگاه صنعتي مالك اشتر برگزار شد.

هدف از برگزاري اين كنفرانس، شناسايي خبرگان و متخصصان حوزه امنيت اطلاعات و رمز، تعامل و ارتباط با صنعت در حوزه‌هاي مرتبط، امكان معرفي جديدترين دستاوردهاي علمي و كاربردي در زمينه امنيت و رمز و فراهم كردن بستري براي ارائه دستاوردهاي مرتبط بود.

سخنراني‌هاي علمي، ارائه مقاله‌هاي مرتبط، ميزگردهاي تخصصي، كارگاه‌هاي آموزشي، مسابقه و نمايشگاه، بخش‌هاي اصلي اين كنفرانس 2 روزه بودند. از اين همايش كه با حضور وزير ارتباطات و فناوري اطلاعات و جانشين وزير دفاع برگزار شد وزارت ICT، وزارت دفاع، وزارت امورخارجه، بانك مركزي جمهوري اسلامي ايران، مركز پژوهش‌‌هاي مجلس، موسسه آموزشي و تحقيقاتي صنايع دفاع، دانشگاه صنعتي شريف و دانشگاه صنعتي اميركبير حمايت مي‌كردند.

دكتر مرتضي براري، دبير پنجمين كنفرانس انجمن رمز ايران يكي از هدف‌هاي برگزاري اين كنفرانس را شناسايي موسسات فعال اين حوزه و معرفي قابليت‌هاي آنها معرفي كرد: ارائه نيازمندي‌هاي دستگاه‌هاي اجرايي در حوزه امنيت و هم‌انديشي و ارتقاي علمي و كاربردي مباحث امنيت و رمز از هدف‌هاي مهمي است كه در اين همايش دنبال شد.

به گفته دكتر براري، از ميان 230 مقاله‌اي كه به دبيرخانه همايش ارسال شده است، 55 مقاله به كنفرانس راه يافته و ارائه شدند. همه اين مقالات در حوزه رمز و امنيت بودند. در اين همايش، رقابتي ميان مقاله‌هاي ارائه شده وجود نداشت و هيچ مقاله‌اي به عنوان مقاله برتر انتخاب نشد.

كارگاه‌هاي رمزي‌

در كنار همايش 2 روزه انجمن رمز، 11 عنوان كارگاه آموزشي مرتبط هم برگزار شد كه زمان برپايي آنها پيش از آغاز كنفرانس بود. اين كارگاه‌ها روزهاي 13، 14 و 15 مهر در دانشگاه صنعتي مالك اشتر برپا شدند و مدت هر كدام 4 تا 6 ساعت بود.

كارگاه سيستم‌هاي تشخيص و ممانعت از نفوذ از تئوري تا عمل، امنيت نرم‌افزار، نحوه پياده‌سازي موثر الگوريتم‌هاي رمز و كاربرد الگوريتم‌هاي هوشمند در رمزنگاري، امنيت وب، امنيت در ابررايانه‌ها و مسائل حقوقي امنيت در فضاي سايبر، برخي كارگاه‌هايي است كه در اين 3 روز برپا شده‌اند.

الگوريتم‌هاي رمزنگاري‌

يكي از مهم‌ترين مباحث در مقوله رمزنگاري و امنيت، الگوريتم‌هاي مورد استفاده در اين حوزه است. طراحان سيستم‌هايي كه در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتم‌هاي موجود مطلع باشند و الگوريتم مناسب را تعيين كنند.

اگرچه رمزنگاري نسبت به گذشته پيشرفت‌هاي بسياري داشته، ولي كشف رمز نيز پابه‌پاي رمزنگاري پيش آمده است و الگوريتم‌هاي كمي هنوز با گذشت زمان ارزش خود را حفظ كرده‌اند. به همين دليل، تعداد الگوريتم‌هايي كه در سيستم‌هاي رايانه‌اي عملي و سيستم‌هاي برپايه كارت هوشمند استفاده مي‌شوند، بسيار كم است.

اصطلاح الگوريتم رمزنگاري يك مفهوم جامع است و لازم نيست هر الگوريتم از اين دسته به شكل مستقيم براي رمزگذاري اطلاعات استفاده شود، بلكه وجود كاربرد مربوط به رمزنگاري مورد نظر است.

در گذشته، سازمان‌ها و شركت‌هايي كه نياز به رمزنگاري داشتند، الگوريتم رمزنگاري منحصر به فردي طراحي مي‌كردند. با گذشت زمان مشخص شد گاهي ضعف‌هاي امنيتي بزرگي در اين الگوريتم‌ها وجود دارد كه موجب سهولت شكسته شدن رمز مي‌شود.

به همين دليل امروزه رمزنگاري مبتني بر پنهان نگاه داشتن الگوريتم رمزنگاري، منسوخ شده و در روش‌هاي جديد رمزنگاري، فرض بر اين است كه اطلاعات كامل الگوريتم رمزنگاري منتشر شده و آنچه پنهان نگاه داشته مي‌شود، فقط كليد رمز است؛ بنابراين تمام امنيت حاصل شده از الگوريتم‌ها و پروتكل‌هاي رمزنگاري استاندارد، متكي به امنيت و پنهان ماندن كليد رمز است و جزئيات كامل اين الگوريتم‌ها و پروتكل‌ها براي همه منتشر مي‌شود.

كليد مي‌تواند متقارن يا نامتقارن باشد. در سيستم‌هاي كليد متقارن، از يك كليد براي رمزنگاري و رمزگشايي استفاده مي‌شود، ولي در سيستم‌هاي كليد نامتقارن از كليدهاي مختلف براي رمزنگاري و رمزگشايي بهره مي‌برند.

بعضي از كليدهاي متقارن امروزه در عرض چند ساعت توسط رايانه‌هاي معمولي شكسته مي‌شوند، بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شوند، در حالي كه سيستم‌هاي كليد نامتقارن امنيت بيشتري براي حفظ اطلاعات دارند. در بعضي از اين سيستم‌ها فرستنده پيام، متن را با كليد عمومي گيرنده كد كرده و گيرنده آن را با كليد اختصاصي خود رمزنگاري مي‌كند.

به عبارتي، تنها با كليد اختصاصي گيرنده مي‌توان متن كدشده را به متن اوليه صحيح تبديل كرد؛ يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است، ولي نمي‌تواند از متن كد شده به متن اصلي دست يابد. به اين ترتيب پيام كد شده براي هر گيرنده‌اي بجز گيرنده مورد نظر فرستنده بي‌معني خواهد بود.

زماني براي رقابت‌

يكي از بخش‌هاي پنجمين كنفرانس بين‌المللي انجمن رمز ايران كه هنوز هم به پايان نرسيده، مسابقه است. اين مسابقه‌ها در 2 نوع شنود و نفوذ اجرا شده كه به دليل پيچيدگي‌هاي زياد و سختي مسابقه‌ها، رقابت‌ همچنان بين شركت‌كنندگان وجود دارد و برنده‌ها هنوز اعلام نشده‌اند، هدف از مسابقه شنود، ‌شنود ترافيك رمز شده بين 2 سيستم با كمك سوئيچ است.

به اين ترتيب كه يك نود ارتباطي روي سوئيچ قرار مي‌گيرد و داوطلبان بايد دريافت و تحليل ترافيك را طي 3 مرحله انجام دهند:

1- شنود ترافيك سوئيچ با قرار دادن سوئيچ در حالت قابل شنود
2- جمع‌آوري و تحليل ترافيك شبكه
3- رمزگشايي ترافيك جمع‌آوري شده و به دست آوردن بسته‌هاي رمز شده.

داوري با تاييد 2 داور فني انجام مي‌شود و در صورتي كه نتايج مشابه حاصل شود، افرادي كه در كوتاه‌ترين زمان عمليات خود را انجام داده باشند، جوايز بالاتري دريافت مي‌كنند.

مسابقه دوم، مسابقه نفوذ به سرورها در 3 مرحله آسان، متوسط و سخت است. در مرحله آسان و متوسط نفوذ به سرور از طريق يافتن يك نقطه ضعف امنيتي با به دست آوردن يك خط فرمان با دسترسي root انجام مي‌شود. در مرحله سخت، نفوذ به سرور مورد نظر از طريق يافتن يك ضعف امنيتي در نرم‌افزار اجرا شده روي آن و حذف و اضافه داده‌ها در نرم‌افزار صورت مي‌گيرد.

در تمام مراحل اين مسابقه، تامين ابزارهاي نفوذ به عهده خود فرد است و استفاده از هر ابزاري بايد با كنترل و تاييد مسوول فني مسابقه باشد. در اين مسابقه، در صورت گذاشتن رد پا توسط نفوذگر در هريك از مراحل، جوايز نصف مي‌شود. علاوه بر اين، در صورت رسيدن به نتايج مشابه، افرادي كه در كوتاه‌ترين زمان عمليات خود را انجام داده باشند، جوايز بالاتري دريافت مي‌كنند.

بنفشه رحماني‌
 شنبه 27 مهر 1387     





این صفحه را در گوگل محبوب کنید

[ارسال شده از: جام جم آنلاین]
[مشاهده در: www.jamejamonline.ir]
[تعداد بازديد از اين مطلب: 207]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن