تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 3 از 3 اولاول 123
نمايش نتايج 21 به 28 از 28

نام تاپيک: کد و دیکد با الگوریتم Sha1

  1. #21
    داره خودمونی میشه
    تاريخ عضويت
    Feb 2008
    پست ها
    161

    پيش فرض

    بله. و بهترينش اوني هست كه خود شما بنويسيد
    لزوما اینطور نیست. مثلا Public Key Cryptography یک روش شناخته شده هست. خیلی از شرکت های معروف هم برای کارهای بسیار مهم تجاری ازش استفاده می کنند.کی می تونه مثلا یه کلید 1024 بیتی رو بشکونه؟! الان برای فعالیت های تجاری مهم روی وب از همین الگوریتم با کلیدهای 128 بیتی استفاده میشه. اینجا الگوریتم نیست که مهمه، بلکه کلید هست که اهمیت داره. مبحث کرک نیست که بگیم هرچی کدت من درآوردی تر باشه، بهتر هست. الگوریتم های رمزنگاری معروفی که به طور معمول همه جا می بینید، نتیجه تلاش و تحقیق گروهی از بهترین دانشمندان ریاضی و متخصصین رمزنگاری هست و سالهاست که تلاش میشه راه نفوذی بهشون پیدا کرد.
    قبلا هم گفتم، تنها مورد استثناء داده های حساس مملکتی و نظامی هست. نه اینکه یک کشور میتونه لزوما الگوریتم بهتری بسازه، ولی حداقلش متخصصین کشورهای متخاصم با یک شاه کلید توی چند دقیقه کد رو باز نمی کنند. متاسفانه اکثر استانداردهای معروف رمزنگاری یا مستقیما توسط NSA ارائه شدند، یا کارشناسان دخیل در آنها به نوعی با NSA در ارتباط بودند. بعید هست که NSA چیزی بسازه که خودش نتونه واردش بشه.
    نتیجه اعتماد به همچین روش های استانداردی در سطح فعالیت های نظامی و اطلاعاتی میشه این:

    Crypto AG was an old and venerable firm, and Switzerland was a neutral country. So Crypto AG's enciphering devices for voice communication and digital data networks were popular, and customers came from 130 countries. These included the Vatican, as well the governments of Iraq, Iran, and Libya. Such countries were naturally skeptical of cryptographic devices sold in many NATO countries, so turned to relatively neutral Switzerland for communication security.
    Iran demonstrated its suspicion about the source of the leaks, when it arrested Hans Buehler, a top salesman for Crypto AG, in Teheran on March 18, 1992. During his nine and a half months of solitary confinement in Evin prison in Teheran, Buehler was questioned again and again whether he had leaked Teheran's codes or Libya's keys to Western powers. Luckily Buehler didn't know anything. He in fact believed in his own sales pitch that Crypto AG was a neutral company and its equipment was the best. They were Swiss, after all. [3]
    Crypto AG eventually paid one million dollars for Buehler's release in January 1993, then promptly fired him once they had reassured themselves that he hadn't revealed anything important under interrogation, and because Buehler had begun to ask some embarrassing questions. Then reports appeared on Swiss television, Swiss Radio International, all the major Swiss papers, and in German magazines like Der Spiegel. Had Crypto AG's equipment been spiked by Western intelligence services? the media wanted to know. The answer was Yes [4].
    Swiss television traced the ownership of Crypto AG to a company in Liechtenstein, and from there back to a trust company in Munich. A witness appearing on Swiss television explained the real owner was the German government--the Federal Estates Administration. [5]
    According to Der Spiegel, all but 6 of the 6000 shares of Crypto AG were at one time owned by Eugen Freiberger, who resided in Munich and was head of the Crypto AG managing board in 1982. Another German, Josef Bauer, an authorized tax agent of the Muenchner Treuhandgesellschaft KPMG, and who was elected to the managing board in 1970, stated that his mandate had come from the German company Siemens. Other members of Crypto AG's management had also worked at Siemens. Was the German secret service, the Bundesnachrichtendienst (BND), hiding behind the Siemens' connection?
    So it would seem. Der Spiegel reported that in October 1970, a secret meeting of the BND had discussed how the Swiss company Graettner could be guided into closer cooperation with Crypto AG, or could even merged with it. The BND additionally considered how "the Swedish company Ericsson could be influenced through Siemens to terminate its own cryptographic business."

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    ولی همچین چیزی برای مورد این دوستمون مصداق نداره. از طرفی نوشتن الگوریتمی بهتر از الگوریتم های معروفی مثل Public Key Cryptography کار یک نفر دو نفر نیست!

  2. #22
    حـــــرفـه ای F A R H A D's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    1,383

    پيش فرض

    لزوما اینطور نیست. مثلا Public Key Cryptography یک روش شناخته شده هست
    سوال اين بود كه هم encode هم decode
    پس اگر Cryptography امكان decode نداره چه لزومي به استفاده براي دوستمون داره؟

  3. #23
    داره خودمونی میشه
    تاريخ عضويت
    Feb 2008
    پست ها
    161

    پيش فرض

    سوال اين بود كه هم encode هم decode
    پس اگر Cryptography امكان decode نداره چه لزومي به استفاده براي دوستمون داره؟
    مگه من گفتم Public Key Cryptography یک روش برگشت ناپذیر هست؟!! در این روش شما یک Private Key و یک Public Key دارید که در واقع دو عدد اول بسیار بزرگ هستند. هر پیامی که با Private Key شما رمز بشه، فقط با Public Key شما باز میشه، به این ترتیب گیرنده می تونه مطمئن باشه که پیام از طرف شما فرستاده شده. از طرفی اگر پیام با Public Key گیرنده رمز شده باشه، فقط فردی که Private Key مربوط به آن را داره می تونه پیام رو باز کنه، به این ترتیب شما می تونید مطمئن باشید که پیام توسط افراد دیگه مشاهده نمیشه. حالا اگر پیامی با Private Key فرستند و سپس با Public Key گیرنده رمز بشه، هم فرستده میتونه مطمئن باشه که پیام فقط توسط گیرنده باز میشه، هم گیرنده موقع خواندن پیام می تونه مطمئن باشه که پیام توسط فرستده مورد نظر ارسال شده.
    این روش ربطی به الگوریتم های ساخت Hash Code نداره و کاملا مربوط به سوال کاربر مربوطه هست.

  4. #24
    حـــــرفـه ای F A R H A D's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    1,383

    پيش فرض

    ببين چقدر خوبه كه واضح توضيح بدي .... . حل شد

  5. #25
    داره خودمونی میشه
    تاريخ عضويت
    Feb 2008
    پست ها
    161

    پيش فرض

    ببين چقدر خوبه كه واضح توضيح بدي .... . حل شد
    مشکل از توضیح من نبود، برادر. مشکل از گیرندگی شمابود. وقتی من به این صراحت اسم Public Key Cryptography رو آوردم، پیش فرض من این بود که جنابعالی قبل از پست زدن حداقل یه سرچی درباره اش می کنید، یا حداقل اطلاعی ازش دارید!
    در ضمن، بحث من در رد پیشنهاد شما که گفته بودید، "بله. و بهترينش اوني هست كه خود شما بنويسيد" مطرح شد. که نمیدونم چطور از همچین بحثی به "Cryptography امكان decode نداره" رسیدید!

    موفق باشید

  6. #26
    حـــــرفـه ای F A R H A D's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    1,383

    پيش فرض

    نمیدونم چطور از همچین بحثی به "Cryptography امكان decode نداره" رسیدید!
    از اينجا:
    لزوما اینطور نیست. مثلا Public Key Cryptography یک روش شناخته شده هست. خیلی از شرکت های معروف هم برای کارهای بسیار مهم تجاری ازش استفاده می کنند.کی می تونه مثلا یه کلید 1024 بیتی رو بشکونه؟
    اما اگر همون موقع مي گفتيد:
    در این روش شما یک Private Key و یک Public Key دارید که در واقع دو عدد اول بسیار بزرگ هستند. هر پیامی که با Private Key شما رمز بشه، فقط با Public Key شما باز میشه، به این ترتیب گیرنده می تونه مطمئن باشه که پیام از طرف شما فرستاده شده
    ديگه نه مشكلي در توضيح شما بود و نه در گيرندگي بنده.
    موفق باشي

  7. #27
    داره خودمونی میشه
    تاريخ عضويت
    Feb 2008
    پست ها
    161

    پيش فرض

    از اينجا
    گفتم که تصور من این بود که شما قبل از اظهار نظر، حداقل شناخت مقدماتی از همچین روشی دارید. وقتی من میگم "کلید" و در جای دیگه میگم "اینجا الگوریتم نیست که مهمه، بلکه کلید هست که اهمیت داره" دیگه ابهامی باقی نمیمونه. از طرفی مفهوم کلید واضح هست. کلید برای باز کردن قفل، پیدا کردن راه حل یک مسئله و غیره کاربرد داره. پس وقتی گفته میشه کلید، باید چیزی هم باشه که بشه با اون کلید بازش کرد. خود کلید رو که باز نمی کنند!
    در هر حال، همونطور که گفتم، پیش فرض این بود که شمایک مقدماتی از این روش ها و تفاوت رمزنگاری با Hash Code ساختند رو میدونید.

    بگذریم

  8. #28
    حـــــرفـه ای F A R H A D's Avatar
    تاريخ عضويت
    Aug 2006
    پست ها
    1,383

    پيش فرض

    بگذریم
    خدمتتون عارضم که ... میگذریم :d

صفحه 3 از 3 اولاول 123

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •