تبلیغات
مقالات مهندسی پزشکی ، برق ، الکترونیک ،علوم پایه ، علوم آزمایشگاهی ، پزشکی،روانشناسی - مطالب آموزش شبکه

آموزش شبكه ( بخش دوم )

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
مدل TCP/IP: از این مدل در اكثر شبكه ها و برخی از كاربردهای صنعتی و اینترنت بكار برده می شود . این مدل دارای چهار لایه زیر می باشد: 1-Network access 2-IP ) Subnet OR Internet ) 3-TCP ) Transport OR Host to Host ) 4-Application layer حال در مورد هر لایه مختصرا توضیحاتی می دهیم: 1-اولین لایه، لایه دسترسی به شبكه یا Network access می باشد كه این لایه شامل رسانه ارتباطی ( تجهیزات فیزیكی و كانالهای ارتباطی ) و همچنین پروتكلهای ارتباطی برای انتقال قابها ( Frameها ) بر روی شبكه می باشد . 2-لایه زیر شبكه / لایه اینترنت / لایه شبكه : وظیفه اصلی این لایه ایجاد ارتباط بین میزبانها می باشد. برقراری ارتباط بین میزبانها توسط این لایه بدون در نظر گرفتن ساختار لایه پایینی انجام می شود. این لایه باید دارای توانایی برقراری ارتباط در سطح شبكه محلی و گسترده باشد. لایه اینترنت از پروتكل IP برای انتقال اطلاعات استفاده می كند. در این لایه همچنین باید پروتكلهایی برای مسیریابی در شبكه و هدایت بسته ها وجود داشته باشد كه برخی از آنها عبارتند از: Address Resolution Protocol ، Reverse Address Resolution Protocol ، Routing Information Protocol ، Internet Control Massage Protocol ، Internet Group Management Protocol و Internet Protocol 3-لایه میزبان به میزبان / لایه انتقال: این لایه سرویسهای مورد نیاز برای ایجاد ارتباطات غیرقابل اطمینان را بوجود می آورد. ساختار این لایه از دو پروتكل TCP و UDP تشكیل شده است. 3-1- TCP: این پروتكل امكان ایجاد ارتباطات قابل اطمینان و اتصال گرا را فراهم می نماید. برخی از وظایف مربوط به این پروتكل به قرار زیر می باشد: • شكستن و تقسیم بندی داده ها و پشته های دریافتی از لایه بالاتر به بسته های TCP و ساخت مجدد پشته ها از بسته های TCP در مقصد . • حصول اطمینان از رسیدن بسته ها به مقصد . • بازبینی بسته ها و مرتب كردن آنها و كنترل خطا • كنترل جریان داده ها 3-2- UDP: این پروتكل برای فراهم آوردن مكانیزمی جهت كاهش و كم كردن سرریز داده ها در انتقال اطلاعات بكار می رود و معمولا برای ارتباطاتی كه نیاز به قابلیت اطمینان ندارند استفاده می شود. لایه انتقال در سطح بالای خود با لایه كاربرد در ارتباط است.داده های تحویلی به لایه كاربرد توسط برنامه های كاربردی قابل دریافت می باشد ، همچنین این برنامه ها می توانند با استفاده از APIها ( Application Program Interface ) مستقیما با لایه انتقال ارتباط برقرار كنند . 4- لایه كاربرد : این لایه دارای پروتكلهای سطح بالایی برای استفاده ازپروتكلهای سطح پایین تر UDP و TCP می باشد كه در این پروتكلها برای ایجاد سرویسهای اینترنتی بكارمی روند . برخی از این سرویسها به قرار زیر می باشند : الف ) Telnet شبیه سازی پایانه ارتباطی : با استفاده از این پروتكل می توان یك ارتباط راه دور بین دو میزبان برقرار نمود و ترمینال یا پایانه را برای دو میزبان شبیه سازی می كند . این ترمینال راه دور كلیه امكانات یك ترمینال محلی را در اختیار قرارمی دهد . ب ) FTP ( File Transport Protocol ) انتقال فایل : با استفاده از این پروتكل كاربر قادر خواهد بود از راه دور از راه دور فایلها را از میزبانی به میزبان دیگر انتقال دهد . ج ) SMTP مدیریت پست الكترونیك : این پروتكل استانداردی برای ارسال و دریافت پست الكترونیك برروی اینترنت می باشد . د ) HTTP انتقال صفحات وب : ازاین پروتكل برای انتقال ابرمتنها بر روی اینترنت استفاده می شود . این متنها بر روی میزبانها به وسیله مرورگرها ( Explorer ) قابل نمایش هستند . با استفاده از این پروتكل می توان متن ، صدا ، تصویر ، تصاویر متحرك ، موسیقی و فیلم را بر روی شبكه انتقال داد . توجه داشته باشید كه معمولا لفظ TCP/IP برای دو موضوع متفاوت بكار برده می شود : 1- مدل TCP/IP كه مدل چهار لایه آن بررسی شد . 2- پشته TCP/IP یا پشته پروتكلهای TCP/IP كه مجموعه ای است شامل بیش از 100 پروتكل كه برای سازماندهی اجزا اینترنت بكارمی رود .



دیدگاه ها : نظرات
برچسب ها: آموزش شبكه ( بخش دوم ) ،
آخرین ویرایش: - -

راه اندازی یك سرور مجازی لینوكس

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
همزمان با رشد سریع اینترنت و خدمات آنلاین، هر روز بر حجم پردازش سرویس دهنده ها و تعداد درخواست های كاربران افزوده می شود. اما حداكثر توان كاری هر سرویس دهنده اندازه ای دارد كه بیشتر از آن نمی تواند به در خواست ها جواب دهد و به صورت معمول سرویس دهی كند. برای خروج از این وضعیت یك مدیر سرویس دهنده، چندین راه حل دارد: جایگزینی سرورهایی با قدرت پردازش بیشتر و یا افزایش تعداد سرویس دهنده های موجود. اما این كار شاید هزینه بسیار زیادی را به سیستم تحمیل كند. به طوری كه عملا اجرای آن غیرممكن خواهد بود. در این شرایط ، شاید برپا سازی یك سرویس دهنده مجازی بر پایه مفاهیم كلاستر و تقسیم سرویس ها میان چندین سرویس دهنده، یكی از مؤثرترین راهكارهایی باشد كه می توان برای افزایش قدرت سرویس دهنده به كاربست. كلاستر سازی این قابلیت را فراهم می كند كه با افزودن یك سرور مجازی به سیستم ، در خواست های سرویس میان چند سرویس دهنده تقسیم شود و از وارد آمدن فشار اضافی بریك سرویس دهنده و نهایتا مختل شدن سرویس دهی شبكه جلوگیری به عمل آید. در این نوشتار، به برپاسازی و پیكربندی یك سرور مجازی لینوكس در یك شبكه، كه شامل چندین سرویس دهنده مختلف، مانند سروی دهنده وب، ایمیل و FTP است نگاهی می اندازیم.
مفهوم كلاستر
كلاسترها یكی از جذاب ترین مفاهیمی هستند كه در بحث های پردازش موازی و سرویس دهنده مطرح می شوند. به طور عام ، مفهوم كلاسترها به یك مجموعه از كامپیوترها اطلاق می شود كه با اشتراك قدرت پردازشی یكدیگر، توان بیشتری را برای انجام دادن امور پردازشی محوله فراهم می كنند. یك كلاستر شامل چندین ماشین است كه در یك شبكه محلی پرسرعت به هم متصل شده و با استفاده از یك برنامه زمانبندی و هماهنگ سازی میان ماشین های شبكه، امور پردازشی را انجام می دهند.
گونه ای از این كلاسترها موسوم به load-balancing cluster وظیفه موازنه كردن ترافیك شبكه را میان ماشین های شبكه بر عهده دارند. هدف این نوشتار نیز پیاده سازی چنین كلاستری است كه بتواند با تقسیم كردن درخواست های سرویس ارسالی از كاربران یك شبكه میان چند سرویس دهنده ، از تراكم حجم كاری بر روی یك سرویس دهنده بكاهد.
طرح ریزی كلاستر
كلاستر شامل یك سرور مجازی مبتنی بر سیستم عامل لینوكس و تعدادی سرور فیزیكی خواهد بود كه با استفاده از یك سوئیچ ، با هم در ارتباط هستند . هدف شبكه، ارائه سرویس هایی مانند وب و ایمیل به كاربران است. كاربران از طریق یك بستر شبكه ای، مانند اینترنت، با سرور مجازی ارتباط دارند. سرورهای فیزیكی می توانند بر هر سیستم عاملی مبتنی باشند. وظیفه سرور مجازی لینوكس ، بااستفاده از آدرس های IP، كاهش فشار حجم درخواست های ارسالی به یك سرور فیزیكی و تقسیم درخواست ها میان چند سرور موجود در شبكه است.
در واقع می توان گفت كه سرور مجازی ، نقش یك رابط را میان كاربران شبكه و سرورهای فیزیكی شبكه ایفا می كند كه در این میان، امكان همزمانی پردازش های بیشتری از درخواست ها با استفاده از یك آدرس IP فراهم می شود. هنگامی كه سرور مجازی یك درخواست را از كاربر دریافت می كند، براساس یك الگوریتم زمانبندی ، درخواست كاربر را به سرور فیزیكی مربوطه تحویل می دهد. سپس سرور فیزیكی داده های مورد تقاضا را برای سرور مجازی به درخواست كاربر جواب خواهد داد. در این میان، سرویس دهنده حقیقی همان سرورهای فیزیكی هستند كه آدرس IP آن ها توسط سرور مجازی تغییر یافته است. سرور مجازی از دو رابط شبكه استفاده می كند: یك رابط برای برقراری ارتباط با كاربران و دسترسی كاربران به شبكه ، و رابط دوم جهت ارتباط با شبكه محلی و سرورهای فیزیكی . راه اندازی یك كلاستر با این ساختار، قابلیت هرگونه تغییر، حذف یا افزودن سرورهای فیزیكی را برای مدیر شبكه فراهم می كند.
بازسازی هسته لینوكس
لینوكس شامل هسته نسخه 2.4.28 و نسخه های بالاتر، از كلاسترهای سرور مجازی یا LVS پشتیبانی می كنند. پس اگر از نسخه های پایین تر استفاده می شود، باید با اضافه كردن ماجول LVS مجددا هسته را كامپایل و بازسازی كنید. این بسته به صورت رایگان از نشانی http://www.linuxvirtualserver.org قابل دریافت است . چون در سایت برای نسخه های مختلف هسته، بسته های مختلفی ارائه شده ، لازم است شماره بسته متناسب با نسخه هسته لینوكس سیستم بررسی شود. بسته دریافتی از سایت را در شاخه usr/src/ كپی كنید و دستورات زیر را اجرا نمایید:


×#cd/usr/scr/linux
#gunzip ../linux-2.4.21-ipvs-1.0.10.patch.gz
#patch-p1< ../linux-2.4.21-ipvs-1.0.10.patch



دستور خط اول ، موقعیت خط فرمان را به زیرشاخه×linux منتقل می كند. در خط دوم ، با استفاده از ابزار GUNZIP ، بسته دریافت شده از سایت پروژه از حالت فشرده خارج شده و در خط سوم این بسته، به هسته اضافه شده است . پس از اضافه شده است. پس از اضافه شدن بسته به هسته، باید مجددا هسته كامپایل شود. یعنی در دایركتوری ×usr/src/linux دستورات زیر اجرا شوند:



#make mrproper
#make oldconfig
#make menuconfig



با اجرای دستور آخر، یك منو با چندین زیرشاخه اجرا خواهدشد. برای فعال كردن سرور مجازی از شاخه Networking Options، گزینه IP:Virtual Server Configuration را انتخاب نمایید و آدرس سرور مجازی را تنظیم كنید:




]Ipvirtual server debugging×[
(16) IPVS connection table size(the Nith power of2)
---IPVS scheduler
round-robin scheduling
< M >weighted round-robin scheduling
< M >least-connection scheduling scheduling
< M >weighted least-connection scheduling
< M >locality-based least-connection scheduling
< M >locality-based least-connection with replication scheduling
< M >destination hashing scheduling
< M >source hashing scheduling
< M >shortest expected delay scheduling
< M >never queue scheduling
---IPVS application helper
FTP protocol helper




قبل از خروج از menuconfig، باید تغییرات ذخیره شوند. برای ساختن تمامی ماجول های جدید كرنل، دستور زیر اجرا می شود:




#make dep&&make bzlmage &&make modules && make modulesinstall



پس از اجرای دستور بالا، زیر شاخه جدیدی به نام bzlmage در دایركتوری /arch/i386/boot/×usr/src/linux ساخته می شود و تصویر هسته كامپایل شده در این شاخه قرار می گیرد. برای اتمام پیكربندی هسته، باید این تصویر در شاخهboot/ كپی شده و فایل های پیكربندی بوت لودرهای سیستم نیز بروز رسانی شوند.
نصب ابزار IPT و IPVsadm
در گام بعدی ، پس از بازسازی هسته لینوكس، برای پیكربندی سرور مجازی ، باید بسته های IPTable و IPVsadm نصب شوند. IPTable ابزاری برای راه اندازی ساختار یك فایروال مبتنی بر فیلتر بسته های IPV4 و NAT در هسته لینوكس است. بااستفاده از این ابزار، آدرس های IPهای مجازی برای سرورهای فیزیكی تعریف می شوند. IPVsadm نیز یك ابزار برای مدیریت سرور مجازی لینوكس، تنظیم الگوریتم زمانبندی تقسیم درخواست ها و قوانین ارسال درخواست های كاربران به سرورهای فیزیكی است. بسته نصب IPTable به همراه اكثر توزیع ها ارائه می شود و می توان از طریق برنامه مدیریت بسته های توزیع لینوكس به راحتی آن را نصب كرد. بسته rpm نصب ابزار IPVsadm نیز از سایت پروژه LVS قابل دریافت است. پس از نصب این دو ابزار، لازم است كه گزینه IP forwarding برای سرور لینوكس فعال شود. برای این منظور، فایل etc/sysctl.conf/ را در یك ویرایشگر متنی بازكرده و گزینه زیر را با ارزش 1 مقداردهی كنید:

اكنون كافی است با استفاده از دستور start، سرویس IPTable برای ارسال بسته های IP سرورهای فیزیكی به آدرس كاربران شبكه فعال شود:
#service iptables start
فعال كردن IP masquerading
برای تنظیم آدرس IP سرورهای فیزیكی در سرور مجازی لینوكس، باید به این نكته توجه شود كه eth0 برای كارت شبكه ارتباطی با شبكه اینترنت و eth1 برای كارت شبكه محلی تعریف شوند. در ادامه برروی سرور مجازی، دستورات زیر اجرا شوند:



#iptables-t nat-P POSTROUTING DROP
#iptables-t nat-A POSTROUTING-o eth0-j MASQUERDE



در خط اول ، با تعریف یك قانون برای IPTables، یك سطح خارجی امنیتی برای شبكه تعریف می شود. DROP این اختیار را به IRTables می دهد كه هرگونه بسته IP كه از ruleهای تعریفی تبعیت نمی كند، از شبكه حذف شود و در نتیجه هر آدرس IP جعلی یا ساختگی را نمی توان برای شبكه تنظیم كرد. خط دوم، جدول NAT را برای آدرس دهی شبكه داخلی میان سرورهای فیزیكی با سرور مجازی و كارت شبكه eth0 فعال می كند.
پیكربندی سرور مجازی لینوكس با IPVsadm
در گام بعدی، با استفاده از ابزار IPVsadm سرور مجازی تنظیم می شود. برای شروع باید به هریك از ماشین های شبكه یك آدرس IP اختصاص داده شود. برای سرورهای فیزیكی شبكه محلی، یك بازه آدرس دهی مانند 10.0.0.0 تا 255.255.255.0 انتخاب شده و از یك شماره Subnet Musk استفاده می شود. از سرور مجازی به عنوان دروازه برای سرورهای فیزیكی استفاده می شود. ماشین های كلاینت با آدرس های IP اختصاص یافته توسط سرویس دهنده اینترنت با سرور مجازی در ارتباط خواهند بود. یكی از دو سرور یك سرویس دهنده HTTP است كه برای آن آدرس 10.0.0.2 تعریف می شود و سرور دوم كه یك سرویس دهنده FTP است، با 10.0.0.3 آدرس دهی می شود. آدرس 10.0.0.1 به عنوان پیش فرض دروازه برای ارتباط با سرور مجازی انتخاب می شود و برای ارتباط سرور مجازی انتخاب می شود و برای ارتباط سرور مجازی با شبكه اینترنت آدرس IP عمومی 61.16.130.100 منظور می گردد. اكنون با ابزار IPVsadm، آدرس های تخصیص داده شده برای سرور مجازی تعریف می شوند:



#ipvsadm-A-t 161.16130.100:80-s wlc
#ipvsadm-A-161.16.130.100:21-s wrr



در فرامین بالا wlc و wrr دو الگوریتم مدیریت ترافیك سرور مجازی برای پورت های 80 و 21 هستند. غیر از این دو، الگوریتم های زمانبندی قابل تعریف دیگری نیز وجود دارد كه برای آشنایی با آن ها می توانید به صفحات man این برنامه مراجعه كنید. برای تعریف سرورهای فیزیكی ، دستورات بالا به صورت زیر اجرا می شوند:



#ipvsadm-a-t 161.16130.100:80-r 10.0.0.3:80-m
#ipvsadm-a-t 161.16.130.100:80-r 10.0.0.2:80-m-w2
#ipvsadm-a-t 161.16.130.100:21-r 10.0.0.3:21-m



البته همیشه ترافیك پورت 80 بیشتر از ترافیك پورت FTP خواهدبود. بدین خاطر آدرس IP شماره 10.0.0.3 برای پورت 80 نیز تعریف شده است. در این حالت، سرور مجازی با استفاده از الگوریتم های زمانبندی خود، می تواند بار ترافیكی این پورت را بر روی دو سرور فیزیكی تقسیم كند، با دادن ارزش دو توسط آرگومان m- به آدرس 10.0.02، سرور مجازی خواهد فهمید كه این پورت بر روی آدرس دیگری نیز تعریف شده است.
نتیجه گیری
برای آزمایش درستی عملكرد شبكه، می توان با استفاده از ماشین های كلاینت، درخواست هایی را برای سرور مجازی فرستاد و نتیجه را مشاهده كرد. اگر به صورت همزمان چندین درخواست را از چند ماشین كلاینت ارسال كنید، خواهید دید برخی درخواست ها به وسیله سرویس دهنده FTP پردازش شده اند و آدرس IP متفاوتی میان درخواست های رسیده برروی ماشین های كلاینت وجود دارد. راه اندازی یك سرور مجازی با مشخصات بالا جوابگوی یك كلاستر با تعداد محدودی سرویس دهنده است. برای شبكه هایی كه از تعداد زیادی سرویس دهنده استفاده می كنند، به راه اندازی چند سرور مجازی، تنظیمات پیشرفته جدول NAT، و سرویس DNS نیاز خواهید داشت.
virtual server support( EXPERIMENTAL) net.ipv4.ipforward=1



دیدگاه ها : نظرات
برچسب ها: راه اندازی یك سرور مجازی لینوكس ،
آخرین ویرایش: - -

الگوریتم RSA قسمت - 2 الگوریتم RSA قسمت - 2

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: امنیت وشبکه ، آموزش شبکه ،
با توجه به روشی که در مطلب قبل ارائه کردیم در اینجا بعنوان نمونه مثالی از نحوه تعریف کلید های عمومی و خصوصی خواهیم آورد. اما برای سادگی محاسبات از اختیار کردن اعداد بزرگ دوری خواهیم کرد و توجه شما را به این نکته جلب می کنیم که هرچقدر اعداد اولیه بزرگتر باشند احتمال شکستن رمز در مدت زمان محدود ناچیزتر می شود.



2- حاصلضرب p در q که همان n است را به اینصورت خواهیم داشت : n = 11 x 3 = 33

3- حاصلضرب p-1 در q-1 که همان m است را به اینصورت خواهیم داشت : m = 10 x 2 = 20

4- برای انتخاب عدد e که نسبت به m=20 اول باشد و کمتر از آن هم باشد ساده ترین گزینه یعنی عدد 3 را انتخاب می کنیم.



حال می توانیم از زوج (33,3) بعنوان کلید عمومی و از زوج (33,7) بعنوان کلید خصوصی استفاده کنیم. حال اگر از فرمول هایی که در مطلب قبل برای کد کردن و آشکار سازی استفاده کنیم برای اعداد 1 تا 1632 به جدول زیر خواهیم رسید.
1- ابتدا باید دو عدد اول بزرگ انتخاب کنیم که در اینجا از اعداد ساده و هم اندازه ای مانند 11 و 3 استفاده می کنیم. پس p=11 , q=3 5- برای یافتن عدد d که در رابطه d x e) mod m = 1) صادق باشد اعداد 1,2,3,4,5 و ... را امتحان می کنیم، بنظر می رسد که عدد 7 برای اینکار مناسب باشد چرا که 7x3=21 باقیمانده ای معادل 1 بر m=20 دارد.


m : 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
c : 0 1 8 27 31 26 18 13 17 3 10 11 12 19 5 9 4


m : 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
c : 29 24 28 14 21 22 23 30 16 20 15 7 2 6 25 32




بنابراین هم اکنون شما یک جدول تبدیل کد دارید که با کمک کلید عمومی اعداد صفر تا 32 را به اعدادی کد شده و در همین رنج تبدیل کرده اید. اما اگر دقت کنید تعدادی از اعداد دقیقا" به همان عدد خود تبدیل شده اند که به اینها unconcealed یا مخفی نشده گفته می شود. اولآ باید بدانیم که 0 و 1 همواره به همین اعداد تبدیل می شوند و مطلب دیگر اینکه اگر رنج دو عدد اول ابتدایی را بزرگ در نظر بگیریم دیگر مشکلی پیش نخواهد آمد.

حال کافی است فرض کنیم A=2 ، B=3 ، C=4 و ... Z=27 و جملات مربوطه را کد نماییم. دقت کنید که معمولا" از 0 و 1 برای کدینگ استفاده نمی شود.



دیدگاه ها : نظرات
برچسب ها: الگوریتم RSA قسمت - 2 ،
آخرین ویرایش: - -

شکستن الگوریتم RSA

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
آیا متنی که توسط الگوریتم RSA بصورت رمز شده و مخفی درآمده است قابل شکسته شدن است؟ این سئوالی است که اغلب راجع به همه روشهای رمز کردن اطلاعات پرسیده می شود. واقعیت آن است که همه روشهای رمز کردن قابل شکستن است، اما نکته مهم آن است که در چه مدت زمان و با چه امکاناتی این اطلاعات باید رمزگشایی شوند. در ارتباط با الگوریتم RSA باید گفت روشهای محدودی برای شکستن متن رمز شده توسط آن وجود دارد که در اینجا به مواردی از آن اشاره می کنیم.

تجزیه n به عوامل اول
اولین روش آن است که بتوان کلید خصوصی را حدس زد و یا پیدا کرد، در این صورت هکر می تواند تمامی متن های تهیه شده با کلید عمومی را رمزگشایی کند و بخواند و یا می تواند از امضای الکترونیک صاحب کلید استفاده کند. فرض را بر این می گذاریم که فردی که قصد حدس زدن کلید خصوصی را دارد، از جمله افرادی است که کلید عمومی را دارا است. در این حالت او n و e را در دسترس دارد. (برای یادآوری به مطلب الگوریتم RSA قسمت - ? مراجعه کنید.)

حال اولین قدم برای این آقای هکر آن است که بتواند از روی عدد n عاملهای p و q را حدث بزند. این مشکلترین قسمت کار است که محاسبات ریاضی و بررسی های انجام داده شده نشان می دهد اگر عدد n مثلا" 155 رقم داشته باشد (RSA-155) در آن صورت با قوی ترین کامپیوتر های موجود بیش از 7 ماه زمان لازم است تا بتوان عوامل اول تشکیل دهنده n را مشخص کرد. الگوریتم های ریاضی بدست آمده نشان می دهد که اعداد بزرگ اگر عوامل اول کوچکتری داشته باشند، ساده تر تجزیه می شوند تا اعداد بزرگی که عوامل اول بزرگتری دارند.

نکته بسیار جالب آن است که هرچقدر هم که توانایی و سرعت کامپیوتر ها برای تجزیه یک عدد بزرگ بالاتر رود شما می توانید در هنگام استفاده از RSA با پیشنهاد کلید بزرگتر (انتخاب اعدد p و q بزرگتر) کار تجزیه n را برای کامپیوترهای جدید، بسیار دشوارتر سازید.

بدست آوردن روش موثر برای محاسبه ریشه e ام
با توجه به روش رمز کردن شما با داشتن کلید عمومی (n و e) و استفاده از فرمول C = Me mod n می توانید حروف را رمز کنید. اما با نگاهی به فرمول می توان دریافت که کافی است شما بتوانید ریشه e ام C mod n را بدست آورید در آن صورت شما می توانید به عدد m نزدیک شوید و کاراکتر اولیه برسید.

نکته مهم آن است که شما در اینجا کلیدای را کشف نکرده اید و فقط توانسته اید کاراکتر را بدست آورید، ضمن آنکه بنظر نمی رسد که در حال حاضر کسی از این روش برای رمز گشایی استفاده کند چرا که به مراتب دشوار تر از روش اول است. این روش فقط برای مواردی که e عدد کوچک باشد کاربرد آزمایشگاهی و آموزشی دارد و در رمزکردن های معمولی به هیچ وجه مورد استفاده موفقیت آمیز حتی در زمانهای طولانی ندارد.

حدس زدن پیام
برای باز کردن رمز پیامهایی که با الگوریتم RSA رمز شده اند، روشهای محاسبه ریاضی عملا" راه به جایی نمی برند، این است که در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی ساده ترین روش برای رمزگشایی باشد. ارسال پیام های کوتاه دو یا سه کلمه ای و تشخیص ساده آنها توسط هکر می تواند به او کمک کند که از روی پیام رمزگشایی شده کلید خصوصی شما را حدس بزند. در این گونه موارد کافی است تعداد زیادی کلمات یا بیت های اتفاقی (Random) در انتهای پیام بگذارید تا هکر نتواند پیام شما را حدس بزند.




دیدگاه ها : نظرات
برچسب ها: شکستن الگوریتم RSA ،
آخرین ویرایش: - -

IPSec چیست ؟

1389/06/31 10:52

نویسنده : شهرام قاسمی
ارسال شده در: آموزش شبکه ، امنیت وشبکه ،
اگر با ویندوز 2000 بصورت جدی کار کرده باشید، حتما" متوجه شدید که یکی از مزایای خوب آن وجود پروتکلی بنام IPSec در آن است. این پروتکل برای این منظور طراحی شده که بتواند بسته (Packet) های اطلاعاتی TCP/IP را توسط کلید عمومی ( همان روش PKC) رمز کند تا در طول مسیر، امکان استفاده غیر مجاز از آنها وجود نداشته باشد.


به بیان دیگر کامپیوتر مبدا" بسته اطلاعاتی TCP/IP عادی را بصورت یک بسته اطلاعاتی IPSec بسته بندی (Encapsulate) می کند و برای کامپیوتر مقصد ارسال میکند. این بسته تا زمانی که به مقصد برسد رمز شده است و طبیعتا" کسی نمی تواند از محتوای آنها اطلاع بدست آورد.

باوجود آنکه بنظر سیستم ساده ای می آید اما باید راجع به آن مطالب بیشتری بدانید. بدیهی ترین نکته آن است که استفاده از این پروتکل زمان نقل و انتقال اطلاعات را بیشتر می کند چرا که هم حجم اطلاعات بیشتر می شود و هم زمانی برای رمز کردن و رمزگشایی. بنابراین بهتر آن است که جز در موارد خاص که علاقه ندارید کسی در شبکه فعالیت های شما را متوجه شود از این پروتکل استفاده کنید. بخصوص که شما می توانید با تعریف سیاست هایی به Windows بگویید که در چه مواردی از آن استفاده کند و در چه مواردی نه.


شما می توانید با دادن یک سری دستورالعمل ها به Windows، او را تعلیم دهید که تحت چه شرایطی از IPSec استفاده کند. تحت این شرایط شما در واقع مشخص می کنید که ترافیک کدام گروه از IP ها باید توسط IPSec انجام شود و کدامیک نشود برای این منظور معمولا" از روش فیلتر کردن IP استفاده می شود. فهرست خاصی از IP های فیلتر شده که شما تهیه می کنید می تواند مرجعی برای استفاده از پروتکل IPSec برای ویندوز باشد.

بدیهی است برای انجام اینکار علاوه بر آشنایی با ویندوز، شما باید تا اندازه ای با شبکه ای که به آن متصل هستید آشنا بوده و اطلاعات اولیه ای را داشته باشید. برای این منظور باید از کنسول مدیریتی ویندزو (Microsoft Management Console) استفاده کرده و از snap-in های مربوط به IPSec برای تعریف سیاست های نامبرده شده استفاده کنید.

IPSec Policy



دیدگاه ها : نظرات
برچسب ها: IPSec چیست ؟ ،
آخرین ویرایش: - -



تعداد کل صفحات : 29 ... 5 6 7 8 9 10 11 ...
Check Google Page Rank

تصویر ثابت