مرجع جامع معرفی ارزهای دیجیتال(Cryptocurrencies)؛مفاهیم مقدماتی

مفاهیم مقدماتی :
ما تصمیم داریم تا در چند مقاله به بررسی ارزهای دیجیتال و مفاهیم پایه ای مهم در این زمینه بپردازیم ، هنگامی که ما در حال تهیه این مقاله بودیم ، بیش از ۹۰۰ ارز دیجیتال وجود داشت که هر کدام ویژگی های خاصی را دارند ، اما ازلحاظ ساختاری بسیار مشابه یکدیگر هستند . ارزهای دیجیتال قابلیت های متنوع و توانایی های بسیاری را ارائه می دهند که این باعث می شود تا سازمان ها و دولت های بسیاری به سوی این نوع از پول دیجیتال حرکت کنند . امروزه ما شاهد ایجاد ارزهای دیجیتال مشهوری همچون Bitcoin ، Ethereum  ، XRP  ، Citcoin Cash ، EOS ، Stellar ، Litecoin ، Caradano ، Monero و .. می باشیم . شما می توانید برای دیدن لیست کامل ارزهای دیجیتال به لینک زیر بروید :
https://coinmarketcap.com/coins/views/all
ایجاد اولین ارزهای دیجیتال به سال ۲۰۰۹ و بیتکوین برمی گردد . به همین دلیل است که ما امروزه ارزهای دیجیتال را با نام بیتکوین می شناسیم(البته ارزش بیشتر بیتکوین نسبت به سایر ارزها هم در مطرح شدن نام آن بی تاثیر نبوده است و در واقع بیتکوین یک ارز مرجع در بین سایر ارزهای دیجیتال محسوب می شود) . معمولا ارزهای دیجیتال دارای یک سری استانداردهای مشترک می باشند که در همه آن ها رعایت می شود ، بنابراین ما در این مقاله به بررسی بیتکوین به عنوان مرجع رسمی آموزش می پردازیم .
خالق بیتکوین (Satochi Nakamota) به دنبال ایجاد یک پول با ثبات بود که تنها به تئوری های امن ریاضی وابسته باشد و چندان اثری از اقتصادهای پرچالش و بازارهای پرنوسان نپذیرد .درباره این که اولین بار بیت کوین توسط چه کسانی ارائه گردیده است ، اختلاف نظرات بسیاری وجود دارد .

مطالب مشابه:
اهمیت رو به رشد شبکه ها در اقتصاد دیجیتالی
کاربرد فناوری اطلاعات در اقتصاد دیجیتال
مدیریت ریسک دیجیتال
اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

ویژگی های مهم ارزهای دیجیتال :
  • نداشتن ماهیت فیزیکی :
در واقع یک ارزدیجیتال یک نوع از پول الکترونیکی می باشد که ماهیت فیزیکی مانند اسکناس ندارد ، بنابراین به راحتی امکان جعل و یا سرقت آن وجود ندارد .
  • تمرکززدایی :
بدین معنا که هیچ سازمان مالی ، شبکه مالی و یا حتی دولت خاصی بیتکوین را مدیریت نمی کند و این ارز به هیچ مرکز و یا بانکی وابسته نمی باشد . بنابراین مشکلات اقتصادی نمی تواند در افزایش یا کاهش ارزش آن تاثیری داشته باشد . در سیستم های متمرکز همه قسمت های مختلف به هم وابسته هستند و اختلال در یک بخش می تواند بر روی سایر بخش ها تاثیر بگذارد . اما در سیستم های غیرمتمرکز نظیر بیتکوین ، علیرغم اتصال بخش های مختلف به یکدیگر شاهد یک مرکزیت خاص نمی باشیم و به همین دلیل اگر ، یک یا دو مرکز نیز از کار بیفتند ، کل سیستم دچار مشکل نخواهد شد و سیستم می تواند همچنان به کار خود ادامه دهد .
بلاکچین یا همان  زنجیره ای از بلوک پایه و اساس پیاده سازی های ارزهای دیجیتالی می باشد . در حقیقت بلاکچین در ارزدیجیتال نقش ذخیره کننده امن اطلاعات را برعهده دارد . به دیگر سخن می توان بلاکچین را یک دفتر حساب عمومی برای ارزهای دیجیتال دانست که تمامی نقل و انتقالات مالی را در خود ضبط و ذخیره می کند . بلاکچین به عنوان یک پایگاه داده دائمی جهت ثبت نقل و انتقالات ارزهای دیجیتال از جمله بیتکوین در جهان محسوب می شود . کاربران بیت کوین می توانند دارای چندین حساب کاربری باشند درحالی که هیچ گونه اطلاعات شخصی از آنها در جایی ثبت نشده است . کاربران می توانند این حساب ها را بدون هیچ گونه پرداخت هزینه ای برای خود افتتاح کنند .
باید در نظر داشت که هر بلاک بخش به روز شده ای از زنجیره های بلاکها (بلاکچین؛Block Chain) می باشد که تراکنش های گوناگون را در درون خود ثبت می کند و به محض کامل شدن (بروزشدن) به زنجیره (Chain) بازمی گردد و هر بلاک حاضر در زنجیره به ترتیب زمان ورود به بلاک های دیگر مرتبط (Link) می شود . تکنولوژی بلاکچین یک تکنولوژی نسبتا امن و قابل قبول می باشد و تنها مشکل اصلی این تکنولوژی سایز بالای بلاک های تولید شده می باشد .
در ارزهای دیجیتالی نظیر Ethereum که بر پایه EtHash هستند  از فایلی به نام DAG استفاده می شود که کاربرد آن اثبات کارکرد یک ماینر(Miner) می باشد . هر ۳۰۰۰۰ بلاک را یک DAG می نامند ، حجم فایل های DAG رابطه مستقیمی با توان پردازشی CPU دارد . (EtHash یک تابع درهم ساز است که برای اثبات درستی بلاکچین در ارزهای دیجیتال استفاده می شود که از توابع هش SHA3 بهره می برد . EtHash مقاومت بالایی در برابر ماشین آلات ASIC nhvn  و از حافظه فشرده ای بهره می برد که تنها می تواند از طریق کارت گرافیک (GPU) استخراج شود .Keccak256 در واقع نوع خاصی از SHA3 می باشد که در ارز دیجیتال اتریوم کاربرد بسیاری دارد ) .
ماینر(Miner) چیست ؟ در تصویر زیر با مفهوم ماینر آشنا شوید (بر روی تصویر کلیک کنید تا آن را با سایز بزرگ ببینید) .

ماینر کیست ؟

معمولا ما در ارزهای دیجیتال شاهد هیچ گونه کارمزدی نمی باشیم ، تنها زمانی که شما قصد دارید ارز دیجیتال خود را نقل و انتقال دهید باید هزینه ای جزئی بابت آن پرداخت کنید که به این هزینه کارمزد تراکنش (Transaction fee) گفته می شود . بستری (زیرساختی) که شما از آن برای نقل و انتقالات مالی خود استفاده می کنید به ازای هر تراکنش یک fee در نظر می گیرد ، این fee به عنوان پاداشی برای ماینرها که در آن تراکنش نقشی داشته اند ، محسوب می شود . باید توجه داشت که پرداخت هایی که با ارزهای دیجیتال صورت می پذیرد هیچ تفاوتی با کارت های اعتباری ندارند و همه دارای یک ماهیت می باشند .
کیف پول ها یا Wallets :
همانند حساب های بانکی که مختص شما هستند و موجودی آن نشان دهنده میزان سرمایه شما هستند و تنها شما اجازه دسترسی به سرمایه آن را دارید ، ارزهای دیجیتال نیز از همین قانون پیروی می کنند . شما برای این که ارز دیجیتال خود را در یک مکان امن نگهداری کنید به یک حساب تحت عنوان کیف پول یا  Wallet نیاز دارید.
سرویس های مختلفی هستند که در این زمینه قابلیت های مختلفی را ارائه می دهند و با استفاده از این سرویس ها شما می توانید ارز دیجیتالی را که خریداری کرده اید یا اصطلاحا Mine کرده اید را به آن کیف پول انتقال دهید . کیف های پول به شما اجازه می دهند که کلیدهای دیجیتال (Digital Keys) را که مختص هر بیتکوین یا دیگر ارزهای دیجیتال هستند را ذخیره کنید .
به عنوان مثال ، Bitcoin Wallet شامل دو کلید می باشد که یکی کلید آدرس کیف شما می باشد که در حقیقت یک Public Key می باشد و کلید دیگر رمز محرمانه شما می باشد که همان Private Key شما خواهد بود .شما از کلیدعمومی خود برای دریافت ارز دیجیتال از دیگران استفاده خواهید کرد و برای واریز ارز دیجیتال به حساب دیگران از کلید خصوصی خود به همراه کلید عمومی طرف مقابل استفاده خواهید کرد . دقیقا مانند یک دستگاه عابربانک که برای واریز وجه به حساب دیگران ، شما بایستی شماره حساب یا شماره کارت بانکی آنها را داشته باشید و هم زمان رمز کارت بانکی خودتان را هم بدانید .
انواع مختلف کیف پول ها :
امروزه ما با انواع کیف های پول مواجه هستیم که هرکدام دارای ویژگی های خاصی می باشند و می توان از آن ها در کاربردهای مختلف استفاده کرد . در زیر با برخی از انواع این کیف های پول آشنا می شویم :
کیف های پول آنلاین :
این کیف ها به شما اجازه می دهند تا کلیدهای خصوصی خود را در محیط آنلاین ذخیره کنید . در نتیجه ، در هر مکان و هر زمانی به سکه های خود دسترسی خواهید داشت . در زیر لیستی از مطرح ترین کیف های پول آنلاین را مشاهده می کنید :
https://blockchain.info
https://coinbase.com
https://strongcoin.com
https://xapo.com
کیف پول Xapo علاوه بر فضای اینترنت ، از حافظه فیزیکی (Cold Storage) نیز برای ذخیره سازی کلیدهای خصوصی استفاده می کند . توجه شود که Cold Storage  یا Offline Wallet به معنای استفاده از فضای ذخیره سازی فیزیکی می باشد و Hot Storage یا Online Wallet به معنای استفاده از فضای ذخیره سازی آنلاین می باشد .
کیف های پول آفلاین :
اساس کار این کیف پول ، نگهداری خود کیف و کلیدخصوصی متناظر با آن در محیط آفلاین است (نگهداری بر روی کامپیوتر یا کیف پول سخت افزاری) . در شکل زیر یک نمونه کیف پول سخت افزاری را مشاهده می کنید ، برای مشاهده تصویر بزرگتر بر روی آن کلیک کنید :

کیف پول سخت افزاری

هنگامی که با کیف های پول آنلاین کار می کنید ، بحث امنیت آنها بسیار مهم است چرا که همیشه امکان به سرقت رفتن اطلاعات آن ها در فضای وب وجود دارد . شاید به همین دلیل باشد که کیف های پول آفلاین ارائه شده اند ، تا امکان به سرقت رفتن اطلاعات توسط هکرها به حداقل برسد . برای کسب اطلاعات بیشتر در مورد این نوع از کیف ها می توانید به لینک زیر مراجعه کنید :
https:Bitcoin.org/wallets
کیف های پول رومیزی و موبایلی :
کیف پول رومیزی ، نوع دیگری از کیف پول ها هستند که مختص کامپیوترهای رومیزی هستند و قابلیت نصب بر روی سیستم عامل های مختلف را دارند و شما می توانید به کمک آن ها یک آدرس منحصربفرد برای خود ایجاد کنید و تراکنش های خود را با کمک آن آدرس انجام دهید . هم چنین کیف های پول موبایلی نیز برای افرادی که به صورت پیوسته در حال جابه جایی هستند مناسب می باشد . این نوع از کیف های پول حداقل قابلیت ها را ارائه می دهند ، چرا که گوشی های همراه توانایی های پردازشی کمتری را دارند .
کیف های پول کاغذی :
این کیف های پول امکان این را دارند که بر روی کاغذ چاپ شوند و ماهیت فیزیکی دارند . معمولا از این نوع کیف برای ارتقاء امنیت کیف های دیگر استفاده می شود. البته بایستی این کیف ها را هم از لحاظ فیزیکی محافظت کرد تا کسی نتواند آن ها را به راحتی اسکن نماید . در تصویر زیر نمونه ای از پول کیف کاغذی را مشاهده می کنید :

کیف پول کاغذی

یکی از مشکلات مهم ارزهای دیجیتال ، نگهداری از کلیدهای خصوصی مرتبط با آن ها می باشد . امروزه معمولا از Flash Drive های مخصوصی که به آنها Pen Drive و یا Thumb Drive گفته می شود برای نگهداری کلیدهای خصوصی استفاده می شود . باید توجه داشت که کلیدهای خصوصی آدرس های یکتایی هستند که تنها مختص ارزهای دیجیتال شما می باشند و ضرورت دارد که آنها را به صورت امن نگهداری کنید .اگر این آدرس ها به هر نحوی در دسترس دیگران قرار بگیرند امکان به سرقت رفتن سرمایه شما وجود دارد .  به خاطر سپاری و در ذهن نگهداشتن ، کلیدهای خصوصی به علت طولانی و بزرگ بودن کاری دشوار و ناممکن است . بنابراین ما مجبور هستیم تا آن ها را به صورت امن در تجهیزات الکترونیکی مخصوص ذخیره کنیم تا در زمان مورد نیاز بتوانیم به کمک آن ها به کیف های پولمان دسترسی داشته باشیم .
یک کیف پول می تواند به راحتی مورد دستبرد قرار گیرد ، بنابراین سعی کنید رمز پیچیده ای را برای کیف پول خود انتخاب کنید . برای آگاهی از امنیت رمز انتخابی و مدت زمان لازم برای شکسته شدن آن می توانید از وب سایت زیر کمک بگیرید :
https://howsecureismypassword.net
این مقاله هنوز خاتمه نپذیرفته است ، به زودی در پست دیگری ادامه این مقاله را منتشر خواهیم کرد . پس منتظر باشید و به صورت دوره ای این تارنما را کنترل کنید . با سپاس از توجه شما

گردآوری و نشر : مسعود معاونی
کد مطلب :A1397052201
منبع : گردآوری از منابع مختلف
تاریخ نشر : ۲۳ مرداد ماه ۱۳۹۷

اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

امروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف از میدان رقابت خارج می شوند . هرگاه صحبت از حرکت های نوآورانه می شود نام شاخه های مختلف هوش مصنوعی خوش می درخشد و کارآفرینان بسیاری خلاقیت های خود را بر روی موضوعات مختلف این شاخه تکنولوژی بروز و ظهور می دهند . صنایع متعددی از جمله کشاورزی ، خدمات ، بهداشت و درمان ، تولید ، پشتیبانی های فنی ، بازی سازی و … به هوش مصنوعی وابسته اند . از دیگر سو ، بلاکچین عامل کلیدی دیگری در فناوری های مدرن امروزی می باشد که توجهات بسیاری از محققین و کارشناسان تکنولوژی را به خود جلب کرده است .
ما معمولا بلاکچین را معادل پول دیجیتال در نظر می گیریم و آن را فقط در امور مالی موثر می پنداریم ، اما حقیقت آن است که بلاکچین می تواند در حمل و نقل ، رای گیری الکترونیک ، خرده فروشی ، گذرنامه ها و مدارک الکترونیکی و … به کار گرفته شود و دلیل این موضوع هم آن است که بلاکچین در هر جایی که نیاز به تایید مجموعه ای از اقدامات وجود داشته باشد می تواند نقش کلیدی را برعهده گیرد و با محاسبات سبک و کم هزینه امنیت قوی و مناسبی را ارائه دهد .
با در نظر گرفتن گستردگی هوش مصنوعی و بلاکچین در بخش های مختلف ، می توان با همگرایی این دو موضوع به نتایج شگفت انگیزی در زمینه های مختلف دست یافت . بلاکچین می تواند قدرت خود را با کمک تکنولوژی های هوش مصنوعی ارتقاء دهد . ویژگی ها و خاصیت های جدیدی که از همگرایی هوش مصنوعی و بلاکچین بدست می آید باعث افزایش امنیت و اعتماد در تمامی زمینه های زیر می شود :
امنیت :
فناوری بلاکچین از طریق تاکتیک های امنیت سایبری به حفاظت از مدارک و گواهی نامه های دیجیتالی می پردازد و باعث می شود تا امنیت آن به حد قابل قبولی برسد . با کمک پیاده سازی های الگوریتم های هوش مصنوعی و شیوه های یادگیری ماشین ، این سطح امنیتی می تواند به سطوح بالاتری دست یابد . این موضوع می تواند باعث ارائه تضمین هایی برای آینده امنیت سایبری شود .
کارآیی :
می توان از هوش مصنوعی برای کمک به افزایش بهره وری فناوری بلاکچین استفاده کرد . هوش مصنوعی می تواند موجب کاهش هزینه های حفاظت و نگهداری از بلاکچین شود . هزینه های برآورد شده سالانه در حال حاضر به حدود ۶۰۰ میلیون دلار می رسد که هوش مصنوعی می تواند با بهینه سازی محاسبات به کاهش هزینه های بلاکچین کمک کرده و زمان تاخیر در شبکه های معاملاتی را کاهش دهد .
اعتماد :
معمولا آهنین بودن و شکست ناپذیری بلاکچین مهمترین مزیتی است که برای آن ذکر می شود . به کارگیری بلاکچین در کنار هوش مصنوعی می تواند برای استفاده کنندگان از هوش مصنوعی ، اطمینن بخش باشد . در واقع بلاکچین باعث اعتماد سیستم های رباتیکز به یکدیگر می شود و منجر به افزایش تعاملات ماشین به ماشین می شود و ربات ها می توانند با اطمینان بیشتری به اشتراک گذاری داده ها و هماهنگی در تصمیمات با یکدیگر بپردازند .
بازارهای جدید :
دسترسی به داده های خصوصی همواره موجب افزایش فروش می شود . در آینده ما با بازارهای داده ای ، بازارهای مدلی ، بازارهای سیستم های اطلاعاتی و حتی بازارهای هوش مصنوعی مواجه خواهیم شد .  در این بازارها ما شاهد خواهیم بود که داده ها به سادگی و امنیت بالا به اشتراک گذاشته خواهند شد . این بازارها باعث رشد شرکت های کوچک و متوسط می شوند و رقابت ها شکل سازنده تری را به خود خواهند گرفت . مطمئن باشید که در آینده ای نه چندان دور کارآفرینان از همگراشدن هوش مصنوعی با بلاکچین نوآوری های جدیدی را خلق خواهند کرد و چالش های جدی و مهمی  را حل خواهند کرد .
ذخیره سازی داده ها و استفاده از داده های شخصی :
بلاکچین یک ایده آل برای ذخیره سازی داده های حساس و شخصی می باشد که وقتی با پردازش های هوشمندانه هوش مصنوعی ترکیب شود ، می تواند برای زندگی مدرن ما بسیار ارزشمند باشد و راهگشای بسیاری از مشکلات امروزی مانند سیستم های مراقبت بهداشتی و سیستم های تشخیص هوشمند بیماری براساس اسکن های رادیولوژی ها و سوابق درمانی باشد .
درک بهتر از تصمیمات هوش مصنوعی :
درک تصمیمات اتخاذ شده توسط سیستم های هوش مصنوعی معمولا برای انسان ها سخت است . این که چرا باید معاملات مالی مسدود شود یا این که با قدرت ادامه داده شوند هرگز توسط انسان های معمولی نمی توانند توجیه شوند . با کمک بلاکچین و هوش مصنوعی می توان داده ها را بر روی بلوک های قرار داد و با حسابرسی دقیق و کامل به ممیزی داده ها پرداخت و مدل های مالی گوناگونی را برای شرایط مختلف تولید کرد ، بدون آن که از افشاء شدن این داده های حساس خطری را احساس کنیم .
مدیریت بهتر بر روی هوش مصنوعی با کمک بلاکچین :
الگوریتم های داده کاوی در یادگیری ماشین با داشتن اطلاعات جامع و کامل می توانند خیلی سریع فرآیند آموزش و تست را طی کنند و به تکامل برسند . اطلاعات صحیح و فراگیر در یادگیری ماشین می تواند موجب مهارت یابی ماشین ها شود . این اطلاعات امن و کامل در یادگیری ماشین می تواند توسط بلاکچین فراهم آید .
امروزه بسیاری از محققان و شرکت های تجاری به دنبال برقراری ارتباط بین این دو حوزه ارزشمند هستند . آنها سعی دارند ابزارهای هوش مصنوعی را که در سازمان ها مورد استفاده قرار می گیرند و معمولا به داده های حساس و حیاتی دسترسی دارند را به تکنولوژی بلاکچین مجهز کنند تا بدین وسیله بتوانند پوشش حفاظتی بهتری را برای این گونه داده ها فراهم کنند. همچنین در شبکه ها و رسانه های اجتماعی سعی شده است تا محتواهای انتشاریافته به کمک بلاکچین رمزنگاری شوند تا حق نشر و کپی محتواها از بین نرود .
ما امروزه شاهد همگرایی بلاکچین و هوش مصنوعی در قالب سیستم های کاشف هوشمند هستیم . به عنوان مثال Bublo یک برنامه کشف هوشمند است که بهترین مکان ها و رستوران ها را بر اساس سلایق و نظرات کاربران به آن ها پیشنهاد می دهد . در این سیستم به کاربرانی که داده ای را تولید کنند پاداش داده می شود .
همچنین انواع فناوری های هوش مصنوعی که ممکن است به صورت مستقل دچار اختلال شوند ، توسط بلاکچین می توانند تقویت شوند و در واقع این دو تکنولوژی مکمل یکدیگر خواهند بود و می توانند موجب این شوند تا کارآفرینان و نوآوران راه های جدیدی را برای کشف مسائل پیدا کنند و بینش عمیق تری را برای بهره وری و پاسخگویی به نیازهای جامعه انسانی پیدا کنند .

گردآوری و بازآفرینی (ترجمه و نشر ) : مهندس مسعود معاونی

کد مقاله : A97051502

منبع : فوربس


تلگرام

نگاهی گذرا به رمزنگاری کوانتومی

رمزنگاری کوانتومی

به طور کلی رمزنگاری زمینه ای است با تکنیک های خاص زبانی و ریاضی گونه مخصوص خودش که هدف آن تامین امنیت اطلاعات ، به ویژه در ارتباطات ناامن شبکه ای می باشد .

یکی از شیوه های مدرن در رمزنگاری ، که در سالیان اخیر به دلیل ظهور کامپیوترهای کوانتومی بسیار مورد توجه قرار گرفته است ؛ رمزنگاری کوانتومی می باشد . در رمزنگاری کوانتومی ، از قوانین کوانتوم در فیزیک برای ارسال پیام با امنیت بالاتر از آن چه که در رمزنگاری های معمولی شاهد آن هستیم ، استفاده می شود .

هدف از رمزنگاری کوانتومی ایجاد امنیت مطلق و غیرقابل نفوذ می باشد . یعنی هیچ مهاجمی نمی تواند به محتوای پیام ها به راحتی دست یابد و از آن ها استفاده کند . اما همواره باید توجه داشصت که چنین امنیت بی قید و شرطی هرگز قابل اجرا نمی باشد . زیرا که ؛ یک مهاجم همواره به شبکه های ارتباطی دسترسی داشته و به راحتی امکان استراق سمع (شنود) و دستکاری و اصلاح پیام های مبادله شده در کانال های ارتباطی را خواهد داشت .

محققین در آزمایشگاه ارتباطات امن در گروه فیزیک دانشگاه ETH زوریخ ثابت کرده اند که پروتکل های رمزنگاری کوانتومی می تواند علیرغم تمامی مخاطرات کانال های ارتباطی ناامن ، امنیت به نسبت قابل قبولی را فراهم بیاورند . آن ها نشان دادند که رمزنگاری کوانتومی مستقل از تجهیزات ، می تواند با تکنولوژی های کوانتومی مطرح شده در سالیان اخیر پیاده سازی شود .

رمزنگاری کوانتومی مستقل از تجهیزات ، به عنوان یک “استاندارد طلایی” برای ارتباطات کوانتومی محسوب می شود که علاوه بر مزایای رمزنگاری کوانتومی کلاسیک مزایای جدیدی را به همراه خواهد داشت که از آن جمله می توان به عدم نیاز به اعتماد سازی به دستگاه های فیزیکی اشاره کرد .

نکته فوق به عنوان یک چشم انداز جذاب برای طراحان پروتکل ها می باشد چرا که تااکنون رمزنگاری کوانتومی مستقل از تجهیزات ، تنها یک ساختار نظری بوده است و با نیازهای تجربی واقعی مطابق نبود . محققین اخیرا مفهوم نظری جدیدی را به نام انطباق آنتروپی (entropy accumulation) مطرح کرده اند و آن را بر روی روش رمزنگاری کوانتومی اعمال کرده اند . آن ها بر اساس این نظریه دریافتند که هر استراتژی حمله بدون توجه به پیچیدگی آن می تواند به دنباله ای از مراحل ساده تر تجزیه شود . این حقیقت برای اثبات های امنیتی که به شدت سخت و پیچیده هستند ، بسیار مفید است . زیرا در اثبات های امنیتی باید به استراتژی های مختلف حمله ، که توسط یک مهاجم ، امکان طراحی دارد توجه شود .

محققین معتقدند که رویکرد جدید آن ها می تواند امنیت رمزنگاری کوانتومی مستقل از تجهیزات را برای تکنولوژی کوانتومی پیشرفته فراهم آورد و این نشان دهنده تحقق و پیاده سازی چنین هدفی در آینده نزدیک خواهد بود .


گردآورنده : مسعود معاونی

تاریخ نشر مطلب : ۲۲ خرداد ۱۳۹۷

منبع :https://www.phys.ethz.ch


رمزنگاری مبتنی بر هویت فازی

  

رمزنگاری مبتنی بر هویت فازی

 

ما در این پست می خواهیم نوع جدیدی از رمزنگاری مبتنی بر هویت (ID-Based Encryption) را معرفی کنیم که ما آن را روش Fuzzy ID-Based  خواهیم نامید . در یک رمزنگاری Fuzzy IBE شناسه ما ما مجموعه ای از ویژگی ها را شامل خواهد شد . در چنین طرح های شناسه به همراه کلید محرمانه برای رمزنگاری استفاده خواهد شد و برای رمز گشایی از یک کلید عمومی استفاده خواهد شد . در چنین طرح های امکان استفاده از ورودی های بیومتریک به عنوان شناسه وجود دارد و قدرت تحمل خطای ذاتی در بیومتریک با استفاده از Fuzzy IBE به خوبی مدیریت می شود چرا که روش های بیومتریک به طور کلی دارای نویز قابل توجه ای می باشند .
رمز گذاری مبتنی بر ویژگی روشی می باشد که در آن می توان به راحتی از چندین مولفه در کنار یکدیگر استفاده کرد و این باعث افزایش توان این شیوه در مقابل تحملات خطا و حملات مختلف خواهد گردید . ساختار این روش رمزگذاری هرگز بر پایه اطلاعات تصادفی نخواهد بود .
در چنین طرحهای یک کاربر تنها با یک کلید مخفی قادر به رمز گشایی  و رمزگذاری خواهد پرداخت . کلید محرمانه و کلید عمومی همواره دارای یک فاصله مشخص از یکدیگرند و تنها تفاوت در برخی از متریک ها باعث تمایز در آن ها ی گردد . بنابراین سیستم ما توانایی بسیار خوبی برای تحمل خطا در شناسه های حاضر در سیستم رمزنگاری خواهد داشت .
در این شیوه تنها کسی قادر به رمزگذاری اطلاعات خواهد بود که مجموعه ای از ویژگی های خاص را در اختیار داشته باشد و تنها کسی قادر به رمز گشایی خواهد بود که تمام آن ویژگی ها را با یک فاصله استاندارد {d} را در اختیار داشته باشد .
مزیت استفاده از Fuzzy IBE این است که می توان به راحتی مدارک مهم را در سرورهای ذخیره سازی غیرقابل اعتماد ذخیره کرد و نیازی به تایید سرور نخواهد بود (این موضوع جایی اهمیت خود را نشان می دهد که بدانیم جهان دیجیتالی با سرعت بی نظیری به سمت جهان اَبری (cloud) در حال حرکت است و چنین ویژگی در سیستم رمزگذاری می تواند امکان ذخیره اطلاعات در سرورهای اَبری محلی (غیر قابل اعتماد) را فراهم کند و این یعنی جهش حرکتی به سوی اَبر) .
این در حالی است که در چنین شیوه رمزنگاری به راحتی امکان استفاده از بیومتریک و اعمال ضرایب متفاوتی برای تحمل خطا به سادگی امکان پذیر است .استفاده از بیومتریک در رمزنگاری امروزه به یک اصل جدایی ناپذیر تبدیل شده است چرا که بیومتریک بهترین ره حل کشف شده برای اثبات پذیری هویت است و امکان جعل در آن بسیار کم است . البته وجود خطا در دستگاه های ورودی بیومتریک و حملات متفاوتی نظیر جعل مدارک بیومتریک این شیوه را هم با چالش های اساسی مواجه کرده است . مزیت مهم بیومتریک این است که یک ویژگی ذاتی است و همواره با یک فرد خواهد بود . استفاده از بیومتریک تضمین می کند که یک فرد هرگز کلید عمومی خود را گم نخواهد کرد و می توان همواره یک هویت منحصر بفرد را پایه گذاری کرد .

نویسنده و گردآوری : مسعود معاونی


https://telegram.me/moaveni_ir

آشنایی با فناوری های پرداخت

پیشرفت در فناوری های پرداخت پول نقش مهمی در افزایش کیفیت زندگی روزمره مردم دارد . فناوری های جدید همواره فرصت ها و چالش هایی را ایجاد می کنند . همواره سرعت به عنوان یک آیتم کلیدی برای استفاده از فناوری های جدید پرداخت وجه مطرح بوده است و از طرفی تامین امنیت و قابلیت اعتماد هم دارای اهمیت ویژه ای می باشد .
امروزه همه محققین به دنبال ارائه راه حل های برای حذف پول فیزیکی از تجارت و اقتصاد می باشند . آن ها برای تحقق این هدف استفاده از روش های الکترونیکی را پیشنهاد می کنند و برای تامین امنیت این روش ها به کارگیری کارت های اعتباری و اطلاعات بومتریک را پیشنهاد می کنند .
روند پرداخت الکترونیک از سال ۱۹۶۰ آغاز گردید و در تکامل و پیشرفت تجارت الکترونیک نقش غیر قابلل انکاری را داشته است . هدف ما در این پست این است که به معرفی انواع روش های پرداخت در معاملات بپردازیم . شکل زیر روند تکاملی روش های پرداخت را به خوبی نمایش می دهد .

پرداخت های الکترونیکی

در روش JW که در واقع همان روش پرداخت سنتی است هم فروشنده و هم خریدار نیاز است که در محل معامله حضور داشته باشند . در مدل ۳E با استفاده از کارت های اعتباری و چک های الکترونیکی ، پرداخت به صورت غیر خضوری صورت می پذیرد . این روش از مکانیزم های مختلف پرداخت الکترونیکی بهره می برد . با پیشرفت تکنولوژی های بی سیم روش های پرداخت الکترونیک هم رشد قابل توجه ای داشته اند . به مرور زمان احساس نیاز به پول های بین المللی که برای همه کشورها قابل دسترسی باشد مطرح گردید . بیت کوین و لیت کوین به سرعت در فضای مجازی مطرح شدند ولی اشکال اساسی آن ها این بود که هیچ کس بر این پول ها نظارت نمی کرد و این موضوع می توانست مورد سوء استفاده کلاهبرداران قرار گیرد . کلاهبرداران می توانستند برای فعالیت های غیرقانونی خود از این پول ها بهره ببرند .
با توجه به شرایط فوق بسیاری از نهادها و شرکت ها به دنبال توسعه روش های Peer to Peer بودند تا با بهره گیری از گوشی های هوشمند انتقال و تبادل پول مجازی را سریع تر و امن تر نمایند . در سال ۱۹۷۷ در فنلاند اولین زمزمه های بانکداری الکترونیک به وسیله SMS شنیده شد . از آن روز برنامه های بانکداری مرتبط با گوشی های هوشمند رشد زیادی داشته اند . البته هم زمان با این رشد کار هکرها در یافتن طعمه هایشان آسان تر شده است .
در اکتبر ۲۰۱۴ ، شرکت Apple به معرفی تکنولوژس جدیدی پرداخت . در این دستگاه های جدید به کمک آنتن های NFC با یک ترمینال Pos ارتباط برقرار می شود . در واقع گوشی هوشمند دارای تکنولوژی  NFC اطلاعات حساب بانکی کاربر را در اختیار دارد و با نزدیک شدن به دستگاه NFC خوان مبلغ مربوطه را از حساب شما کسر می کند . در این شیوه معمولا از اثر انگشت برای تایید هویت استفاده می شود .

دستگاه NFC خوان

 پیشرفت های زیادی در روش های پرداخت در سالیان اخیر به وقوع پیوسته است اما از لحاظ مشتریان هنوز این روش ها کامل و امن نمی باشند . طبق آمار در سال ۲۰۱۵ ، ۶۷% از مردم اعلام کردند که ترجیح می دهند تا از پول نقد برای معاملات خود استفاده کنند و این نشان می دهد هنوز چالش های زیادی در راه پرداخت های غیر حضوری وجود دارد .

نویسنده و گردآورنده : مسعود معاونی
منبع :اینجا کلیک کنید
تاریخ انتشار : ۵ اردیبهشت ۱۳۹۶
کد مطلب : A05021396.1

https://telegram.me/moaveni_ir

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

کم توجهی به حمله حدس آنلاین رمز عبور

online-password-guessing

کم توجهی به حمله حدس آنلاین رمز عبور (Online Password Guessing Attack): استفاده از بسیاری از رمزهای عبور مشابه در حساب های آنلاین راهی برای حدس زدن رمز عبور توسط مجرمان اینترنتی می باشد .

نتایج تحقیقان انجام شده توسط کارشناسان امنیتی در انگلستان و چین نشان می دهد که تعداد زیادی از کلمه های عبور در حساب های آنلاین در همان دفعه اول حدس زده می شوند و این یک نقطه ضعف برای سیستم های بانکداری الکترونیکی ، رسانه های اجتماعی و خرید آنلاین می باشد .
هدف حدس زدن آنلاین این است که رمز عبور یک قربانی خاص توسط مهاجمان حدس زده شود . آن ها این کار را با سواستفاده از دانش اطلاعات شخصی قربانی انجام می دهند . معمولا قربانیان رمز عبور خود را با استفاده از اطلاعات شخصی خود مانند نام و تاریخ تولد خود انتخاب می کنند .
بسیاری از مردم از رمزهای عبور خود در جاهای مختلف و با اهداف گوناگون استفاده می کنند و بدین شکل به طور ناخواسته اطلاعات حساس خود را در اختیار جنایتکاران و بدخواهان قرار می دهند .
محققان دانشگاه لنکستر انگلستان و دانشگاه های پکن و فوجیان چین  چار چوب های مختلفی را برای حدس زدن رمز عبور اولویت بندی کرده اند . این مدل اولویت بندی با داده های بزرگ در دنیای واقعی از کاربران چینی و انگلیسی مورد آزمایش قرار گرفته است .
در آزمایشات صورت پذیرفته مدل های حمله ای که پژوهشگران آن ها را تهیه کردند در ۷۳ درصد موارد به راحتی اطلاعات شخصی کاربران را حدس می زدند . محققان در این پروژه کار خود را به ارزیابی سیستماتیک روش انجام کار مهاجمان متمرکز کردند تا بتوانند روش های کشف اطلاعات شخصی قربانیان توسط مهاجمان را بیابند . آن ها به این یافته رسیدند که اکثر مهاجمان با استفاده از هویت های جعلی و وب سایت های غیر اصلی به استخراج اطلاعات شخصی کاربران می پردازند .
این واقعیت که همه افراد امروزه در yahoo, Myspace, Linkedin, dropbox, vk.com  دارای حساب هستند و خیلی از افراد یک رمز یکسان برای تمامی حساب های کاربری خود دارند . نتایج این تحقیق ضرورت استفاده مردم از رمزهای عبور مختلف را نشان می دهد ، این کار باعث قوی تر شدن سیستم ها در مقابل حمله حدس آنلاین رمز عبور خواهد شد .
نتایج حاصله نشان می دهد که مهاجمان زمانی که در این نوع حمله شکست بخورند در اکثر موارد به سراغ حمله منع سرویس (DOS)  خواهند رفت . محققان برای جلوگیری از حمله DOS به سراغ روش های شناسایی سیگنال ها و آدرس آی پی و هم چنین شناسایی منطقه جغرافیایی و پارامترهای بیومتریک رفته اند .
برای دانلود اصل این مقاله اینجا کلیک کنید .

https://telegram.me/moaveni_ir

تحصیل در رشته های امنیت اطلاعات

رشته امنیت اطلاعات

چرا تحصیل در رشته های امنیت اطلاعات در کالج ها اتلاف وقت است ؟
Ryan Francis معتقد است که :
برای بدست آوردن مهارت های امنیتی در شرکت ها و صنایع وابسته ، دانشجویان و فارغ التحصیلان مجبور می شوند که به سراغ یک رویکرد متضاد با آموزش عالی بروند . آن ها برای اشتغال باید به سراغ مهارت های حرفه ای (Skill) بروند .در واقه یک شکاف مهارتی (Skills Gap) وجود دارد . بحث های زیادی در مورد شکاف در مهارت های فناوری وجود دارد و این شکاف در بحث مهارت های امنیتی هم وجود دارد . امروزه بسیاری از شرکت ها به دنبال آموزش برای آینده خود هستند . از جمله فیس بوک در حال تلاش است تا دانش آموزان دوره متوسطه چگونگی هک کردن را بیاموزند تا بدین شکل به مرور در نسل های آینده امنیت سیستم ها افزایش یابد .این یک واقعیت است که تنها با آموزش نمی توان جزئیات امنیتی را به افراد آموزش داد و باید به سراغ شیوه های نوین آموزشی – مهارتی رفت .

https://telegram.me/moaveni_ir

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای دیجیتال و امنیت دیجیتالی چیست ؟

امضای [[دیجیتال]] برای فایل های اطلاعاتی همان کار را انجام می دهد که امضای شما بر روی سند کاغذی انجام می دهد.امضای دیجیتال و امضای دست‎نویس هر دو متکی بر این واقعیت هستند که پیداکردن دو نفر با یک امضا تقریباً غیرممکن است. باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک [[الگوریتم ریاضی]] به منظور ترکیب اطلاعات در یک کلید با [[اطلاعات]] پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا” به شما نخواهد گفت که ” این شخص یک پیام را نوشته است ” بلکه در بردارنده این مفهوم مهم است که : “این شخص این پیام را نوشته است ” .

از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟

اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم ! • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزم هائی استفاده می شود؟ • فرض کنید یک نامه الکترونیکی از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا” وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا” همین درخواست را داشته است ؟ • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها” غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است . یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.

در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

ثبت نام برای یک گواهینامه دیجیتالی

کاربران می توانند از طریق وب برای یک گواهینامه دیجیتالی ثبت نام کنند. پس از کامل شدن فرمهای مورد نیاز، مرورگر اینترت کاربر یک جفت کلید عمومی درست می کند. نیمی از کلید عمومی به دفاتر صدور گواهینامه برای درج در مشخصات دارنده آن ارسال می شود .درحالیکه کلید خصوصی کاربر بر روی کامپیوتر او در جایی امن (هارد دیسک، فلاپی درایو و …) نگهداری خواهد شد.

دفاتر صدور گواهینامه در ابتدا ملزم به تایید اطلاعات ارسال شده توسط کلید عمومی کاربر می باشند. اینکار از جا زدن کسی به جای کس دیگر و احتمال وقوع تبادلات نامشروع و غیر قانونی جلوگیری می کند.

اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهینامه، یک گواهینامه دیجیتالی برای متقاضی خود صادر می کند. بمحض صدور، دفتر صادر کننده گواهینامه امضای دیجیتالی را در یک بایگانی عمومی نگهداری می کند.

پخش کردن گواهینامه دیجیتالی

در حالیکه گواهینامه دیجیتالی در یک بایگانی عمومی ذخیره شده است نیز، می تواند با استفاده از امضای دیجیتالی پخش گردد. به طور مثال زمانیکه آلیس نامه ای را برای باب به صورت دیجیتالی امضا می کند، او همچنین گواهینامه خود را به آن نامه پیوست می کند .لذا همزمان با دریافت نامه دیجیتالی باب میتواند معتبر بودن گواهینامه آلیس رانیز بررسی کند. اگر با موفقیت تایید شد، هم اکنون باب کلید عمومی آلیس را دارد و نیز میتواند اعتبار نامه ارسالی از طرف آلیس را بررسی کند.

انواع مختلف گواهینامه دیجیتالی

بر حسب نوع استفاده از گواهینامه دیجیتالی، چند نمونه مختلف از آن موجود می باشد.

  • شخصی: قابل استفاده توسط اشخاص حقیقی برای امضای ایمیل و تبادلات مالی.
  • سازمان ها: قابل استفاده توسط اشخاص حقوقی برای شناساندن کارمندان برای ایمیل های محفوظ و تبادلات تحت اینترنت.
  • سرور: برای اثبات مالکیت یک دامین اینترنتی.
  • تولید کنندگان: برای اثبات حق تالیف و حفظ حقوق آن برای نشر برنامه نرم افزاری.

سطوح مختلف گواهینامه های الکترونیکی

گواهینامه های دیجیتالی در سطوح مختلفی بسته به میزان و سطح اطمینان خواسته شده از طرف متقاضی، توسط دفاتر صدور گواهینامه موجود می باشند. در زبان ساده هر چه سطح گواهینامه بالاتر باشد، به میزان بیشتری دارنده آنرا تایید می کند. یک گواهینامه سطح بالا میتواند به این معنی باشد که گواهینامه می تواند برای کارهای حساس تری مانند بانکداری آنلاین و معرفی هویت یک نفر برای تبادلات مالی و تجارت الکترونیکی، مورد استفاده قرار بگیرد.

سطح گواهینامه ارتباط نزدیکی با نوع گواهینامه دارد. سطوح پایین شامل اطلاعات شخصی کمتری و یا بدون اطلاعات شخصی می باشند (به طور مثال فقط یک آدرس ایمیل). گواهینامه های متعلق به چنین سطحی می توانند برای ارسال ایمیل حفاظت شده بکار بروند، در حالیکه برای اثبات گواهینامه یک موسسه و یا یک سازمان نیاز به اطلاعات بیشتری و در نتیجه سطح بالاتری از گواهینامه است.

 

  • منابع اینترنتی:

 

http://www.webopedia.com/TERM/S/SSL.html

http://www.rsasecurity.com/

http://www.webopedia.com/TERM/S/S_HTTP.htm

http://www.tldp.org/HOWTO/SSL-Certificates-HOWTO

http://www.verisign.com/products-services

http://www.fekrinejat.com/

http://www.hamkelasy.com/

http://www.ircert.com/

http://www.persiantop.com/

http://www.ostadonline.com/

http://www.parslan.com/

http://www.ouriran.com/

http://www.yazdit.mihanblog.com/

http://www.ksajadi.com/

http://www.golha.ir/

http://www.wikipedia.com/

http://www.sgnetway.com/

http://www.reporter.ir/

http://www.mcs-8051.com

  • منابع فارسی

قدیر پور رستم ، مدل های اعتماد بر بستر کلید عمومی ، کتاب مقالات چهارمین همایش ملی دانشجویی،انجمن کامپیوتر ایران ، ۱۳۸۱

فهرست مطالب

امضای دیجیتال و امنیت دیجیتالی چیست ………………………………………۴

گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟……………………۵

ثبت نام برای یک گواهینامه دیجیتالی…………………………………………………۶

پخش کردن گواهینامه دیجیتالی…………………………………………………………۶

انواع مختلف گواهینامه دیجیتالی…………………………………………………………۷

سطوح مختلف گواهینامه های الکترونیکی…………………………………………..۷

امضای دیجیتالی از دید برنامه نویسی…………………………………………………۸

چگونه یک امضای دیجیتالی درست کنیم؟…………………………………………۹

نحوه عملکرد یک امضای دیجیتال……………………………………………………..۱۱

نحوه ایجاد و استفاده از کلید ها…………………………………………………………۱۲

حملات ممکن علیه امضاء های دیجیتالی………………………………………….۱۲

مرکز صدور گواهینامه چیست؟…………………………………………………………..۱۳

رمزنگاری چیست؟……………………………………………………………………………..۱۴

اهداف CA ………………………………………………………………………………………..15

نکاتی در مورد گواهینامه ها……………………………………………………………….۱۶

تشخیص هویت از طریق امضای دیجیتالی…………………………………………۱۶

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی…………………………۱۷

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری…….۱۸

۲- SSL چیست؟

۱-۲ InstantSSL چیست؟……………………………………………………………..۲۵

۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication)………………25

۳-۲ دسترسی آنلاین به پروفایل تجاری تان …………………………………….۲۵

۳- مفاهیم رمز گذاری

۱-۳ معرفی و اصطلاحات …………………………………………………………………..۲۵

۲-۳ معرفی الگوریتمهای رمزنگاری …………………………………………………..۲۷

۳-۳ رمزنگاری کلید – عمومی ……………………………………………………….۲۸

۴-۳ مقدار Hash ……………………………………………………………………………29

۵-۳ آیا شما معتبر هستید ؟ …………………………………………………………..۳۰

۶-۳ سیستمهای کلید متقارن …………………………………………………………۳۳

۷-۳ سیستمهای کلید نامتقارن………………………………………………………..۳۵

۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن

۱-۴ پروتکل های مشابه …………………………………………………………………۴۱

۵- مفهوم گواهینامه در پروتکل SSL

۱-۵ مراکز صدور گواهینامه ……………………………………………………………۴۲

۲-۵ مراحل کلی برقراری و ایجاد ارتباط امن در وب ……………………..۴۳

۳-۵ نکاتی در مورد گواهینامه ها …………………………………………………..۴۴

۴-۵ تشخیص هویت ……………………………………………………………………….۴۵

۶ مشکلات و معایب SSL

۱-۶ مشکل امنیتی در SSL    ……………………………………………………..60

۲-۶ مشکلات تجارت الکترونیکی در ایران …………………………………….۶۰

ضمیمه ۱ : پیاده سازی SSL در Windows 2000 Server………………62

ضمیمه ۲ : پراکسی (Proxy)……………………………………………………………………..66

واژه نامه………………………………………………………………………………………………………..۷۷

فهرست منابع………………………………………………………………………………………………

درهم سازی یا hash چیست؟

یک Hash (توابع درهم سازی) که به آن Checksum ، پیام Digest و یا اثرانگشت ، نیز گفته می شود، فرآیندی است که بصورت ریاضی، حجم یک جریان از داده را به یک طول ثابت کاهش می دهد ( معمولا” ۱۲۸ و یا ۱۶۰ بیت ) .

درهم سازی

عملکرد hash ، مشابه اثرانگشت یک شخص می باشد. اثرانگشت ، پارامتری منحصربفرد به منظور تشخیص هویت افراد بوده و در ادامه با استفاده از آن امکان دستیابی به سایر مشخصات افراد نظیر : رنگ چشم ، قد ، جنسیت و سایر موارد دلخواه ، فراهم می گردد . اکثر توابع Hash از لحاظ رمزنگاری دارای عملکردی مشابه توابع رمزنگاری  می‎باشند. در حقیقت، برخی توابع درهم سازی صرفا تغییرات اندکی را در توابع رمزنگاری ایجاد نموده اند. اکثر عملیات با دریافت یک بلاک  از داده  شروع و در ادامه با استفاده از یک فرآیند تکرارشونده و بکارگیری یک الگوریتم رمزنگاری، تغییرات لازم در ارتباط با بیت ها، اعمال می شود.

 تعریف دقیق تر از توابع درهم سازی یا همان hash function

هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت.  با این روش شما می توانید رشته ای با اندازه ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت “یک طرفه” رمزنگاری شده است.

کشف رشته اصلی از رشته هش آن (عملیات معکوس)  کاری تقریبا  غیر ممکن است. نکته دیگر اینکه هر داده یک رشته هش شده کاملا  منحصر به فرد ایجاد می کند( احتمال یکی شدن رشته های هش دو رشته متفاوت در الگوریتم MD5 یک در ۳٫۴۰۲۸۲۳۶۶۹۲۰۹۳۸۴۶۳۴۶۳۳۷۴۶۰۷۴۳۱۷۷e+38 می باشد.  این خواص، هش کردن را به روشی کارآ و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند. دلیل این موضوع این است که حتی اگر یک نفوذگر(Hacker) بتواند به سیستم و بانک اطلاعاتی شما نفوذ کند و بخشی از اطلاعات شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبور اولیه را از روی آن ها بازیابی کند.

 توجه کنید که :

یکی از دو خصوصیت الگوریتم های درهم سازی این است که معکوس پذیر نیستند! دومی اینه که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند. هر یک از این دو خصوصیت اگر نقض بشود به معنای شکسته شدن الگوریتم می‎باشد!

درهم سازی ، دارای ویژگی های مهم زیر می باشد :

۱- امکان استنتاج ورودی از طریق خروجی وجود ندارد.

۲- نمی توان دو ورودی را پیدا کرد که به ازای آنان خروجی یکسانی تولید گردد، در حقیقت احتمال تولید مقادیر Hash یکسان برای دو مجموعه متفاوت از داده ها کمتر از ۰۰۱ /۰  درصد است .

 

موارد استفاده از توابع درهم ساز

    Hash ها کلا موارد استفاده زیاد و متفاوتی دارند که ما در ادامه بحث آن ها را بیان می کنیم:

۱) تشخیص درستی یک فایل Verifying file integrity

برای مثال زمانی که یک فایل با حجم بالا را دانلود می نماییم می توانیم با به دست آوردن مقدار MD5 آن فایل توسط دستور md5sum  و مقایسه آن  با مقدار Md5  داده شده توسط سایت مورد نظر  از درستی فایلمان اطمینان حاصل کنیم.

hash (2کردن کلمه عبور Hashing passwords

 ۳) نشانه گذاری  اسناد به روش digitally   (امضاهای digitally)

انواع توابع هش

  • (۱۲۸ bits, obsolete) MD4
  • (۱۲۸ bits) MD5
  • (۱۶۰ bits)RIPEMD-160
  • (۱۶۰ bits)SHA-1
  • (longer versions of SHA-1, with slightly different designs) SHA-256, SHA-384, and SHA-512

انواع مختلفی از الگوریتم های قوی هش کردن برای استفاده در برنامه های کاربردی موجود هستند، محبوب ترین آنها که مورد استفاده برنامه نویسان هستند MD5 و SHA-1(Secure hash algorithm)می باشند. سیستم های قدیمی تر از( DES(Data Encryption Standard استفاده می کردند. این روش ۵۶ بیتی دیگر  یک روش قوی هش کردن محسوب نمی گردد.

الگوریتم های قوی تری مانند SHA-256 و SHA-512  برای موارد خاص مانند امضاهای دیجیتالی توصیه می گردد ولی برای هش کردن کلمات عبوردر برنامه های امروزی SHA-1 هنوز سطح امنیت بسیار خوبی را فراهم می کند.

الگوریتم های hashing ، از یک تابع ایمن رمزنگاری نظیر  Message Digest 5)MD5) و یا Secure Hash Algoritm)SHA) به منظور تولید یک مقدار Hash  مرتبط با  داده ورودی استفاده می نمایند .

توابع درهم سازی،  یک نوع خاص از رمزنگاری یک طرفه محسوب می‎شوند. برخی افراد ، hashing  را به عنوان یک مدل رمزنگاری تلقی می نمایند. Hashing عملا” یک مدل رمزنگاری نمی باشد چراکه Hash نمی تواند رمزگشائی گردد ( بدست آوردن مقدار ورودی با اسنتاد و آنالیز مقدار خروجی ).

MD5 روشی برای تولید یک چکیده از یک پیام است ( Message Digest ). چه یک کلمه، یک عدد، یک جمله، یک کتاب چند صد صفحه ای، یک فایل و … به او بدهید، یک چکیده با طول ثابت ۱۲۸بیتی تولید میکند. حالا توابع درهم سازی چه کاربردی دارند ؟ فرض کنید در حاشیه‎ی انتخابات پر شور مجلس، قراره وزیر کشور نامه ای محرمانه به تمام استانداری های کشور ارسال کند. اگر این نامه بین راه توسط افرادی تغییر داده بشود، دریافت کننده چطور باید متوجه موضوعی به این مهمی شود؟

یکی از راه های اعتماد سازی در یک تبادل اطلاعات دو طرفه استفاده از امضاهای دیجیتال است و چکیده پیام یا همون Message Digest نقش مهمی در این مهم ایفا میکند .یک  پیام شما همیشه دارای یک چکیده ۱۲۸ بیتی است که با متدی یکتا تهیه شده و پس از رمزنگاری به انتهای نامه الصاق میشود، دریافت کننده ( که به عنوان مثال در یک معماری مبتنی بر PKI دارای کلید خصوصی – Private Key – خودش هست ) میتونی با کلید خصوصی خودش چکیده پیام رو ( که با کلید عمومی – Public key – کد شده ) باز کند، بعد متن پیام رو با همون الگوریتم یکتا درهم ریزی کنه ( Hashing ) و بعدش محصول رو با آنچه که به پیام الصاق شده بود مقایسه کنه. با تکیه به معماری غیر متقارن ( Asymmetric ) شناسائی و تصدیق هویت ( Authentication ) این یکی از روشهای مناسب برای اعتماد سازی است .

MD5 یا Message Digest version 5 در دانشگاه MIT و توسط پروفسور Ronald L. Rivest طراحی شده و متن کامل داستان MD5 رو میتونید در آر اف سی شماره ۱۳۲۱ مطالعه کنید : http://www.faqs.org/rfcs/rfc1321.html

این صفحه وب هم حاوی مقداری سورس کد به زبانهای مختلف از جمله سی و دلفی و جاوا است که میتونی تولید چکیده پیام به روش ام دی فایو رو حمایت کنه :

http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html

نکته پایانی : شاید موقع دریافت نرم افزار از برخی سایتهای معتبر دیده باشید که کنار فایلهای مربوطه نوشته اند MD5 و کنار آن هم رشته ای مثل این :

۹۰۰۱۵۰۹۸۳cd24fb0d6963f7d28e17f72 ) این رشته خروجیه abc است (

  اینگونه سایتهای برای ایجاد اعتماد ، از فایلهای خود با برنامه هائی که چکیدهء MD5 تولید میکنند ، امضای مربوطه را ایجاد و اعلام میکنند ، شما هم بعد از دریافت میتونید با یکی از ابزارهای متداول همینکار ( روی لینوکس اصلا دستوری به همین نام و به همین مقصود وجود داره ) فایل مربوطه رو چک کنید تا از صحت محتوای اون مطمئن بشید.

مدتها قبل فردی توانست سایت حمایت کننده SendMail که میل سروری معروف روی پلت فرمهای مبتنی بر یونیکس است را هک کرده و بجای تغییر صفحات وب آن ، نسخه ای حاوی یک تروجان را به عنوان نسخه جدید آپلود کرد و بعد هم به ا راسال خبرنامهء رسمی سایت SendMail باعث شد تعداد زیادی از مدیران سرورها جهت نصب نسخه جدید هجوم بیارن و در واقع نسخه محتوی تروجان را دریافت و نصب کنند ( و براستی وقتی سورس باز است چه کسی به خودش زحمت چک کردن اون رو میده ؟ بقول یکی از اساتید مرحومم ، مخفی ترین چیز ، چیزیه که اصلا برای مخفی کردنش تلاش نشده ! ) و این حرکت زیرکانه اون هکر باعث شد صدها سایت تحت سیطره اون قرار بگیرن که البته ناگفته پیداست برای برقراری یک حملهء DDOS ( یا Distributed Denail of service ) به اونها احتیاج داشت

الگوریتم رمزنگاری متقارن BlowFish یکی از روشهای متداول رمزنگاری است . این الگوریتم با پذیرش کلید عمومی از ۳۲ بیت تا ۴۴۸ بیت ، جایگزین خوبی برای روشهائی مثل DES است . ( خصوصا در کشورهائی مثل آمریکا که صدور و فروش نرم افزارهای دارای سیستم رمزنگاری به خارج از کشور ممنوع و برای استفاده های داخلی هم در طول کلید محدودیتهائی وجود داره )

از این روش امروزه به وفور در نرم افزارهای گسترده و سازمانی استفاده میشه ، به عنوان مثال Oracle . این الگوریتم در سال ۱۹۹۳ توسط Bruce Schneier طراحی و توسعه داده شد .

توضیحات مفیدی برای این الگوریتم اینجا : http://www.schneier.com/blowfish.html است که میتونید استفاده کنید . پیاده سازی های متعددی از این الگوریتم به زبانهای سی ، سی شارپ ، جاوا ، دلفی ، بیسیک وجود داره که در صورت نیاز با یک جستجوی ساده میتونید پیداشون کنید .

برای آشنایی بیشتر با Hash Function ها به این لینک مراجعه کنید.