مقدمه ای بر امنیت اینترنت اشیاء

پیدایش اینترنت اشیا

در سال ۱۹۶۶ بود که Karl Steinbuch پیشگام علوم کامپیوتری در آلمان عنوان کرد : “در کمتر از چند دهه آینده ، کامپیوترها بیش از هر محصول صنعتی دیگری تولید خواهند شد” . نه تنها تحقق این تصور Karl Steinbuch چند دهه به طول نکشید بلکه امروزه شاهد اتصال اشیاء مختلف به اینترنت می باشیم (اینترنت اشیاء) و حالا درگیر مسئله مهمتری به نام امنیت اینترنت اشیاء گردیده ایم .

با عرضه تلفن های هوشمند ، تبلت ها و لپ تاپ های قابل حمل در حال حاضر مردم می توانند در هر زمان و مکانی با یکدیگر ارتباط برقرار کنند . سازندگان حسگرها و تجهیزات شبکه به دنبال عرضه یک اکوسیستم پیچیده تری برای تجهیزات سخت افزاری می باشند . چشم انداز ۵۰ میلیارد دستگاه متصل به اینترنت تا سال ۲۰۲۰ نشان می دهد که هر شی ایی می تواند به شبکه متصل شود . این تکامل سریع باعث حرکت از اینترنت سنتی به سمت اینترنت اشیاء گردیده است ، این حرکت باعث اکتشاف و معرفی حوزه های جدید و بی شماری در صنایع و موضوعات مختلف گردیده است .

تاثیر استفاده اینترنت اشیا بر زندگی انسان ها

 استفاده از اینترنت اشیاء باعث خواهد شد که جوامع انسانی اشکال جدیدی از تهدیدات و حملات را در بسیاری از شبکه ها تجربه کنند . با اینترنت اشیاء محاسبات و ارتباطات به شکل گسترده ای فراگیر خواهد شد و در همه جا و هر زمان نقش موثری را بر عهده خواهند داشت . امنیت سایبری و حفظ حریم خصوصی در اینترنت اشیاء از مفاهیم و عناوین مهم محسوب می شوند که در کسب و کارهای مختلف تاثیر گذار خواهند بود.

(مطلب مرتبط : طبقه بندی حملات در اینترنت اشیاء)

(مطلب مشابه : نوآوری های جدید در اینترنت اشیاء)

(مطلب کاربردی : معرفی یک موتور جستجوگر در اینترنت اشیاء)

تامین امنیت اینترنت اشیا

تکامل اینترنت اشیاء و پیشرفت ها در محاسبات به طور کلی باعث ایجاد یک رقابت شدید بین جامعه امنیت و مجرمان سایبری گردیده است . بهره وری از طریق تعداد زیادی از تجهیزات محیطی مجهز به WiFi ، بلوتوث و دستگاه های رادیویی به دست می آید و هم زمان امنیت و مدیریت با توجه به حجم گسترده اطلاعات دریافتی از محیط به خطر خواهد افتاد .

حفاظت از اطلاعات از اولین مباحثی بوده است که از زمان ارتباط بین دو کامپیوتر مطرح گردیده است . با تجاری شدن اینترنت ، نگرانی های امنیتی از جمله حفظ حریم خصوصی کاربر ، تراکنش های مالی و سررقت اطلاعات مطرح گردیده است . باید توجه داشت که در اینترنت اشیاء امنیت مفهومی جدا از ایمنی دارد . وقوع  یک رخداد تصادفی یا عمدی (توسط یک بدخواه یا مهاجم) در یک یک سیستم کنترلی ، یک خودرو اتومات و یا یک رآکتور هسته ای می تواند فاجعه به بار آورد .

توسعه سریع اینترنت اشیاء بدون در نظر گرفتن چالش های امنیتی و نظارت های ضروری می تواند مشکلاتی را ایجاد کند . همان طور که اینترنت اشیاء به طور گسترده ای توسعه می یابد ، حملات سایبری هم به طور فزاینده ای و غالبا به صورت فیزیکی گسترش می یابند . (در اینترنت اشیاء حملات فیزیکی بیشتری نسبت به حملات مجازی به وقوع می پیوندد ) . در ژانویه ۲۰۱۴ ، فوربس اعلام کرد که بسیاری از لوازم متصل به اینترنت مانند تلویزیون ها ، لوازم آشپزخانه ، دوربین ها و ترموستات ها می توانند به عنوان وسیله ای برای جاسوسی از مردم در خانه هایشان مطرح شوند  .

خطرات ناشی از نقض امنیت در اینترنت اشیا

کامپیوترها به کنترل دستگاه ها در سیستم های ترمز خودرو ها ، موتورها ، قفل ها ، سیستم های گرمایشی و … می پردازند ، این در حالی است که امکان حمله به تمامی این تجهیزات وجود دارد . این تجهیزات در حال حاضر به شبکه های خارجی متصل نیستند ، بنابراین حملات اینترنتی در مورد آن ها کمتر قابل تصور است اما با اتصال آن ها به اینترنت مقدار حملات به شدت افزایش خواهد یافت .تصور این که یک مزاحم این امکان را خواهد داشت که از راه دور به تنظیم سیستم تهویه هوا ، راه اندازی سیستم گرمایشی ، بازکردن درب ، استقرار بی دلیل کیسه هوا در حین رانندگی و یا در اختیار گرفتن کنترل فرمان یک خودرو بپردازد ، بسیار وحشتناک خواهد بود .

شورای اطلاعات ملی آمریکا در مورد امنیت چنین تجهیزاتی هشدارهای مختلفی را صادر کرده است و اعلام کرده که این وضعیت می تواند منجر به عدم دسترسی به شبکه ها و حسگرها و اشیایی با قابلیت کنترل از راه دور توسط دشمنان ، جنایتکاران و مفسدان گردد . در مباحث تجاری و مالی نیز می توان با جمع آوری غیرقانونی داده های حساس از حسگرها به منافع قابل توجه ای دست یافت و امنیت ضعیف می تواند به جنایتکاران و جاسوسان در شناسایی نقاط آسیب پذیر کمک کند .

حفظ حریم خصوصی بزرگترین چالش اینترنت اشیا

امنیت جامع برای اینترنت اشیاء شامل تامین امنیت دستگاه ها / حسگرها ، تامین امنیت داده ها و تامین امنیت در سراسر یک شبکه باز می باشد ، که نشان دهنده حجم عظیمی از چالش های امنیتی است . دسترسی به اطلاعات شخصی یکی از بزرگترین چالش ها در حوزه امنیت اینترنت اشیاء در آینده خواهد بود و برای مقابله با این چالش باید مدیریت جامع و امنیت به اندازه کافی قوی شود تا بتواند جلوی تخریب های شخصی ، اجتماعی و صنعتی گرفته شود . از این رو ، درک مدل های امنیتی برای اینترنت اشیاء بسیار مهم خواهد بود .

چالش دیگر ، که ما در کار با اینترنت اشیاء با آن مواجه خواهیم شد این است که بتوانیم برای هر فرد موجود در سیستم نقش مشخصی را تعریف کنیم و محدودیت های خاصی را برای این نقش در سیستم در نظر بگیریم . اینترنت اشیاء فضای مجازی و فیزیکی را به یکدیگر نزدیکتر کرده است . جهان فیزیکی  به طور مستقیم و از طریق ماشین آلات با جهان مجازی مرتبط می شود . هر چند که دخالت انسان به صورت سنتی و در اشکال مختلف در ارتباطات و کنترل اشیاء وجود دارد .

تاثیر انسان بر عملکرد اینترنت اشیا

دخالت انسان باعث افزایش انحرافات در رفتار سیستم می شود که دلیل آن دخالت های تصادفی و رفتارهای خرابکارانه مهاجم بدخواه می باشد . ماشین ها باید قادر باشند تا سیاست های حداقلی و میانجیگرانه را با انسان به کار گیرند . این سیاست ها باید به نوبه خود در زمینه های خاص و مبتنی بر اجماع باشند . این امر نیاز به مشارکت حداکثری کاربران در فرموله سازی سیاست ها دارد .

در این زمینه کتاب تدوین سیاست های پویا مبتنی بر اجماع برای مطالعه بیشتر پیشنهاد می شود . در این کتاب محدودیت های اجتماعی مطرح شده  و اهداف زیر دنبال می شود :

  • به حداکثر رساندن مشارکت فعالانه کاربران در تدوین سیاست های پویا و تسهیل فرموله سازی سیاست ها در یک زمینه خاص با توجه به اجماع محلی .
  • به حداقل رساندن نقش کاربران در پایبندی به سیاست ها و در مقابل به حداکثر رسانی پایبندی به سیاست ها در ماشین آلات هوشمند ، به گونه ای که در اجرای سیاست ها خودگردان شوند .

و درپایان …

برای اطمینان از تکامل اینترنت اشیاء و ایجاد زیر ساخت های قوی و امن در آینده ، همه افراد علاقه مند به این مبحث باید به سمت یک هم افزایی در توسعه فناوری های مرتبط با اینترنت اشیاء بپردازند ، د حالی که هم زمان به دنبال حفظ ثبات ، امنیت و حریم خصوصی جامعه باشند . به عنوان بخشی از این تلاش ها ، ضروری است که افراد به صورت جامع و کامل ویژگی های اینترنت اشیاء را مورد مطالعه قرار دهند و قبل از هرگونه بهره برداری از فناوری های نوین ، تهدیدات مرتبط با زیرساخت های اینترنت اشیاء را شناسایی کنند . علاوه بر این برای آینده ای بهتر در اینترنت اشیاء نیاز به یک چارچوب مشخص برای توسعه مطلوب داریم . با توجه به ارتباطات قوی و سریع در تجهیزات مرتبط با اینترنت اشیاء ، بسیار مهم است که چارچوب توسعه اینترنت اشیاء را از اینترنت سنتی جدا کنیم .

ترجمه ، گردآوری و ارائه : مسعود معاونی

شفافیت داده ای

محققان سالیان زیادی است که به اهمیت تطابق و سازگاری داده ها پی برده اند و تحقیقات گسترده ای را در این زمینه شروع کرده اند . شفافیت داده ای (Data Transparency) می تواند در روزگاری که بحث داده های حجیم (Big Data) بسیار داغ گردیده است از اهمیت بیشتری برخوردار گردد .

امروزه جوامع بشری از داده های بسیاری در زندگی روزمره خود استفاده می برند . به همین دلیل اکثر مردم به دنبای شفافیت بیشتر در داده های مورد استفاده خود که در دستگاه های مختلف از آنها کمک می گیرند ، می باشند .

 شفافیت داده ای

اطلاعات و داده ها نقش پررنگی را در زندگی های امروزی پیدا کرده اند از جمله می توان به داده های هواشناسی ، داده های جمعیتی و اقلیمی ، داده های ترافیکی ، داده های شغلی ، داده های بهداشت و سلامت ، اطلاعات محیط زیستی و … اشاره کرد . بسیار از این داده ها بر اقتصاد ، سیاست و زندگی عادی مردم تاثیر دارند . بنابراین ضرورت دارد تا شفافیت داده ای مورد توجه تمامی نهادهای دولتی و خصوصی قرار گیرد .

محققان معتقدند برای تامین شفافیت داده ای باید در شیوه های اشتراک گذاری تغییراتی بسیاری ایجاد شود . دانشمندان مدعی هستند که بایستی اطلاعات به سادگی در اختیار عموم قرار گیرد ، در حالی که امنیت و حریم خصوصی هیچ کسی مورد تهدید قرار نگیرد . شفافیت داده ای می تواند منجر به بازتولید علم شود و باعث بهبود تصمیم گیری ها در سطح خرد و کلان شود .

شفافیت داده ای و تاثیر آن بر تحقیقات

از طرفی دیگر ، یک محقق ممکن است زمان ، هزینه و تلاش زیادی را برای بهبود نتایج مطالعات خود انجام دهد . محققان معمولا مطالعات گسترده خود را بر روی داده های عمومی انتشار یافته توسط نهادهای مختلف انجام می دهند . یک محقق سعی می کند تا به مدل ثابت و مشخصی از روی این داده ها برسد . حال اگر این داده ها دارای ناسازگاری و یا خطا باشند می تواند مدل های استخراجی را نامعتبر سازند .

باید توجه داشت که اگر یک محقق بخواهد خود به استخراج داده های مورد نیازش بپردازد ، به زمان و هزینه زیادی احتیاج دارد و ممکن است نتواند داده های گسترده و عمومی را تهیه کند و دچار مشکل داده های محلی (داده های محدود) خواهد گردید .

نه تنها محققان و دانشمندان به دنبال دسترسی آسان به داده ها و شفافیت داده ای می باشند ، بلکه انتشار شفاف داده ها می تواند موجب افزایش اعتماد عمومی مردم شود . مردم زمانی که دلیل یک فرآیند را با آمار و اعداد مشاهده کنند ، بهتر می توانند در اجرای آن فرآیند به مسئولین کمک نمایند . شفافیت داده ای می تواند به مردم عادی در خرید یک محصول یا استفاده از یک سرویس خاص کمک زیادی را بنماید .

باید توجه داشت که شفافیت یک فرآیند کوتاه مدت نیست بلکه برای رسیدن به یک سطح مناسب از شفافیت اطلاعاتی باید این فرآیند را برای مدت های طولانی پیاده سازی و اجرا کرد .

سرویس های که میزبانی وب را برعهده دارند و منابع عظیم داده ای را در اختیار دارند ، می توانند برای شفافیت داده ای نقش مثبتی را ایفا کنند و بر روی نگرش و هنجارهای عمومی جامعه با استفاده مجدد از داده های استخراجی تاثیر بگذارند .

در بسیاری از کشورها سالیان زیادی است که بر اشتراک گذاری داده ها بدون هیچ گونه محدودیتی تاکید شده است . از جمله بسیاری از کتابخانه ها و دانشگاه ها منابع و دیتاست های خود را به طور عمومی در اختیار محققان ، سازمان ها و عموم مردم قرار می دهند . شفافیت در داده ها باعث می شود تا بهترین تصمیمات در بهترین زمان ها گرفته شود .

تهیه و گردآوری : مسعود معاونی

منبع : دانشگاه واشنگتن – مرکز تحقیقات زیست محیطی

واژه نامه امنیت سایبری

در زیر لیستی از واژه های پرکاربرد در حوزه امنیت اطلاعات را معرفی می کنیم . در حقیقت به معرفی واژه نامه ی امنیت سایبری خواهیم پرداخت . این واژه نامه می تواند برای کسانی که در حوزه امنیت اطلاعات فعالیت می کنند یک راهنمای اولیه باشد .

واژه نامه امنیت سایبری

واژه نامه ی امنیت سایبری

APP : مخفف Application می باشد که به برنامه های نرم افزاری مورد استفاده در اسمارت فون ها و تبلت ها اطلاق می شود .

مرورگر (Browser) : یک نرم افزاری است که به ارائه اطلاعات و سرویس های مختلف از طریق وب می پردازد .

شبکه (Network) : به تعداد دو یا بیشتر از دو کامپیوتر متصل به هم گفته می شود که امکان به اشتراک گذاری منابع را دارند .

روتر (Router) :یکی از تجهیزات شبکه می باشد که به انتقال بسته های داده ، از طریق شبکه به آدرس های مشخص شده توسط مدیر شبکه می پردازد . برخی مواقع آن را با نام دروازه (Gateway) نیز عنوان می کنند .

پلتفرم (Platform) : به یک سخت افزار پایه (دستگاه فیزیکی) و نرم افزار (سیستم عامل) گفته می شود که امکان اجرای برنامه های مختلف بر روی آن وجود دارد .

شبکه های خصوصی مجازی (VPN) : یک شبکه رمزگذاری شده که اغلب به ایجاد ارتباطات امن برای کاربران راه دور می پردازد . مثلا شبکه ایجاد شده بین دو اداره مختلف در یک سازمان .

بدافزار (Malware) : نرم افزارهای مخرب نظیر ویروس ها ، تروجان ها ، کرم ها و هر کد و محتوایی که به یک مهاجم امکان تاثیر گذاری بر روی عملکرد یک سیستم و یا سازمان دهی های مختلف را بدهد گفته می شود .

ویروس (Virus) : برنامه ای که می تواند خودش را تکثیر کند و نرم افزارها ، برنامه ها و حتی سیستم های دیگر را هم آلوده کند . در واقع نوعی بدافزار می باشد .

هکر (Hacker) : به طور کلی به کسی اطلاق می شود که دارای مهارت های کامپیوتری خاصی است و با استفاده از این مهارت ها سعی می کند تا امکان نفوذ به کامپیوترها ، سیستم ها و شبکه هایی که حق دسترسی به آن ها را ندارد ، پیدا کند .

مهاجم (Attacker) : یک عامل بدخواه که با نفوذ به سیستم ها سعی به تغییر ، سرقت و یا جعل اطلاعات مختلف می نماید تا به استفاده از آن ها به سوءاستفاده های مختلف بپردازد .

حمله (Attack) : به تلاش های مخرب به منظور آسیب رساندن ، مختل کردن و یا دسترسی غیر مجاز به سیستم های کامپیوتری و شبکه ها گفته می شود .

هانی پات (Honey pot) : شبکه ها یا سیستم های به ظاهر جذاب برای حمله یک مهاجم که محدودیت های سیستم های واقعی را ندارند و هدف آن ها شناسایی مهاجمان ، اهداف آن ها و یادگیری شیوه های حمله مهاجمان می باشد . به چندین هانی پات ، هانی نت (Honey net) گفته می شود .

دیواره آتش (Firewall) :سخت افزار یا نرم افزاری است که با استفاده از مجموعه ای از قوانین تعریف شده به کنترل ترافیک شبکه و جلوگیری از دسترسی غیر مجاز به اطلاعات حساس و یا شبکه می پردازد .

آسیب پذیری (Vulnerability) : یک ضعف و یک نقص در نرم افزار ، سیستم و حتی فرآیند که به مهاجم امکان نفوذ به سیستم و آسیب رسانی به عملکردها را می دهد .

رخنه (Breach) : یک آسیب پذیری در داده ها که به وسیله آن امکان دسترسی به سیستم کامپیوتری یا شبکه برای افراد غیر مجاز فراهم می شود .

حادثه (Incident) : یک رخنه در قوانین امنیتی برای یک سیستم و سرویس که می تواند شامل موارد زیر باشد :

تلاش برای دستیابی غیر مجاز به یک سیستم یا داده

استفاده غیرمجاز از یک سیستم برای پردازش و یا ذخیره سازی داده ها

تفییر یک سیستم ، نرم افزار و حتی سخت افزار بدون اجازه خود مالکین آن

قطع ارتباطات و یا حملات DoS

گواهینامه (Certificate) : یک فرم دیجیتالی برای یک کامپیوتر ، کاربر یا سازمان که به احرازهویت آن ها کمک کرده و باعث حفظ امنیت اطلاعات می شود .

مدارک هویتی (Credentials) : مدارک احراز هویتی یک کاربر که برای احراز هویت یک شخص استفاده می شود و می تواند شامل رمزهای عبور ، توکن ها و گواهینامه های دیجیتالی باشد .

اطلاعات در استراحت (Data at rest) : توصیفی است از داده های ذخیره شده در حافظه دائمی از قبیل هارددیسک ها ، رسانه های قابل حمل و یا سیستم های پشتیبان گیری .

Malvertising : شیوه ای که در آن با استفاده از تبلیغات آنلاین به انتقال بدافزارها به سیستم های کامپیوتری پرداخته می شود .

کاهش خطرات (Mitigation) : اقدام هایی که سازمان ها و افراد می توانند برای به حداقل رساندن ریسک های امنیتی انجام دهند .

خطرات داخلی (Insider Risk) : به پتانسیل موجود برای کارهای خرابکانه توسط افراد درون یک سازمان و یا کاربران قانونی که حق دسترسی به قسمت های مختلف را دارند گفته می شود .

رمزنگاری (Cryptography) : توابع ریاضی که از افشاشدن اطلاعات  در مقابل افراد غیرمجاز جلوگیری می کند و تنها کسانی امکان دسترسی به اطلاعات را دارند که کلید رمز را داشته باشند .

حمله Brute Force :مهاجم با استفاده از توان محاسباتی کامپیوترها ، ترکیب های چندگانه ای را برای شناسایی رمز عبور ایجاد می کند و با رمزعبور کشف شده به قسمت های غیرمجاز دسترسی پیدا می کند .

حمله دیکشنری (Dictionary Attack) : یک نوع از حمله Brute Force می باشد که در آن مهاجم با استفاده از مجموعه ای از رمزهای قابل قبول سعی در حدس زدن کلمات عبور می کند .

حمله دانلود (Download Attack) : نصب یک بدافزار یا ویروس به صورتی که کاربر هیچ اطلاعی از نصب آن نداشته باشد و بدون رضایت کاربر به رصد وی و کپی برداری از اطلاعات بپردازد .

حمله بهره برداری (Exploit Attack) : به نرم افزارها و یا داده های اشاره می کند که از آسیب پذیری های موجود در سیستم برای ضربه زدن به آن استفاده می کنند .

فیشینگ : به سرقت بردن اطلاعات حساس بانکی و شخصی افراد از طریق صفحات جعلی وب و یا ایمیل های اسپم .

Pharming : حمله به زیرساخت یک شبکه که در نتیجه باعث انتقال کاربران آن شبکه به یک وب سایت غیرقانونی می شود ، این در حالی است که کاربر آدرس سایت را درست وارد کرده است ولی به مکانی دیگر منتقل می شود .

Sanitisation : با استفاده از شیوه های تخریب فیزیکی یا الکترونیکی به پاک کردن و حذف اطلاعات از حافظه ها مبادرت می شود .

Smishing : فیشینگ با پیامک . در این حمله با ارسال پیام های متنی به کاربران از آن ها اطلاعات حساس نظیر اطلاعات بانکی پرسیده می شود و یا آن را ترغیب به ورود به سایت های جعلی می کنند .

Pentest : آزمون نفوذ . یک آزمایش مجاز بر روی شبکه کامپیوتری یا سیستم امنیتی می باشد که به هدف شناسایی ضعف های امنیتی می پردازد و سعی می کند تا این ضعف ها را از طریق شیوه های اثبات ریاضی برای مدیران شبکه معلوم نماید .

نقض حریم خصوصی : نقض حریم خصوصی باعث به خطر افتادن اطلاعات شخصی و هویتی افراد خواهد شد. نقض حریم خصوصی به تنهایی یک حمله محسوب نمی‎شود، امّا می تواند موجب ایجاد تهدیدات اساسی گردد.


تهیه و گردآوری : مسعود معاونی

منبع : منابع مختلف


مرجع جامع معرفی ارزهای دیجیتال(Cryptocurrencies)؛مفاهیم مقدماتی

مفاهیم مقدماتی :
ما تصمیم داریم تا در چند مقاله به بررسی ارزهای دیجیتال و مفاهیم پایه ای مهم در این زمینه بپردازیم ، هنگامی که ما در حال تهیه این مقاله بودیم ، بیش از ۹۰۰ ارز دیجیتال وجود داشت که هر کدام ویژگی های خاصی را دارند ، اما ازلحاظ ساختاری بسیار مشابه یکدیگر هستند . ارزهای دیجیتال قابلیت های متنوع و توانایی های بسیاری را ارائه می دهند که این باعث می شود تا سازمان ها و دولت های بسیاری به سوی این نوع از پول دیجیتال حرکت کنند . امروزه ما شاهد ایجاد ارزهای دیجیتال مشهوری همچون Bitcoin ، Ethereum  ، XRP  ، Citcoin Cash ، EOS ، Stellar ، Litecoin ، Caradano ، Monero و .. می باشیم . شما می توانید برای دیدن لیست کامل ارزهای دیجیتال به لینک زیر بروید :
https://coinmarketcap.com/coins/views/all
ایجاد اولین ارزهای دیجیتال به سال ۲۰۰۹ و بیتکوین برمی گردد . به همین دلیل است که ما امروزه ارزهای دیجیتال را با نام بیتکوین می شناسیم(البته ارزش بیشتر بیتکوین نسبت به سایر ارزها هم در مطرح شدن نام آن بی تاثیر نبوده است و در واقع بیتکوین یک ارز مرجع در بین سایر ارزهای دیجیتال محسوب می شود) . معمولا ارزهای دیجیتال دارای یک سری استانداردهای مشترک می باشند که در همه آن ها رعایت می شود ، بنابراین ما در این مقاله به بررسی بیتکوین به عنوان مرجع رسمی آموزش می پردازیم .
خالق بیتکوین (Satochi Nakamota) به دنبال ایجاد یک پول با ثبات بود که تنها به تئوری های امن ریاضی وابسته باشد و چندان اثری از اقتصادهای پرچالش و بازارهای پرنوسان نپذیرد .درباره این که اولین بار بیت کوین توسط چه کسانی ارائه گردیده است ، اختلاف نظرات بسیاری وجود دارد .

مطالب مشابه:
اهمیت رو به رشد شبکه ها در اقتصاد دیجیتالی
کاربرد فناوری اطلاعات در اقتصاد دیجیتال
مدیریت ریسک دیجیتال
اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

ویژگی های مهم ارزهای دیجیتال :
  • نداشتن ماهیت فیزیکی :
در واقع یک ارزدیجیتال یک نوع از پول الکترونیکی می باشد که ماهیت فیزیکی مانند اسکناس ندارد ، بنابراین به راحتی امکان جعل و یا سرقت آن وجود ندارد .
  • تمرکززدایی :
بدین معنا که هیچ سازمان مالی ، شبکه مالی و یا حتی دولت خاصی بیتکوین را مدیریت نمی کند و این ارز به هیچ مرکز و یا بانکی وابسته نمی باشد . بنابراین مشکلات اقتصادی نمی تواند در افزایش یا کاهش ارزش آن تاثیری داشته باشد . در سیستم های متمرکز همه قسمت های مختلف به هم وابسته هستند و اختلال در یک بخش می تواند بر روی سایر بخش ها تاثیر بگذارد . اما در سیستم های غیرمتمرکز نظیر بیتکوین ، علیرغم اتصال بخش های مختلف به یکدیگر شاهد یک مرکزیت خاص نمی باشیم و به همین دلیل اگر ، یک یا دو مرکز نیز از کار بیفتند ، کل سیستم دچار مشکل نخواهد شد و سیستم می تواند همچنان به کار خود ادامه دهد .
بلاکچین یا همان  زنجیره ای از بلوک پایه و اساس پیاده سازی های ارزهای دیجیتالی می باشد . در حقیقت بلاکچین در ارزدیجیتال نقش ذخیره کننده امن اطلاعات را برعهده دارد . به دیگر سخن می توان بلاکچین را یک دفتر حساب عمومی برای ارزهای دیجیتال دانست که تمامی نقل و انتقالات مالی را در خود ضبط و ذخیره می کند . بلاکچین به عنوان یک پایگاه داده دائمی جهت ثبت نقل و انتقالات ارزهای دیجیتال از جمله بیتکوین در جهان محسوب می شود . کاربران بیت کوین می توانند دارای چندین حساب کاربری باشند درحالی که هیچ گونه اطلاعات شخصی از آنها در جایی ثبت نشده است . کاربران می توانند این حساب ها را بدون هیچ گونه پرداخت هزینه ای برای خود افتتاح کنند .
باید در نظر داشت که هر بلاک بخش به روز شده ای از زنجیره های بلاکها (بلاکچین؛Block Chain) می باشد که تراکنش های گوناگون را در درون خود ثبت می کند و به محض کامل شدن (بروزشدن) به زنجیره (Chain) بازمی گردد و هر بلاک حاضر در زنجیره به ترتیب زمان ورود به بلاک های دیگر مرتبط (Link) می شود . تکنولوژی بلاکچین یک تکنولوژی نسبتا امن و قابل قبول می باشد و تنها مشکل اصلی این تکنولوژی سایز بالای بلاک های تولید شده می باشد .
در ارزهای دیجیتالی نظیر Ethereum که بر پایه EtHash هستند  از فایلی به نام DAG استفاده می شود که کاربرد آن اثبات کارکرد یک ماینر(Miner) می باشد . هر ۳۰۰۰۰ بلاک را یک DAG می نامند ، حجم فایل های DAG رابطه مستقیمی با توان پردازشی CPU دارد . (EtHash یک تابع درهم ساز است که برای اثبات درستی بلاکچین در ارزهای دیجیتال استفاده می شود که از توابع هش SHA3 بهره می برد . EtHash مقاومت بالایی در برابر ماشین آلات ASIC nhvn  و از حافظه فشرده ای بهره می برد که تنها می تواند از طریق کارت گرافیک (GPU) استخراج شود .Keccak256 در واقع نوع خاصی از SHA3 می باشد که در ارز دیجیتال اتریوم کاربرد بسیاری دارد ) .
ماینر(Miner) چیست ؟ در تصویر زیر با مفهوم ماینر آشنا شوید (بر روی تصویر کلیک کنید تا آن را با سایز بزرگ ببینید) .

ماینر کیست ؟

معمولا ما در ارزهای دیجیتال شاهد هیچ گونه کارمزدی نمی باشیم ، تنها زمانی که شما قصد دارید ارز دیجیتال خود را نقل و انتقال دهید باید هزینه ای جزئی بابت آن پرداخت کنید که به این هزینه کارمزد تراکنش (Transaction fee) گفته می شود . بستری (زیرساختی) که شما از آن برای نقل و انتقالات مالی خود استفاده می کنید به ازای هر تراکنش یک fee در نظر می گیرد ، این fee به عنوان پاداشی برای ماینرها که در آن تراکنش نقشی داشته اند ، محسوب می شود . باید توجه داشت که پرداخت هایی که با ارزهای دیجیتال صورت می پذیرد هیچ تفاوتی با کارت های اعتباری ندارند و همه دارای یک ماهیت می باشند .
کیف پول ها یا Wallets :
همانند حساب های بانکی که مختص شما هستند و موجودی آن نشان دهنده میزان سرمایه شما هستند و تنها شما اجازه دسترسی به سرمایه آن را دارید ، ارزهای دیجیتال نیز از همین قانون پیروی می کنند . شما برای این که ارز دیجیتال خود را در یک مکان امن نگهداری کنید به یک حساب تحت عنوان کیف پول یا  Wallet نیاز دارید.
سرویس های مختلفی هستند که در این زمینه قابلیت های مختلفی را ارائه می دهند و با استفاده از این سرویس ها شما می توانید ارز دیجیتالی را که خریداری کرده اید یا اصطلاحا Mine کرده اید را به آن کیف پول انتقال دهید . کیف های پول به شما اجازه می دهند که کلیدهای دیجیتال (Digital Keys) را که مختص هر بیتکوین یا دیگر ارزهای دیجیتال هستند را ذخیره کنید .
به عنوان مثال ، Bitcoin Wallet شامل دو کلید می باشد که یکی کلید آدرس کیف شما می باشد که در حقیقت یک Public Key می باشد و کلید دیگر رمز محرمانه شما می باشد که همان Private Key شما خواهد بود .شما از کلیدعمومی خود برای دریافت ارز دیجیتال از دیگران استفاده خواهید کرد و برای واریز ارز دیجیتال به حساب دیگران از کلید خصوصی خود به همراه کلید عمومی طرف مقابل استفاده خواهید کرد . دقیقا مانند یک دستگاه عابربانک که برای واریز وجه به حساب دیگران ، شما بایستی شماره حساب یا شماره کارت بانکی آنها را داشته باشید و هم زمان رمز کارت بانکی خودتان را هم بدانید .
انواع مختلف کیف پول ها :
امروزه ما با انواع کیف های پول مواجه هستیم که هرکدام دارای ویژگی های خاصی می باشند و می توان از آن ها در کاربردهای مختلف استفاده کرد . در زیر با برخی از انواع این کیف های پول آشنا می شویم :
کیف های پول آنلاین :
این کیف ها به شما اجازه می دهند تا کلیدهای خصوصی خود را در محیط آنلاین ذخیره کنید . در نتیجه ، در هر مکان و هر زمانی به سکه های خود دسترسی خواهید داشت . در زیر لیستی از مطرح ترین کیف های پول آنلاین را مشاهده می کنید :
https://blockchain.info
https://coinbase.com
https://strongcoin.com
https://xapo.com
کیف پول Xapo علاوه بر فضای اینترنت ، از حافظه فیزیکی (Cold Storage) نیز برای ذخیره سازی کلیدهای خصوصی استفاده می کند . توجه شود که Cold Storage  یا Offline Wallet به معنای استفاده از فضای ذخیره سازی فیزیکی می باشد و Hot Storage یا Online Wallet به معنای استفاده از فضای ذخیره سازی آنلاین می باشد .
کیف های پول آفلاین :
اساس کار این کیف پول ، نگهداری خود کیف و کلیدخصوصی متناظر با آن در محیط آفلاین است (نگهداری بر روی کامپیوتر یا کیف پول سخت افزاری) . در شکل زیر یک نمونه کیف پول سخت افزاری را مشاهده می کنید ، برای مشاهده تصویر بزرگتر بر روی آن کلیک کنید :

کیف پول سخت افزاری

هنگامی که با کیف های پول آنلاین کار می کنید ، بحث امنیت آنها بسیار مهم است چرا که همیشه امکان به سرقت رفتن اطلاعات آن ها در فضای وب وجود دارد . شاید به همین دلیل باشد که کیف های پول آفلاین ارائه شده اند ، تا امکان به سرقت رفتن اطلاعات توسط هکرها به حداقل برسد . برای کسب اطلاعات بیشتر در مورد این نوع از کیف ها می توانید به لینک زیر مراجعه کنید :
https:Bitcoin.org/wallets
کیف های پول رومیزی و موبایلی :
کیف پول رومیزی ، نوع دیگری از کیف پول ها هستند که مختص کامپیوترهای رومیزی هستند و قابلیت نصب بر روی سیستم عامل های مختلف را دارند و شما می توانید به کمک آن ها یک آدرس منحصربفرد برای خود ایجاد کنید و تراکنش های خود را با کمک آن آدرس انجام دهید . هم چنین کیف های پول موبایلی نیز برای افرادی که به صورت پیوسته در حال جابه جایی هستند مناسب می باشد . این نوع از کیف های پول حداقل قابلیت ها را ارائه می دهند ، چرا که گوشی های همراه توانایی های پردازشی کمتری را دارند .
کیف های پول کاغذی :
این کیف های پول امکان این را دارند که بر روی کاغذ چاپ شوند و ماهیت فیزیکی دارند . معمولا از این نوع کیف برای ارتقاء امنیت کیف های دیگر استفاده می شود. البته بایستی این کیف ها را هم از لحاظ فیزیکی محافظت کرد تا کسی نتواند آن ها را به راحتی اسکن نماید . در تصویر زیر نمونه ای از پول کیف کاغذی را مشاهده می کنید :

کیف پول کاغذی

یکی از مشکلات مهم ارزهای دیجیتال ، نگهداری از کلیدهای خصوصی مرتبط با آن ها می باشد . امروزه معمولا از Flash Drive های مخصوصی که به آنها Pen Drive و یا Thumb Drive گفته می شود برای نگهداری کلیدهای خصوصی استفاده می شود . باید توجه داشت که کلیدهای خصوصی آدرس های یکتایی هستند که تنها مختص ارزهای دیجیتال شما می باشند و ضرورت دارد که آنها را به صورت امن نگهداری کنید .اگر این آدرس ها به هر نحوی در دسترس دیگران قرار بگیرند امکان به سرقت رفتن سرمایه شما وجود دارد .  به خاطر سپاری و در ذهن نگهداشتن ، کلیدهای خصوصی به علت طولانی و بزرگ بودن کاری دشوار و ناممکن است . بنابراین ما مجبور هستیم تا آن ها را به صورت امن در تجهیزات الکترونیکی مخصوص ذخیره کنیم تا در زمان مورد نیاز بتوانیم به کمک آن ها به کیف های پولمان دسترسی داشته باشیم .
یک کیف پول می تواند به راحتی مورد دستبرد قرار گیرد ، بنابراین سعی کنید رمز پیچیده ای را برای کیف پول خود انتخاب کنید . برای آگاهی از امنیت رمز انتخابی و مدت زمان لازم برای شکسته شدن آن می توانید از وب سایت زیر کمک بگیرید :
https://howsecureismypassword.net
این مقاله هنوز خاتمه نپذیرفته است ، به زودی در پست دیگری ادامه این مقاله را منتشر خواهیم کرد . پس منتظر باشید و به صورت دوره ای این تارنما را کنترل کنید . با سپاس از توجه شما

گردآوری و نشر : مسعود معاونی
کد مطلب :A1397052201
منبع : گردآوری از منابع مختلف
تاریخ نشر : ۲۳ مرداد ماه ۱۳۹۷

اعتماد ،امنیت و کارآیی ؛ چطور بلاکچین با کمک هوش مصنوعی این موارد را تامین خواهند کرد ؟

امروزه شاهد آن هستیم که شرکت هایی که اصرار زیادی بر فناوری های قدیمی می ورزند در رکودهای شدیدی فرو می روند و معمولا توسط پیشگامان تکنولوژی در صنایع مختلف از میدان رقابت خارج می شوند . هرگاه صحبت از حرکت های نوآورانه می شود نام شاخه های مختلف هوش مصنوعی خوش می درخشد و کارآفرینان بسیاری خلاقیت های خود را بر روی موضوعات مختلف این شاخه تکنولوژی بروز و ظهور می دهند . صنایع متعددی از جمله کشاورزی ، خدمات ، بهداشت و درمان ، تولید ، پشتیبانی های فنی ، بازی سازی و … به هوش مصنوعی وابسته اند . از دیگر سو ، بلاکچین عامل کلیدی دیگری در فناوری های مدرن امروزی می باشد که توجهات بسیاری از محققین و کارشناسان تکنولوژی را به خود جلب کرده است .
ما معمولا بلاکچین را معادل پول دیجیتال در نظر می گیریم و آن را فقط در امور مالی موثر می پنداریم ، اما حقیقت آن است که بلاکچین می تواند در حمل و نقل ، رای گیری الکترونیک ، خرده فروشی ، گذرنامه ها و مدارک الکترونیکی و … به کار گرفته شود و دلیل این موضوع هم آن است که بلاکچین در هر جایی که نیاز به تایید مجموعه ای از اقدامات وجود داشته باشد می تواند نقش کلیدی را برعهده گیرد و با محاسبات سبک و کم هزینه امنیت قوی و مناسبی را ارائه دهد .
با در نظر گرفتن گستردگی هوش مصنوعی و بلاکچین در بخش های مختلف ، می توان با همگرایی این دو موضوع به نتایج شگفت انگیزی در زمینه های مختلف دست یافت . بلاکچین می تواند قدرت خود را با کمک تکنولوژی های هوش مصنوعی ارتقاء دهد . ویژگی ها و خاصیت های جدیدی که از همگرایی هوش مصنوعی و بلاکچین بدست می آید باعث افزایش امنیت و اعتماد در تمامی زمینه های زیر می شود :
امنیت :
فناوری بلاکچین از طریق تاکتیک های امنیت سایبری به حفاظت از مدارک و گواهی نامه های دیجیتالی می پردازد و باعث می شود تا امنیت آن به حد قابل قبولی برسد . با کمک پیاده سازی های الگوریتم های هوش مصنوعی و شیوه های یادگیری ماشین ، این سطح امنیتی می تواند به سطوح بالاتری دست یابد . این موضوع می تواند باعث ارائه تضمین هایی برای آینده امنیت سایبری شود .
کارآیی :
می توان از هوش مصنوعی برای کمک به افزایش بهره وری فناوری بلاکچین استفاده کرد . هوش مصنوعی می تواند موجب کاهش هزینه های حفاظت و نگهداری از بلاکچین شود . هزینه های برآورد شده سالانه در حال حاضر به حدود ۶۰۰ میلیون دلار می رسد که هوش مصنوعی می تواند با بهینه سازی محاسبات به کاهش هزینه های بلاکچین کمک کرده و زمان تاخیر در شبکه های معاملاتی را کاهش دهد .
اعتماد :
معمولا آهنین بودن و شکست ناپذیری بلاکچین مهمترین مزیتی است که برای آن ذکر می شود . به کارگیری بلاکچین در کنار هوش مصنوعی می تواند برای استفاده کنندگان از هوش مصنوعی ، اطمینن بخش باشد . در واقع بلاکچین باعث اعتماد سیستم های رباتیکز به یکدیگر می شود و منجر به افزایش تعاملات ماشین به ماشین می شود و ربات ها می توانند با اطمینان بیشتری به اشتراک گذاری داده ها و هماهنگی در تصمیمات با یکدیگر بپردازند .
بازارهای جدید :
دسترسی به داده های خصوصی همواره موجب افزایش فروش می شود . در آینده ما با بازارهای داده ای ، بازارهای مدلی ، بازارهای سیستم های اطلاعاتی و حتی بازارهای هوش مصنوعی مواجه خواهیم شد .  در این بازارها ما شاهد خواهیم بود که داده ها به سادگی و امنیت بالا به اشتراک گذاشته خواهند شد . این بازارها باعث رشد شرکت های کوچک و متوسط می شوند و رقابت ها شکل سازنده تری را به خود خواهند گرفت . مطمئن باشید که در آینده ای نه چندان دور کارآفرینان از همگراشدن هوش مصنوعی با بلاکچین نوآوری های جدیدی را خلق خواهند کرد و چالش های جدی و مهمی  را حل خواهند کرد .
ذخیره سازی داده ها و استفاده از داده های شخصی :
بلاکچین یک ایده آل برای ذخیره سازی داده های حساس و شخصی می باشد که وقتی با پردازش های هوشمندانه هوش مصنوعی ترکیب شود ، می تواند برای زندگی مدرن ما بسیار ارزشمند باشد و راهگشای بسیاری از مشکلات امروزی مانند سیستم های مراقبت بهداشتی و سیستم های تشخیص هوشمند بیماری براساس اسکن های رادیولوژی ها و سوابق درمانی باشد .
درک بهتر از تصمیمات هوش مصنوعی :
درک تصمیمات اتخاذ شده توسط سیستم های هوش مصنوعی معمولا برای انسان ها سخت است . این که چرا باید معاملات مالی مسدود شود یا این که با قدرت ادامه داده شوند هرگز توسط انسان های معمولی نمی توانند توجیه شوند . با کمک بلاکچین و هوش مصنوعی می توان داده ها را بر روی بلوک های قرار داد و با حسابرسی دقیق و کامل به ممیزی داده ها پرداخت و مدل های مالی گوناگونی را برای شرایط مختلف تولید کرد ، بدون آن که از افشاء شدن این داده های حساس خطری را احساس کنیم .
مدیریت بهتر بر روی هوش مصنوعی با کمک بلاکچین :
الگوریتم های داده کاوی در یادگیری ماشین با داشتن اطلاعات جامع و کامل می توانند خیلی سریع فرآیند آموزش و تست را طی کنند و به تکامل برسند . اطلاعات صحیح و فراگیر در یادگیری ماشین می تواند موجب مهارت یابی ماشین ها شود . این اطلاعات امن و کامل در یادگیری ماشین می تواند توسط بلاکچین فراهم آید .
امروزه بسیاری از محققان و شرکت های تجاری به دنبال برقراری ارتباط بین این دو حوزه ارزشمند هستند . آنها سعی دارند ابزارهای هوش مصنوعی را که در سازمان ها مورد استفاده قرار می گیرند و معمولا به داده های حساس و حیاتی دسترسی دارند را به تکنولوژی بلاکچین مجهز کنند تا بدین وسیله بتوانند پوشش حفاظتی بهتری را برای این گونه داده ها فراهم کنند. همچنین در شبکه ها و رسانه های اجتماعی سعی شده است تا محتواهای انتشاریافته به کمک بلاکچین رمزنگاری شوند تا حق نشر و کپی محتواها از بین نرود .
ما امروزه شاهد همگرایی بلاکچین و هوش مصنوعی در قالب سیستم های کاشف هوشمند هستیم . به عنوان مثال Bublo یک برنامه کشف هوشمند است که بهترین مکان ها و رستوران ها را بر اساس سلایق و نظرات کاربران به آن ها پیشنهاد می دهد . در این سیستم به کاربرانی که داده ای را تولید کنند پاداش داده می شود .
همچنین انواع فناوری های هوش مصنوعی که ممکن است به صورت مستقل دچار اختلال شوند ، توسط بلاکچین می توانند تقویت شوند و در واقع این دو تکنولوژی مکمل یکدیگر خواهند بود و می توانند موجب این شوند تا کارآفرینان و نوآوران راه های جدیدی را برای کشف مسائل پیدا کنند و بینش عمیق تری را برای بهره وری و پاسخگویی به نیازهای جامعه انسانی پیدا کنند .

گردآوری و بازآفرینی (ترجمه و نشر ) : مهندس مسعود معاونی

کد مقاله : A97051502

منبع : فوربس


تلگرام

چگونه فیزیک کوانتوم از رمزنگاری کوانتومی محافظت می کند ؟

محاسبات کوانتومی ، وعده سیستم هایی را می دهد که چندین بار سریعتر از سوپر کامپیوترهای قدرتمند امروزی می باشند و می توانند مشکلات بسیاری که امروزه با آن مواجه هستیم را برطرف کنند . در عین حال ، نگرانی های وجود دارد که این سیستم های قدرتمند با استفاده از توانایی های بالای محاسباتی خود بتوانند موجب شکست تکنولوژی های رمزنگاری کلیدعمومی که امروزه پایه بسیاری از سیستم های امنیتی می باشند ، شوند . به همین دلیل محققان سیستم رمزنگاری کوانتوم را براساس قوانین فیزیک کوانتوم برای نگهداری از داده ها در کامپیوترهای کوانتومی آینده پیشنهاد داده اند .

محققان به دنبال ارائه طرح های برای توزیع کلید کوانتوم (QKD) هستند تا به کمک آن ضعف های روش های رمزنگاری امروزی را برطرف کنند . در آینده حتی افراد عادی با داشتن یک کامپیوتر کوانتومی قادر به رمزگشایی اطلاعات خواهند بود . نگرانی اصلی این است که تمامی داده های که امروزه در لایه SSL رمز می شوند در آینده به راحتی قابل رمزگشایی خواهند بود . اما در QKD (توزیع کلید کوانتومی) دیگر الگوریتم های معمول ریاضی را شاهد نخواهیم بود و ما شاهد استفاده از فوتون های نوری خواهیم بود . بنابراین دیگر برای رمزگشایی از اطلاعات ، نیازی به حل یک مساله سخت ریاضی نخواهد بود ؛ بلکه رمزگشایی وابسته به ویژگی های فیزیکی یک فوتون خواهد بود .

محاسبات کوانتومی برای دهه ها مورد بحث قرار گرفته است و تعداد زیادی از ارائه دهندگان فناوری نظیر اینتل ، گوگل ، آی بی ام و مایکروسافت زمان و پول زیادی را صرف توسعه آن نموده اند . در عین حال کشور چین نیز منابع زیادی را صرف این موضوع نموده است .

هنوز مشخص نیست که چه مدت زمانی طول خواهد کشید که رایانه های کوانتومی به صورت قطعی به بازار عرضه شوند . پیش بینی ها می گوید عرضه آن ها بیش از دو ، سه و یا حتی ۱۰ سال آینده به طول خواهد انجامید .در سیستم های فعلی که بر اساس بیت می باشد ، بیت ها می توانند مقادیر ۰ یا ۱ را نگهداری کنند .اما در سیستم های کوانتومی شاهد مفهوم جدیدی به نام کیوبیت (Qubit) خواهیم بود . کیوبیت یا همان بیت های کوانتومی می توانند به صورت همزمان ۰ و ۱ را نگهداری کنند که این قابلیت امکان استفاده از سیستم هایی را می دهد که می تواند از طریق میلیون ها محاسبات همزمان وسریع ، مشکلاتی که ابررایانه های امروزی از حل آن عاجز هستند را برطرف کند .

قابلیت فوق در دنیای امنیت سایبری ، به معنای ایجاد سیستم هایی است که می توانند پروتکل های رمزنگاری را سریعا حل نمایند . در حال حاضر یک مهاجم با بدست آوردن بخشی از اطلاعات امکان حدس زدن سایر اطلاعات مخفی را ندارد ، چرا که این حدس زدن زمان زیادی در حدود ۲ یا ۳ قرن زمان نیاز خواهد داشت اما با رایانه های کوانتومی سرعت محاسبات تا بیش از ۱۰۰ برابر افزایش خواهد یافت و این به معنای چالشی جدّی برای حفاظت از داده های محرمانه می باشد .

معمولا افراد بسیاری به دنبال بدست آوردن اطلاعات محرمانه برای کسب سود و یا سوء استفاده های گوناگون هستند. بنابراین با ورود رایانه های کوانتومی مشکل اساسی در ذخیره سازی اطلاعات و حفظ محرمانگی داده ها به وجود خواهد آمد . در حال حاضر محققین می دانند که کمتر از سه یا پنج سال ، فرصت برای حل این چالش دارند .

در رمزنگاری کوانتوم کانال انتقال اطلاعات  شاهد تغییرات چندانی نخواهد بود ، فقط داده های که انتقال داده می شوند به وسیله کلیدهای کوانتومی رمز می شوند . هرچند که شرکت های بسیاری در حال حاضر به دنبال راه اندازی شبکه های کوانتومی براساس فیبر تیره (Dark Fiber) می باشند . اولین نوع از این شبکه بین نیوجرسی و منهتن در حال اجرا می باشد . انتظار می رود این شبکه در حدود ۲ یا ۳ سال آینده در سراسر آمریکا گسترش یابد .

هم اکنون بسیاری از شرکت ها تهدید رایانه های کوانتومی را بسیار جدی گرفته اند . از جمله بانک ها و مراکز ارائه دهنده خدمات ابری ، تلاش های گسترده ای را برای سرمایه گذاری برروی شیوه های جدید حفاظت از اطلاعات انجام داده اند . بسیاری از سرویس های دیجیتال برپایه حفاظت کامل از اطلاعات کاربران شکل گرفته اند ، بنابراین تهدید کامپیوترهای کوانتومی برای آن ها بسیار جدی و مهم است و تمام تلاش ها بر روی شیوه های مدرن ، سریع و ارزان برای حفاظت از اطلاعات کاربران متمرکز شده است .


گردآورنده : مهندس مسعود معاونی

تاریخ :۲۰ تیر ۱۳۹۷

منبع : www.securitynow.com


نگاهی گذرا به رمزنگاری کوانتومی

رمزنگاری کوانتومی

به طور کلی رمزنگاری زمینه ای است با تکنیک های خاص زبانی و ریاضی گونه مخصوص خودش که هدف آن تامین امنیت اطلاعات ، به ویژه در ارتباطات ناامن شبکه ای می باشد .

یکی از شیوه های مدرن در رمزنگاری ، که در سالیان اخیر به دلیل ظهور کامپیوترهای کوانتومی بسیار مورد توجه قرار گرفته است ؛ رمزنگاری کوانتومی می باشد . در رمزنگاری کوانتومی ، از قوانین کوانتوم در فیزیک برای ارسال پیام با امنیت بالاتر از آن چه که در رمزنگاری های معمولی شاهد آن هستیم ، استفاده می شود .

هدف از رمزنگاری کوانتومی ایجاد امنیت مطلق و غیرقابل نفوذ می باشد . یعنی هیچ مهاجمی نمی تواند به محتوای پیام ها به راحتی دست یابد و از آن ها استفاده کند . اما همواره باید توجه داشصت که چنین امنیت بی قید و شرطی هرگز قابل اجرا نمی باشد . زیرا که ؛ یک مهاجم همواره به شبکه های ارتباطی دسترسی داشته و به راحتی امکان استراق سمع (شنود) و دستکاری و اصلاح پیام های مبادله شده در کانال های ارتباطی را خواهد داشت .

محققین در آزمایشگاه ارتباطات امن در گروه فیزیک دانشگاه ETH زوریخ ثابت کرده اند که پروتکل های رمزنگاری کوانتومی می تواند علیرغم تمامی مخاطرات کانال های ارتباطی ناامن ، امنیت به نسبت قابل قبولی را فراهم بیاورند . آن ها نشان دادند که رمزنگاری کوانتومی مستقل از تجهیزات ، می تواند با تکنولوژی های کوانتومی مطرح شده در سالیان اخیر پیاده سازی شود .

رمزنگاری کوانتومی مستقل از تجهیزات ، به عنوان یک “استاندارد طلایی” برای ارتباطات کوانتومی محسوب می شود که علاوه بر مزایای رمزنگاری کوانتومی کلاسیک مزایای جدیدی را به همراه خواهد داشت که از آن جمله می توان به عدم نیاز به اعتماد سازی به دستگاه های فیزیکی اشاره کرد .

نکته فوق به عنوان یک چشم انداز جذاب برای طراحان پروتکل ها می باشد چرا که تااکنون رمزنگاری کوانتومی مستقل از تجهیزات ، تنها یک ساختار نظری بوده است و با نیازهای تجربی واقعی مطابق نبود . محققین اخیرا مفهوم نظری جدیدی را به نام انطباق آنتروپی (entropy accumulation) مطرح کرده اند و آن را بر روی روش رمزنگاری کوانتومی اعمال کرده اند . آن ها بر اساس این نظریه دریافتند که هر استراتژی حمله بدون توجه به پیچیدگی آن می تواند به دنباله ای از مراحل ساده تر تجزیه شود . این حقیقت برای اثبات های امنیتی که به شدت سخت و پیچیده هستند ، بسیار مفید است . زیرا در اثبات های امنیتی باید به استراتژی های مختلف حمله ، که توسط یک مهاجم ، امکان طراحی دارد توجه شود .

محققین معتقدند که رویکرد جدید آن ها می تواند امنیت رمزنگاری کوانتومی مستقل از تجهیزات را برای تکنولوژی کوانتومی پیشرفته فراهم آورد و این نشان دهنده تحقق و پیاده سازی چنین هدفی در آینده نزدیک خواهد بود .


گردآورنده : مسعود معاونی

تاریخ نشر مطلب : ۲۲ خرداد ۱۳۹۷

منبع :https://www.phys.ethz.ch


معرفی رمزنگاری سبک وزن

آموزش >>> لطفا تمامی اسلایدها را مشاهده کنید :

 

[metaslider id=”1842″]

 
با تشکر مسعود معاونی
دریافت این اسلایدها در تلگرام و اینستاگرام با آی دی @moaveni_ir

دانش صفر یا Zero Knowledge

دانش صفر

اعتماد به اطلاعات شخصی افراد در خدمات آنلاین باعث می شود تا ارائه دهنده خدمات ، تضمین کافی برای ارائه سرویس های خود را داشته باشد . از سوی دیگر ، کاربران نیز باید اطمینان حاصل کنند که داده های آن ها دچار مشکلات امنیتی نخواهند گردید . برای اطمینان از حفاظت صحیح از داده های خصوصی معمولا از سرویس های رمزنگاری Zero-Knowledge استفاده می شود .
در این جا می خواهیم بررسی کنیم که در یک سیستم رمزنگاری چه چیزی می تواند یک Zero Knowledge باشد و یک Zero-Knowledge چگونه کار خواهد کرد و چرا آن بهترین راه برای محافظت از اطلاعات شخصی می باشد ؟
به طور خلاصه رمزنگاری Zero-Knowledge بدان معنا است که ارائه دهندگان ارائه دهندگان سرویس های مختلف ، هیچ اطلاعاتی درباره اطلاعات ذخیره شده در سرورهای خود نمی دانند .در واقع رمزنگاری دانش صفر یک روش برای یک تایید کننده (Verifier) می باشد تا به وسیله آن درستی یک عبارت داده شده را بدون آن که اطلاعات خاصی درباره آن داشته باشد را اثبات کند . برای اثبات درستی یک موضوع باید برخی از اطلاعات مخفی برای تایید کننده موجود باشد و این بدان معنا است که هر متقاضی امکان اثبات خود را به هرکسی نخواهد داشت .
  اما برای این که این تعریف بهتر درک شود باید درباره چگونگی رمزنگاری به طور کلی صحبت کنیم .معمولا خدمات آنلاین باید با نوعی رمزگذاری محافظت شوند . به عبارت دیگر هنگامی که ما اطلاعات خود را در یک وب سایت یا برنامه وارد می کنیم ، اطلاعات ما به گونه ای رمزگذاری می شود که فقط توسط افراد مجاز با یک کلید مخفی قابل دستیابی می باشد . فرض کنید اکر این کلید رمزنگاری به هر دلیلی به سرقت برود و یا افشاء شود چه چیزی می تواند از اطلاعات ما محافظت کند . این همان جایی است که رمزنگاری Zero-Knowledge وارد می شود .
برای ورود به یک وب سرور ، شما باید مجاز بودن خود را نشان دهید . به همین دلیل معمولا رمز عبور خود را در صفحه Login وارد می کنید . به طور سنتی ، سرور دارای یک نسخه کد شده از رمز عبور شما می باشد و اگر نسخه کد شده با رمز شما مطابقت داده شود سیستم برای شما باز می شود . اما یک مشکل اساسی وجود دارد که سرور نیز اطلاعات حساس شما (رمز عبور) را می داند .
برای حل این مشکل ، در سیستم ها یک رمز عبور خصوصی و یک رمز عبور عمومی تعریف می شود که رمز عبور عمومی را سرور می داند ولی رمز عبور خصوصی فقط در اختیار کاربر می باشد . بنابراین سرور با کنترل رمز عبور عمومی که به وسیله روش های ریاضی از رمز عبور خصوصی قابل استخراج است هویت کاربر را تایید می کند و این در واقع همان Zero-Knowledge  می باشد .
در دانش صفر پروتکل های امنیتی معمولا یک سری اطلاعات را از متقاضی در قالب یک پیام دریافت می کنند و در صورتی که صحت این پیام در سمت دیگر تایید شد هویت شخص متقاضی تایید می شود . معمولا دانش صفر توسط توابع درهم ساز یک طرفه (One Way Hash Function) محافظت و نگهداری می شوند .
استانداردهای Zero-Knowledge شیوه های رمزنگاری مرسوم را به شکل قابل توجهی بهبود می بخشند و در حقیقت امن ترین راه برای محافظت از حریم خصوصی کاربران در محیط اینترنت می باشند .

نویسنده : مسعود معاونی


https://telegram.me/moaveni_ir

معرفی KDF

معرفی KDF

یک تابع استخراج کلید (KDF) یک جزء اساسی و ضروری در یک سیستم رمزنگاری است که هدف آن ایجاد یک کلید از منابع مختلف می باشد و معمولا از مقادیر تصادفی به خوبی در آن استفاده می شود تا یک مهاجم نتواند با استفاده از توزیع های یکنواخت به اطلاعات حساسی برسد . معمولا از KDF ها برای ایجاد یک یا چند کلید مخفی قوی با استفاده از مقادیر مختلفی نظیر کلیدهای اصلی ، رمزهای عبور ، یا عبارت های عبور استفاده می شود .
در واقع KDF ها توابع یا الگوهایی برای استخراج کلید از سایر اطلاعات مخفی هستند . این اطلاعات مخفی ممکن است یک کلید مخفی دیگر یا رمزهای عبور در کنار اطلاعاتی کاملا تصادفی باشند به گونه ای که مهاجم به راحتی نمی تواند از اطلاعات موجود برای انجام حملات مختلف استفاده کند .
KDF ها می توانند با استفاده از بسط کلیدها به کلیدهای بلندتری برسند یا به بازتولید کلیدها با فرمت های گوناگون دست یابند .شکل های مختلفی از KDF ها وجود دارد که به تمامی آن ها در اصطلاح کلی KDF یاTLS و یا PRF (توابع شبه تصادفی) گفته می شود .
معمولا اکثر KDF ها دارای محدودیت های بسیاری در ورودی اطلاعات خود می باشند و بزرگترین مشکلی که آن ها با آن مواجه هستند این است که باید دارای پارامترهای مشابه ای برای پیکربندی باشند .
یک ایده جذاب و نو برای KDF ها این است که از آن ها به صوت یک طرفه (one way) استفاده شود تا بدین شکل خروجی به راحتی قابل تشخیص نباشد . در چنین طرحی مواد مصرفی (اطلاعات محرمانه) در ورودی حاوی مقادیر مشخصی هستند که در کنار اطلاعات کاملا تصادفی قرار می گیرند و فرآیندی مشابه MAC (Message Authentication Code) بر روی آن ها اعمالمی شود .
در ادامه به چندین کاربرد مهم KDF ها می پردازیم :
  • تقویت کلید و بسط دادن کلید
  • بدست آوردن کلیدهای با طول های مختلف
  • بدست آوردن کلیدهای از رمزهای عبور مخفی یا عبارت های عبور
  • ایجاد کلیدهایی یا چندین مولفه از پروتکل های مختلف
  • استفاده از آن در تولید پارامترهای غیر مخفی نظیر نمک ها (Salt)
  • استخراج یک یا چند کلید از یک مقدار مخفی مشترک که به این خاصیت تنوع کلید یا (Key Diversification) گفته می شود . چنین امکانی می تواند جلوی یادگیری اطلاعات و مقادیر مخفی را توسط مهاجمان بگیرد و جلوی تولید کلیدهای ضعیف را می گیرد .

گردآورنده : مسعود معاونی

https://telegram.me/moaveni_ir

بردار حمله (attack vector)

بردار حمله

یک بردار حمله یک مسیر یا وسیله است که توسط آن یک هکر (کراکر) میتواند به یک رایانه یا سرور دسترسی پیدا کند تا بتواند پیامی مفید یا مخرب را بدست آورد . بردار حمله ، هکرها را قادر می سازد تا از آسیب پذیری های سیستم ، از جمله عنصر انسانی بهره برداری کنند . منظور از عنصر انسانی می تواند روش های مهندسی اجتماعی باشد .
باید توجه داشت که بین attack vector و Payload تفاوت های وجود دارد . معمولا بردار حمله در صفحات وبی با محتوای مخرب ، چت روم ها و ایمیل های مخرب مشاهده می شود ، اما Payload ها عموما در قالب ویروس ها و فایل های اجرایی مشاهده می شوند . بردار حمله می تواند نقطه شروعی برای از بین بردن کسب و کارهای مختلف باشد .بردارهای حمله از طریق ویروس ها ، ایمیل ها ، صفحات وب ، پنجره های پاپ آپ ، پیام اضطراری ، چت روم ها و .. ایجاد می شوند .درهمه این روش ها ، شیوه کار فریب یک اپراتور انسانی برای تضعیف و از بین  بردن سیستم می باشد .
فایروال ها و آنتی ویروس ها تا حدودی می توانند بردارهای حمله را شناسایی و مسدود کنند اما آن ها هم ۱۰۰ درصد مطمئن نمی باشند . نکته مهم این است که بردارهای حمله به سرعت امکان بروزرسانی و بهبود را دارند و همواره به دنبال یافتن راه حلی برای دستیابی به رایانه ها و سرورها هستند . از بردارهای حمله ، به عنوان یک موشک هدایت شونده نام می برند که می تواند دارای برد و قدرت های متفاوتی باشد .
برخی از تکنیک های کاهش این حملات عبارتند از کنترل های لایه ای و دفاع در عمق . هم چنین می توان با طبقه بندی و علامت گذاری اطلاعات ، پیگیری منابع ، نظارت بر ترافیک ، رهگیری بسته ها در شبکه ، مسیریابی های پیشرفته ، فایروال ها و کنترل سرعت در سوئیچ های لایه ۳ می توان جلوی این دسته از حملات را گرفت .

نویسنده و گردآورنده : مسعود معاونی
کد مقاله :A96102501

https://telegram.me/moaveni_ir

جاده های آینده

جاده های آینده نیازمند این هستند که به یک هوشمندی برای استفاده از خودروهای خودران و اینترنت اشیا دست یابند. تکنولوژی های اطلاعاتی جاده ها را تغییر می دهند.

جاده های آینده  باید به اندازه ای از هوشمندی برخوردار باشند که بتوانند شرایط حضور اتومبیل های هوشمند را در درون خود فراهم آورند.

برای استفاده درست از وسایل نقلیه خودران نیاز به ارتقاء و هوشمندسازی خیابان ها، جاده ها و محیط شهری ضروری به نظر می رسد. ماشین‎های هوشمند به جاده‎های هوشمندی نیاز دارند که بتوانند اطلاعاتی درباره ترافیک موجود، مسیرهای بهینه، پارکینگ‎ها، مدیریت انرژی و هزینه ها را از آن بدست آورده و یا به اشتراک چنین اطلاعاتی با محیط و دیگران بپردازند.

جاده های آینده

بسیاری از افراد رویاپرداز، در حال خیال‎پردازی درباره ماشین‎ها پروازی هستند که دیگر نیازی به جاده‎های فیزیکی ندارند و در جاده‎های مجازی به حرکت در خواهند آمد. اما واقعیت این است که در حال حاضر، خودروهای خودران در بخش‎های مختلفی از جهان مورد استفاده قرار می گیرند و هرروزه تقاضاهای بیشتری برای استفاده از آنان مطرح می‎شود.

هوشمندی جاده های آینده

وسایل نقلیه مستقل(خودران) تاثیر بسیار زیادی بر جاده‎های ما خواهند داشت و کار را برای بسیاری از رانندگان راحت خواهند کرد. آن چه مهم است این است که سنسورها، شبکه ها، هکرها و مسائل مهم دیگری از جمله ماشین‎های خودران در آینده نه چندان دور می توانند بر شهرهای ما تاثیرات زیادی بگذارند.

بر اساس طرحی می‎توان در آینده نه چندان دور تفاوت بین حمل و نقل عمومی و خصوصی را از بین برد. به عنوان مثال خودرو شخصی شما می تواند زمانی که شما به آن نیاز دارید خدمات مورد نیاز را به شما ارائه دهد و هنگامی که به خودرو شخصی خود نیاز ندارید به جای قرار گرفتن در پارکینگ منزل شما به ارائه خدمات حمل و نقل عمومی بپردازد و حتی برای شما درآمدزایی نیز انجام دهد و بدین شکل ساختار اجتماع و بهینه بودن را ارتقاء دهد.

این که این موضوع تا چه حد می تواند به میزان تراکم و ترافیک شهری تاثیر بگذارد چندان مشخص نیست ؟ !!! اما می‎توان گفت تاثیر آن بیش از حد تصور خواهد بود. در یک تحقیق در کشور سنگاپور بیش از ۳۰% مردم این کشور اعلام کرده اند که حاضرند وسایل نقلیه خود را در اختیار سیستم حمل و نقل عموم بگذارند. براساس این تحقیق اگر این آمار صحیح باشد می توان با ۲۰% از خودروهای موجود امروزی حمل و نقل شهری را مدیریت کرد.

اما این واقعیت را هم باید در نظر گرفت که آیا خانواده ها حاضرند اتومبیل های شخصی خود را به نفع اقتصاد به اشتراک بگذارند.(حداقل در ۱۰ سال آینده این موضوع بعید به نظر می رسد). در واقع مشکل اصلی امروز این است که خیابان ها و بزرگراه‎ها جزء ارزان‎ترین زیرساخت‎ها هستند که هرکسی به آسانی و ارزان ترین قیمت از آن ها استفاده می کند.

کنترل ترافیک در جاده های هوشمند

امروزه ۳۰% از ترافیک موجود در شهرهای بزرگ بر اثر این ایجاد می شود که افراد به دنبال پیداکردن جای پارک برای خودرو خود می گردند. شاید بتوان این مشکل را با خودروهای مجهز به دوربین (مشابه ماشین‎های گوگل) که توانایی یافتن پارکینگ‎های در دسترس را دارند حل نمود. این خودروها با استفاده از نقشه های گوگل ، به شناسایی فضاهای خالی برای پارک خودرو می پردازند.

همانند اینترنت اشیاء که از ترکیب هوشمندی و تجهیزات ساده شکل گرفته است که با یکدیگر تعامل و همکاری دارند و فرصتهای هیجان انگیزی را فراهم می کنند، میتوان با برقراری ارتباط با وسایل نقلیه و جهان اطراف آنها مسائل بزرگی از جمله ترافیک، پارکینگ و اقتصاد را تحت تاثیر قرار داد.

ارتباطات خودرو به خودرو (Vehicle to Vehicle) جاده‎های ما را بهینه تر و امن تر خواهد کرد و حداقل توقف و قرارگیری در ترافیک را برای ما به ارمغان خواهد آورد . به بیان دیگر کنترل سطح ترافیک از انسان به خودرو منتقل می شود . این موضوع باعث ایجاد سیستم های کارآمدتر می گردد و به طور قابل توجهی باعث کاهش انتظار و تاخیر می شود، چرا که شما مطمئن خواهید بود وسیله نقلیه بدون کمترین وقفه ای شما را به مقصد خواهد رساند و این موضوع به وسیله مشخصی از هوش در خودروها به وقوع خواهد پیوست و این یک انقلاب گسترده در رانندگی بدون راننده (driverless) خواهد بود.

راه اندازی تاکسی های خودران توسط اوبر

همان گونه که فناوری های مدرن به سرعت رشد می کنند، انتظار می رود که به زودی شاهد قوانین جدیدی در زمینه جاده های هوشمند باشیم. هم مانند وسایل نقلیه هوشمند، جاده های هوشمند (Smart Roads) نیز شامل انواع سنسورهای جاسازی شده هستند که با اتصال به WiFi و الگوریتم های هوش مصنوعی و سایر تکنولوژی ها، جاده های بی روح (گنگ؛ dumb) را برای همیشه به دست فراموشی خواهیم سپرد و با جاده های زنده و پویا مواجه خواهیم شد.

در شهر کپنهاگ طرح آزمایشی برای بررسی جاده های هوشمند در دست اجرا است که در آن به مسائل محیط زیستی ، ایمنی و دیگر موضوعات مهم دقت شده است . به عنوان مثال روشنایی هوشمند در جاده ها اعمال گردیده است و زمانی که وسیله ای (مثلا دوچرخه ای) از آن عبور می کند سیستم روشنایی به صورت خودکار عمل می کند و بدین شکل ضمن حفظ ایمنی در مصرف انرژی نیز صرفه جویی می گردد .

مفهوم روشنایی هوشمند(Lighting Smart) این قابلیت را دارد که با میزان ترافیک سازگار شود و با بهینه شدن مصرف انرژی ، به کاهش هزینه های عمومی منجر شود . هم چنین از انرژی صرفه جویی شده می توان برای شارژ اتومات خودروهای برقی در مسیر جاده ها استفاده کرد .

تدوین قوانین جدید برای خودروهای هوشمند

این قابلیت نیز در جاده های هوشمند وجود دارد که با توجه به داده های جمع آوری شده از سطح جاده ها ، برنامه ریزان کلان به اصلاح جاده های فعلی به جای احداث جاده های جدید با هزینه های سنگین بپردازند . در سال گذشته برنامه Waze که متعلق به گوگل است برای کاهش ترافیک در شهر بوستون با مسئولان شهری همکاری کرد . در این طرح Waze موافقت کرد که داده های جمع آوری شده از کاربران را با مرکز مدیریت ترافیک شهر بوستون به اشتراک بگذارد . در کوتاه مدت ، همکاری Waze یک ابزار ارزشمند برای مسئولان شهر بوستون بود و باعث کارآمدی سیستم کنترل ترافیکی این شهر گردید . این تبادل اطلاعات باعث گردید تا زمان بندی ترافیک و برنامه ریزی شهری نظم بهتری پیدا کند .

تکنولوژی های جدید همواره بر توسعه شهرهای تاثیر گذاشته اند . از تولید اولین خودرو در سال ۱۹۰۸ ، جایگزینی مترو در شهرها و یا ایجاد بزرگراه ها و اتوبان ها همگی ساختار شهرها را تغییر داده است . انتظار می رود که یک چنین رخدادی با وجود داده های حجیم (Big Data) برای شهرها به وقوع بپیوندد ؛ و شاهد شهرهای پاک تر ، ایمن تر و دوست داشتنی تری باشیم .

در واقع جاده های هوشمند یک پیشنهاد برای ایجاد چالش های بزرگ نیست . تغییراتی که در جاده ها در فاصله سال های ۲۰۱۶-۲۰۲۶ به وقوع خواهد پیوست ، شرکت های بزرگ و دولت ها را مجبور به پذیرش خودروهای هوشمند مبتنی بر کلان داده ها خواهد کرد و آن ها ناچار به ایجاد زیرساخت های مورد نیاز برای آن خواهند گردید .

هفت نوآوری در شهرهای هوشمند :

امروزه شهرهای هوشمند به عنوان یک موضوع مهم در توسعه اقتصادی و فرهنگی کشورها و جوامع صنعتی مطرح هستند. امکاناتی که در یک شهر هوشمند وجود دارد به عنوان مصداقی برای توسعه یافتگی محسوب می شود.

شهرهای هوشمند

شهرهای هوشمند در راه هستند و ما به زودی به صورت واقعی با آن ها مواجه خواهیم شد . اتصال شهرها به تجهیزات مختلف اینترنت اشیاء جنبه های گوناگونی را برای شهرها ایجاد خواهد کرد . شاید بزرگترین چالش یک شهر هوشمند این باشد که همه سیستم های شهری را به یکدیگر پیوند دهد . در این پست می خواهیم به برخی از نوآوری های برجسته در حوزه شهرهای هوشمند که در گوشه و کنار جهان به وقوع پیوسته بپردازیم .

امکانات موجود در شهرهای هوشمند

۱- ایستگاه های اتوبوس: 

پروژه CityVerve در منچستر قصد دارد تا ایستگاه های هوشمند اتوبوس را ایجاد کند تا بدین شکل به رانندگان میزان انتظار مردم را اعلام کند و هم رانندگان با توجه به نیاز مردم اتومبیل خود را به حرکت در آورند و در مصرف انرژی صرفه جویی شود .

۲- وسایل نقلیه هوشمند :

Veniam یک شرکت پرتغالی است که به دنبال اتصال وسایل نقلیه به WiFi و ایجاد شبکه های گسترده Mesh می باشد . Porto اولین شهری است که به پیاده سازی واقی اینترنت اشیاء حرکت پذیر (Internet of Moving Things) دست زده است و همه کامیون ها و اتوبوس ها را مجهز به انواع سنسورهای هوشمن مجهز به وایفای نموده است .(جاده ای برای فردا : خیابان ها باید به همان اندازه هوشمند باشند که اتومبیل های هوشمند بتوانند به راحتی در آن رانندگی کنند ).

۳- بازیافت :

کمک به شرکت های بازیافت و افزایش کارآیی و کارآمدی آن ها توسط سنسورهای شرکت Enevo در حال انجام است . این شرکت وضعیت مواد بازیافتی را در سطل های مخصوص تعبیه شده برای این موضوع ، بررسی می کند و به کامیون های حمل مواد بازیافتی متناسب با نوع مواد بازیافتی اطلاع رسانی می کند و مسیر رفت و آمد مناسب و بهینه را برای آن ها ترسیم می کند .

۴- پارکینگ هوشمند :

کمپانی Urbiotica در بارسلونا از سنسورهای مخصوصی برای تغییر در شیوه پارک و حرکت خودروها در سطح شهرها استفاده می کند . سنسورهای بی سیم این شرکت اطلاعاتی را از زمان ومکان واقعی ترافیک ارائه می دهند که به عنوان بخشی از اطلاعات سیستم جامع حمل و نقل شهری (MOV smart) محسوب می شوند و بدین شکل باعث کاهش ترافیک به میزان ۱۰ درصد می گردند .

۵- قفل های هوشمند :

BitLock یک سیستم قفل هوشمند بدون کلید فیزیکی است که به استفاده کنندگان اجازه دسترسی به تجهیزات مجاز را از طریق یک App می دهد .BitLock در سان فرانسیسکو توسعه یافته و از سال ۲۰۱۵ فروش گسترده آن ها شروع گردیده است .

۶- پایش جامعه :

پروژه سنجش شهروندی در Bristol به دنبال حل مشکلات موجود در جامعه با استفاده از محصولات هوشمند است .مثال های از این سیستم را می توان در ردیابی افراد مسن ، معلول و نیازمند به کمک در خیابان ها و یا کمک به افراد در فروشگاه ها و موارد مشابه دیگر عنوان کرد .

۷- کنترل خطرات (سیل،توفان و..) :

شبکه شناسایی سیلاب به وسیله سنسورهای هوشمند در Oxford توسعه داده می شود و به دنبال جمع آوری داده های واقعی از میزان آب ، سطح و مسیر حرکت آب و شرایط محیط زیستی می باشد تا نقشه های را برای خطرات سیلاب ها فراهم کند . این طرح هم اکنون در سرتاسر انگلستان در حال اجرا است .

مطلب مرتبط: آشنایی با ویژگی های شهر هوشمند و ویژگی های آن


نویسنده : مسعود معاونی

چالش های مطرح در اینترنت اشیاء

چالش های مطرح در اینترنت اشیاء

 

اسلاید آموزشی ورق بزنید —->

[metaslider id=”1766″]

 


گردآورنده : مسعود معاونی
کد مطلب: A961006

https://telegram.me/moaveni_ir

معرفی ۱۰ ترند برتر در مقالات در سال ۲۰۱۸

10 ترند برتر فناوری اطلاعات در سال ۲۰۱۸

در این مقاله می خواهیم به معرفی ۱۰ گرایش اصلی (trend) اصلی در سال ۲۰۱۸ بپردازیم :
  1. مفاهیم بنیادین هوش مصنوعی(AI) : امروزه استفاده از AI به هدف افزایش توانایی در تصمیم گیری ، بازنگری مدل های کسب و کار ، بازنگری در مدل های کسب وکار ، بازسازی اکوسیستم های ارتباطی ، افزایش بازدهی و توسعه ابتکارات دیجیتالی صورت می پذیرد . ۵۹ درصد از سازمان ها برای جمع آوری اطلاعات به سراغ راهبردهای هوش مصنوعی می روند . هوش مصنوعی همواره دارای راه حل های پویا و متنوعی است که از مهم ترین آن ها می توان به یادگیری ماشین (Machine Learning) اشاره کرد که به کمک الگوریتم های بهینه شده بهترین عملکرد را برای تجهیزات فراهم می آورد . محققان معتقدند برای پیشرفت در علوم مختلف ، همواره باید به AI با دیدگاه علمی ، تخیلی برخورد کرد تا راهکارهای جدید از آن استخراج شود .
  2. نرم افزارهای هوشمند و آنالیز اطلاعات (Intelligent APPs and Analystics) : نرم افزارهای که برروی اسمارت فون ها به کار گرفته می شوند دارای یک لایه میانبر میان افراد و سیستم ها ایجاد می کنند و می تواند ساختار کلی سازمان ها را تغییر دهند . در آینده نزدیک دستیاران مجازی به راحتی کارکنان ، مشتریان ، مشاوران و حتی مدیران را زیر سلطه خود می گیرند . برنامه های هوشمند به دنبال تقویت فعالیت های انسانی هستند و در واقع آنها هیچ گاه به صورت صددرصدی نقش افراد را برعهده نخواهند گرفت . باید توجه داشت که تهیه اطلاعات خودکار ، کشف بینش مشتریان و اشتراک گذاری طیف وسیعی از اطلاعات با همکاران تجاری ، کارکنان و دانشمندان تحول شگرفی در حوزه علم پدید خواهد آورد .
  3. اشیاء هوشمند (Intelligent Things) : اشیاء هوشمند ، هوش مصنوعی و یادگیری ماشین همگی به دنبال تعامل هوشمندانه با افراد و محیط می باشند . تفکیک این سه حوزه از یکدیگر کار مشکلی است و نمی توان هیچ شئ هوشمندی را بدون هوش مصنوعی و فرآیند یادگیری در نظر گرفت . واقعیت این است که ما به دنبال تحقق موجودیتی خودمختار هستیم تا در یک محیط نامحدود برای مدت زمان نامشخص به صورت خودگردان عمل نماید . چنین هدفی در کنار یادگیری ماشین و هوش مصنوعی برای اشیاء خودمختار معنا پیدا می کند .از طرفی دیگر اشیاء هوشمند باید قابلیت همکاری با سایر اشیاء را داشته باشند و بتوانند هم زمان تعامل قابل قبولی با انسان داشته باشند . در حال حاضر اشیاء هوشمند بیشتر در صنایع نظامی به کار می روند اما در آینده ای نه چندان دور اخبار قابل توجهی از آنان منتشر خواهد شد .
  4. دوقلوهای دیجیتالی (Digital Twins) : یک جفت دیجیتال شامل یک سیستم یا موجودیت از دنیای واقعی به همراه یک موجودیت دیجیتال می باشند . دوقلوهای دیجیتال اغلب در قالب اینترنت اشیاء مطرح می شوند . اشیای دیجیتالی که با اشیاء دنیای واقعی ارتباط برقرار می کنند و اطلاعاتی در مورد وضعیت همتایان ارائه می کنند و به راحتی به تغییرات پاسخ می دهند و توانایی بهبود دادن عملیات را دارند و نهاایتا باعث ایجاد ارزش افزوده می گردند .با حدود ۲۱ میلیارد سنسور متصلو end point ها تا سال ۲۰۲۰ ، دوقلوهای دیجیتال برای میلیاردها شئ در آینده نزدیک تحقق خواهند یافت . دوقلوهای دیجیتال مدیریت دارایی ها را بهبود داده و زمان عملیات ها را کاهش می دهند و بازده عملیاتی را افزایش خواهند داد . نکته خیلی مهم این است که دوقلوهای دیجیتالی بینش (نگرش+دانش) استفاده از محصولات را تغییر خواهند داد و عملکرد ها را بهینه خواهند کرد .در خارج از حوزه اینترنت اشیاء پتانسیل رو به رشدی برای دوقلوهای دیجیتال وجود دارد . هم اکنون اشیاء دیجیتال بسیاری در اطراف ما قرار دارند که وظیفه شبیه سازی ، آنالیز و برنامه ریزی را برعهده دارند . در چند سال آینده کمتر کسی از شنیدن اصطلاحاتی نظیر بازاریابان دیجیتالی ، مراقبان بهداشتی دیجیتال و برنامه ریزان دیجیتالی تعجب خواهد کرد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  5. لبه های اَبر (Cloud to the Edge) : محاسبات لبه (Edge Computing) یک توپولوژی محاسباتی را توصیف می کند که در آن پردازش اطلاعات ، جمع آوری و تحویل محتوا به منابع اطلاعاتی بسیار نزدیک خواهد بود . بدین شکل چالش های اتصال و زمان بندی (connecting and latency) ، محدودیت های پهنای باند با استفاده از قابلیت های بیشتر در لبه کاهش می یابند و مدل های توزیع شده به خوبی استفاده می شوند . بر این اساس شرکت ها به دنبال طراحی الگوهایی در زیرساخت های خود می روند تا از لبه ها به خوبی استفاده کنند . این موضوعات برای افرادی که در شبکه های خود دارای عناصری از اینترنت اشیاء هستند بیشتر به چشم خواهد آمد . معمولا به اشتباه تصور می شود که رایانش ابری(Cloud Computing)  و محاسبات لبه (Edge Computing) رویکرد رقابتی با یکدیگر دارند اما واقعیت این است که این یک سوء تفاهم اساسی در مفاهیم پایه ای است . در محاسبات لبه ما درباره یک توپولوژی محاسباتی صحبت می کنیم که محتوا ، پردازش ها ، اشیاء و .. را به لبه شبکه متصل می کند امّا اَبر یک سیستم است که در آن خدمات فناوری با استفاده از فناوری های اینترنتی ارائه می شود . اَبر با ایجاد یک مدل سرویس گرا امکان محاسبات لبه را می دهد .(تهیه شده در وب سایت مهندس مسعود معاونی)
  6. سیستم عامل های محاوره ای (Conversational Platforms) : سیستم عامل ها همواره با تغییر همراه بوده اند و آن ها به دنبال ترجمه بهتر از اهداف کاربران برای سخت افزار بوده اند . سیستم عامل ها قادر به پاسخگویی های ساده هستند اما تعاملات پیچیده نیاز به تکامل عملیات پیچیده در سطح سیستم عامل ها را دارد . چالش عمده امروزی سیستم عامل ها این است که کاربران از برخورد با سیستم هایی با ساختار خشک و غیر منعطف هراسان هستند و اغلب کاربران از تجربه خسته کننده خود شاکی هستند . اضافه شدن شخص ثالث به سیستم های امروزی و افزوده شدن مدل های رویدادی ، نیاز به تغییرات گسترده در سیستم عامل ها را ملموس تر کرده است .
  7. پوشش تجربیات (Immersive Experience) : واقعیت افزوده (Augmented reality)  و واقعیت مجازی (Virtual Reality) و واقعیت مخلوط (Mixed Reality) شیوه زندگی و ادراکات مردم را به شدت تحت تاثیر خود قرار خواهد داد . در آینده ی نه چندان دور کاربران از تجربیات نامرئی خود صحبت خواهند کرد . در این بین فروشندگان نرم افزارها و سیستم های سخت افزاری برای ارائه مدل های جدیدتر رقابت زیادی با یکدیگر خواهند داشت . درطی پنج سال آینده تمرکز برروی واقعیت مخلوط است و کاربران زندگی با اشیاء دیجیتال و دنیای واقعی را تجربه خواهند کرد .
  8. زنجیره بلوکی (Block Chain) : زنجیره بلوکی شامل ویژگی های از قبیل اشتراک گذاری ، توزیع شدگی ، غیر متمرکز بودن  و نشانه دار بودن است که این ویژگی ها اصطحکاک های تجاری را از طریق برنامه های کاربردی مستقل حذف می کنند تا طرف های نامعلوم بتوانند به راحتی با یکدیگر معاملات تجاری را انجام دهند . این فناوری باعث تغییرات گسترده در صنایع می شود و فرصت های مالی برابری را در اختیار همه قرار می دهد . البته بایددر نظر داشت که بسیاری از فناوری های زنجیره بلوکی نابالغ ،اثبات نشده و غیرقابل کنترل هستند . یک رویکرد عملی برای زنجیره بلوکی این است که درک روشنی از رصت های کسب و کار ، توانایی ها و محدودیت های زنجیره بلوکی ، معماریهای اعتماد و مهارت های لازم در پیاده سازی وجود داشته باشد . برای رسیدن به این مهم باید مهارت های خود را در زمینه رمزنگاری ، روش های نظارتی و شناسایی نقاط ضعف و قوت زیرساخت ها بالا ببرید .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  9. رویداد محوری (Event Driven) :کسب و کارهای دیجیتالبه میزان آمادگی برای بهره برداری از لحظات جدید تجارت دیجیتال تکیه می کند . رویدادهای تجاری نشان دهنده پوشش یا تغییرات جایگاه ها است مانند تکمیل سفارش خرید . برخی از رویدادهای تجاری یا ترکیبی از رویدادها ، تشکیل لحظات تجاری را می دهند که نیاز به یک اقدام خاص دارند . مهم ترین لحظات کسب و کارها مواردی هستند که پیامدهای متعددی برای طرفین دارند از جمله نرم افزارهای ناهماهنگ یا خطوط کسب وکار نامرتبط و یا شرکا. با ظهور IoT و AI و سایر تکنولوژی ها ، رویدادهای کسب و کار را می توان سریع تر تشخیص داد و جزئیات بیشتری را تحلیل کرد . شرکت ها باید تفکر رویداد (Event Thinking) را به عنوان بخشی از استراتژی کسب و کار دیجیتال خود در نظر بگیرند . تا سال ۲۰۲۰ منبع های رویداد (Event Source) نیاز دارند تا در زمان واقعی مورد استفاده ۸۰ درصد از کسب وکارها قرار گیرند . هم چنین بیش از ۸۰ درصد از سیستم های تجاری جدید نیاز بهه پشتیبانی از پردازش رویداد (Event Processing) دارند .
  10. ریسک پذیری و اعتماد مستمر (Continuous Adaptive Risk and Trust) : کسب و کار دیجیتال (Digital Business) ایجاد یک محیط اینترنتی پیچیده و در حال رشد می نماید . استفاده از ابزارهای دیجیتال به طور فزاینده باعث افزایش پیچیدگی و تهدیدات می شود . ریسک سازگاری (Adaptive Risk) و ارزیابی اعتماد (Trust Assessment) برای تصمیم گیری مناسب در زمان واقعی و پاسخگویی مناسب ، از چالش های جدی در کسب و کار دیجیتال خواهد بود . تکنیک های امنیتی سنتی با استفاده از مالکیت و کنترل ، امور را به پیش می برند در حالی که در جهان دیجیتال باید مدل های اعتماد را جایگزین کرد .در جهان دیجیتال حفاظت از زیرساخت ها به تنهایی امنیت را تامین نمی کند و نمی توان در مقابل حملات insider attacks مقاومت کرد . بنابراین نیاز است تا در آینده امنیت به صورت فردمحور(People Centeric Security) پیاده سازی شود و همزمان با توانمند سازی توسعه دهندگان آن ها را به سمت پذیرش مسئولیت های امنیتی سوق داد . هم چنین باید با یکپارچه سازی امنیت (Integrating security) و انجام فرآیندهای مستمر امنیتی و توسعه فناوری های فریب (Deception Technology) از جمله honeypot ها برای شناسایی افرادمخرب که به شبکه شما نفوذ کرده اند ، امنیت را به میزان قابل توجه ای بهبود داد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)

پی نوشت :
digital : امروزه مفهوم دیجیتال تغییر اساسی یافته است . در واقع ترکیبی از دنیای مجازی و دنیای واقعی در کنار محیطی که تمامی اجزاء آن به شبکه متصل هستند تشکیل فضای دیجیتال را می دهند .
intelligent :هوشمندسازی با تکامل اشیاء هوشمند در حال معنا گرفتن است . هوشمندسازی را می توان امروزه در هر چیزی دید .
Mesh : در واقع مش شبکه ای گسترده از افراد ، کسب و کارها ، دستگاه ها ، محتوا و خدمات متنوع به هدف رسیدن به نتایج دیجیتالی بهتر می باشد .
Block Chain : منظور از زنجیره بلوکی همان سیستم و روشی است که منجر به تولید پول های دیجیتالی از قبیل بیت کوین می گردد .

منبع : گارتنر
گردآورنده : مسعود معاونی

  https://telegram.me/moaveni_ir