رمزگذاری – کلید رمزنگاری عمومی / خصوصی برای سیستم های آفلاین

متخصصان Crypto Hi از هیچ کدام از شیوه های مناسب در جهت توزیع بسته های ecnrypted به سیستم های مختلف کاربر نهایی استفاده می کنند، مخصوصا اگر سیستم پایان نامه آفلاین باشد؟ در چارچوب رمزنگاری assymetric

آیا باید برای ایجاد مجموعه های منحصر به فرد pub / pt کلید [ per end user system] و چندین بار رمزگشایی یکپارچه با کلید کلیدهای پشته داشته باشیم که در نتیجه یک بسته خاص برای هر کاربر نهایی می شود؟ چگونه این مقیاس

خواهد بود که یک عمل خوب برای امضای کلیدی خصوصی خصوصی [ corresponding to pub keys used to encrypt the package] با کلیدهای خصوصی فرستندگان است و سپس با استفاده از کلیدهای کلیدهای پایه کاربر سیستم را امضا می کند و به طور مستقیم با کاربر نهایی اشتراک گذاری می کند؟ از طریق ارتباط قابل اعتماد

یا، رمز کلیدی Pvt را با کلید عمومی عمومی سیستمهای پایانی کاربر رمزگذاری کنید، با کلید خصوصی فرستنده و دوباره رمزگذاری کنید [symmetric] این را با حشری از یک رشته خاص به طور منحصر به فرد برای شناسایی یک سیستم کاربر نهایی؟ این هش باید از لحاظ برنامه نویسی با استفاده از شناسه های منحصر به فرد سیستم در فرآیندهای رمزگشایی، قابل بازیابی باشد. به این ترتیب، برای بازگرداندن کلید خصوصی اصلی برای رمزگشایی بسته، برای هرکدام از کلیدهای مربوط به ارقام [end user clients] و همچنین دستگاه کاربر نهایی [the hash of string to be generated at runtime on end user system.] و کلید عمومی فرستنده برای مدیریت صحت، نیاز است

متشکرم بازخورد!

رمزنگاری – تلاش برای درک دو خط داده ای که در کارت شناسایی NYS کد گذاری شده اند

من یک برنامه Android برای کار بر روی یک اسکنر بارکد Zebra TC51 اجرا می کنم که من بازی می کردم .. من مجوز رانندگی NYS خود را اسکن کردم و امروز صبح این خروجی را بازرسی می کند (خروجی sanitized شده در زیر است). من خط صفر ANSI را امتحان کردم 636001010102DL00910228ZN02790040DLDCADJ (این در حال پاکسازی است، توضیح بیشتری در زیر آمده است) و نتیجه نتیجه پاستبین را با Numps Drivers License data بازگرداند، اما هیچ یک از اطلاعات دیگر (نام، DOB و غیره) . بنابراین 10 کارت شناسایی NYS (دوستان و خانواده) اسکن کردم و نتایج را به دست آوردم. هیچ بازدیدهای

من سعی میکنم دو چیز را بفهمم

  1. اطلاعاتی که ansi (ex: 636001010102DL00910228ZN02790040DLDCADJ ) داده شده است و برای آن استفاده شده است. به طور خاص می خواهم بفهمم که آیا این datum به معنای منحصر به فرد است یا خیر
  2. چگونه داده ها در خط نشان ZNB ایجاد شده است و چه چیزی برای آن استفاده می شود (به نظر می رسد مانند نوع هش / امضای )

من برخی از تحقیقات پرشور را انجام داده ام و مطالب زیر را خوانده ام.

من می دانم که "بارکد" یک ماتریس داده PDF417 است. من می دانم (و برچسب گذاری شده) چه بیشتر از کلیدی / ارزش انجمن ها (آنها واضح است).

ZNB به نظر من مانند نوع هش یا امضا (به من یادآوری می کند که چطور باید اسناد AWS SQS را بقیه را امضا کنم. قبل از ZNB

من به طور کلی هیچ اطلاعاتی در مورد این داده ها پیدا نمی کنم.

من خط داده های ANSI را با مبادله مقادیر عددی برای مقادیر عددی، مقدار قدرتمند رشته و یا هر یک از آلفا تغییر نمی کند (منبع GitHub گفت که شاخص اولین DL مهم بود). من 6 رقم اول را ترک کردم؛ زیرا منبع دیگری که مقدار قابل توجهی بود

من ضد زنگ ZNB با تغییر آلفای و عددی با شخصیت های مختلف آلفا و عددی بودم.همچنین کلیدی را حفظ کردم.مطابق قدرت و کاراکترهای خاص همانند

 @

ANSI 636001010102DL00910228ZN02790040DLDCADJ (؟؟؟)
DCB (؟؟؟؟)
DCD (ارگان دهنده؟)
DBA (تاریخ تولد)
DCS (نام خانوادگی)
DCT (نام، احتمالا با ابتدای متوسط)
DBD (تاریخ صادر شده
DBB (تاریخ منقضی شده)
DBC (0 یا 1 برای مرد برای زن)
روز (رنگ چشم مختصر)
DAU (ارتفاع در footinches)
DAG (خط آدرس)
DAI (شهر)
DAJ (دولت)
DAK (زیپ)
DAQ (شماره مجوز)
DCF (شماره سند)
DCG (کشور)
ZNZNA (نام خانوادگی) @ (نام) @ (ابتدا وسط)
ZNB Eg3 * # c + W ^ xmj (Ws8 @ B؟) plW_Db؛ uk & y * V / d9 "1 = qG
  • اندازه نمونه 10
  • همه کارت شناسایی ایالتی نیویورک
  • فرمت تقریبا یکسان بود برای همه
  • بازگشت خط جدید / حمل نقل شده (آن واقعا اسکن شده به عنوان بالا نشان داده شده است)
  • تاریخ تولد شرکت کنندگان نمونه بین سالهای 1951 تا 2000
  • نمونه شامل حداقل یکی از انواع شناسایی زیر است
    • یک کارت شناسایی بدون راننده 2013
    • یک کارت شناسایی 2013 EDL
    • یک کارت شناسایی راننده استاندارد (بدون افزایش) 2013 (افزایش یافته)
    • کارت شناسایی راننده 2008

احتمالا 10 مجوز اسکن شده و داده های ANSI را گوگل کرده است. هیچ چیز برای هرکسی به جز من نبود. هر گونه کمک یا کمک در این مورد می تواند بسیار قدردانی شود

رمزگذاری – چه چیزی باعث می شود ژنراتور تعداد تصادفی بسیار شکننده؟

به نظر می رسد که یک مولفه سخت افزاری که اعداد تصادفی را تولید می کند بسیار ساده است – فقط اندازه گیری لرزش های کوچک در سخت افزار با سنسور، درست است؟ شاید من اشتباه کنم اما به نظر می رسد اگر شما ارتعاشات را با دقت بسیار بالا اندازه گیری کنید، می توانید به راحتی اعداد تصادفی بی نظیر تولید کنید.

با این حال، من یک رمزنگاری نوب هستم و کمی می دانم. بنابراین من خواندن و مقاله می گوید:

و شما فقط لازم نیست که پیچیده برای تضعیف ژنراتور عدد تصادفی. این ژنراتورها در حال حاضر به طور شگفتآور شکننده هستند و برای تشخیص زمانی که کسی شکسته است، بسیار دشوار است. نگهبانان دبیان این موضوع را به زیبایی در سال 2008 به این نتیجه رسیده اند که حذف کد نادرست از آنتی ویروس OpenSSL به 16 بیت محدود شده است. در حقیقت، RNG ها به گونه ای آسیب پذیر هستند که چالش در اینجا RNG را تضعیف نمی کند – هر نوع عجیب و غریب با یک صفحه کلید می تواند این کار را انجام دهد – این کار را انجام می دهد بدون این که اجرای به طور بی عیب و نقص دیگران باشد.

در مورد نحوه تولید نسل های تصادفی "شکننده" است. آیا کسی می تواند توضیح دهد؟

نیروی خشن – رمزنگاری به عنوان یک اکوسیستم

هر منبع تصادفی قابل استفاده برای کلید ها، کلید هایی را که به طور تصادفی در کل فضای کلیدی توزیع شده است، به شما ارائه می دهد.

بنابراین، مقدار انتظار برای "حمله کننده این کلید را در تلاش N خود تلاش می کند" N = | فضای کلید | / 2

اگر شما از سفارش جستجوی مهاجم خود مطلع هستید، می توانید از آن استفاده کنید. اما در عمل، همیشه فضای کلیدی خود را (یا تغییر یکنواختی نسل کلیدی) محدود می کند، زیرا شما سپس مهاجم خود را، که قبلا 0 بیت اطلاعات بر روی کلید خود داشته اید، مقدار کمی از اطمینان در مورد کلید شما.

بهترین حالت این است که کم کردن سرعت حمله، خطی است به محرکی که شما از دست داده اید، اما واقعیت آن، سیستم کلی شما را تضعیف می کند، زیرا از یکنواختی بیت های کلیدی، عدم تناقضات در فرایند رمزگذاری و به طور ناگهانی شما یک رمز را که در آن بهترین حمله یک نیروی بی رحم است را به یک جایی که می توانید در مورد متن ساده از متن رمزنگاری بیفزایید حتی بدون دانستن کلید به طور کامل 19659002] بنابراین، نه، این کار را انجام ندهید.

رمزنگاری – جلوگیری از تزریق Sql به طور کلی

چیزهای زیادی وجود دارد که وب سایت شما را به تزریق SQL آسیب پذیر می کند و راه های متعددی برای جلوگیری از تزریق هکرها وجود دارد.
من می خواهم به نوشتن درباره ی راه هایی که می دانم بگویم و می خواهم ایده ی خود را در مورد تجربه و دانش شما در مورد این موضوع خاص بگویم "

1. به روز رسانی و پچ : آسیب پذیری در برنامه ها و پایگاه های داده باعث می شود هکرها می توانند با استفاده از تزریق SQL شما به طور مرتب به روز رسانی و پچ شوند، بنابراین بسیار مهم است تا تکه ها و به روز رسانی ها را در اسرع وقت به کار ببرید. مهم نیست که از پلت فرم لینوکس یا ویندوز استفاده کنید، راه حل های مدیریت پچ برای این دو WSUS برای ویندوز و شما می توانید با ساخت مخزن امن و راه اندازی آن توسط "نمک" یا "عروسک" یا "غیر ممکن" راه اندازی کنید و یا این لینک را بخوانید [centralised patch management for Linux][1][1]: https://serverfault.com/questions/387986/how-do- فایروال : فایروال وب برنامه (WAF) به عنوان یک نرم افزار یا دستگاه مبتنی بر دستگاه می تواند به شما در ترافیک وب مخرب کمک کند بسیاری از آنها به عنوان قاعده ای هستند که شما نیاز دارید تا ترافیک ناخواسته را فیلتر کنید. WAF می تواند بسیار مفید باشد قبل از اینکه یک پچ در دسترس باشد، یک حفاظت امنیتی را در برابر یک آسیب پذیری جدید ارائه می دهد.
به عنوان مثال "ModSecurity" یک ماژول منبع باز است که برای Apache، nginx و امنیت وب مایکروسافت IIS در دسترس است. مجموعه ای از قوانین پیچیده و در حال تکامل کامل را برای فیلتر کردن درخواست های بالقوه خطرناک وب فراهم می کند.

3 **. از SQL دینامیک استفاده نکنید **: پرس و جو ها را با ورودی کاربر ایجاد نکنید. حتی داده های sanitization داده ها می تواند ناقص باشد، به طوری که از هر زمان ممکن استفاده از اظهارات آماده شده، نمایش داده شده پارامتری یا روش های ذخیره شده استفاده شود. اما فراموش نکنید که در حالی که روش های ذخیره شده به برخی از انواع حملات تزریق SQL متوقف می شوند، آنها در برابر بسیاری دیگر محافظت نمی کنند، بنابراین به طور انحصاری بر استفاده از آنها برای امنیت خود تکیه ندارند.

4. : سعی کنید رمزهای عبور و یا هشدار داده ها و اطلاعات محرمانه از جمله رشته اتصال

  1. ACL : هرگز از دسترسی مدیر یا ریشه استفاده نکنید، مگر اینکه شما نیاز دارید و لازم است. کد پشت صفحه ورود باید پایگاه داده را با استفاده از یک حساب محدود شده فقط به جدول اعتبار مربوطه پرس و جو کند. به این ترتیب، نقص در این کانال نمیتواند برای به خطر انداختن کل پایگاه اطلاعاتی مورد استفاده قرار گیرد.

این سؤال این است که شرکتهای زیادی وجود دارند که به شدت ایمن هستند و
  تمام مواردی که من اشاره کردم و بسیاری از تجهیزات امنیتی را به خوبی استفاده کرده ام
  پیکربندی شده است، اما همیشه نقص امنیتی وجود دارد، تا چه حد می گذرد؟