Get Mystery Box with random crypto!

Black Room | بلک روم

لوگوی کانال تلگرام bl4ck_room — Black Room | بلک روم B
لوگوی کانال تلگرام bl4ck_room — Black Room | بلک روم
آدرس کانال: @bl4ck_room
دسته بندی ها: دستهبندی نشده
زبان: فارسی
مشترکین: 3.04K
توضیحات از کانال

🌴> Welcome to the specialized Black Room Team Channel
👨🏼‍💻> Aᴄᴛɪᴠɪᴛʏ: Pʀᴏɢʀᴀᴍᴍɪɴɢ | Sᴇᴄᴜʀɪᴛʏ | Hᴀᴄᴋɪɴɢ | Nᴇᴛᴡᴏʀᴋ ...
Sᴜᴘᴘᴏʀᴛ
👤> Cʀᴇᴀᴛᴏʀ:
🤖> Rᴏʙᴏᴛ: @Mil4dHB_bot
👥> Cʜᴀɴᴇʟ ɢʀᴏᴜᴘ: @Black_Room_gp

Ratings & Reviews

2.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

1

3 stars

1

2 stars

0

1 stars

1


آخرین پیام ها 5

2021-12-25 01:24:10 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
33 viewsHossein Saki, 22:24
باز کردن / نظر دهید
2021-12-24 19:51:52
( Hash Maker )

About software :

[+] A tool for generating a variety of hash cryptographic algorithms.

[+] It has 12 simple and complex encryption algorithms.

- Password : @Bl4ck_Room

-¤| Coded by @Old_Pando
-¤| Channel : @Bl4ck_Room
102 views• Milad -, edited  16:51
باز کردن / نظر دهید
2021-12-20 01:26:48 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
34 viewsHossein Saki, 22:26
باز کردن / نظر دهید
2021-12-19 00:15:06 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
19 viewsHossein Saki, 21:15
باز کردن / نظر دهید
2021-12-17 02:09:08 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
15 viewsHossein Saki, 23:09
باز کردن / نظر دهید
2021-12-16 01:17:56 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
15 viewsHossein Saki, 22:17
باز کردن / نظر دهید
2021-12-15 15:57:45 ¤ این حملات دسته ای از حملات سخت افزاری هستند که عمدتا اقدام به سرقت کلیدهای رمزنگاری و اطلاعات حساس تولید شونده توسط یک سخت افزار می کنند. ~> هدف، دامنه و روش حمله کانال جانبی یک حمله کانال جانبی به لحاظ هدف یا Goal در شاخه سرقت یا Steal قرار می گیرد چرا…
70 views• Milad -, 12:57
باز کردن / نظر دهید
2021-12-15 03:52:09 معرفی بهترین کانال های تلگرام

ادمین تبادلات :
@hosseinsaaki
28 viewsHossein Saki, 00:52
باز کردن / نظر دهید
2021-12-12 17:54:26 ¤ این حملات دسته ای از حملات سخت افزاری هستند که عمدتا اقدام به سرقت کلیدهای رمزنگاری و اطلاعات حساس تولید شونده توسط یک سخت افزار می کنند.

~> هدف، دامنه و روش حمله کانال جانبی

یک حمله کانال جانبی به لحاظ هدف یا Goal در شاخه سرقت یا Steal قرار می گیرد چرا که هدف اصلی آن ها سرقت اطلاعات مهم با استفاده از اندازه گیری پارامترهای پویای یک سخت افزار می باشد. این حمله به لحاظ دامنه یا Domain در شاخه دامنه یا حوزه فیزیکی قرار می گیرد چرا که برای اجرای این حمله نیاز است تا یک دسترسی به سخت افزار وجود داشته باشد (البته در بعضی از انواع این نوع حملات مثل حملات مبتنی بر کش (Cache) دسترسی کاملا مستقیم به سخت افزار نیاز نیست). توجه شود که دامنه فیزیکی به این معنا است که هنگام اجرای حمله اعمالی روی سخت افزار مثل اندازه گیری پارامترهای آن صورت می گیرد اما این کار می تواند صرفا با دسترسی مستقیم به سخت افزار نباشد (برای مثال فرض کنید با استفاده از یک نرم افزار اقدام به اندازه گیری بعضی پارامترها می کنید یا با استفاده از سیستم عامل اقدام به تغییرات روی حافظه کش می کنید)  و به لحاظ روش یا Modality در شاخه غیرتهاجمی یا Non-Invasive قرار می گیرد چرا که در این نوع حملات، نیاز به ارتباط مستقیم به سخت افزار وجود ندارد.
در دسته حملات غیرتهاجمی، حملات کانال جانبی در شاخه حملات منفعل یا Passive قرار می گیرند چرا که این نوع حملات به اندازه گیری پارامترهای پویای یک سخت افزار می پردازند و در حالت سخت افزار تغییری ایجاد نمی کنند.

~> حمله کانال جانبی

یک حمله کانال جانبی حمله ای است که دسترسی به اطلاعات را با استفاده از روش طراحی و توسعه سیستم انجام می دهد نه با استفاده از باگ ها و مشکل در توسعه و پیاده سازی نرم افزار و ضعف الگوریتم. طبیعی است که اجرای موفقیت آمیز این نوع حملات نیاز به یک دانش فنی از کارکرد درونی و سطح پایین سیستم دارد. این نوع حملات با ظهور نرم فزار به عنوان خدمت یا Software as a Service (SaaS) قدرت بیشتری گرفتند و احتمال بروز این حملات با استفاده از وب، حتی در صورت ارتباط امن رمزنگاری شده بیشتر شد.
° در ادامه انواع حملات کانال جانبی را بررسی می کنیم.

~> حمله کانال جانبی مبتنی بر زمان یا زمانبندی (Timing Attack)

این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری زمان اجرای یک الگوریتم روی سخت افزار انجام می شود. برای مثال شخصی که قصد سرقت کلید رمزنگاری را دارد می تواند با اندازه گیری زمان هر بیت یک کلید را محاسبه کرده و در نهایت آن را بازیابی کند. مخصوصا الگوریتم های رمزنگاری مثل RSA که نیاز به اعداد بزرگ دارند را می توان با بررسی زمان در رمزنگاری، صفر یا یک بودن بیت کلیدها را استخراج کرد. بعدا در مقالات رمزنگاری توضیح می دهیم که توان های بزرگ با توجه به صفر یا یک بودن هر بیت چگونه محاسبه می شوند و نشان می دهیم که زمان پردازش برای یک بیت ۱ با زمان پردازش برای یک بیت صفر متفاوت است.

~> حمله کانال جانبی مبتنی بر برق یا توان مصرفی (Power Attack)

این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری برق یا توان مصرفی یک دستگاه یا ترشه سخت افزاری انجام می دهند. برای مثال یک دستگاهی که در آن به نوعی عمل رمزنگاری انجام می شود را در نظر بگیرید. با داشتن یک اسیلوسکوپ می توان موج متناوب برق را اندازه گرفت. حال با استفاده از نمودار ایجاد شده در اسیلوسکوپ می توان بیت های کلید را به دست آورد.

بخش بعدی و ادامه این مقاله به زودی ...

=====================
•[ @Bl4ck_Room ]•
149 views• Milad -, 14:54
باز کردن / نظر دهید