Shor ၏ quantum factoring algorithm သည် များပြားလှသော ကိန်းဂဏာန်းများကို ရှာဖွေရာတွင် အမြဲတမ်း အရှိန်မြှင့်ပေးမည်လား။
Shor ၏ quantum factoring algorithm သည် classical algorithms များနှင့် နှိုင်းယှဉ်ပါက အရေအတွက်များသော အဓိကအချက်များရှာဖွေရာတွင် exponential speedup ပေးပါသည်။ ၁၉၉၄ ခုနှစ်တွင် သင်္ချာပညာရှင် Peter Shor မှ တီထွင်ခဲ့သော ဤ algorithm သည် ကွမ်တမ် ကွန်ပြူတာတွင် အဓိက တိုးတက်မှုတစ်ခု ဖြစ်သည်။ ၎င်းသည် prime factorization တွင် ထူးထူးခြားခြားထိရောက်မှုရရှိစေရန် superposition နှင့် entanglement ကဲ့သို့သော ကွမ်တမ်ဂုဏ်သတ္တိများကို အသုံးချသည်။ classical computing ၊
- Published in ပြည်တွင်းသတင်း Quantum အချက်အလက်, EITC/QI/QIF ကွမ်တမ် အချက်အလက်အခြေခံများ, Shor ၏ Quantum Factoring Algorithm, Shor's Factoring Algorithm
GSM စနစ်သည် Linear Feedback Shift Registers ကို အသုံးပြု၍ ၎င်း၏ stream cipher ကို အကောင်အထည်ဖော်ပါသလား။
classical cryptography ၏နယ်ပယ်တွင်၊ မိုဘိုင်းဆက်သွယ်ရေးအတွက် Global System အတွက် အတိုကောက်ဖြစ်သော GSM စနစ်သည် ခိုင်မာသော stream cipher ဖန်တီးရန် အပြန်အလှန်ချိတ်ဆက်ထားသော Linear Feedback Shift Registers (LFSRs) 11 ခုကို အသုံးပြုထားသည်။ LFSRs အများအပြားကို တွဲဖက်အသုံးပြုခြင်း၏ အဓိကရည်ရွယ်ချက်မှာ ရှုပ်ထွေးမှုနှင့် ကျပန်းကျပန်းကို တိုးမြှင့်ခြင်းဖြင့် ကုဒ်ဝှက်ခြင်းယန္တရား၏ လုံခြုံရေးကို မြှင့်တင်ရန်ဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCF Classical Cryptography အခြေခံများ, နိဒါန္း, cryptography မိတ်ဆက်
Rijndael cipher သည် AES cryptosystem ဖြစ်လာရန် NIST မှ ပြိုင်ဆိုင်မှုခေါ်ဆိုမှုတစ်ခုကို အောင်မြင်ခဲ့ပါသလား။
Rijndael cipher သည် Advanced Encryption Standard (AES) cryptosystem ဖြစ်လာစေရန် 2000 ခုနှစ်တွင် National Institute of Standards and Technology (NIST) မှ ကျင်းပသော ပြိုင်ပွဲတွင် အနိုင်ရရှိခဲ့ပါသည်။ အသက်ကြီးလာသော Data Encryption Standard (DES) ကို လုံခြုံမှုအတွက် စံအဖြစ် အစားထိုးမည့် Symmetric key encryption algorithm အသစ်ကို NIST မှ ရွေးချယ်ရန် ဤပြိုင်ပွဲကို NIST မှ စီစဉ်ခဲ့ခြင်းဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCF Classical Cryptography အခြေခံများ, AES သည် cipher cryptosystem ဖြစ်သည်, အဆင့်မြင့်စာဝှက်စနစ် (AES)
အများသူငှာသော့ဝှက်စာရိုက်ခြင်း (asymmetric cryptography) ဟူသည် အဘယ်နည်း။
အများသူငှာသော့ဝှက်စာရိုက်ခြင်း (asymmetric cryptography) ဟုလည်းလူသိများသော၊ သည် လျှို့ဝှက်သော့ဝှက်စာဝှက်စနစ် (symmetric cryptography) တွင် သော့ခွဲဝေမှုပြဿနာကြောင့် ပေါ်ထွက်လာသော ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်တွင် အခြေခံသဘောတရားတစ်ခုဖြစ်သည်။ သော့ခွဲဝေမှုသည် အမှန်ပင် ဂန္ထဝင် စီမက်ထရစ် လျှို့ဝှက်စာဝှက်စနစ်တွင် သိသာထင်ရှားသော ပြဿနာတစ်ခုဖြစ်သော်လည်း၊ အများသူငှာသော့ကုဒ်ဝှက်ရေးစနစ်က ဤပြဿနာကို ဖြေရှင်းရန် နည်းလမ်းကို ပေးစွမ်းသော်လည်း ထပ်လောင်းမိတ်ဆက်ထားသည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCF Classical Cryptography အခြေခံများ, public-key စာဝှက်ရေးနိဒါန်း, RSA cryptosystem နှင့်ထိရောက်သောထပ်ကိန်းများ
အချိန်ကိုက်တိုက်ခိုက်မှုဆိုတာဘာလဲ။
အချိန်ကိုက်တိုက်ခိုက်မှုသည် ကုဒ်ဝှက်စနစ်ဆိုင်ရာ အယ်လဂိုရီသမ်များကို လုပ်ဆောင်ရန် အချိန်အတိုင်းအတာအတွင်း ပြောင်းလဲမှုများကို အသုံးချကာ ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်တွင် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုအမျိုးအစားတစ်ခုဖြစ်သည်။ ဤအချိန်ဇယားကွဲပြားမှုများကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့်၊ တိုက်ခိုက်သူများသည် အသုံးပြုနေသည့် ကုဒ်ဝှက်ကီးများအကြောင်း အရေးကြီးသော အချက်အလက်များကို ကောက်ချက်ချနိုင်သည်။ ဤတိုက်ခိုက်မှုပုံစံသည် မှီခိုအားထားရသော စနစ်များ၏ လုံခြုံရေးကို ထိခိုက်နိုင်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/ACSS အဆင့်မြင့် ကွန်ပျူတာစနစ်များ လုံခြုံရေး, အချိန်ကိုက်တိုက်ခိုက်မှုများ, CPU အချိန်ကိုက်တိုက်ခိုက်မှု
ဆက်သွယ်ရေးလုံခြုံရေးအတွက် လက်မှတ်နှင့် အများသူငှာသော့များ၏ အခန်းကဏ္ဍက အဘယ်နည်း။
စာတိုပေးပို့ခြင်း လုံခြုံရေးတွင်၊ လက်မှတ်နှင့် အများသူငှာသော့ချက်များ၏ သဘောတရားများသည် အဖွဲ့အစည်းများအကြား ဖလှယ်ထားသော မက်ဆေ့ချ်များ၏ ခိုင်မာမှု၊ စစ်မှန်မှုနှင့် လျှို့ဝှက်ချက်များကို သေချာစေရန်အတွက် အဓိကကျသော အခန်းကဏ္ဍမှ ပါဝင်ပါသည်။ ဤလျှို့ဝှက်စာဝှက်အစိတ်အပိုင်းများသည် ဆက်သွယ်ရေးပရိုတိုကောများကို လုံခြုံစေရန်အတွက် အခြေခံဖြစ်ပြီး ဒစ်ဂျစ်တယ်လက်မှတ်များ၊ ကုဒ်ဝှက်ခြင်းနှင့် သော့လဲလှယ်ခြင်းပရိုတိုကောများကဲ့သို့သော လုံခြုံရေးယန္တရားအမျိုးမျိုးတွင် တွင်ကျယ်စွာအသုံးပြုကြသည်။ စာထဲတွင် လက်မှတ်တစ်ခု
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/ACSS အဆင့်မြင့် ကွန်ပျူတာစနစ်များ လုံခြုံရေး, messaging, စာတိုပေးပို့ခြင်း လုံခြုံရေး
Diffie Hellman protocol သည် Man-in-the-Middle attack ကို ထိခိုက်နိုင်ပါသလား။
Man-in-the-Middle (MitM) တိုက်ခိုက်မှုသည် ဆိုက်ဘာတိုက်ခိုက်မှုပုံစံတစ်ခုဖြစ်ပြီး တိုက်ခိုက်သူသည် ၎င်းတို့၏အသိပညာမရှိဘဲ ပါတီနှစ်ခုကြား ဆက်သွယ်ရေးကို ကြားဖြတ်ဟန့်တားသည့် ဆိုက်ဘာတိုက်ခိုက်မှုပုံစံတစ်ခုဖြစ်သည်။ ဤတိုက်ခိုက်မှုသည် တိုက်ခိုက်သူအား ဆက်သွယ်မှုတွင် ခိုးနားထောင်ရန်၊ ဖလှယ်နေသည့်ဒေတာကို ကြိုးကိုင်စေပြီး အချို့ကိစ္စများတွင် ပါဝင်ပတ်သက်နေသည့် ပါတီတစ်ခု သို့မဟုတ် နှစ်ခုစလုံးကို အယောင်ဆောင်နိုင်သည်။ အသုံးချနိုင်သော အားနည်းချက်များထဲမှ တစ်ခုဖြစ်သည်။
လမ်းကြောင်း အပ်ဒိတ် မက်ဆေ့ချ်များကို လုံခြုံစေပြီး ကွန်ရက် ခိုင်မာမှု ရှိစေရန်အတွက် RIP တွင် စစ်မှန်ကြောင်း အတည်ပြုခြင်း ယန္တရားများ၏ အခန်းကဏ္ဍကို ဖော်ပြပါ။
စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းယန္တရားများသည် Routing Information Protocol (RIP) ရှိ လမ်းကြောင်းပြောင်းခြင်းဆိုင်ရာ အပ်ဒိတ်မက်ဆေ့ချ်များ၏ လုံခြုံရေးနှင့် ခိုင်မာမှုရှိစေရန်အတွက် အရေးကြီးသောအခန်းကဏ္ဍမှ ပါဝင်ပါသည်။ RIP သည် hop count ကိုအခြေခံ၍ data packets အတွက်အကောင်းဆုံးလမ်းကြောင်းကိုဆုံးဖြတ်ရန်ကွန်ပျူတာကွန်ရက်တွင်အသုံးပြုသည့်ရှေးအကျဆုံးအကွာအဝေး-vector လမ်းကြောင်းသတ်မှတ်ခြင်းပရိုတိုကောများထဲမှတစ်ခုဖြစ်သည်။ သို့သော်၎င်း၏ရိုးရှင်းမှုနှင့်မရှိခြင်းကြောင့်
DHEC တွင်သော့လဲလှယ်ခြင်းအား မည်သည့်ချန်နယ်မျိုးတွင်မဆို သို့မဟုတ် လုံခြုံသောချန်နယ်တစ်ခုထက်ပို၍ လုပ်ဆောင်ပါသလား။
ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်တွင်၊ အထူးသဖြင့် ခေတ်မီဂန္တဝင် လျှို့ဝှက်စာဝှက်စနစ်တွင်၊ Elliptic Curve Cryptography (ECC) တွင် သော့များလဲလှယ်ခြင်းကို မည်သည့်ချန်နယ်အမျိုးအစားထက်မဆို လုံခြုံသောချန်နယ်တစ်ခုပေါ်တွင် ပုံမှန်အားဖြင့် လုပ်ဆောင်သည်။ လုံခြုံသောချန်နယ်ကို အသုံးပြုခြင်းသည် လဲလှယ်ထားသောသော့များ၏ လျှို့ဝှက်မှုနှင့် ခိုင်မာမှုကို သေချာစေသည်၊
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/ACC အဆင့်အတန်းမြင့်စာဝှက်ပုံနှိပ်ခြင်း, Elliptic ကွေး Cryptography, Elliptic Curve ရေးနည်း (ECC)
EC တွင် x,y integers ဖြင့် အစပြုသော element အားလုံးကို integers အတွဲများအဖြစ် ရရှိပါသည်။ ၎င်းသည် elliptic မျဉ်းကွေးအားလုံး၏ ယေဘူယျ အင်္ဂါရပ်တစ်ခုလား သို့မဟုတ် ကျွန်ုပ်တို့အသုံးပြုရန် ရွေးချယ်သည့်အရာများသာ ဖြစ်ပါသလား။
Elliptic Curve Cryptography (ECC) ၏ နယ်ပယ်တွင်၊ မူလဒြပ်စင် (x,y) နှင့် ကိန်းပြည့်များအဖြစ် x နှင့် y မှစသည့် ဖော်ပြထားသော ပိုင်ဆိုင်မှုသည် နောက်ဆက်တွဲဒြပ်စင်များအားလုံးသည် ကိန်းပြည့်အတွဲများဖြစ်သည်၊ elliptic curves အားလုံး၏ ယေဘူယျအင်္ဂါရပ်မဟုတ်ပေ။ . ယင်းအစား၊ ၎င်းသည် ရွေးချယ်ထားသော elliptic curves အမျိုးအစားများအတွက် သီးသန့်ဝိသေသတစ်ခုဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/ACC အဆင့်အတန်းမြင့်စာဝှက်ပုံနှိပ်ခြင်း, Elliptic ကွေး Cryptography, Elliptic Curve ရေးနည်း (ECC)