شیرین 32 از مشکل تولد سوءاستفاده می کند اما ExpressVPN در مهمانی نخواهد بود

مشکل Sweet 32 ​​چیست؟

آسیب پذیری اخیر ، لقب گرفته است 32 شیرین پس از عبارت رایج برای تولد شانزدهم (شیرین 16) ، به دلیل اتکا به پارادوکسی به نام مشکل تولد. اما آنقدر که به نظر می رسد پیچیده نیست ، و ExpressVPN راه حل دارد.

این روزها با خواندن اخبار ، احساس می کنید که هر هفته خطر امنیتی جدیدی وجود دارد. سوءاستفاده ها و نقص ها اغلب با سردرگمی ، اظهارات گسترده و اصلاحات احاطه شده است که می توانست توسط افراد تهیه کننده نرم افزار از قبل ساخته شده باشد..

هشدارهای امنیتی می توانند ترسناک باشند ، به خصوص وقتی که ما کاملاً نمی دانیم مشکل چیست ، یا اینکه محصولاتی که روزانه از آنها استفاده می کنیم اقدامات کافی برای محافظت از ما و حفظ حریم خصوصی آنلاین ما انجام می دهند

چه چیز شیرین 32 شیرین است?

آنها می گویند دهه 30 شما 20s جدید است ، که بسیار شیرین است. اما مهمتر از همه ، باید به این سؤال پاسخ دهیم: مشکل تولد چیست؟?

جواب با یک سوال مشابه برجسته می شود: اگر در یک مهمانی 20 نفر حضور داشته باشند ، احتمال اینکه دو نفر در همان روز تولد مشترک باشند چقدر است؟?

کوچک ، ممکن است فکر کنید. اما در واقع ، پاسخ حدود 40٪ است.

تعداد افراد را به 30 نفر افزایش دهید و احتمال به سرعت به 70٪ افزایش می یابد. هنگامی که 70 نفر (کمتر از یک چهارم تعداد روزهای سال) وجود داشته باشند ، احتمال 99.9٪ احتمال وجود هر دو نفر در یک روز تولد یکسان است.

ریاضیات مسئله تولد ریشه در تئوری احتمال دارد. به جای تلاش برای محاسبه احتمال دو نفر به اشتراک گذاشتن یک تولد به طور مستقیم ، می توانیم ریاضی را با استفاده از این مفهوم ساده کنیم که احتمال کلی اتفاقاتی که رخ می دهد یا نباشد همیشه خواهد بود 1.

بنابراین ، مشکل تولد را می توان اینگونه بیان کرد: "احتمال اینکه افراد حاضر در اتاق در همان روز تولد مشترک نباشند چیست؟"

حل مشکل تولد

برای کوتاه بودن ، محاسبه زیر مربوط به سالهای جهشی و یا شانس اینکه بعضی از روزهای تولد متداول تر از دیگران باشند نیست.

اگر یک نفر به تنهایی در یک مهمانی برگزار می شد ، احتمال 100٪ احتمال داشتن یک تولد منحصر به فرد (365/365) وجود دارد. با این حال ، شخص دوم فقط می تواند تولد منحصر به فرد داشته باشد در صورتی که در یکی از 364 روز اول شخص مهمانی تولد خود را نداشته باشد (364/365). پس از آن ، شخص ثالث فقط برای روز تولد خود 363 روز منحصر به فرد در اختیار دارد ، یک چهارم فقط 362 روز و غیره.

در مهمانی سه نفره ، ما می توانیم احتمال هرکسی که یک تولد منحصر به فرد را در کنار هم داشته باشد ضرب کنیم تا به احتمال کلی هر سه تولد متفاوت برسیم..

(365/365) * (364/365) * (363/365) = 0.9918 یا 99.18٪

برای به دست آوردن این احتمال که هر سه نفر در یک سال تولد یکسان مشترک باشند ، شانس عدم اشتراک روز تولد از 100٪ را به سادگی کم کنید..

100-99.18 = 0.82٪

در ادامه همین محاسبه ، شانس 20 نفر در مهمانی که روز تولد به اشتراک می گذارند چنین تعریف شده است:

((365/365) * (364/365) * (363/365)... (346/365)) = 0.589

1 - 0.589 = 0.411 = 41.1٪

چگونه مشکل تولد با امنیت اینترنت ارتباط دارد?

اگر تعداد روزهای سال را بعنوان اندازه بلوک و افراد حاضر در مهمانی به عنوان بلوک داده در نظر بگیریم ، می توان مشکل تولد را برای داده های رمزگذاری شده اعمال کرد.

هرچه بلوک های بیشتر از داده های رمزگذاری شده با همان کلید بیشتر باشد ، احتمال اینکه دو بلوک از داده ها خروجی یکسان را به اشتراک بگذارند وجود دارد (به همان روشی که افراد بیشتری در یک مهمانی احتمال اینکه دو نفر در روز تولد به اشتراک بگذارند) بیشتر شود..

دو بلوک داده با یک خروجی مشابه به عنوان برخورد شناخته می شوند و همانطور که می دانیم برخورد به ندرت خوب است ...

برخورد داده ها و تولد محدود است

ترافیک VPN معمولاً با استفاده از روشی موسوم به رمزنگاری بلوک رمزگذاری می شود که با یک مقدار ثابت (یا بلوک) از داده ها بر خلاف جریان ثابت داده کار می کند..

سه رمزگذار بلوک گسترده برای VPN وجود دارد:

  • دمیدن - از بلوک های 64 بیتی استفاده می کند
  • 3DES - از بلوک های 64 بیتی استفاده می کند
  • AES - از بلوک های 128 بیتی استفاده می کند

به طور کلی رمزگذاری 2 ^ ([اندازه بلوک] / 2) با یک کلید رمزنگاری واحد ایمن تلقی می شود ، اما پس از این ، احتمال برخورد بیشتر از 50٪ می شود. این افزایش احتمال برخورد چیزی که به عنوان روز تولد شناخته می شود را تعیین می کند.

برای Blowfish و 3DES ، که دارای رمزهای رمزگذاری 64 بیتی (8 بایت) هستند ، این برابر با 2 ^ 32 بلوک یا 32 گیگابایت داده است (از این رو نام ، شیرین 32) است. به این معنی که بعد از انتقال 32 گیگابایت داده احتمال برخورد بیش از 50٪ وجود دارد - که برای اتصال VPN که ممکن است چند روز طول بکشد ، داده های چندانی نیست..

این مورد را با رمزگذارهای 128 بیتی (16 بایت) مانند AES مقایسه کنید ، جایی که تاریخ تولد 2 ^ 64 بلوک است ، یا داده عظیم 274 میلیارد گیگابایت.

چرا باید نگران برخورد داده باشید

در رمزنگاری ، برخوردها می توانند به مهاجمان برخی از دلایل اصلی (داده های قبل از رمزگذاری) را نشان دهند. به همان اندازه که به نظر می رسد ساده نیست ، زیرا مهاجمان باید برخی از متن های معروف را وارد کنند (شاید از طریق یک وب سایت مخرب) و سپس باعث انتقال هدف زیادی شوند (برای بالا بردن احتمال چندین برخورد).

هرچند دشوار است ، هنوز هم ممکن است یک مهاجم بتواند یک راز ساده (مانند یک کوکی تأیید اعتبار برای وب سایت) را از داده های رمزگذاری شده که از طریق چندین برخورد به دست می آید ، بیاموزد. در حقیقت ، محققانی که شیرین 32 را مورد مطالعه قرار دادند توانستند ظرف 20 ساعت یک کوکی را از داخل یک جلسه رمزگذاری شده Blowfish بازیابی کنند..

بنابراین استثمار شیرین 32 کار آسانی نیست?

خلاصه اینکه ، نه.

اما عملی است ، و به همین دلیل کافی است که چنین رمزگذاری را برای ارتباطات ایمن در نظر بگیرید.

همچنین شایان ذکر است که رایانه ها ، سرعت بارگیری و اندازه پرونده ها سریعتر و بزرگتر می شوند و یک حمله شیرین 32 امکان پذیر تر می شود. همیشه بهتر است قبل از دسترسی "در فضای وحشی" و علیه شما استفاده از این حملات کاهش یابد.

محافظت بهتر با رمزگذاری ExpressVPN

اتصالات ExpressVPN با یک کلید AES-256 (رمزنگاری بلوک 128 بیتی) رمزگذاری شده است ، که در حدود 714،000 سال طول می کشد تا داده های کافی (با یک اتصال نسبتاً پیمایی 100 مگابیت در ثانیه) برای انتقال به تاریخ تولد ، به اندازه کافی 714000 سال طول بکشد. و فرض بر این است که همان کلید رمزنگاری برای هزاران سال استفاده شده است ، که اینگونه نیست. ExpressVPN کلید را به طور مرتب تغییر می دهد ، حتی اگر به هم متصل باشید.

علاوه بر این ، ExpressVPN هیچ چیزی در رابطه با استفاده شما از VPN را وارد نمی کند و به طور مداوم تهدیدات جدید را برای اطمینان از امن ترین VPN روی کره زمین تجزیه و تحلیل می کند.

با ExpressVPN واقعاً می توانید کیک تولد خود را تهیه کنید و آن را نیز میل کنید!

شیرین 32 از مشکل تولد سوءاستفاده می کند اما ExpressVPN در مهمانی نخواهد بود
admin Author
Sorry! The Author has not filled his profile.