سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

تکامل سیم‌کارت‌ها

سیم‌کارت یک ماژول با هویت است که از عناصر تلفن همراه به شمار می‌رود. سیم‌کارت را به راحتی می‌توان تعویض یا جایگزین کرد و البته لازم به ذکر است که سیم کارت در ابتدای تولد تلفن همراه وجود نداشت.
اولین تلفن همراه هایی که مورد استفاده قرار گرفت صرفا با استانداردهای ارتباطات و با پارامترهای اشتراک‌گذاری رمز به حافظه ترمینال تلفن همراه شد.


به گزارش سافت گذر به نقل ازایتنا؛ یکی از قدیمی‌ترین استانداردهای آنالوگ NMT-450 بود که هیچ امنیتی نداشت: داده‌ها در این سیستم به اشتراک گذاشته می‌شد و پاسخ دادن به تماس‌ها از طرف صاحبان تلفن‌های همراه رایگان بود.
اولین طرح امنیتی که برای این سیستم در نظر گرفته شد یک دستگاه رمزگذار بود که با یک پردازنده کار می کرد و دارای کد ۱۸ کاراکتری امنیتی SIS بود. کد SIS توسط تولید کنندگان به طوری طراحی شد که دو دستگاه نتوانند یک کد را به اشتراک بگذارند. پردازنده ای هم با یک RID ۷ به ایستگاه پایه ارسال می شد و هنگامیکه یک مشترک در این سیستم ثبت نام می کرد اطلاعاتش در شبکه ذخیره می‌شد.

ایستگاه پایه یک عدد تصادفی تولید می کرد و با SIS پردازش می شد و برای تولید مجوز کلید به کاربر ارسال می شد.
هر دو کلید نسبتا کوتاه بودند اما برای سال ۱۹۹۴ کافی بودند و تنها سه سال بعد از این سیستم جهانی ارتباطات موبایل به نام GSM راه‌اندازی شد. سیستم طراحی شده با یک مجوز مرموزانه شروع به کار می کرد و استانداردها کم کم از این سیستم جدا شدند.
این بدان معنی است که مجوز به طور کامل در یک پردازنده خارجی بر روی یک کارت هوشمند صادر می شد. به نتیجه حاصل از این طراحی سیم کارت گفتند. با مقدمه ای از سیم کارت، اشتراک گذاری ها و وابستگی کاربر به دستگاهها دیگر این عناوین را به عنوان آرزو نمی شناسند و اما هنوز هم برای حفظ هویت تلفن‌های همراه باید کوشا بود.

اساسا یک سیم‌کارت از یک استاندارد ISO ۷۸۱۶ در کارت‌های هوشمند و دارای تفاوت‌های معنی‌دار از کارت‌های مبتنی بر IC در تماس‌ها و دیگر کارت‌های تلفن بود. اولین نسل سیم‌کارت‌ها به اندازه یک کارت اعتباری بانکی بودند اما در روند پیشرفت روزافزونشان روز به روز کوچک‌تر شدند.

سیم کارتهای قدیمی بر روی همه تلفن های همراه جا نمی شد و پس از این تراشه های جدید روز به روز کوچکتر شدند.
این روند همراه با میکرو سیم کارت ۳FF و سپس نانو سیم کارت ۴FF از روز تولید تا به امروز به مدت ۲۵ سال ثابت مانده است. طبق این سیستم بسیاری از دستگاههای حال حاضر سیم کارت‌های قدیمی را پشتیبانی نمی کنند. این تغییرات شامل ولتاژ سیم کارتهای از ۵ ولت به ۳ ولت بوده است و اکثر سیم‌کارت‌های جدید از دو ولتاژ پشتیبانی نمی کنند. به همین دلیل بر اساس تغییر ولتاژ از پردازنده محافظتی صورت نمی‌گرفت.

زمانیکه خط تولید سیم کارت راه اندازی شد IMSI (هویت مشترک بین المللی تلفن همراه) یک کلید ۱۲۸ بیتی به نام (کلید شناسایی) طراحی کرد. به عبارت ساده تر IMSI و Ki برای ورود، رمز عبور و کدهای سخت بر روی تراشه سیم کارت رمزگذاری شد.
مکاتبات بین IMSI یک مشترک و شماره تلفن در یک پایگاه داده به نام HLR (صفحه اصلی محل ثبت نام) ذخیره می شود. این داده ها به پایگاه داده دیگر به نام VLR ارسال می شود که در هر بخش از شبکه ایستگاه پایه قرار دارد.

روند صدور مجوز در این سیستم بسیار ساده است. هنگامیکه یک مشترک در پایگاه داده های موقت ثبت نام می کند یک VLR ۱۲۸ بیتی به شماره تلفن می فرستد. پردازنده سیم کارت با استفاده از الگوریتم A۳ پاسخهای ۳۲ بیتی به VLR بر اساس تعداد RAND و Ki می فرستد. اگر VLR پاسخ را تطبیق دهد این اشتراک در شبکه ثبت می شود.
در این زمان سیم کارت دیگری هم با نام KC تولید شد که با کمک الگوریتم A۸ محاسبه می شد که با استفاده از این کلید رمزگذاری داده های منتقل شده با استفاده از الگوریتم A۵ انجام می شد.

در تلفن های همراه به دلیل وجود کلمات اختصاری کمی پیچیدگی وجود دارد اما در نسل اول سیم کارتها ایده سیستم شان بسیار ساده بوده است. در مرحله اول کاربر باید یک رمز عبور سخت برای سیم کارت تعیین کند و در مرحله دوم کلیدهای رمز نگاری را با چند ترفند ریاضی ایجاد کند و در اینجا دیگر شما متصل شده اید.
رمز نگاری همیشه به طور پیش فرض در شرایط خاص خاموش می شود این امکان برای یک آژانس اطلاعاتی برای رهگیری مکالمات تلفنی انجام می شود. در گوشی های قدیمی با باز کردن قفلهای ساده آن دسترسی را برای مزاحمین راحت تر می کرد در حالیکه در گوشی های جدید مانند Blackberry هر داده ای در آن طبقه بندی شده است.
برای حملات مهاجمین سایبری برای رهگیری مکالمات تلفنی روشهای گوناگونی وجود دارد. برای انجام این حمله دشمن به یک دستگاه برای گرفتن IMSI نیاز دارد. توسط این دستگاه یک ایستگاه پایه و ثبت اتصال تلفن و سپس حمل و نقل تمام سیگنالها به یک ایستگاه داده ها صورت می گیرد.

در این مورد کل فرایند صدور مجوز در حالت عادی (بدون نیاز به کرک کلیدهای رمزنگاری) وجود دارد. در این روش در ایستگاه پایه داده ها دشمن می تواند بدون رهگیری و اشتراک گذاری داده ها تلفن را هک کند.
نظرتان را ثبت کنید کد خبر: 29883 گروه خبری: اخبار فناوری منبع خبر: ایتنا تاریخ خبر: 1394/10/20 تعداد مشاهده: 2211
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموزش اکسل

آموزش اکسل

آشنایی با Excel سریع و آسان

Etcher 1.19.19

Etcher 1.19.19

ساخت دیسک و فلش مموری قابل بوت

Autodesk Maya 2015 x64 + SP6

Autodesk Maya 2015 x64 + SP6

پیشرفته ترین نرم افزار انیمیشن و مدل سازی سه بعدی

About hijab

About hijab

در جستجوی حقیقت

Maplesoft MapleSim 2023 / 2022.2 / 2020.1 Win + 2018.1 Mac/Linux

Maplesoft MapleSim 2023 / 2022.2 / 2020.1 Win + 2018.1 Mac/Linux

میپل سیم

وگان کیست؛ وگانیسم چیست؟ غذاهای گیاهی و فصلی برای صبحانه وگان ها

وگان کیست؛ وگانیسم چیست؟ غذاهای گیاهی و فصلی برای صبحانه وگان ها

مجله تخصصی غذایی Vegan Food & Living ژانویه 2021

حضرت زینب سلام الله علیها

حضرت زینب سلام الله علیها

نرم افزار حضرت زینب سلام الله علیها

Dear Esther

Dear Esther

استر عزیز

Drizzlepath

Drizzlepath

مسیر بارانی

Pet Shop Story 1.0.6 for Android

Pet Shop Story 1.0.6 for Android

بازی فروشگاه حیوانات خانگی اینترنتی

Film Impact Premium Video Effects 25.2.5

Film Impact Premium Video Effects 25.2.5

افزونه پریمیر پرو

نامه امام حسن عسکری (ع) به علی بن بابویه از حجت الاسلام والمسلمین سیدآبادی

نامه امام حسن عسکری (ع) به علی بن بابویه از حجت الاسلام والمسلمین سیدآبادی

حاج آقا سیدآبادی با موضوع نامه امام حسن عسکری (ع) به علی بن بابویه

سخنرانی های کوتاه اساتید: رفیعی ، مومنی و فرحزاد در ماه مبارک رمضان

سخنرانی های کوتاه اساتید: رفیعی ، مومنی و فرحزاد در ماه مبارک رمضان

سخنرانی در رمضان

Waterfox 6.6.9 Win/Mac/Linux + Portable

Waterfox 6.6.9 Win/Mac/Linux + Portable

واترفاکس

LDPlayer 9.2.0.1

LDPlayer 9.2.0.1

ال دی پلیر

3D Animation Essentials

3D Animation Essentials

ملزومات 3دی انیمیشن

راهنمای جامع کنسول جستجوی گوگل

راهنمای جامع کنسول جستجوی گوگل

جستجوی گوگل

آموزش نرم افزار DVD Lab Pro 2.5

آموزش نرم افزار DVD Lab Pro 2.5

آموزش دی وی دی لب پرو

اهمیت تهجد و شب زنده داری از حجت الاسلام والمسلمین حیدری کاشانی

اهمیت تهجد و شب زنده داری از حجت الاسلام والمسلمین حیدری کاشانی

حیدری کاشانی با موضوع اهمیت تهجد و شب زنده داری

Mowgli: Legend of the Jungle 2018

Mowgli: Legend of the Jungle 2018

موگلی افسانه جنگل

آموزش کامل FTP با تمام ریزه کاری ها

آموزش کامل FTP با تمام ریزه کاری ها

آموزش کامل اف تی پی

The USA’s greatest adversary

The USA’s greatest adversary

سوداگران زمان

Cameringo+ Effects Camera 3.4.3 Paid for Android +4.1

Cameringo+ Effects Camera 3.4.3 Paid for Android +4.1

افکت گذاری

کتاب المزار - مناسک المزار

کتاب المزار - مناسک المزار

کتاب المزار

Macabacus 9.6.7

Macabacus 9.6.7

افزونه افزایش بهره‌وری در اکسل و پاورپوینت

آموزش نرم افزار  Symantec Norton Ghost

آموزش نرم افزار Symantec Norton Ghost

آموزش سیمانتک نورتن گاست

ZWCAD Professional 2026 v26.10 Build 2025.09.05

ZWCAD Professional 2026 v26.10 Build 2025.09.05

طراحی دوبعدی و سه‌بعدی

حدیث زندگی

حدیث زندگی

جلوه های رفتاری و اخلاقی حضرت زهرا (علیها السلام)

XRECODE3 1.177 Final

XRECODE3 1.177 Final

مبدل صوتی

Python 3.10.7 Win/Mac/Linux

Python 3.10.7 Win/Mac/Linux

پایتون

نوشته‌ها و سروده‌های ادبی ویژه‌ کودکان و نوجوانان

نوشته‌ها و سروده‌های ادبی ویژه‌ کودکان و نوجوانان

ادبیات کودک و نوجوان ویژه دانش سراهای تربیت معلم

Udemy - Adobe Illustrator CC - Essentials Training Course

Udemy - Adobe Illustrator CC - Essentials Training Course

آموزش ادوبی ایلاستریتور

تلاوت مجلسی استاد منشاوی سوره فصلت

تلاوت مجلسی استاد منشاوی سوره فصلت

تلاوت منشاوی سوره فصلت

خواندن و درک مطلب انگلیسی

خواندن و درک مطلب انگلیسی

مهارت خواندن فراگیران زبان های خارجی

برنامه نویسی موازی با C#

برنامه نویسی موازی با C#

برنامه نویسی موازی با سی شارپ

مقایسه امنیت لینوکس ، ویندوز و OpenBSD

مقایسه امنیت لینوکس ، ویندوز و OpenBSD

مقایسه امنیت لینوکس ، ویندوز و اپن بی اس دی

گلچین مولودی‌خوانی‌های ویژه ولادت امام محمد باقر علیه السلام

گلچین مولودی‌خوانی‌های ویژه ولادت امام محمد باقر علیه السلام

ولادت امام محمد باقر

Lynda - Learning Visual Programming with Kodu

Lynda - Learning Visual Programming with Kodu

فیلم آموزش برنامه‌نویسی مصور با نرم‌افزار مایکروسافت کُـدو

داستان جذاب انگلیسی

داستان جذاب انگلیسی

جهان غیب

5 جلسه راه رسیدن به وادی ایمن از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

5 جلسه راه رسیدن به وادی ایمن از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع راه رسیدن به وادی ایمن

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!