دیوار آنتروپی؛‌ چگونه چند لامپ ساده جلوی هك‌شدن اینترنت را می‌گیرند؟

شركت Cloudflare با دیواری از لامپ‌های گدازه‌ای لاوا كه دیوار آنتروپی نامیده می‌شود، بخش بزرگی از اینترنت جهانی را از خطر هك‌شدن دور نگه می‌دارد.

دیوار آنتروپی؛‌ چگونه چند لامپ ساده جلوی هك‌شدن اینترنت را می‌گیرند؟امنیت و حریم خصوصیفناوریسه‌شنبه ۲۸ فروردین ۱۴۰۳ - ۱۳:۳۰مطالعه 13 دقیقهپویش پورمحمدشركت Cloudflare با دیواری از لامپ‌های گدازه‌ای لاوا كه دیوار آنتروپی نامیده می‌شود، بخش بزرگی از اینترنت جهانی را از خطر هك‌شدن دور نگه می‌دارد .

تبلیغاتدنیای اینترنت هر روز پیچیده‌تر و شگفت‌انگیزتر می‌شود. این روزها با كلیك روی یك دكمه، به دانش جامع بشری دست پیدا می‌كنیم و امكانات بی‌شماری برای به‌اشتراك‌گذاشتن اطلاعات و ارتباط با دیگران در اختیار داریم .

از طرف دیگر می‌دانیم كه در عصر جدید جاسوسی، جرایم سایبری، دزدی اطلاعات و نقض امنیت به سر می‌بریم.متخصصان امنیت وب بارها به این نكته اشاره كرده‌اند كه اگرچه پیشرفت‌ها و نوآوری‌های جدید اینترنتی زندگی مردم را آسان‌تر و باكیفیت‌تر می‌كند، همزمان راه‌های جدیدی را نیز به روی هكرها و مجرمان باز می‌كند؛ به‌همین‌دلیل می‌بینیم كه رمزگذاری اینترنت بیش از هر زمان دیگری ارزشمند و حیاتی شمرده می‌شود و شركت‌های بزرگ و كوچك، روی راهكارهای مختلف رمزنگاری سرمایه‌گذاری می‌كنند .

در این بین، شركت كلودفلر (Cloudflare) كه بیش از ۱۰ درصد از ترافیك وب بین‌المللی را پوشش می‌دهد، از روشی غیرمعمول برای خلق الگوهای تصادفی و ناكام گذاشتن هكرها در دسترسی به داده‌ها استفاده می‌كند. این شركت در دفتر مركزی خود در سانفرانسیسكو، دیواری از لامپ‌های رنگارنگ لاوا ایجاد كرده است كه طی فرایندی جالب و تأمل‌برانگیز، امنیت بخش‌های وسیعی از اینترنت را افزایش می‌دهد .

در این مطلب می‌خواهیم شما را با جریان رمزنگاری بدیع كلودفلر آشنا كنیم. ابتدا مرور كوتاهی به نحوه‌ی عملكرد لامپ‌های لاوا داریم و از اهمیت تصادفی بودن حرف می‌زنیم. پس از آن توضیح می‌دهیم كه جریان سیالات داخل لامپ‌ها چگونه امكان رمزگذاری ایمن‌تری را فراهم می‌كنند .

كپی لینكتاریخچه لامپ‌های لاوااولین لامپ لاوا حدود ۶۰ سال پیش توسط حسابدار بریتانیایی به نام ادوارد كریون واكر اختراع شد. كریون واكر ایده‌ی اولیه را از یك تایمر تخم‌مرغی‌شكل كه زمانی در یك كافه دیده بود، الهام گرفت .

لامپ لاوا از تایمر پخت تخم‌مرغ الهام گرفته شدكریون واكر «هوا»ی موجود در تایمر را با مایعی آمیخته از موم و تتراكلریدكربن جایگزین كرد و آن را «استرو لامپ» نامید. هنگامی‌ كه پایه‌ی لامپ با اتصال به منبع الكتریسیته گرم می‌شد، مایع فوق حباب‌های گدازه‌ای جذابی تولید می‌كرد كه به‌آهستگی شروع به حركت می‌كردند و داخل فضای لامپ غوطه‌ور می‌شدند .

این لامپ‌ها در دهه‌ی ۶۰ و ۷۰ میلادی، یكی از لوازم همیشگی آپارتمان‌ها و اتاق‌های خوابگاه‌های سطح متوسط و حتی پایین محسوب می‌شدند. دهه‌ی ۸۰ دیگر تقریباً به‌كارگیری لامپ‌های لاوا تا حدودی منسوخ شد و نقاشی‌های انتزاعی و فیگوراتیو جای آن‌ها را گرفت .

كریون واكر نیز شركت خود را به یك كارآفرین انگلیسی به نام كریسیدا گرنجر فروخت و از همان زمان تولید این لامپ‌ها تحت نظارت شركت Mathmos انجام شد. طی سال‌های بعد آمریكا مجوز ساخت اختراع آنالوگ كریون واكر را دریافت كرد و تولید انبوه آن‌ها به چین منتقل شد .

كپی لینكدیواری از لامپ‌های لاوا در لابی یك شركت فناوریحالا شركت كلودفلر تعداد زیادی از لامپ‌های لاوا را در رنگ‌های متنوع و مختلف روی یكی از دیوارهای لابی شركت كنار هم ردیف كرده و یك دوربین فیلم‌برداری هم روی سقف سالن كار گذاشته است .

دوربین تمامی ساعات هر روز هفته از لامپ‌ها فیلم می‌گیرد و از آرایش دائماً در حال تغییر پیكسل‌ها برای ایجاد كلیدهای رمزنگاری فوق‌العاده‌ای استفاده می‌كند.دیواری از لامپ‌های لاوا در لابی شركت كلودفلربه گفته‌ی نیك سالیوان رئیس رمزنگاری كلودفلر، هر چیزی كه دوربین ثبت می‌كند در فرایند تصادفی بودن یا «Randomness» گنجانده می‌شود .

حتی بازدیدكنندگانی كه در اطراف سالن راه می‌روند و نوری كه از پنجره‌ها به داخل تابیده می‌شود، یا هرگونه تغییر نامحسوس گرما، روی موج‌های حركتی حباب‌های رنگارنگ تأثیر خواهد داشت.هرگونه تغییر در نور و سایه یا دمای محیط، روی موج‌های حركتی لامپ‌های لاوا تأثیر می‌گذارداز دیدگاه نظری، شاید افراد خرابكار بتوانند دوربین‌های خود را وارد سالن و همان صحنه‌ها را ضبط كنند .

ولی كلودفلر برای چنین پیشامد دور از ذهنی آماده شده است و از حركات یك آونگ در دفتر خود در لندن فیلم می‌گیرد و سنجه‌های ضبط‌شده از یك شمارشگر گایگر در سنگاپور را به فرایند رمزنگاری SSL/TLS اضافه می‌كند تا احتمال نفوذ هكرها را به صفر برساند .

اما چرا استفاده از داده‌های استخراج‌شده از حركات تصادفی حباب‌ها و گدازه‌های لامپ، تا این حد سطح امنیت رمزنگاری را بالا می‌برد؟ برای درك این موضوع ابتدا باید با معنا و اهمیت «منابع تولید مقادیر تصادفی» آشنا شویم .

كپی لینكاهمیت اعداد تصادفی در رمزنگاریكریپتوگرافی یا رمزگذاری، بر مبنای تولید اعداد رندوم و تصادفی پیش می‌رود كه هم غیرقابل‌ پیش‌بینی هستند و هم از مهاجمان خرابكار مخفی نگه داشته می‌شوند.اما اصطلاح «رندوم» تا حدودی ابهام‌‌آمیز است .

این واژه در حوزه‌های مختلف به مسائل خاص همان حوزه اشاره دارد كه شاید در برخی موارد معانی نزدیكی هم داشته باشند. به همین ترتیب باید به معنای ظریف و دقیق اصطلاح رندوم و تصادفی در حوزه‌ی رمزگذاری توجه داشته باشیم .

حباب‌های گدازه‌ای در لامپ‌های لاوا هرگز شكل و حركت یكسانی ندارنددر بسیاری از صنایع و علوم، اگر فرایندی دارای ویژگی‌های آماری مناسبی باشد، رندوم نامیده می‌شود. به‌ عنوان‌ مثال، ارقام اعشار «عدد پی» رندوم هستند؛ زیرا تمام دنباله‌های عددی موجود در آن با بسامد برابر ظاهر می‌شوند (رقم «۱۵» همان تعداد بار تكرار می‌شود كه «۳۸» و عدد «۴۲۶» فركانس مشابهی با «۲۹۷» دارد) .

اما این ویژگی‌ها برای رمزنگاری كافی نیست. اینجا اعداد رندوم یا تصادفی باید كاملاً غیرقابل‌ پیش‌بینی باشند.الگوریتم شور به زبان ساده؛ رمزگشایی داده در كامپیوتر كوانتومیكامپیوترهای كوانتومی به كمك الگوریتم شور قادر هستند داده‌هایی كه با كامپیوتر معمولی میلیون‌ها سال زمان می‌برد، در عرض چند دقیقه رمزگشایی كنند .

در این مقاله با طرز كار این الگوریتم به زبان ساده آشنا خواهید شد.مرجان شیخیمطالعه '24برای درك معنای غیرقابل‌ پیش‌بینی به این نكته توجه كنید كه تمامی رمزنگاری‌ها بر اساس نامتقارن بودن اطلاعات انجام می‌شوند .

اگر زمانی بخواهید برخی یا بخش‌هایی از عملیات رمزنگاری را به‌صورت ایمن انجام دهید، باید روی این موضوع متمركز باشید كه احتمالاً كسی سعی خواهد كرد امنیت شما را در هم بشكند. تنها چیزی كه شما را از حریف متمایز می‌كند این است كه چیزهایی را می‌دانید كه او نمی‌داند .

كار رمزنگاری این است كه اطمینان حاصل كند این نامتقارنی اطلاعات برای حفظ امنیت شما كفایت می‌كند.بیایید این موضوع را با یك مثال ساده بیشتر توضیح دهیم: تصور كنید كه شما و یكی از دوستانتان تصمیم می‌گیرید به سینما بروید و فیلمی را تماشا كنید، اما نمی‌خواهید فرد ناشناس (مثلاً هكر) بفهمد كه به تماشای چه فیلمی می‌روید؛ چون ممكن است به هر ترتیب مانع از برنامه‌ی دوستانه‌ی شما شود .

حالا فرض می‌كنیم این هفته نوبت شما است كه فیلم را انتخاب كنید. وقتی تصمیم گرفتید، باید به دوستتان پیامی بفرستید و به او بگویید چه فیلمی را مدنظر دارید. درعین‌حال باید مطمئن شوید كه اگر هكر پیام شما را در میانه‌ی راه دزدید و به محتوای آن دست‌ یافت، بازهم متوجه منظور متن پیام نشود .

شما برنامه‌ی زیر را طراحی می‌كنید: ازآنجاكه در حال حاضر فقط دو فیلم برای تماشا وجود دارد، یكی را A و دیگری را B برچسب‌گذاری می‌كنید. در حضور دوستتان، یك سكه را بالا می‌اندازید و پاسخ شیر یا خط بودن آن را با هم مشاهده می‌كنید .

سپس جدول زیر را ترتیب می‌دهید كه نشان می‌دهد بسته به فیلمی كه انتخاب كرده‌اید و باتوجه‌به شیر یا خط بودن سكه، چه پیامی ارسال خواهید كرد. فیلمسكهپیامAشیردر دشت‌های اسپانیا باران می‌باردAخطدر هرتفورد، هیرفورد و همپشایر طوفان به‌ندرت رخ می‌دهدBشیردر هرتفورد، هیرفورد و همپشایر طوفان به‌ندرت رخ می‌دهدB خطدر دشت‌های اسپانیا باران می‌باردبنابراین اگر فیلم B را انتخاب كنید و سكه شیر آمده باشد، به دوستتان پیام می‌دهید: «در هرتفورد، هیرفورد و همپشایر طوفان به‌ندرت رخ می‌دهد» .

دوستتان در زمان بالا انداختن سكه در كنار شما بوده و می‌داند پاسخ این بخش چیست. پس از روی جدول متوجه می‌شود كه باید برای تماشای فیلم B آماده شود.نكته اینجا است كه هكر، نتیجه‌ی بالا انداختن سكه را نمی‌داند .

او فقط می‌تواند بگوید ۵۰ درصد احتمال خط و ۵۰ درصد احتمال شیر آمدن سكه وجود دارد. بنابراین جمله‌ی «در هرتفورد...» به او كمكی نخواهد كرد. نتیجه؟ اطلاعات هكر در همان سطح ابتدایی باقی می‌ماند، زیرا ۵۰ درصد احتمال دارد شما فیلم A و ۵۰ درصد احتمال دارد فیلم B را انتخاب كرده باشید .

تمامی رمزنگاری‌ها بر اساس نامتقارن بودن اطلاعات انجام می‌شوندبیایید به مفهوم «غیرقابل‌ پیش‌بینی بودن» برگردیم. اگر نتیجه‌ی پرتاب سكه مشخص بود چه می‌شد؟ فرضاً اگر هكر یك سكه‌ی تقلبی را در جیب شما گذاشته بود و می‌دانست نتایج پرتاب این سكه در سه بار اول، به‌ترتیب شیر، خط، خط خواهد بود، صددرصد از نتیجه‌ی اولین پرتاب سكه مطمئن بود و صرف‌نظر از پیامی كه ارسال می‌كردید، می‌توانست فیلم را حدس بزند .

پرتاب سكه به‌عنوان یكی از ابتدایی‌ترین راهكارهای تفهیم تصادفی بودن، هنوز در علم آمار استفاده‌های زیادی دارد؛ اما احتمال شیر یا خط بودن به نسبت مساوی قابل‌ پیش‌بینی است و به همین دلیل نمی‌توان از آن در رمزنگاری بهره گرفت .

پس هنگامی‌ كه از اصطلاح «رندوم» در حوزه‌ی رمزنگاری صحبت می‌كنیم، عملاً روی غیرقابل‌ پیش‌بینی بودن تأكید داریم.كپی لینكنقش حركات حباب‌های رنگی لامپ‌های لاواتا اینجا فهمیدیم كه تصادفی بودن نقش بسیار مهمی در رمزگذاری ایمن ایفا می‌كند .

شما وارد هر وب‌سایتی كه می‌شوید، یك شماره‌ی شناسایی منحصربه‌فرد به شما اختصاص می‌یابد. این شماره باید كاملاً غیرقابل‌ پیش‌بینی باشد، زیرا اگر هكرها به‌نحوی آن را حدس بزنند، هویت شما را جعل خواهند كرد. هر كلید جدیدی كه یك رایانه برای رمزگذاری داده‌ها استفاده می‌كند باید واقعاً تصادفی باشد، به‌طوری‌كه مهاجم نتواند كلید را كشف و داده‌ها را رمزگشایی كند .

بااین‌حال، كامپیوترها طوری طراحی شده‌اند كه بر اساس یك ورودی داده‌شده، خروجی‌های منطقی (لاجیكال) و قابل‌ پیش‌بینی ارائه می‌كنند. به‌عبارتی، كامپیوترها با این هدف ساخته نمی‌شوند كه داده‌های تصادفی مورد نیاز را برای ایجاد كلیدهای رمزگذاری غیرقابل‌ پیش‌بینی تولید كنند .

یك كامپیوتر برای تولید داده‌های غیرقابل‌ پیش‌بینی و بی‌نظم لازم برای رمزگذاری قوی، باید به منبعی از داده‌های تصادفی دسترسی داشته باشد. نكته‌ی جالب اینكه به نظر می‌رسد «دنیای واقعی» منبع بزرگی برای تصادفی بودن است، زیرا رویدادهای جهان فیزیكی قابل‌ پیش‌بینی نیستند .

در مقابل آنچه در لامپ‌های گدازه‌ای لاوا رخ می‌دهد، همیشه رندوم است. گدازه‌ها یا حباب‌های مذاب درون لامپ‌ها هرگز دوبار یك‌شكل واحد به خود نمی‌گیرند و به همین دلیل رصدكردن آنها منبعی عالی برای داده‌های تصادفی محسوب می‌شود .

كپی لینكچرا كامپیوترهای عادی نمی‌توانند اعداد تصادفی ایجاد كنند؟كامپیوترها براساس منطق كار می‌كنند. برنامه‌های كامپیوتری نیز مبتنی بر دستورات «اگر، سپس» یا if-then توسعه داده می‌شوند: اگر شرط خاصی برآورده شد، این عمل خاص را انجام بده .

پس ورودی یكسان به برنامه‌ها معادل با بار خروجی یكسان خواهد بود.كامپیوترها به‌دلیل قابل‌ پیش‌بینی بودنشان مفید هستنددرواقع این همان چیزی است كه ما از كامپیوتر خود می‌خواهیم. یك ورودی مشخص باید به یك خروجی قابل‌ انتظار منجر شود نه یك خروجی بی‌ربط .

تصور كنید پرینتر شما به‌جای پی‌دی‌افی كه برای چاپ ارسال كرده‌اید، یك متن تصادفی را پرینت كند یا گوشی‌های هوشمند، با شماره‌ای متفاوت از شماره‌ای كه كاربر وارد می‌كند، تماس بگیرند. اصولاً كامپیوترها به‌دلیل قابل‌ اطمینان بودن و قابل‌ پیش‌بینی بودنشان مفید هستند .

اما وقتی از تولید كلیدهای رمزگذاری ایمن صحبت می‌كنیم، پیش‌بینی‌پذیری ویژگی مطلوبی نیست. برخی از برنامه‌های كامپیوتری در شبیه‌سازی تصادفی خوب عمل می‌كنند، اما برای ایجاد كلیدهای رمزنگاری، به حد كافی قوی و خوب نیستند .

كپی لینكچگونه كامپیوتر ورودی‌های تصادفی دنیای واقعی را به داده‌های رندوم تبدیل می‌كند؟برنامه‌های نرم‌افزاری مولد اعداد شبه‌تصادفی (PRNG) به این منظور توسعه داده می‌شوند كه ورودی غیرقابل‌ پیش‌بینی را بگیرند و از آن برای تولید خروجی‌های غیرقابل‌ پیش‌بینی استفاده كنند .

از لحاظ تئوری، یك PRNG خوب می‌تواند خروجی‌های تصادفی نامحدودی از یك ورودی تصادفی تولید كند.اما این الگوریتم‌های مولد اعداد، شبه‌تصادفی نامیده می‌شوند نه تصادفی؛ زیرا خروجی‌های آن‌ها به دو دلیل اصلی كاملاً رندوم نیستند: اگر در یك ردیف ورودی، دو داده یا عبارت یكسان داشته باشیم، الگوریتم دقیقاً خروجی مشابهی برای هر دو ارائه می‌كند .

اگر PRNG به‌طور نامحدود اجرا شود، اثبات اینكه آیا نتایجی كه تولید می‌كند در تمام‌مدت كاملاً تصادفی هستند یا خیر، كار دشواری است.به همین دلیل الگوریتم به‌طور مداوم به ورودی‌های تصادفی جدید نیاز دارد. یك ورودی تصادفی با عنوان «سید رمزنگاری» (Cryptographic Seed) شناخته می‌شود .

كپی لینكمولد امن اعداد شبه‌تصادفی رمزنگاری یك مولد امن اعداد شبه‌تصادفی رمزنگاری یا CSPRNG در واقع یك PRNG است كه استانداردهای دقیق‌تری را رعایت می‌كند و به‌تبع رمزنگاری ایمن‌تری ارائه می‌دهد. به‌طور خلاصه، مولد امن اعداد شبه‌تصادفی لزوماً دو گام مهم نسبت به PRNG جلوتر است: این برنامه برای اثبات غیرقابل‌ پیش‌بینی بودن، باید تست‌های تصادفی آماری خاصی را بگذراند .

هكر حتی اگر دسترسی جزئی به برنامه داشته باشد، باز هم نباید بتواند خروجی‌های CSPRNG را پیش‌بینی كند.مولد امن اعداد شبه‌تصادفی رمزنگاری همانند PRNG به داده‌های رندوم (سیدهای رمزنگاری) به‌عنوان نقطه‌ی شروع فرایند تولید داده‌های تصادفی بیشتر نیاز دارد .

حركت حباب‌ها در لامپ‌های لاوا می‌تواند اعداد تصادفی ایجاد كندبا این توضیحات می‌توانیم نگاه عمیق‌تری به سیستم كلودفلر داشته باشیم؛ این شركت برای تولید كلیدهای رمزگذاری SSL/TLS از یك مولد اعداد شبه‌تصادفی رمزنگاری ایمن استفاده می‌كند و داده‌های جمع‌آوری‌شده از لامپ‌های گدازه‌ای لاوا، بخشی از مقادیر وردی اولیه یا همان سید رمزنگاری هستند .

كپی لینكسید رمزنگاری چیست؟ سید رمزنگاری داده‌ای است كه یك CSPRNG فرایند تولید داده‌های تصادفی را با آن شروع می‌كند. اگرچه همان‌طور كه گفتیم از دیدگاه نظری مولدها می‌توانند با یك سید رمزنگاری، خروجی‌های تصادفی نامحدودی تولید كنند، اما رفرش كردن منظم سیدهای رمزنگاری كار را بسیار ایمن‌تر می‌كند .

هكرها ممكن است در نهایت به سید اولیه‌ی رمزنگاری آسیب برسانند. به یاد داریم كه اگر CSPRNG سیدهای یكسانی را به‌عنوان ورودی دریافت كند، دوباره همان خروجی پیشین را ارائه می‌دهد. به‌این‌ترتیب هكر می‌تواند خروجی‌های رندوم را كپی كند .

علاوه بر این، حتی دقیق‌ترین CSPRNG آزمایش‌شده نیز به ما ضمانتی نمی‌دهند كه به‌طور نامحدود خروجی‌های غیرقابل‌ پیش‌بینی تولید كنند.لامپ‌های لاوا منبع مستمر داده‌های جدید سید رمزنگاری هستندلامپ‌های لاوا دقیقاً همان منبع مستمر برای داده‌های جدید سید رمزنگاری هستند .

هر تصویری كه دوربین از لامپ‌ها می‌گیرد، منحصربه‌فرد و متفاوت با سایرین است. در نتیجه كلودفلر یك دنباله‌ی تصادفی متفاوت از مقادیر عددی خواهد داشت كه به‌عنوان ورودی فرایند به كار گرفته می‌شود.كپی لینكآیا لامپ‌های لاوا تنها منبع موجود برای سیدهای رمزنگاری هستند؟بسیاری از سیستم‌عامل‌ها منابع داده‌های تصادفی خاص خودشان را دارند .

به‌عنوان‌مثال، از اقدامات كاربر مانند حركت ماوس یا تایپ‌كردن روی كیبورد و نظیر آن استفاده می‌كنند. اما جمع‌آوری داده از چنین منابعی مسلماً با سرعت پایین انجام می‌شود. كلودفلر داده‌های تصادفی به‌دست‌آمده از لامپ‌های لاوا را با داده‌های تولید‌شده توسط سیستم‌عامل لینوكس در دو ماشین متفاوت تركیب می‌كند تا هنگامی‌ كه ورودی اولیه برای رمزگذاری SSL/TLS آماده می‌شود، میزان آنتروپی به حداكثر برسد .

كپی لینكآنتروپی چیست؟آنتروپی در اصل به معنای بی‌نظمی، آشفتگی و هرج‌ومرج است، اما در رمزنگاری، این واژه به معنای خاصی اشاره دارد: غیرقابل‌ پیش‌بینی بودن. رمزنگارها درواقع میزان آنتروپی یك مجموعه‌ داده‌ی معین را برحسب تعداد بیت‌های آنتروپی اندازه‌گیری می‌كنند .

به همین دلیل دیوار لامپ‌های لاوا گاهی دیوار آنتروپی نیز نامیده می‌شود.دیوار لامپ‌های لاوا دیوار آنتروپی نامیده می‌شودجریان گدازه در لامپ‌های لاوا بسیار غیرقابل‌ پیش‌بینی است؛ بنابراین آنتروپی هم در این لامپ‌ها فوق‌العاده بالا است .

اگر وضوح دوربین فیلم‌برداری را ۱۰۰ در ۱۰۰ پیكسل فرض كنیم (البته در واقعیت از دوربین بسیار قوی‌تری استفاده می‌شود) و هكر ارزش هر پیكسل از آن تصویر را بادقت یك بیت حدس بزند، متوجه می‌شود كه برای‌ مثال یك پیكسل خاص دارای مقادیری رنگ قرمز با كد ۱۲۳ یا ۱۲۴ است، ولی نمی‌داند كدام‌یك .

در این صورت مقدار كل آنتروپی تولیدشده توسط تصویر معادل خواهد بود با ۱۰۰ ضرب ۱۰۰ ضرب ۳ مساوی‌با ۳۰,۰۰۰ بیت. علت ضرب‌ در عدد سه این است كه هر پیكسل سه كانال رنگی سبز، قرمز و آبی را شامل می‌شود.این میزان آنتروپی، بیشتر از چیزی است كه ما نیاز داریم .

كپی لینكنقشه كلی آنتروپی سیستم لامپ‌های لاواطراحی كلی سیستم لامپ‌های لاوا كه LavaRand نامیده می‌شودجریان آنتروپی را می‌توان به مراحل زیر تقسیم كرد: دیوار لامپ‌های لاوا در لابی دفتر، منبع اصلی آنتروپی واقعی را فراهم می‌كند .

در لابی، دوربینی به سمت دیوار گرفته شده است. اینجا آنتروپی هم از ورودی بصری لامپ‌های لاوا و هم از نویز تصادفی در گیرنده‌های نوری منفرد حاصل می‌شود.در دفتر شركت، سروری وجود دارد كه به دوربین متصل می‌شود .

سرور، سیستم آنتروپی خود را دارد كه با آنتروپی دوربین تركیب می‌شود و یك فید آنتروپی جدید تولید می‌كند.در یكی از مراكز داده تولیدی شركت، سرویسی وجود دارد كه به سرور موجود در دفتر متصل می‌شود و فید آنتروپی آن را مصرف می‌كند .

سرویس فوق این خوراك آنتروپی را با خروجی سیستم آنتروپی محلی خود تركیب می‌كند تا خوراك آنتروپی دیگری تولید كند. هر سرویس تولیدی دیگری می‌تواند این فید را مصرف كند.كپی لینكامنیت سرویس LavaRandحالا تعدادی از حملات احتمالی را كه می‌توانند با هدف تخریب این سیستم انجام شوند، بررسی می‌كنیم: هكر می‌تواند از یك مكان مخفی دوربینی را به سمت دیوار لامپ‌های لاوا تنظیم و به‌وسیله‌ی آن تصاویر گرفته‌شده توسط دوربین شركت را بازتولید كند .

هكر می‌تواند آنتروپی دیواره لامپ‌های لاوا را با خاموش‌كردن برق لامپ‌ها، تاباندن نور درخشان به دوربین، قراردادن درپوش لنز روی دوربین یا هر تعداد حمله‌ی فیزیكی دیگر كاهش دهد. هكری كه بتواند دوربین را به خطر بیندازد، می‌تواند فید فریم‌ها را از دوربین خارج كند یا تغییر دهد و منبع آنتروپی مورد استفاده سرور در دفتر را تكرار یا كنترل كند .

هكر كدی را روی سرور دفتر مركزی اجرا كند كه از طریق آن بتواند خروجی فید آنتروپی تولید‌شده توسط آن سرور را مشاهده كند یا تغییر دهد. هكر كدی را در سرویس تولیدی اجرا كند و از این طریق خروجی فید آنتروپی تولیدشده توسط آن سرویس را مشاهده كند یا تغییر دهد .

اگر این فرض‌ها به مرحله‌ی اجرا برسند، تنها یكی از آن‌ها مهلك خواهد بود: اجرای كد روی سرویس تولیدی كه فید آنتروپی نهایی را ارائه می‌دهد. در سایر موارد فید آنتروپی مخرب كنترل‌شده توسط هكر با یك فید غیرمضر تركیب می‌شود كه هكر هیچ‌گونه دسترسی‌ای به آن نخواهد داشت و قابل‌ مشاهده یا تغییر نیست .

كپی لینكاگر كسی جلوی لامپ‌های لاوا بایستد، چه می‌شود؟ این اتفاق زیاد رخ می‌دهد. مردم در لابی شركت راه می‌روند یا حتی گاهی جلوی لامپ‌ها می‌ایستند تا با هم صحبت كنند. چنین انسدادهایی در مسیر ضبط دوربین، به بخشی از تصادفی بودن تصاویر تبدیل می‌شود .

به بیان ساده افرادی كه دید دوربین از لامپ‌های لاوا را نابهنگام مسدود می‌كنند، به نوبه‌ی خود آنتروپی را افزایش می‌دهند.كپی لینكخاموش‌شدن یا آسیب‌دیدن دوربین چه تأثیری در فرایند رمزنگاری خواهد داشت؟در این‌ صورت كلودفلر هنوز دو منبع دیگر برای تصادفی‌سازی در اختیار دارد كه از سیستم‌عامل لینوكس در حال اجرا روی سرورهای این شركت استفاده می‌كنند .

به‌علاوه دسترسی فیزیكی به دوربین لابی كار سختی نیست و كارشناسان می‌توانند به‌سرعت آن را تعمیر یا تعویض كنند.كپی لینكآیا تمام دفاتر كلودفلر از لامپ‌های لاوا برای رمزنگاری استفاده می‌كنند؟دو دفتر دیگر كلودفلر در لندن و سنگاپور مستقرند و هر یك از آن‌ها نیز از روش خاص خود برای تولید داده‌های تصادفی از ورودی‌های دنیای واقعی استفاده می‌كند .

در دفتر لندن یك سیستم دو آونگی نصب شده: آونگ اول به آونگ دوم متصل می‌شود و حركات آن از نظر ریاضی غیرقابل‌پیش‌بینی است. دوربین از این حركات آونگی عكس می‌گیرد و آن‌ها به ورودی فرایند رمزنگاری تبدیل می‌شوند .

لامپ‌های لاوا در نمایشگاه سیاره‌ی دیجیتالی موزه‌ی زوریخدفتر سنگاپور هم تجزیه‌ی رادیواكتیو یك گلوله اورانیوم را اندازه‌گیری می‌كند (البته این گلوله اورانیوم كوچك و بی‌ضرر است) و داده‌های به‌دست‌آمده از این عملیات فیزیكی را برای ارتقای امنیت رمزنگاری به‌كار می‌گیرد .

نكته‌ی جالب دیگر آنكه، كلودفلر اولین شركتی نیست كه از لامپ‌های لاوا برای رمزنگاری استفاده می‌كند. سال ۱۹۹۶ شركتی به نام سیلیكون گرافیك سیستم مشابهی را با نام لاوارند طراحی كرد، اما انقضای پتنت آن‌ها پیش از شروع به كار كلودفلر در این زمینه فرارسیده بود .

دو سال پیش موزه‌ی طراحی زوریخ دیواری از صد لامپ لاوای استرو متموس را به‌عنوان بخشی از نمایشگاه سیاره‌ی دیجیتالی خود به نمایش گذاشت. این نمایشگاه كه با همكاری دانشگاه زوریخ برگزار شد، از بازدیدكنندگان دعوت كرد علوم دیجیتالی شدن را از نزدیك و با تمام حواس بشری تجربه كنند .

منبع : https://www.zoomit.ir/security/419005-lava-lamp-help-encryption/

مجله فن آوری

 
اگر این گوشی سامسونگ را دارید، اندروید ۱۴ را نصب نكنید
1403/02/10
آیپد پرو ۲۰۲۴ احتمالاً به «بهترین پنل اولد بازار تبلت» مجهز می‌شود
1403/02/10
از چه سنی پیر محسوب می‌شویم؟
1403/02/10
مدل جدید اپل ویژن پرو احتمالاً تا اواخر ۲۰۲۶ از راه نمی‌رسد
1403/02/10
ارزان‌ترین گوشی تاشو دنیا نمایشگر بزرگ و دوربین ۱۰۸ مگاپیكسلی خواهد داشت
1403/02/10
ستاره‌شناسان قوی‌ترین شواهد پیداشده تاكنون برای سیاره نهم را كشف كردند
1403/02/10
مشخصات سرفیس لپ تاپ ۶ در آستانه رونمایی لو رفت؛ لپ تاپ پرقدرت مایكروسافت
1403/02/10
اچ‌تی‌سی با موبایلی میان‌رده برمی‌گردد
1403/02/10
طراحی كوپه، قدرت پیكاپ؛ یكی از عجیب‌ترین خودروهای امسال رونمایی شد
1403/02/10
وزیر ارتباطات: مودم‌های تولید داخل سرعت بالایی ندارند
1403/02/10
وب‌سایت GSMArena از دسترس بسیاری از كاربران ایرانی خارج شده است
1403/02/10
پردازنده پرچم‌دار ۲۰۲۴ مدیاتك قوی‌تر از اسنپدراگون ۸ نسل ۴ خواهد بود؟
1403/02/10
سایدلود در راه آیپد؛ اروپا به تغییرات آیفون بسنده نمی‌كند
1403/02/10
باگ عجیب واتساپ صدای كاربران اندروید را درآورد
1403/02/10
افكار ما چگونه كلمات را تكامل می‌دهند؟
1403/02/10
لپ‌تاپ پرچمدار ۲۰۲۴ سامسونگ نیامده برای رقبا خط‌و‌نشان كشید
1403/02/10
بعدیانتها


با توجه به نیاز همیشگی شهروندان به اطلاعات و تلفن های تجاری و دولتی اقدام به تولید و راه اندازی سامانه 118 نوین بعنوان بزرگترین پایگاه اطلاعات مشاغل در کشور نمودیم .هدف ما در دسترس قرار دادن اطلاعات و مشخصات مریوط به مشاغل خصوصی و دولتی به عموم شهروندان و کاربران می باشد.


مشهد میدان راهنمایی روبروی دستغیب 3 پلاک 18
تلفن : 38472159 - 051 (10 خط)
ایمیل : info@118ovin.com