بررسی انواع رمزنگاری و کاربردها

بررسی انواع رمزنگاری و کاربردها

بررسی انواع رمزنگاری و کاربردها

بررسی انواع رمزنگاری و کاربردها

دسته: جزوه و تمرینات
بازدید: 4 بار
فرمت فایل: docx
حجم فایل: 879 کیلوبایت
تعداد صفحات فایل: 77

پروژه بررسی انواع رمزنگاری و کاربردها کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد

قیمت فایل فقط 17,000 تومان

خرید

چکیده

 

کلمه  cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher)  و کد (code) تمایز قائل می شوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.

 

مقدمه

 

رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی که در رمزگذاری مورد استفاده قرار می گیرند به شرح زیر می باشد:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان ، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغامهای آنها محرمانه بماند. هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری " نام دارد .رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند. رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر به مقداری از دانش ریاضیات شناخته می شود، آنرا با استفاده از یک plaintext نیاز است. برای محافظت از دیتای اصلی که به عنوان کلید رشته ای محدود از بیتها بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به درک شناخته می شود بصورت یک سری بی معنی از بیتها ciphertext آن نباشد. دیتای رمزشده که بعنوان بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد...

 

فهرست

 

چکیده. 1

 

فصل اول

 

مقدمات  رمز نگاری

 

مقدمه. 3

 

مقدمات رمزنگاری.. 5

 

۱- معرفی و اصطلاحات.. 5

 

۲- الگوریتم‌ها 7

 

۱-۲ سیستمهای کلید متقارن. 7

 

۲-۲ سیستمهای کلید نامتقارن. 8

 

3- روشهای رمزگذاری.. 10

 

4- انواع روشهای رمزگذاری اسناد. 12

 

5-  امضای دیجیتالی.. 15

 

حملات متداول و راه حل های ممکن.. 18

 

مقدمه. 19

 

خطرات تحمیلی رمزها: 19

 

فصل دوم

 

حملات متداول و راه حل های ممکن

 

سناریوهای متداول در فاش شدن رمزها: 20

 

پاورقی: 22

 

متداول ترین خطاها درپشتیبانی رمزها : 22

 

چگونه یک رمز ایمن را انتخاب کنید: 23

 

هر زمان که رمزی را میسازید نکات زیر را مدنظر داشته باشید: 23

 

چگونه رمز ها را حفظ کنیم: 24

 

راه حلهای ممکن : 25

 

راه‌حلی برای حفظ امنیت داده‌ها 26

 

مراحل اولیه ایجاد امنیت  در شبکه. 32

 

سیاست امنیتی.. 33

 

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 34

 

شناخت شبکه موجود. 34

 

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 35

 

فصل سوم

 

رمزنگاری در شبکه

 

رمزعبور. 35

 

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 36

 

پایبندی به  مفهوم کمترین امتیاز. 37

 

ممیزی برنامه ها 38

 

چاپگر شبکه. 38

 

پروتکل (SNMP)Simple Network Management Protocol 38

 

تست امنیت شبکه. 39

 

رمزنگاری و امنیت تبادل داده. 40

 

1- مقدمه. 41

 

2- الگوریتم های رمزنگاری کلید خصوصی.. 41

 

2-1- رمزهای دنباله ای.. 42

 

2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 42

 

2-1-2- مولدهای همنهشتی خطی(LCG). 43

 

2-1-3- ثبات های انتقال پس خور ) FSR (. 43

 

2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ). 44

 

فصل  چهارم

 

رمزنگاری و امنیت تبادل داده

 

2-1-5- ثبات های انتقال پس خور خطی (LFSR). 44

 

2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب.. 45

 

2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده. 45

 

2-2- رمز قطعه ای.. 46

 

2-2-1- احراز هویت و شناسائی  و توابع درهم ساز. 48

 

3-  طراحی الگوریتم رمز قطعه ای.. 49

 

3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 51

 

3-2- انواع حملات قابل اجرا بر روی الگوریتم. 51

 

3-3- چهار نوع عمومی از حمله های رمزنگاری.. 52

 

3-3-1- حمله فقط متن رمز شده. 52

 

3-3-2- حمله متن روشن معلوم. 53

 

3-3-3- حمله متن روشن منتخب.. 53

 

3-3-4- حمله تطبیقی متن روشن منتخب.. 53

 

3-4- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 54

 

4- مدیریت کلید. 55

 

4-1 تولید کلیدها 56

 

4-2 ارسال و توزیع کلیدها در شبکه های بزرگ.. 57

 

4-3 تصدیق کلیدها 57

 

4-4 - طول عمر کلیدها 58

 

5- مدیریت کلید توسط روش های کلید عمومی.. 58

 

6- الگوریتم های تبادل کلید. 59

 

مدارهای ساده رمزنگاری.. 62

 

پیاده‌سازی مدارهای ترکیبی با دی‌کدر. 67

 

فصل پنچم

 

مدارهای ساده رمزنگاری

 

مدار رمز کننده Encoder. 70

 

رمزگذار با اولویت  (Priority) 72

 

منابع. 73

قیمت فایل فقط 17,000 تومان

خرید

  1. هیچ نظری تا کنون برای این مطلب ارسال نشده است، اولین نفر باشید...

    نوشتن دیدگاه

بالا شمارنده 20file.vcp.ir Real PR >