پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی رمزنگاری اطلاعات

بررسی رمزنگاری اطلاعات

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

فهرست مطالب:

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182




خرید فایل



لینک منبع :بررسی رمزنگاری اطلاعات

رمز و رمزنگاری - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/رمز_و_رمزنگاری‎Cached Similarدر این مطالب ضمن بررسی الگوریتم‌های رمز نگاری کلید عمومی(نامتقارن) و کلید ... قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا" ... رمزنگاری - ویکی‌پدیا، دانشنامهٔ آزاد https://fa.wikipedia.org/wiki/رمزنگاری‎Cached Similarدراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با .... امنیتی مورد بررسی قرار گرفته و رفع می شود و بنابراین سیستم های رمزنگاری ای که بر ... بررسی رمزنگاری اطلاعات - دانلود مقاله و پروژه - فایل ناب maghale2020.filenab.com/product-56160-The-Examination-encryption.aspx‎Cachedبررسی رمزنگاری اطلاعات. مقدمه : بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً ... [DOC] رمزنگاری - طراحی سایت www.behpardazan.com/docs/ramz.doc‎Cachedضمن تشکر از بررسی این مقاله، شرکت بهپردازان در زمینه طراحی سایت و نرم افزار .... 1-7 الگوریتم های رمزگذاری الگوریتم ها و روشهایی که برای رمزگذاری اطلاعات به کار ... رمزنگاری اطلاعات در سازمان با IPsec - گویا آی تی www.gooyait.com/1391/07/16/the-data-encryption-with-ipsec.html‎Cached Similar21 نوامبر 2016 ... لازم به ذکر است که برای رمزنگاری اطلاعات، به صورت پیش فرض از .... شما در این مواقع باید راه های جلوگیری از نفوذ به سیستم را بررسی و مسدود ... مقاله بررسی رمزنگاری اطلاعات در تجارت الکترونیک - سیویلیکا www.civilica.com/Paper-COMCONF01-COMCONF01_515=بررسی-رمزنگاری-اطلاعات-در-تجارت-الکترونیک.html مقاله بررسی رمزنگاری اطلاعات در تجارت الکترونیک, در کنفرانس بین المللی یافته های نوین پژوهشی درمهندسی برق و علوم کامپیوتر (International Conference on ... بررسی رمزنگاری اطلاعات در تجارت الکترونیک - سیویلیکا www.civilica.com/Printable-COMCONF01_515=بررسی-رمزنگاری-اطلاعات-در-تجارت-الکترونیک.html‎Cachedنسخه قابل چاپ خلاصه مقاله بررسی رمزنگاری اطلاعات در تجارت الکترونیک - گواهی پذیرش مقاله در کنفرانس. رمزنگاری و دانلود مقاله کامل در زمینه رمزنگاری | امنیت فناوری اطلاعات www.it-sec.ir/رمزنگاری-و-دانلود-مقاله-کامل-در-زمینه-ر.html‎Cached Similarرمزنگاری (Cryptography) از دو واژه رمز ( Crypt ) و نگارش ( Graphy ) پدید آمده است. هدف این علم بررسی و مطالعه اطلاعات رمزی و مخفیست. علم رمزنگاری به دو دسته مهم. بررسی رمزنگاری اطلاعات 20maghale20.rozblog.com/.../-بررسی-رمزنگاری-اطلاعات-.html‎Cached7 ژوئن 2016 ... بررسی رمزنگاری اطلاعات دسته: برنامه نویسی بازدید: 1 بارفرمت فایل: doc حجم فایل: 7970 کیلوبایت تعداد صفحات فایل: 189 پایان نامه بررسی ... پایان نامه بررسی رمزنگاری اطلاعات | تحقیق گستر www.risearticle.ir/download/10074‎Cached30 ا کتبر 2016 ... با سلام،محصول دانلودی +{{پایان نامه بررسی رمزنگاری اطلاعات}}+آماده ارائه به جویندگان عزیز میباشد.با کلیک روی دکمه ادامه مطلب به صفحه توضیحات ...