دانلود تحقیق رمز شکنی

Word 62 KB 34784 23
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است.

    از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است.

    رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر.

    رمز نگاری علم کدها و رمزهاست.

    یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است.

    هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم.

    این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

    متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود.

    در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند.

    امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.

    از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند.

    (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند.

    سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت.

    تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.

    به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.

    امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.

    لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.

    E روش رمزنگاری D روش رمز گشایی متن رمز C=E k( P) اخلالگر اخلال گر فعال می تواند پیام ها را تغییر بدهد اخلال گر غیر فعال در حال گوش دادن می باشد متن آشکار (رمز نشده) P kکلید رمز نگاری Kکلید رمز گشایی متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.

    روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود.

    از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.

    روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.

    کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.

    متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.

    اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.

    خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.

    اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

    روش های رمز نگاری: روش های رمز نگاری به طور کلی به 2 رده تقسیم می‌شوند: رمزهای جانشینی (substitution)رمزهای جایگشتی (iranspostion) رمزهای جانشینی (substitution cipher) در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است.

    در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین می‌شود.

    DWWDFN Attack حالت عمومی‌و ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k کید رمز عدد k خواهد بود.

    روش رمز نگاری سزار امروزه نمی‌تواند کسی را گول بزندو در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته می‌شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می‌نماید.

    a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشکار Q W E R T Y U I O P A S D F G H J K L Z X C V B N M متن رمز شده Attack QZZQEA در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد.

    درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i ترکیبات دو حرفی که اصطلاحا Diagram نامیده می‌شوند به ترتیب بیشترین تکرار عبارتند از: ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion تحلیل گر رمز (رمز شکن) برای شکستن سیستم رمز نگاری (جانشین تک حرفی) با شمارش حروف متن رمز شده و محاسبه تکرار نسبی هر حرف شروع می‌کند پس حرفی را که دارای بیشترین تکرار است وحرف پر تکرار بعد را با t جایگزین می‌کند و می‌تواند با در نظر داشتن سه حرفی the به دنبال سه حرفی های txe در متن رمز شده می‌گردد به احتمال قوی x معادل با h است.

    رمز نگاری جانشینی (Transposition) رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ می‌کند ولی شکل سمبول ها را تغییر می‌دهد.

    بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید می‌کند، در اینگونه از روش ها فهرست کامل جایگشت های ورودی را که متن رمز شده خروجی را تولید می‌کند) مشخص است.

    برای شکستن رمز فوق، تحلیل گر رمز، ابتدا باید مطمئن شود که آیا واقعا با یک متن رمز شده به روش جایگشت روبه رو است یا خیرۀ گام بعد آن است که تعداد ستون ها حدس زده شده است.

    گام آخر به دست آوردن تعداد ستون ها است عمل رمز شکنی در نقطه های با موفقیت روبرو خواهد شد که یک کلمه یا یک عبارت ظاهر گردد.

    کلید رمز یک کلمه یاعبارتی است که هیچ حرف تکراری ندارد.

    کاربرد کلید رمز آن است که ستون ها شماره گذاری می‌شود.

    روش کار: شماره هر ستون بر اساس ترتیب الفبایی هر حرف کلید نسبت به جدول االفبا تعیین می‌شود.

    مثلا ستون چهارم شماره 1 است (حرف A) و به همین ترتیب متن اصلی به صورت افقی (سطری) نوشته می‌شود و در صورت لزوم تعدادی حرف مانند a و b و به آخرین سطر اضافه می‌شود تا ماتریس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودی خوانده شده و به هم متصل می‌شود.

    ترتیب خواندن ستون ها، از ستون با کمترین شماره به بزرگترین شماره است.

    M E G A B U C K کلید رمز 7 4 5 1 2 8 3 6 p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s a متن آشکار Pleasetransferonemilliondollars متن رمزشده afllselatoosinmoesilrnnapaederir رمز one – time – pad (به هم ریزی محتوی پیام) ایجاد یک سیستم رمز نگاری که غیر قابل شکستن باشد کار ساده ایست.

    ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب کنید و سپس متن اصلی را به یک رشته بیت متوالی تبدیل نمایید، (مثلا با الحاق بیت های کد اسکی هر کاراکتر نهایتا این دو رشته بیت را باهم XOR کنید رشته بیت حاصل، متن رمز شده است که هرگز قابل شکستن نیست.

    دلیل منطقی شکست ناپذیری این روش رمز گذاری، (تئوری اطلاعات) استنتاج می‌شود: در صورت انتخاب کلید کاملا تصادفی هیچ اطلاعاتی از پیام اصلی در پیام رمز شده باقی نخواهد ماند زیرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تکرار خواهند شد.

    Pad: کلید رمز تصادفی است.

    به ازای pad های مختلفی که با پیام 1، XOP می‌شوند رشته های مختلفی ممکن است ظاهر شود که بامتن اصلی اشتباه گرفته شود.

    معایب کلید را نمی‌توان به خاطر سپرد و گیرنده و فروشنده پیام باید آنرا حمل کنند که مطلوب و قابل اعتماد نخواهد بود حساسیت به کاراکتری های جا افتاده یا اضافی اگر یک کاراکتر به متن اضافه شود یا حذف شود از آن محل به بعد متن قابل مرز گشایی خواهد بود.

    حجم کل داده هایی که می‌تواند ارسال شود به طول کلید مورد استفاده بستگی دارد.

    رمز نگاری کوآنتومی: راه حل جالی برای مشکل انتقال کلید به روش one- time- pad به روی شکبه وجود دارد، (مکانیک کوآنتومی).

    رمز نگاری کوآنتومی‌بر این اصل استوار است که نور در قالب بسته های کوچکی به نام فوتون باویژگی های خاص و عجیب جابه جا ی شود.

    وقتی نور از یک فیلتر پلاریزه کننده عبور کند، پلاریه (قطبی) می‌شود.

    اگر یک پرتو نوری از یک فیلتر پلاریزه عبور کند تمام فوتون های پرتو خارج شده از فیلتر در راستای محور فیلتر محور عمودی پلاریزه می‌شوند حال اگر این پرتو مجددا از یک فیلتر پلاریزه دوم عبور کند (شدت نور) پرتو خروجی متناسب با مربع کسینوسی زاویه بین محورهای عمودی دو فیلتر خواهد بود.

    اگر محورهای دو فیلتر بر هم عمود باشند هیچ یک از فوتون ها از بین این دو فیلتر عبور نخواهد نمود برای تولید یک pad به عنوان کلید رمز، نیاز به تنظیم دو زوج فیلتر پلاریزه کننده است.

    زوج فیلتر اول شامل یک فیلتر عمودی و یک فیلتر افقی است.

    این انتخاب اصطلاحا (دستگاه مستقیم) Rectilinear Bosis نامیده می‌شود زوج فیلتر دوم مشابه با قبلی است با این تفاوت که 45 درجه چرخیده است یعنی یک از فیلتر ها در امتداد قطر گوشه یا بین سمت چپ به گوشه بالاست راست قرار گرفته و دیگری عمود بر آن یعنی در امتداد گوشه یا بین سمت راست به گوشه بالا سمت چپ قرار دارد.

    زوج فیلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis نامیده می‌شود.

    بدین ترتیب فرد ارسال کننده اطلاعات دارای دو دستگاه مبنا است که می‌تواند به انتخاب خود پرتو نو را از هر کدام از این دستگاه های مبنا (که هر یک شامل دو فیلتر است) عبور دهد.

    درست مقابل، فرد گیرنده اطلاعات نیز از جنین ابزاری استفاده می‌کند.

    این واقعیت که فرد گیرنده و ارسال کننده اطلاعات هر کدام دارای دو دستگاه مبنا هستند در رمز نگاری کوانتومی‌بسیار اساسی و حیاتی است.

    حال ارسال کننده اطلاعات برای ارسال یک بیت توسط یکی از دستگاه های مبنا، فوتونی را برای گیرنده منتشر می‌کند و گیرنده به طور تصادفی یکی از دستگاه های مبنای خود را درجهت گرفتن این فوتون تنظیم می‌کند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوریتم on time pad عدد 1 به معنی درست بودن و اگر در دستگاه با یکدیگر متفاوت باشند عدد به منزله اشتباه set کردن دستگاه توسط گیرنده، ظاهر هواهد شد بدین ترتیب باچیدن صفر و یک ها کنار یکدیگر، کلید را به دست می‌آورد.

    دو اصل اساسی در رمز نگاری: افزونگی (Redundancy) اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند.

    به عبارت دیگر لزومی‌ندارد که اطلاعات واقعی به همانگونه هستند رمز و ارسال شوند حقیقت قضیه آن است که تمام پیام ها باید مقدار قابل توجهی افزونگی داشته باشند به کومه ای که یک اخلال گر فعال نتواند پیام های تصادفی بی معنا تولید و ارسال کند باعث شود این پیام ها به عنوان پیام های معتبر تفسیر شوند.

    افزوندگی بدان جهت نیاز است که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود (برای تشخیص پیام های معتبر از پیام های ساختگی) عیب: شکستن سیستم رمز توسط اخلالگران غیر فعال را ساده تر می‌کند.

    افزونگی اطلاعات در قالب موارد زیر می‌باشد.

    افزودن تعدادی عدد در ابتدا یا انتهای پیام اضافه کردن یک چند جلمه ای CRC.

    (گیرنده اصلی به راحتی می‌تواند صحت پیام ها را بررسی کند) استفاده از توابع در هم سازی رمز (hash) استفاده از توابع checksum 2-تازگی پیام ها دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمی‌توسط یک اخلالگر الزامی‌است.

    چنین محاسبه ای را می‌توان با قرار دان مهر زمان در پیام ها پیش بینی کرد به نحوی که پیام مثلا برای ده ثانیه معتبر باشد.

    گیرنده پیام می‌تواند آنرا برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف کرد.

    رمز نگاری با کلید متقارن (symmetriv- key) روش های پیشرفته رمز نگاری از اصول و قوعدی مشابه رمز نگاری سنتی (ماند روش های جانشینی و جایگشتی) بهره گرفته اند در حالیکه راه کارها متفاوت هستند.

    در قدیم رمز نگاران از الگوریتم های ساده استفاده می‌کردند ولی الان به عکس هدف آن است که یک الگوریتم به قدری پیچیده طراحی می‌شود که حتی اگر رمز شکن توده عظیمی‌از متن رمز شده را به انتخاب خود در اختیار بگیرد بدون کلید نتواند چیزی از آن استخراج کند الگوریتم های با کلید متقارن برای رمز نگاری و رمز گشایی از یک کلید استفاده می‌کنند.

    مثلا فرض کنید پیامی‌را برای یکی از دوستان خود رمز و سپس ارسال می‌نمایئد، شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید.

    مثلا حرف A در متن پیام به حروف C و حرفB به حروف D تبدیل می‌گردند.

    پس از ارسال پیام رمز شده برای دوست خود می‌بایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد قادر به رمز گشایی و استفاده از اطلاعات نخواهد بود.

    در چنین حالتی باید به دوست خود متذکر گردید که کلید رمز، (شیفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

    رمز نگاریDES (data encrystion algortmy) از این رمز به طور گسترده ای توسط منابع در محصولات امنیتی استفاده می‌شد.

    متن آَکار در قالب بلوک های 64 بیتی (8 کاراکتری) رمز نگاری می‌شوند و نهایتا رمز 64 بیتی رمز در خروجی به دست می‌آید این الگوریتم دارای یک پارامتر 56 بیتی به عنوان کلید استو عملیات لازم برای رمز نگاری را در 9 مرحله انجام می‌دهد: مرحله اول جایگشت بر روی متن 64 بیتی ورودی (ورودی مستقل از کلید رمز است) مرحله نوزدهم عکس مرحله اول مرحله هجدهم جابه جایی 32 بیت چپ بار است.

    16 مرحله دیگر مشابهند ولی از پارامترهای متفاوتی که بر اساس کلید تعیین می‌شوند استفاده شده است.

    مراحل رمز گشایی دقیقا عکس مرحله رمز نگاری است.

    تکنیکی که برخی اوقات برای قدرتمند کردن DES به کار می‌رود اصطلاحا (سفید سازی) نام گرفته است.

    رمز نگاری سه گانه (triple DES) IBM پی برد بطول کلید رد سیستم DES بیش از اندازه کوتاه است و روشی برای افزایش موثر طول کلید با استفاده از (رمز نگاری سه گانه) ابداع کرد (شکل ) در اینر وش دو کلید و سه مرحله پردازش استفاده شده است.

    مرحله اول: متن اصلی با کلید k1 و مبتنی به روش DES رمز نگاری می‌شود.

    مرحله دوم: DES در مرحله رمز گشایی ولی با کلید k2 بر روی نتیجه مرحله قبل اعمال می‌شود.

    مرحله سوم: رمز نگاری DES با کلید k1 به (کلید اول) انجام می‌شود.

    به جای سه بار رمز گذاری متوالی (EEE) از روش (رمز نگاری- رمز گشایی- رمز نگاری) (EDS) استفاده می‌شود به دلیل آن که بایستی تک کلیدی DES سازگار است.

    مزیت ESE نسبت به EEE: یک کامپیوتر که بر مبنای DES سه گانه عمل می‌کند، به ارحتی قادر است با انتخاب k1=k2 این سیستم را به DES معمولی تبدیل کرده و با ماشین هایی که سیستم رمز نگرای آنها DES تک کلیدی است محاوره داشته باشد.

    AES (استاندارد پیشرفته رمز نگاری): در حالیکه DES آرام آرام به پایان عمر خود نزدیک می‌شد (حتی با ابداع DES سه گانه) برای NIST که در ایالات متحده مسئولیت بهبود استانداردهای دولت فدرال آمریکا را بر عهده دارد مسجل شد که دولت بهی ک استاندارد رمز نگاری جدید برای اسناد طبقه بندی نشده خود نیاز مبرم دارد.

    بدین ترتیب در ژانویه 1997 از تمام محققین رمز نگاری دنیا دعوت شد که پیشنهاد خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود ارسال نمایند.

    و عاقبت در کنفرانس نهایی پنج طرح برگزیده شد.

    در اکتبر 2000، NTST اعلام کرد که او هم به روش Rijndael که در میان پنج طرح با 86 رای بیشترین رای را به خود اختصاص داده بود، رای می‌دهد.

    این الگوریتم ازکلید و بلوکهای داده 128 یا 256 بیتی (در قطعات 32 بیتی) حمایت می‌کند، با این وجود AES باکمی‌تغییرات بیان می‌کند که اندازه بلوک داده باید صرفا 128 بیتی باشد وی طول کلید می‌تواند یکی از سه حالت 128، 192، 256 انتخاب شود.

    رمز نگاری با کلید نامتقارن یا عمومی (public key) این الگوریتم ها برای رمز نگاری و رمز گشایی دو کلید مجزا دارند به این معنی که کلیدی که رمز گذاری می کند توانایی باز کردن رمز را ندارد به کلیدی که رمز گذاری می کند کلیدعمومی و به کلیدی که رمز گشایی می کند کلید خصوصی گفته شود مانند این است که نامه رادر صندوقی بیندازید و در آنرا با کلیدی که دارید قفل کنید اما آن کلید دیگر نتواند در صندوق را باز کنید بنابراین وقتی خود شما نتوانید در صندوق را باز کنید اگر کسان دیگر هم کلید شما را داشته باشند نمی توانند در صندوق را باز کنند الگوریتم های کلیدی عمومی تضمین می کنند که از روی کلید عمومی نتوان کلید خصوصی را به دست آورد کلید رمز نگاری را می توان در اختیار همه قرار داد.

    الگوریتم PDA یکی از الگوریتم های کلید عمومی که به طور روز افزون مورد استفاده قرار می گیرد PSA است که توسط ری وست- شایمر- آدلمن (Rerest , shmir Adelama) طراحی و پیاده سازی شده است بسیار از روش های عملی بر اساس RSA است.

    از PSA درعمل فقط برای (توزیع کلید های نشت) استفاده می شود تا به کمک آن کلید جدیدی تولید و رد و بدل گردد و پس از آن از الگوریتم های متفاوتی مانند DES سه گانه یا AES استفاده می شود و چون سرعت RSA برای حجم زیاد اطلاعات کند است از آن فقط برای توزیع کلید استفاده می شود.

    عیب: برای رسیدن به بالاترین درجه امنیت به کلید رمزی با 1024 بیت احتیاج است و این موضوع الگوریتم را بسیار کند می کند.

    روش کار الگوریتم PSA 1- ابتدا باید دو عدد اول بزرگ انتخاب کنیم.

    P=11 , q=3 2- حاصل را به دست آورید.

    N=33 , z=20 3- عدد انتخاب کنید که نسبت به z اول باشد و آنرا d بنامید.

    d=6 4- e را به گونه ای پیدا کنید که اصلاح شده برقرار باشد e=3 برای رمز نگاری پیام c=p e mod n, pرامحاسبه نماییدc=p3mod 33 برای رمزن نگاری نیز p=cd mod n را محاسبه نمایید.

    P=c7mod 33 کلید نشت: برای محدود کردن مدت زمانی که کلید ها معتبر هستند اغلب یک کلید جدید برای هر نشت یا هر تراکش تولید می شود.

    .

    معایب سیستم کلید رمز نگاری در رمز گشای یکسان است و توزیع و مبادله کلید رمز یکی از مشکلات رمز نگاری بوده است.

    الگوریتم های نامتقارن بسیار کند هستند و حجم متن را هم چند برابر می کنند به این ترتیب به نظر می رسد که برای انتقال جریان داده مانند فایل چندان مناسب نباشند.

    در حقیقت برای انتقال جریان های داده از ترکیب این دو الگوریتم استفاده می شود و به طور غیر رسمی می توان گفت که از الگوریتم نامتقارن به منظور ایجاد یک کانال امن برای انتقال کلید خصوصی الگوریتم متقارن استفاده شده است.

    شکستن الگوریتم RSA تجزیه n به عوامل اول: اولین روش آن است که بتوان کلید خصوصی را پیدا کرد و یا حدس زد.

    در این صورت حکر می تواند تمامی متن های تهیه شده با کلید عمومی را رمز گشایی کند و از امضای الکترونیک صاحب کلید استفاده کند.

    فرض م یکنیم حکر کلیدی عمومی را دارد.

    در این حالت او n و c را در دسترس دارد حال باید بتواند از روی n عامل های p و q را حدس بزند که مشکل ترین قسمت کار همین جا است.

    و وقت زیادی باید صرف کند الگوریتم های ریاضی به دست آمده نشان می دهد که اعداد بزرگ اگر عوامل اول کوچکتری داشته باشند، ساده تر تجزیه می شوند تا اعداد بزرگی که عوامل اول بزرگتری دارند.

    در هنگام استفاده از PSA یا پیشنهاد کلید بزرگتر را (انتخاب اعداد p و q بزرگتر) کار تجزیه n را.

    2-به دست آوردن روش موثر برای ریشه e ام کافی است شما بتوانید ریشه e ام c mod n را به دست آورید و به عدد z نزدیک شوید و به کاراکتر اولیه برسید.

    در حال حاضر کسی از این روش برای رمز گشایی استفاده نمی کند.

    زیرا این روش به مراتب دشوارتر از روش اول است.

    از این روش برای فقط مواردی که e کوچک باشد کاربرد آزمایشگاه و آموزشی دارد.

    2- حدس زدن پیام: در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی ساده ترین روش برای رمز گشایی باشد برای جلوگیری از این کار کافی است تعداد زیادی از کلمات یا بیت های اتفاقی را به انتهای پیام اضافه کنید.

    MD5 چیست؟

    MD5 الگوریتمی است که یک رشته با طول متفاوت را از ورودی می گیرد و یک (خلاصه پیام ) MD5 یا (اثر انگشت) با طول 128 بیت می سازد.

    این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشته امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ با کلید های خصوصی و عمومی آن سیستم مانند PSA مزایا: برای داشتن سرعت بالا در ماشین های 32 بیتی طراحی شده است، در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد.

    سرعت MD5 از MD4 کمتر است ولی امنیتش بیشتر است.

    راه های کنترل خطا: برخورد زود: اگر بار شبکه به حد بحرانی نزدیک شده باشد، برخورد رخ می دهد که معمولا به برخوردهای خیلی زیاد (بیش از حدود 5 درصد کل بسته ها) برخورد زود می می گویند.

    که برای جلوگیری از این امر باید میزان بار شبکه را با تقسیم شبکه به دو ددامنه برخورد و یا با انتقال بعضی ازگره ها به یک شبکه دیگر کاهش داد.

    برخورد دیر: اگر پیمایش شبکه توسط داده خیلی طول بکشد یا به دلیل اینکه قطعه کابل ها خیلی طولانی باشند و به خاطر اینکه تعداد تراکر کننده زیاد باشد، برخورد دیر صورت می گیرد.

    کوتوله: کوتوله بسته ای که طول آن کمتر از 64 بایت است، که اگر در وسط راه به دلیل درگاه هایی که بدکار می کنند و یا توسط گره ای که به دلیل تشخیص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود یک وسیله سخت افزاری خراب است.

    خطای تراز بندی: بسته ای که حاوی یک بایت ناقص است، را تراز نشده می خوانند این حالت که به دلیل خراب شدن بسته در هنگام ارسال یا در نتیجه خطایی در هنگام شکل گیری بسته در (NIC) مبدا رخ می دهد.

    خطای CRC: بسته ای که دنباله بررسی فریم آن، که در گره ارسال کننده تولید شده است، با مقداری که در مقصد محاسبه می شود مساوی نیست را می گویند.

    که در نتیجه خراب شدن داده در حین ارسال (به دلیل یک کامل یا یک وسیله خراب دیگر) و یا به دلیل عملکرد اشتباه مکانیزم محاسبه FCS در گره فرستنده یا گیرنده رخ می دهد.

    منابع: شبکه های کامپیوتری، احسان ملکیان www.

    P6oworld foriums .

    com Edu.

    Tebyan.

    Net http:/www, ehsani.

    Org www.

    iranPHP.

    net فهرست مطالب: روش های رمز نگاری: 4 رمزهای جانشینی (substitution cipher) 4 رمز نگاری جانشینی (Transposition) 6 رمز one – time – pad (به هم ریزی محتوی پیام) 7 معایب 8 رمز نگاری کوآنتومی: 8 دو اصل اساسی در رمز نگاری: 10 2-تازگی پیام ها 11 رمز نگاری با کلید متقارن (symmetriv- key) 12 رمز نگاری (data encrystion algortmy) 13 رمز نگاری سه گانه (triple DES) 14 مزیت ESE نسبت به EEE: 14 رمز نگاری با کلید نامتقارن یا عمومی (public key) 15 الگوریتم PDA 16 روش کار الگوریتم PSA 16 .

    معایب سیستم 17 شکستن الگوریتم RSA 17 2- حدس زدن پیام: 19 MD5 چیست؟

    19 مزایا: 19 راه های کنترل خطا: 20 منابع: 22

  • فهرست:

    ندارد.
     

    منبع:

    ندارد.

کلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا که بشر هميشه چيزهايي براي مخفي کردن داشته است. رمز نگاري براي مخفي کردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگش

مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

مقدمه: يکي از داده هاي اصلي سازمان که نقش اساسي نيز در آن ايفا مي کند اطلاعات است که به عنوان نقش حيات بخش در سازمان که چون خون در شريانهاي سازمان جريان دارد عمل مي کند و مانند خون يک ماده با ارزش و حياتبخش است.پس در نتيجه بنا به اصل قياس اطلا

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

اکنون همه مي دانيم که 802.11 , WEP به اندازه کافي براي محافظت داده هاي ما خوب نيست. اين فقط يک نظريه نيست، يک حقيقت است. مطمئناً SEP راه نفوذ گران شبکه بي سيم را سد مي کند ولي برنامه هايي که آزادانه در دسترس هستند، نفوذگران را قادر مي سازد با اندکي

در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصب‌شده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازي، مديريت و بکارگيري سخت‌افزار • برقراري ارتباط

ثبت سفارش
تعداد
عنوان محصول