
مشخصات این فایل
عنوان:رمزنگاری اطلاعات
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:203
این مقاله در مورد رمزنگاری اطلاعات می باشد.
بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله رمزنگاری اطلاعات
مفاهیم پایه
هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود....(ادامه دارد)
سیستمهای کلید متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد. Data encryption algorithm یا DEA است که بیشتر به عنوان DES شناخته میشود. DES یک محصول دولت ایالات متحده است که امروزه به طور وسیعی به عنوان یک استاندارد بین المللی شناخته می شود. بلوکهای 64 بیتی دیتا توسط یک کلید تنها که معمولاً 56 بیت طول دارد، رمزنگاری و رمزگشایی...(ادامه دارد)
سیستمهای کلید نامتقارن
سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده می کنند. بسیاری از سیستمها اجازه می دهد که یک جزء (کلید عمومی یا Public key) منتشر شود در حالی که دیگری (کلید اختصاصی یا Private key) توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی...(ادامه دارد)
الگـوریتمهـای کلاسیـک: مثالهـایـی سـاده
رمزهای جانشینی ساده
واضح است که تعداد زیاد کلیدها برای امنیت رمزنگاری یک نیاز ضروری است ولی قابل توجه است که داشتن کلیدهای زیاد مطمئناً نمی تواند داشتن یک سیستم نیرومند را ضمانت کند. ما اینجا روش جانشینی ساده را همراه با جزئیات معرفی می کنیم. بحث این قسمت نه تنها به خطرات مربوط به یک سیستم که دارای کلیدهای زیاد می باشد به عنوان یک سیستم نیرومند می پردازد بلکه به بیان نقش...(ادامه دارد)
کدگذاری همنوا
راهی دیگر برای اصلاح رمز جانشینی ساده می تواند افزایش و گسترش الفبا به وسیله اضافه کردن بعضی از کاراکترهای اضافی به این صورت که، برای مثال حرف E در یک متن ساده می تواند با بیشتر از یک حرف در متن رمز شده نمایش داده شود....(ادامه دارد)
نتایج
از مثالهای زیادی که در این قسمت های گفته شده بیان شد واضح است که فاکتورهای زیادی وجود دارد که روی نوع حمله های یک مهاجم که قصد شکستن یک سیستم رمز را دارد تاثیر میگذارد. اگرچه اینطور به نظر می رسد که هدف اصلی یک مهاجم اطلاع از کلید رمز است ولی اگر زبان تا اندازه زیادی ساخت یافته باشد، ممکن است یک مهاجم بدون بدست آوردن کل کلید بتواند یک پیغام خاص...(ادامه دارد)
سیستمهای کلید عمومی
تا اینجا ما روی الگوریتمهای متقارنی تمرکز کرده ایم که فرستنده و دریافت کننده یک کلید مخفی را به اشتراک می گذاشتند. در حقیقت این کار موجب اطمینان بین دو طرف در ارتباط میشد. تا قبل از 1970 الگوریتمهای متقارن تنها الگوریتمهای موجود بودند.
ایده اصلی سیستمهای کلید عمومی این است که هر نهاد یک کلید عمومی متناظر با کلید خصوصی دارد. این کلیدها طوری انتخاب می شوند که عملاً استنتاج کلید خصوصی از کلید عمومی غیرممکن ...(ادامه دارد)
نتیجه گیری
این مقاله رمزبلوکی را که از CA استفاده می کند و اخیراً مورد توجه قرار گرفته را مورد تجزیه و تحلیل قرار داد. ویژگی جفت بودن می تواند یک نقطه ضعف مخرب در رمزنگاری باشد. بنابراین باید در طراحی ساختار رمزبلوکی که از تابع قابل تغییر خودی استفاده می کند، دقت کرد....(ادامه دارد)
بخشی از فهرست مطالب مقاله رمزنگاری اطلاعات در پایین آمده است.
فصل 1:رمزنگاری 1
مقدمه 2
بخش 1:مفاهیم رمز نگاری 4
بخش 2:الگوریتمهای کلاسیک 20
بخش 3: رمزهـای غیـرقابـل شکست 58
بخش 4: الگوریتمهای مدرن 69
فصل 2:اتوماتای سلولی 89
مقدمه 90
بخش 1:تعاریف پایه 91
بخش 2:انواع CA 105
بخش 3:مدلهای ساده CA 119
بخش 4:کاربرد CA 127
بخش 5:نتیجه گیری 155
فصل 3:رمزنگاری به کمک اتوماتای سلولی 156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی 158
مقدمه 158
مفاهیم 159
فعالیتهای مربوطه 160
روش پیشنهادی تولید اعداد تصادفی ¬¬¬ 160
رمز گذاری اطلاعات 164
رمزبرداری اطلاعات 164
رمزگذاری بر اساس دمای محیط 166
رمزبرداری بر اساس دمای محیط 170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری 170
...(ادامه دارد)
دانلود مقاله رمزنگاری اطلاعات