مقاله رمزشکنی


دنلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله رمزشکنی مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و داری ۲۳  صفحه است . بلافاصله بعد از پرداخت و خرید لینک مقاله رمزشکنی نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

فهرست مطالب:

روش های رمز نگاری:۴

رمزهای جانشینی (substitution cipher)4

رمز نگاری جانشینی (Transposition)6

رمز one – time – pad (به هم ریزی محتوی پیام)۷

معایب۸

رمز نگاری کوآنتومی:۸

دو اصل اساسی در رمز نگاری:۱۰

۲-تازگی پیام ها۱۱

رمز نگاری با کلید متقارن (symmetriv- key)12

رمز نگاری (data encrystion algortmy)13

رمز نگاری سه گانه (triple DES)14

مزیت ESE نسبت به EEE:14

رمز نگاری با کلید نامتقارن یا عمومی (public key)15

الگوریتم PDA16

روش کار الگوریتم PSA16

. معایب سیستم۱۷

شکستن الگوریتم RSA17

2- حدس زدن پیام:۱۹

MD5 چیست؟۱۹

مزایا:۱۹

راه های کنترل خطا:۲۰

منابع:۲۲

مقدمه :

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.

از دیدگاه تارخی ۴ گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.

–             به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.

–             امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.

–      لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری  تغییر کند این مشکلات متناقص منجر به پیدایش شکل (۱) شد.

۱)     متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.

۲)  روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.

۳)  کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.

۴)     روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.

۵)     کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.

۶)     متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.

اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.

خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.

اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

روش های رمز نگاری:

روش های رمز نگاری به طور کلی به ۲ رده تقسیم می‌شوند:

۱-   رمزهای جانشینی (substitution)

2-   رمزهای جایگشتی (iranspostion)

رمزهای جانشینی (substitution cipher)

در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است. در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین می‌شود.

DWWDFN       Attack

حالت عمومی‌و ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  کید رمز عدد k خواهد بود.

روش رمز نگاری سزار امروزه نمی‌تواند کسی را گول بزندو

در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته می‌شود که در آن کلید رمز یک رشته ۲۶ کاراکتری است و نگاشت جدول الفبا را مشخص می‌نماید.

a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشکار

  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

متن رمز شده

Attack            QZZQEA

مطالب پیشنهادی:
  • پایان نامه رمزنگاری اطلاعات
  • مقاله امنیت شبکه
  • برچسب ها : , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    براي قرار دادن بنر خود در اين مکان کليک کنيد
    به راهنمایی نیاز دارید؟ کلیک کنید
    

    جستجو پیشرفته مقالات و پروژه

    سبد خرید

    • سبد خریدتان خالی است.

    دسته ها

    آخرین بروز رسانی

      پنجشنبه, ۱۸ آذر , ۱۳۹۵
    
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
    تمامی حقوق برایdjkalaa.irمحفوظ می باشد.