پروژه : بررسي الگوریتم های رمزنگاري
فرمت: word
تعداد صفحه: 100
قیمت : مبلغ ۱۸ هزار تومان
رمزنگاري به معناي استفاده از رمزهاي مخصوص در پيغامهاست؛ به اين شكل كه خواندن اين مطالب بدون به كاربردن كليد رمزگشا (تراشه) يا محاسبات رياضي امكانپذير نيست. هرچه طول تراشه (تعدادبيتها) بيشتر باشد حل معما سختتر خواهدبود. با وجود آنكه شكستن بسياري از رمزها به شكل عملي امكان پذير نيست، با صرف زمان و نيروي پردازش كافي تقريبا ميتوانيم همهي رمزها را در بررسيهاي تئوري حل كنيم.
برنادر پارسن، مدير ارشد بخش فناوري شركت امنيت نرمافزار BeCrypt، در اينباره توضيح ميدهد كه دو روش اصلي رمزگذاري مجزا وجود دارد. روش رمزنگاري متقارن كه به دوران امپراطوري روم برميگردد و رمزنگاري نامتقارن كه قدمت چنداني ندارد.
در رمزنگاري متقارن يك فايل (براي مثال براي حفظ اطلاعات ذخيره شده در يك لپتاپ در ماجراي سرقت) از يك تراشهي منفرد براي رمزگذاري و رمزگشايي اطلاعات استفاده ميشود. پارسن ميگويد: ”با افزايش درك عمومي نسبت به فعاليتهاي رمزشناسي، الگوريتمهاي زيادي مبتني بر مسايل پيچيدهي رياضي به اين حوزه سرازير شد.“
قبل از هر چيز بايد بدانيم كه اين مسايل با استفاده از روشهاي معمول محاسبه قابل حل نيستند. همچنين بيان اين نكته ضروري است كه تنظيم اين مسايل نه تنها به مهارتهاي خاصي در حوزهي رياضيات نيازمند است بلكه براي جلوگيري از بروز مشكلات به هنگام مبادلهي فايلها، گروههاي مختلف بايد براي استفاده از الگوريتمهاي مشابه رمزنويسي و رمزگشايي با يكديگر توافق داشته باشند.
درنتيجهي اين محاسبات و با ظهور كامپيوترهاي مدرن در اواسط دههي 70 استانداردهاي اين رشته به بازار معرفي شد. از اولين استانداردها ميتوانيم به استاندارد رمزنگاري اطلاعات (DES)، الگوريتمي كه از تراشههايي به طول 56 بيت استفاده ميكند، اشاره كنيم. در آن زمان بانكها از DES در دستگاههاي خودكار تحويل پول استفاده ميكردند، اما با افزايش قدرت پردازش، DESهاي سهتايي جاي آنها را گرفتند. DESهاي سهتايي اطلاعات مشابه را سه بار و با استفاده از الگوريتم DES اجرا ميكردند، به اين ترتيب عملكرد آنرا تضمين ميكردند.
طراحي الگوريتمهاي رمزنگاري مقولهاي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده ميشود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميمگيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابهپاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کردهاند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.
يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده ميکند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA است که بيشتر بعنوان DES شناخته ميشود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بينالمللي شناخته ميشود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي ميشوند. DES از نظر محاسباتي ساده است و براحتي ميتواند توسط پردازندههاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد.
اين روش بستگي به مخفيبودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها ميتوانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله ميشوند که قبلا هويت يکديگر را تاييد کردهاند عمر کليدها بيشتر از مدت تراکنش طول نميکشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده ميشود.
کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته ميشوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سختافزار يا شبکههاي بخصوصي شکسته ميشوند. رمزنگاري DESسهتايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES که در سه مرتبه انجام ميگيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري) و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:
اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است.
الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شدهاند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفتهاند اما هيچکدام پيادهسازي سختافزاري نشدند بنابراين بعنوان رقيبي براي DES براي استفاده در کاربردهاي ميکروکنترلي مطرح نبودهاند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پيادهسازي در پردازندههاي توانـپايين مثلا در کارتهاي هوشمند طراحي شد.
در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پيادهسازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود.
براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت ميگيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4 سرعت بالا و دامنهاي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم ميکند. RC4 که متعلق به امنيت ديتاي RSA است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده ميشود.............
فهرست:
فصل اول : مقدمات رمزنگاري
۱- معرفي و اصطلاحات
1-1 يک چک تاييد پيام (Message Authentication Check)
1-2 Public Key يا كليد عمومي اعداد
1-3 Private Key يا كليد خصوصي اعداد
1-4 ايجادكننده هاي جفت كليد
1-5 Key Factories
1-6 Keystores
1-7 الگوريتم هاي رمزگذاري الگوريتم ها
۲- الگوريتمها
۱-۲ سيستمهاي کليد متقارن
۲-۲ سيستمهاي کليد نامتقارن
3- روشهاي رمزگذاري
3-1 روش متقارن Symmetric
3-2 روش نامتقارن Asymmetric
3-3 مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
3-4 Key Agreement
4- انواع روشهاي رمزگذاري اسناد
1-4 رمزگذاري همه اطلاعات يك سند xml
2-4 رمزگذاري يك element مشخص از يك سند xml
3-4 رمزگذاري محتويات يك element مشخص
4-4 كليدهاي مورد استفاده در رمزگذاري وقتي يك سند XML يا بخشي از آن رمزگذاري ميشود
5-4 روشهاي انتقال كليد طبق استاندارد W3C
5- امضاي ديجيتالي
1-5 معرفي امضاي ديجيتالي
2-5 عناصر موجود در يك امضا
3-5. علامت گذاري امضا
3-5 تاييد يك امضاي ديجيتالي مراحل تاييد Verify
فصل دوم : حملات متداول و راه حل هاي ممکن
1. مقدمه
2. خطرات تحميلي رمزها
3. سناريوهاي متداول در فاش شدن رمزها
4. متداول ترين خطاها درپشتيباني رمزها
5. چگونه يک رمز ايمن را انتخاب کنيد
6. چگونه رمز ها را حفظ کنيم
7. راه حلهاي ممکن
8. (PKI (Public Key Infrastructure
فصل سوم : راهحلي براي حفظ امنيت دادهها
مقدمه
چالشها
فصل چهارم : رمزنگاري در شبکه
1. مراحل اوليه ايجاد امنيت در شبکه
2. سياست امنيتي
3. سيستم هاي عامل و برنامه هاي کاربردي : نسخه ها و بهنگام سازي
4. شناخت شبکه موجود
5. سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبکه
6. رمزعبور
7. ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
8. پايبندي به مفهوم کمترين امتياز
9. مميزي برنامه ها
10. چاپگر شبکه
11. پروتکل SNMP)Simple Network Management Protocol)
12. تست امنيت شبکه
فصل پنجم : رمزنگاري و امنيت تبادل داده
1- مقدمه
2- الگوريتم هاي رمزنگاري كليد خصوصي
2-1- رمزهاي دنباله اي
2-1-1- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
2-1-2- مولدهاي همنهشتي خطي(LCG)
2-1-3- ثبات هاي انتقال پس خور FSR
2-1-4- ثبات هاي انتقال پس خور غير خطي (NLFSR )
2-1-5- ثبات هاي انتقال پس خور خطي (LFSR)
2-1-6- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب
2-1-7- نمونه هاي رمزهاي دنباله اي پياده سازي شده
2-2- رمز قطعه اي
2-2-1- احراز هويت و شناسائي و توابع درهم ساز
3- طراحي الگوريتم رمز قطعه اي
3-1- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي
3-2- انواع حملات قابل اجرا بر روي الگوريتم
3-3- چهار نوع عمومي از حمله هاي رمزنگاري
3-3-2- حمله متن روشن معلوم
3-3-4- حمله تطبيقي متن روشن منتخب
3-4- ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز.
4- مديريت كليد
4-1 توليد كليدها
4-2 ارسال و توزيع كليدها در شبكه هاي بزرگ
4-3 تصديق كليدها
4-4 - طول عمر كليدها
5- مديريت كليد توسط روشهاي كليد عمومي
6- الگوريتم هاي تبادل كليد
فصل ششم : برنامه رمزنگاري در ++ C
فصل هفتم : مدارهاي ساده رمزنگاری
1. مدار رمز گشا (Decoder)
2. پيادهسازي مدارهاي تركيبي با ديكدر
3. مدار رمز كننده Encoder
4. رمزگذار با اولويت (Priority)
مراجع
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه های کامپیوتری , تشخيص امضاء ,
|