صفحه 1:

صفحه 2:

صفحه 3:
خب ۱7 عنوان سمینار ؛ رمز نگاری ‎(Decryption)‏ ‏نام استاد : جناب آقای مهندس فروتن ارائه دهنده : مسعود میدری دانشجو رشته نرم افزار کامپیوتر (مستان ۸۸ ‘www:prozhe.com

صفحه 4:
تاریخچه رمزنگاری در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (أمبرانور روماه در الكندى کوک دانشمت مسلمان است ‎BS fogs oy‏ البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. ‎a‏ ‏عنوان مثال, با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند. یکی دیگر از شیوه‌های رمزنگاری ابتدایی, پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه, خواندن يبيام كار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند. در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای ه شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انتگما دنده می‌شود. ‘www:prozhe.com

صفحه 5:
کند روف الفبا عمل می: ‎ling = BL oi,‏ کرردن موسوع به رمن سار که بر اساس جابجایی نمونه‌ای از روش رم 2 (9 [۴ ‘www:prozhe.com

صفحه 6:
خب ۱7 ae oe ‏استفاده از استوانه ونوار کاغذی‎ وه عون

صفحه 7:
ماشین لبون ‎ae‏ کردن پیام‌های نظامى مورد استفاده قرار ف

صفحه 8:
ماشین رمنزنگاری هیل وجود شاخصهای آماری برای دو يا سه حرفی ها, لستر اس.هیل را به اين فكر واداشت كه بايستى بيش أز سه حرف رأ در هم ادغام کرد تا پلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن, جهچود بیاید. اين رياضى دان از جبر ماتریسی بهره گرفت. 1 7 LULL ‘www. prozhe.com ELL Lita ۳

صفحه 9:
آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اضل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است: © سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد. 6سیستم ‎je,‏ بباية شيع كت منهان بو مكدماتهاق تداشته باشد, ‎Sh‏ مها جيرف كه سرت أت كله رمز اشع © كليد رمز بايد به كونهاى قابل انتخاب باشد كه اولا بتوان براحتى آن را عوض كرد و ثانيا بتوان آنرا به خاطر سيرد و نيازى به ياداشت كردن كليد رمز نباشد. © متون رمز نكارى بايد از طريق خطوط تلكراف قابل مخابره باشند. #دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد. 5 سیستم رمزنگاری باید به سهولت فایل راه اندازی باشد. ‘www:prozhe.com

صفحه 10:
سس ةة#9#” سح با يديد آمدن رايائهها و افزايش قدرت محاسباتى آنهاء داز رمزنگاری وارد حوزه علوم رایانه گردید و اين يديده. موجب بروز سه تغییر مهم در مسائل رمزنگاری شد: 4 وجود قدرت محاسباتى بالا اين امكان را يديد آورد كه روشهاى بيجيدهتر و مؤثرترى براى رمزنكارى به وجود آيد. 2. روشهاى رمزنكارى كه تا قبل از لَن اصولا براى رمز كردن بيام به كار می‌رفتند, کاربردهای جدید و متعددی پیدا کردند. ‎ .3‏ تا قبل از آن, رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ آما وزود ایانه باعت شد که رمزنگاری روق انواع اطلاعات و بر مبنای بیت انجام شود. ‎‘www:prozhe.com

صفحه 11:
دليل ره منرنگاری اطلاعات در کامپیو: ‎o‏ گسترش و رشد بي سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شقان اقراد . سارمانها وموسسات فدواست آمنت اطلاعات عکت از مسائل مشترک شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینثرنت است . اطلاعات حساس که ما تفایلی به مشلهدة آنان توسظ دیگران تداریم" هذارد متعددى زا شامل فى بقود: يرعى از اينكوته اظلاعات بتشرع زو عى شق : *اطلاعات کارت اعتباری "شماره های عضویت در انحمن ها *اطلاعات خصوصی “جزئيات اطلاعات شخصن فاطلاعات عساس درک سازمان ‎ay bss LENIN‏ حساب های باکت ‎‘www:prozhe.com

صفحه 12:
‎ee‏ اصطلاحات ‎guise aia Hl Mbls juli, a cryptography ple ,» : Encryption‏ ‎neryption ywsSee : Decryption =‏ است و ‎a, cryptoys‏ آشکار سازی اطلاعات پنهان شده گفته می‌شود. ‏= ادعا صنقا۳: به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است. ‎aS Gito a plain text Uo sly wis, w :Cipher =‏ معنای ‎ul‏ پنهان باشدعطوتم می‌شود. ‎Cryptanalysis =‏ : : به هنر شکستن متون 6106۳ شده گفته می‌شود. ‎Intruder =‏ 59 لفت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک كبى از 866 0101261 دارد و تمايل به شکستن رمز دارد. منظور از شکستن رمز یعنی 0601570 کردن آن متن که خود دو نوع است 207610170067 که می‌تواند اطلاعات را روى خط عوض كند و تغيير دهد و 12610617 2355176 كه فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد. ‎‘Intrusion Points =‏ نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا ‏کند ‏سیستم‌هایی«گوینه:که:هی اتاق یا در شبکه داخلی ‎ ‎: Internal Access Point = ‎

صفحه 13:
en 1- متن ساده: اطلاعات اولیه که هنوز رمز نگاري نشده اند 2 متن رمزي: اطلاعاتي که رمز نگاري شده اند 3- الگوریتم رمز نگاري: الگوريتمي که متن ساده را به متن رمزي تبدیل مي كند 4-کلید رمز: داده اي است که الگوریتم رمز نگاري متن ساده را به متن رمزي تبدیل مي کند و برعکس 5- رمز نگاري: فرایند تبدیل متن ساده به متن رمزي است 6- رمز گشايي: فرایند تبدیل متن رمزي به متن ساده است ‘www:prozhe.com

صفحه 14:
با استفاده از رمن‌نگارری سه سرویس امنیتی فراهم می شود: 1- محرمانه سازي: اطلاعات به هنگام ارسال يا ذخیره شدن از دید افراد غیر مجاز پنهان خواهد شد. 2 تمامیت: تغییرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد. 3- اعتبار سنجي: مي توان منیع اطلاعات را اعتبار سنجي کرد. ‘www:prozhe.com

صفحه 15:
1 مس‌ویس رمزنگاری به طور کلی, سرویس رمزنگاری, به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری, تقریبا کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است: " محرمانگییا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانتد از محتوای تن مطلع شوند. که همان سرویتن اصلی و اولیه پتهان كزدن ‎Slés‏ ‏يام است, سلامت محتو : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است ذبر محتوای اولیه اطلاعاتزمعکن است به صورت:اتغافی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد. #احراز هییتیا اصالت محتوا: به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افزاد من‌باشد. * عدم انگار به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید. ‘www:prozhe.com

صفحه 16:
الگوریتم‌های رمزنگاری رلمی توان هم به صورت سخت افزاری(به منظورسرعت بالاتر) وهم به صورت نرم افزاری (براي انعطاف پذیری بیشتر) پیاده سای کرد روشهای جانشینی وجایگشتی می‌توانند با یک ‎jlo‏ ساده الکترونیکی پیاده سازی شوند. 0-00۶ ابزایی است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندى برنامه ریزی دیونی این 0-00 قادراست هر گونه جاء بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد جرا كه هيج گونه محاسیمای لام نیست وفقط تأخیر انتشار سیگنال وجود دارد.این طرادی ار اصل کرکو ود ‎Glas oc) sou Coen‏ کف لر روش عمومی بانگشت بب‌ها مطاع است تن چه که او از ان تخیر بدارد آن است که كدام بيت به كدام بيك تكاشته فى شود ‎Gl Gia, SIS‏ ‘www:prozhe.com

صفحه 17:
7 پروتکل رمزنگاری به طور کلی, یک پروتکل رمزنگاری, مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیپ کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائة یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد. معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود کدامیک از الگوریتم‌های رمزنگاری و با دام پارامترها باید مورد استفاده قرار گیرند روابط ریاضی چگونه به اطلاعات عددی اعمال شوند چه اطلاعاتی باید بین طرف ارسال کننده وک ریافت‌کننده ردو ندل شود چه مکانیسم ارتباطی برای انتقال اطلاعات موزد نیاز است به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترك بين دو طرف اشاره نمود. ‘www:prozhe.com

صفحه 18:
سح پروتکل تبادل کلید دیفی » هلمن یک پروتکل رمزنگاری است که با استفاده از آن, دو نفر يا دو سازمان. می‌توانند بدون نیاز به هر گونه آشنایی قبلی, یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن, بين خود تبادل نمایند. اين پروتکل, اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. اين پروتکل, در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک ‎ldo‏ ‏علمی منتشر گردیده است. مطرح شدن این پروتکل, گام مهمی در معرفی و توسعة رمزنگاری کلید نامتقارن به حساب می‌آید. ‘www:prozhe.com

صفحه 19:
الگوریتم رمزنگاری الگوریتم رمزنگاری, به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری, در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از اين دسته, به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد, بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند, الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز 3 امروزه رمزنگاری میتنی بر پنهان نكا © ا ‎eee‏ د

صفحه 20:
1 «نگار : انواع روشهاى رمزذكارى ا مثال روش سزار 2 مدل بهینه سزار:طول 0 حفظ فراوانی حروف و رمزهای جابجایی: ف جابجا می شوند .در اين روش جروف ‎i came‏ شکل بعد نمونه ای از الگوریتم جابجایی است ‘www:prozhe.com

صفحه 21:
‎a 1‏ رمن هاى جانشينى در رمز جانشيني هر حرف یا گروهي از حروف به جاي حرف یا گروهي ‏از حروف دیگر قرار مي گیرد تا پنهان سازي صورت گیرد. ‏در اين روش 2 به ظ © 1 به © © 8 به 2 © ‎wo dai CaF...‏ شود. ‏به عنوان مثال :عبارت1مه به ‎DWWDFN‏ تبدیل می شود ‏در مثال ها متن ساده با حروف کوچك و متن رمزي با حروف بزرگ در این ال کلید (0) برایر 3 است که‌مینواند متغیر باشد. ‏هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود اخطلاحا سس جانشنی نی حرفی ‎ais‏ میشود که دران کلید رمز یک رشته ی 26 حرفی است. ‎‘www:prozhe.com

صفحه 22:
abcdefghIijkIlmnopqrstuvwxyZ ioolw yio ۵۲۱۲ 5 2 17/1710 2 4 5 0 ۴ 6 11 [ 11 7 26 6 ۷ 58 3 ‏متن رمزي:‎ edt eo Jang OZZQEA ‏مثال:: طبق اين الكو غبارت 808616 به منن‎ ‏روش دیگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك‎ ‏موسسه مالي درنظر بكيريد(به صورت كروههاي بنج كاراكتري دسته بندي شده اند):‎ CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBX] DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW cowl financial sb ‏يكي از كلماتي که ممکن است در موسسه مالي‎ ‏با توجه به اينكه كلمه 883260181 داراي حرف تكراري () است به طوري که چهار‎ ‏حرف ديكر بين دو وقوع 1 وجود دارد.حروف تكراري در متن رمزي را در اين فاصله‎ ‏بيدا مي كنيم. 12 مورد وجود دارد كه در موقعيت هاي 6 و 15 و 27 و31 و42 و‎ ‏و56 و66 و70 و71 و76 و82 است‎ 8 8 ‏(از جب به راست). فقط :در دو نا از اينها يغني 31 و 42 كاراكتز بغذي (متناظر با‎ ‏فقط در موقعيت‎ 5 52 onl ‏ان‎ om ‏در متن ساذه) ذر موقعيت متاسبي تكرار شذه‎ ‏شر‎ | tT Seen ee TEE fe Pe ‏ی مت مت‎ ig ‏ای‎ ace

صفحه 23:
لل سه رمزهاى جابجايى: رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي آنها را تغيير مي دهند. رمز هاي جابه جايي ترتيب حروف را عوض مي كنند ولي أنها را تغيير نمي دهند. 8 نك ۲ ۵ با 8 ۸ 5 2 ۷ 8 1خ 5 5 3 pleasetr Plaintext ansferon pleasetransferonemilliondollarsto emiltlion myswissbankaccountsixtwotwo << ‏ا‎ Ciphertext omyswiss bankacco AFLLSKSOSELAWAIATOOSSCTCLNMOMANT 7 ESILYNTWRNNTSOWDPAEDOBUOERIRICXB. untsixtw otwoabcd www:prozhe.com

صفحه 24:
ریتم‌های مورد استفاده در رمنرنگاری به دسته‌های کلی زیر تقسیم می‌شوند: #توایع بدون کلید #توابع درهم‌ساز # تبدیل‌های یک‌طرفه © توابع مبتنى. بر کلید الكوريتمهاى كليد متقارن * الكوريتمهاى رمز بلوكى * الگوریتم‌های رمز دنباله‌ای * توابع تصدیق پیام * الگوریتم‌های کلید نامتقارن * الگوریتم‌های مبتنی بر تجزیه اعداد صحیح الکو تم‌های ‎ae CO ae‏ * الگوریتم‌های مبتنی بر منحنی‌های بیضوی #الگوریتم‌های امضای رقومی الگوریتمهای رمزنگاری بسیار متعدد هستند, اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند. ‘www:prozhe.com

صفحه 25:
به هر رويه خوش تعریف یا تابع, رياضى كه يى حجم زياد داذه (احتمالاً ‎ane‏ امشخصي أن دادة) را نه يكا عدد طبیعی تبدیل کند یک تابع هش یا تابع درهم‌سازی می‌گویند. عدد طبیعی حاصل از تابع هش معمولا به غنوان اندیش یک آرابه مورد استفاده اتت. مقادیری حاضل از این تایع را معمولا مقدار هش يا فقط هش می‌خوانند. توایع درهم‌سازی بیشتر برای سرعت بخشیدن در جستوجوی جداول یا فشرده‌سازی داده‌ها استفاده می‌شوند مثل جستوجوی چیزی در یک پایگاه لايق ويد ل طون ونه ‎ot Ma‏ لفن 1م Input Hash sum 5 ۰2 ‏سس(‎ ‎== ‘www:prozhe.com

صفحه 26:
انواع روشهای رم‌نگاری مبتتی بر کلید: “الكوريتمهاى کلید متقارن: ارى و رمز بردارى با يى كليد انجام مى كيرد ‎DES (Data Encryption 0‏ ‎Triple DES®‏ *الگوریتمهای کلید نامتقارن (کلید عمومی): #هر فرد یک کلید عمومی و یک کلید خصوصی دارد ۴#بر اساس قوانین زیر عمل می D(E(P))=P ° *استنتاج 12 از 7 بسیار بسیار دشوار است. ۴ را نمی‌توازیه ساده گیکشفکرد. *دفی هلمن و 35۸ نموته ای از انن ااگوزنعها ست. *کاربرد در امضای دیجیتا ‘www:prozhe.com

صفحه 27:
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر اين مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه, به طور خاص, حجم و زمان محاسبات مورد نیاز باشد, باید گفت که با در نظر گرفتن مقیاس امنیتی معادل, الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند. ‘www:prozhe.com

صفحه 28:
رمزنگاری کلید متقارن #رمزنگاری کلید متقارن یا تک کلیدی, به آن دسته از الگوریتم‌هاء پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در اين قبیل سیستم‌ها, یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و تا با رابظه‌ای بشتار ساده از یکدگر فابل استخراج می‌باشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر می‌باشند. *واضح است که در اين نوع از رمزنگاری, بايد يى كليد رمز مشترک بين دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند. برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود يا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو ‎pai‏ درگیر در رمزنگاری متقارن» موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد. ‘www:prozhe.com

صفحه 29:
= ‎on‏ نگاری کلید متقارن در روش فوق , هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و پا کامپیوتر دیگر , استفاده می نماید. دراین روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قضد مبادله اطلاعاتی با یکدیگر را دارند , پس از مشخص شدن هر یک از کامپیوترها, در ادامه کلید رمز بر روی هر یک ارسيشتم ها.می بانست نصل گردف اطلاغات ارسالی توسط كاميوترهاف فرستنده با استفاده از کلید زمر زمر تكارى شده وسيين اطلاعات زمر شد ارسال خواهد شد يسن از دريافت اطلاعات رمز شده توسط كامبيوترهاى كيرنذه , با استفاده از كليد رمز اقدام به بازگشاتی رمنزو برگردانذق اظلاغاتتضورت افلية و قابل استفاده خواهد شد. مثلا فرض كنيد پیامی را بزای یکی از دوستان خود رمز و سپس ارسال می نماتید . شما برای رمز نگاری اطلاغات از روشی اسان نموده ای که یر اساس‌تلن هر یک از حروف موجود دردمن پیام ترا ‎sss Laeger se yay‏ اند مثا حروف له موخود در من ويام به خروفة 6 و خروف 8 به حرروف: (! عديل فى كرديد: پس از ارسال پیام رمر شدة زات دوست حو :سي بايست با استفاده ازيى روش ايمن و مطمئن كليد رمز را نيز ‎ly‏ وى مشخص كرد. در صوريكه كيزنده بيام داراى كليد رفز مناست تاشم . قادر به زمر كشانى و استفادة أ اظلاعات تخواهد بود. در جنين جالتى مى بابست به دوست خود متذکر گروید که کلید رمز ۷۱ شيفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . كيرنده بيام با انجام عمليات معکونین قادربه شکشتن زمز:و اسنتفاده از اطلاعات خواهد نود همه عون

صفحه 30:
روش متقارن 5۱۲۲۲۵۲۳1 در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌کنند.در اين حالت بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می‌باشند. مشکل اصلی این روش این است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک گذاشته شود و اين ‎ae‏ پیش می‌آید که دو طرف چگونه مىتوانند اين كليد را به طور امن بين يكديكر رد و بدل كنند. انتقال از طريق ا ونا صور قبرلكى نا حدى امن مىباشد اما در انتقال آن در اينترنت به هيج وجه درست نيست.در اين قبيل سيستمهاء كليدهاى رمزنكارى و رمزكشايى ‎glad‏ هستند و با رابظه‌ای بسیار ساده با هم ذارتد .ان سیستم‌ها را سیستم‌های متقارن يا " تک کلیدی " مینامیم. به دلیل عد كن ذاتی تقارن کلند مد ‎IE;‏ ۵۳۳۵۰۵۵ گشایی, مر اقت ه

صفحه 31:
لوو سس الگوریتم‌های این روش عبارتند از: DES - 31۳۴5 AES IDEA - Blow Fish - 504 اين روش معمولا از روش نامتقارن كم هزينهتر است و سريع تر انجام می‌شود و معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهبودند و به خوبی شناخته شده هستند. ‘www:prozhe.com

صفحه 32:
‘www:prozhe.com

صفحه 33:
روش نامتقارن ]۸۵5۱۲۱۲۵۲۲ اين روش براى حل مشکل انتقال کلید در روش متقارن ایجاد شد. در اين روش به جای یک کلید مشترک از یک جفت کلید به نامهای کلید عمومی و خصوصی استفاده می‌شود. در اين روش از کلید عمومی ‎sly‏ رمزگذاری اطلاعات استفاده می‌شود. طرفی که قصد انتقال اطلاعات را به صورت رمزگذاری شده دارد اطلاعات را رمزگذاری کرده و برای طرفی که مالک اين جفت کلید است استفاده می‌شود. مالک کلید, کلید خصوصی را پیش خود به صورت محرمانه حفظ می‌کند. در این دسته, کلیدهای رمزنگاری و رمزگشایی متمایزند و يا اينکه چنان رابطه پیچیده‌ای بین آنها حکم فرماست که کشف کلید رمزگشایی با در اختیار داشتن کلید رمزنگاری, عملا ناممکن است. ‘www:prozhe.com

صفحه 34:
برخی الگوریتم‌های روش نامتقارن عبارتند از: ‎Elliptic Curve Cryptography‏ RSA Blind Signatures DH ping! Diffie-Hellman Elgamal Discrete log Cryptosystem Zero-knowledge Proofs ‘www:prozhe.com

صفحه 35:
ره مرنگاری کلید نامتقارن رمزنگاری کلید نامتقارن, در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پيشنهاد شد. در اين نوع از رمزنگاری, ‎a‏ جای یک کلید مشترک, از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی ‎cls lao esta‏ حك وضى نها در أخبار داریده لن آقزار دار و | ميث رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود. به مرور زمان, به غير از حل مشکل انتقال کلید در روش متقارن, کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن, بسته به کاربرد و پروتکل مورد نظر, گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز, بر عکس, کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه رياضى بين اين دو كليد به كونهاى است كه كشف كليد خصوصى با در اختيار داشتن كليد عمومی, عملا ناممکن است. ‘www:prozhe.com

صفحه 36:
الگوریتم های رمز نگاری با کلید متقارن

صفحه 37:
رمزنگاری کلید عمومی در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفاً متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند ء گذاشته می شود. برای رمزگشائی یک پیام رمز شده , کامپیوتر می بایست از کلید غمونی ‎Luar aS‏ فرستنده آراته شده. بهمراه کلید خصوض ی‌خود استفاده نماید. یکی از متداولترین برنامه های رمزنگاری در این رابطه 6000 اا۳۵۳(۲۳۵ ‎cul (Privacy‏ . با استفاده از ۳0 می توان هر چیز دلخواه را رمز نمود. بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده وت لایم است از رویکردهای دیکری در این خض وص اس تفاده گردد. "امضای دیجیتال " یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا" شاصل اطلاعات محدودی بوده که اعلام چي نقايد : سرویس ‎Lug wand‏ استفایه و بکارگیری یگس روینن مس تغل با تام * امضای مجاز ۲ ,امین اطلاعات است.. "امضای مجاز " بعنوان یک میانجی بين دو کامپیوتر ایفای وظیف می نماید. هویت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد. ‘www:prozhe.com

صفحه 38:
الگوریتم های رمزنگاری کلید خصوصی رمزهای کلید خصوصی بر مبنای نوع عملکرد , چگونگی طراحی و پیاده سازی و کاربردهایشان به دو گونه رمزهای قطعه ای و رمزهای دنباله ای تقسیم می شوند. که در هر يك از آ نها عملکرد رمز نكارى به صورت يك عملكرد دوجانبه بين دو طرف فرستنده و كيرنده مى باشد كه با ايجاد يك ارتباط اوليه با يكديكر روى كليد خصوصی توافق میکنند به گونه ای که دشمن آن کلید را نداند. فرستنده؟ میخواهد يبيام 721,....201 را به گونه ای به طرف گیرنده ۴ بفرستد که او بتواند به محتوای پیام دست یابد و در عین حال حریف مخالف ۸ نتواند محتوای پیام را درك کند حتی اگر ‎A‏ تمامی آنچه بین ‏ و 5 انتقال می یابد را دریافت نماید. به همین منظور فرستنده 5 هر متن روشن[ را به وسیله الگوریتم رمزگذاری 8 وكليد خصوصى به متن رمز شده تبديل متكند ونددناقت كنئدهة تن ‎pers bike BS‏ رررافت كوه ضف

صفحه 39:
مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی: بحثهای زیادی شده که کدام یک از اين الگوریتم‌ها بهترند اما جواب مشخصی ندارد. البته بررسی هایی روی این سوال شده به طور مثال 25ط60ع و ۲ بعد از تحقيق به اين نتيجه رسيدند كه طول بيغامى كه با الگوریتمهای متقارن میتواند رمزنگاری شود از الكوريتمهاى كليد عمومى کمتر است: و با تحقیق به این نتیجه ريسيديد كه الكوريتمهاى. متقارن الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنبت پیش می آید الگوریتمهای کلید عمومی کارایی بیشتریدارند. و بطور خلاصه می‌توان که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هردو الگوریتم استفاده می‌کنند که به این الگوریتم‌ها الگوریتم های ترکیبی (920نو)گفته می‌شود. اما اگر به طور دقیق تر به اين دو نكاه كنيم آنگاه متوجه خواهیم شد که الگوریتمهای کلید عمومی و الگوریتمهای کلید متقارن دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی دارند ‎a‏ طور مثال در رمزنگاربهای ساده که حجم داده‌ها پیپار,زیاد است از الگوریتم Reet ee cere ea eater eee pee ea 0 crane

صفحه 40:
۰ 0 03 تجزیه و تحلیل رمن تجزيه و تحليل رمز يا شکستن رمز, به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز, سعی می‌شود تا با بررسی جزئیات مربوط به الكوريتم رمز و يا بروتكل رمزنگاری مورد استفاده و بم کار گرفتن هرگونه اطلاعات جانبی موجود, ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و يا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز, گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک ‎culled‏ ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت مي‌پذیرد. به همین دلیل, تجزیه و ت رمز, دنا یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملبات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکاراته و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چتین فعالیت‌هایی استفاده می‌شود. تحلیل رمز, در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی ‎ul‏ ‏دارد؛ اما در خیلی از موارد فعالیت خرابکارانه, به جای اصول و مبنای ریاضی, به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه, حملات جانبی گفته می‌شود. ‘www:prozhe.com

صفحه 41:
دو اصل اساسی در رمز نگاری : افزونگی : رمز نگاری پیامها باید شامل مقداری افزونگی باشد تازگی پیامها : باید محاسباتی صورت گیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است ( اخیرا فرستاده شده است ) ‘www:prozhe.com

صفحه 42:
افزونگی اولین اصل آن است که تمام پیامهای رمز شده بایدشامل مقداری«افزونگی» [داده‌های زائد] | ‎ner‏ عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام 1605 با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش خرید می‌پذیرد. برنامه نویسان شرکت 10۳ به خیال آن که برنامه‌های موثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکالا ودو بایت برای شماره کالا)ادر نظر می‌گیرد که سه یت أخر توسط يى کلب بسا طولانى رمزتكارى مىشود واين كليد را فقط مشتری و شرکت 10۳ می‌داند. ‘www:prozhe.com

صفحه 43:
تازگی پیامها دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی بايد صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید است يا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فقال الزامی است اگر چنین بررسی‌هاین انجام نشود کارمند اخراجى ما قادر است با ايجاد يى انشعاب مخفى از خط تلفن ييامهاى معتبرى را كه قبلآً ارسال شده مكرراً ارسال نماید, حتی اكر نداند محتواى ان جيست. ‘www:prozhe.com

صفحه 44:
7 راهکاری بررای ایجاد تا زگی پیام یک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گيرنده پیام می‌تواند ‎ul‏ را برای حدود ده ثانیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند شد. ‘www:prozhe.com

صفحه 45:
ذر طراحي رمزهاي دتباله اي يك مولذ بیت شبه تضاذقي تفش تولید کننده راشته کلید را براي سیستم ریرذنباله ای دارد .در وافع این مولد میتواند مولد رشته کلید نیز محسوب شود . از دیدگاه رمز نگاري يك مولد رشته کلید امن باید داراي سه پارامتر مهم زیر باشد : ۱- پریود رشته کلید تولید شده باید به حد كافي بزرگ باشد تا با طول پیام ارسال شده سازگاري داشته باشد . ۲ دنباله پیت خروجی حاصله از مولد باید به راجتی فایل تولید کردن اد ۳- بيتهاي خروجي باید به سختي قابل پیش بيني باشند . در واقع با در اخثیار داشتن مولد و اولین 7 بیت خروجي ( (200 ۰ (2)0 از لحاظ محاسباتي پیش بيني بيت 9+1ام يعني ( 2)2+1 احتمال بیشتر از ۵ بايد غير ممكن باشد. حال مسئله اضلي این است با آدام تبتا واصولي ميتوان اين نتيجه گيري ر | اتجام داد که سیگنال هاي خروجي از يك مولد رشته کلید به مخ ناا الل ‎Geis‏ است ۱ ور کلی الا فایل بر رسی و کارتردي اراغه شده است تا امتیت مولد های بیت را خمانت کند . در واقع تا کنون روشهاي بسياري براي تولثة تفت کليدهاي امن پیشنهاد

صفحه 46:
ساختار مولد های بیت شبه تصادفی و رمز‌های دنباله ای غير قابل پیش بيني بودن يك دنباله همانند تصادفي بودن آن تعبير مي شود براي اینکه يك دنباله تصادفي بانشد پرنود آن باید به حد كافي بزرگ باشد و همچنین ‎Slo SG‏ گوناگون درون دنباله داراي توزيعي تا حد ممکن یکنواخت باشند. در ‎ee‏ طور خلاضه ند روش نولي بيت هاق شيه تصادفي ودنباله هاي شبه تصادفي شرح داده شده است .در اين ‎ee ee ee‏ ساختن مولدها به کار گرفته شده اند. ‘www:prozhe.com

صفحه 47:
تحليل رمن يا رمن شكنى 1- به روش تفاضلى 2- به روش خطى 3-توان الکتریکی مصرفی 4 تحلیل زمانی 1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف دارند انتخاب میشوند 2با 105 کردن بیتهای مشخصی از متن اصلی و متن رمز شده با یکدیگر و آزمایش مجدد الگوی بدست آمده 3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری wa of ‘www:prozhe.com

صفحه 48:
امضای دیحیتال امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های 1120 است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به 1362۸ و ‎EL Gamal‏ و الگوریتم ‎Hashing, sls‏ 5 و 511۸ اشاره کرد. روال کار در امضای دیجیتال به اين شکل است که پیش از ارسال داده هاء آنها را با استفاده از الگوریتم های ‎Hashing‏ به یک کد فشرده :۲1251 تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی ‎Code‏ 1125 جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند. یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت. در چریان ارسال اطلاعات کد ۴1251 به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبديل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد 1125 واقعی داده ها نیز محاسبه شده و در انتها اين دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که 1125 کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند. حلقه کلید را می توان مجموعه ای از کلیدها دانست, یک حلقه کلید از کلید های عمومی همه اقرادی که برای شما اطلاعاتی در قالب 112560006 ارسال کرده اند است . ‘www:prozhe.com

صفحه 49:

صفحه 50:
ات امضا با کلید متقارن امضا با کلید متقارن هر شخص دارای یک کلید شخصی می باشد که فقظ مرکز ‎ol (BB) aly‏ زا میداند. در لين روش شخص اليس بيام خود را با كليد شخصى خود كم فقط مركز يبيام أن را ميداند تبديل به كد كرد و مركز ييام ان را با كليد شخصي آليس كه در اختيار دازد تيديل به بيام اصلی كرده و دوباره أن را با كليد شخصى شخص مقصد (باب) كه در ‘www:prozhe.com

صفحه 51:
امضا با کلید عمومی امضا با کلید عمومی هر شخص دارای یک کلید شخصی ‎wo‏ ‏باشد و یک کلید عمومی که همه آنرا میدانند. در این روش شخص ‎ely Gaull‏ خود را با کلید شخصی خود تبديل به كد كرد و بعد از اين عمل أن را با كليد عمومى باب دوباره رمز نگاری کرده . بای نیز پس از دریافت آن , پیام را با کلید شخصی خود واکشی کرده و پس از لن با کلید عمومی آل 03715 مانا م كيذ 0555-85 ‎Alice's computer‏ ترتيف ‎puter Bob's computer‏ ] ‎Alice's Bob's Bob's Alice's |‏ ‎private key, public key, private key, public key, Pp‏ 5 ‎Da | Es Dp | Ee |‏ | ‎Eg (Da(P)) Da(P)‏ (0۸)۳ ‘www:prozhe.com

صفحه 52:
مبانی رمنرنگاری کلید عمومی | رمزنگاري کلید عمومي اساسا با انگیزه رسیدن به دو هدف طراحي شد: " حل مساله توزیع کلید | امضاي رقمي (دیجیتال) “ديفي و هلمن توصيف كلي و اولین راه حل را در 1976 ارایه دادند. ‘www:prozhe.com

صفحه 53:
لوو سس رم نكذارى کلید عمومی براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم: هر کاربر یک زوج کلید رمزگذاری و رمز گشايي تولید میکند. کاربران کلید رمزگذاری خود را به صورت عمومي اعلان میکنند درحالي که کلید رمز گشايي مخفي میباشد. همگان قادر به ارسال پیام رمز شده براي هر کاربر دلخواه با استفاده از کلید رمزگذاری (عمومي) او میباشند. هر کاربر میتواند با کمک کلید رمزگشايي (خصوصي) پيامهايي که با کلید رمزگذاری (عمومي) او رمز شده رمزگشايي کند. ‘www:prozhe.com

صفحه 54:
Hash Algorithm ‏بحث هش‎ روش ‎Hash‏ یک روش یکطرفه‌طهنا۳ ۷۷۲ ‎sly oS cowl One‏ مطمئن بودن از عدم تغيير 012 استفاده می شود. حفظ تمامیت یا ‎Integrity‏ در اين رونش از فایل ‎lis jl sacle SG‏ ایجاد می‌کتد که" فایل هش ۳116 و۲12 نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند ۲125 أن نيز تغيير می‌کند. در اين روش هم در مبدا و هم در مقصد , از فایلی که قرار است منتقل ‎Hash ogi‏ گرفته مىشود كه بايد 11351 مبدا و مقصد با هم برابر باشد. اگر در طول مسير انتقال فایل به هر دلیلی فایل تغییر کند 1125۳ مبدا و مقصد یکی نخواهد شد. الگوریتم 1125 خود روش‌های گوناگونی دارد که عبارتند از: « روش 1/۳4 "ا روش 1/25 "ا روش 511۸۸ ‘www:prozhe.com

صفحه 55:
مات چندجمله ای تصادفی لخت نامه Probabilistic Polynomial Time Trapdoor Decryption Encryption Factor Session Key Confidential Man In The Middle Conventional Infeasible Exponent One to One ‘www:prozhe.com Public Key ‘Authentication Message Integrity Cipher Text Plain Text Binding Modulus: One Way Function Factorization Modular Exponentiation

صفحه 56:
| http://www, 1 0 http://citreseenist.psu. www.ITTOPir المي فيه ‎recy‏ ا ۱ Ree ‏مه‎

صفحه 57:
‎١ 0‏ تا تس ‎A ۳ ۳‏ سس ۳ ۳ ۳ ‏"۳ : ا نا ا ‎ ‎

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان