صفحه 1:

صفحه 2:

صفحه 3:
52 ارائه دهنده : مهدی سالمی علویان دانشجو رشته مهندسی فناورى اطلاعات برنامه نويسى تحت وب اردیبهشت ‎٩۴‏

صفحه 4:
در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی حور ‎ls‏ ‏خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال, با جانجا کرد حروف الفبا در تمام متن به اندازه مشخص آن را رمز مىكردتد ‎BG pir‏ تعداد جایجا شدن حروف مطلع بود می‌توانست متن اس ۴۳۱ یکی دیگر از شیوه‌های رمزنگاری ابتدایی, پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه, خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند. در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌شود.

صفحه 5:

صفحه 6:

صفحه 7:
ماشین رم کننده لورنتر که در جنگ جهانی دوع توسط آلمان رای رمن ‎BS‏ ‏پیام‌های نظامی مورد استفاده قررار كررفتهاست.

صفحه 8:
وجود شاخصهای آماری برای دو یا سه حرفی ها, لستر اس.هیل را به اين فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا پلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن, بوجود بیاید. اين ریاضی دان از جبر ماتریسی بهره گرفت. ور 72

صفحه 9:
آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در اين دو مقاله شيش اصل اساسى وجود داشت كه امل 0 ۲۳۳۱ عنوان يكى از قوانين رمز نكارى هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است: ** سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد. * سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه ننها چیزی که سری است کلید رمز است. ** کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به باداش ۲ ۳ ۳۳ * متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند. * دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد. > سیستم زمزنگاری باید به سهولت قابل راه اندازی با

صفحه 10:
با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنهاء دانسش رمزنگاری وارد حوزه علوم رایانه گردید و لین پدیده, موجب بروز سه تغییر مهم در مسائل رمزنگاری شد: 1. وجود قدرت محاسبائی بالا این امکان را پدید آورد که رو ها ۳۳ موثرتری برای رمزنگاری به وجود آید. 2 _ روش‌های رمزنگاری که تا قیل از آن اصولا براى رمز كردن ييام به كار می‌رفتند, کاربردهای جديد و متعددى بيدا كردند. 3 تا قبل از آن, رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ آما ورود رایانه باعث شد که رمزنگاری روت ۳۲۳۲۱ بر مبنای بیت انجام شود.

صفحه 11:
گسترش و رشد بي سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه ردك 0000037 شغلی افراد . سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترکه شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلا عا حساس از مهمترین چالش های امنبتی در رابطه با توزیع اطلاعات در اینترنت است . اطلا عاق حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم, موارد متعددی زا ۱۵ ۲۲ برخی از اینگونه اطلاعات بشرح زیر می باشند : *اطلاعات کارت اعتباری *شماره های عضویت در انحمن ها *اطلاعات خصوصی *جزئیات اطلاعات شخصو *اطلاعات حساس در یک سازمان اطلاعات مربوط به حساب های بانکی

صفحه 12:
کر | مهوت : در علم نووم مره به ينها زسازىاطلاعاتكفته موشود. 8 مق : معکوس هی است و درس به آشکار بار ۳۳۱ شده گفته می‌شود. ا ند ۳: به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل ۰ ۲ ۲ ۴۳ : به روشی برای تبدیل 4« ۰ به متنی که معنای آن پنهان باشدجامت می‌شود. 8 اسب( هنر شکستن متون ۷" شده گفته می‌شود. ه جلیه۱: در لغت به معنای مزاحم است ولی در ابتجا به معا كر ۲ ۳۳ کپی از ‎ent‏ هه دارد و تمایل به شکستن رمز دارد. منظور از شکستن رز 9 سبح کردن آن متن که خود دو نوع است ۰۲۷۲ که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و جطلعه سم که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد. ‎blaine Pome‏ که یک نفوذگر بتولند به اطلاعات با ارزش ۲۲ ۰ ۳۱۰ 8 9۰ ععسسو) لسجت!: : به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی بهمحه ‎sg) ( (Lord‏ آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دآرد.

صفحه 13:
اضطلاحات و انواءع زد نكا 1- متن ساده: اطلاعات اولیه که هنوز رمز نگاري نشده اند 2 متن رمزي: اطلاعاتي که رمز نگاري شده اند 3- الگوریتم رمز نگاري: الگوريتمي که متن ساده را به متن رمزي تبدیل مي کند 4کلید رمز: داده اي است که الگوریتم رمز نگاري متن ساده را به متن رمزي تبدیل مي کند و برعکس 5- رمز نگاري: فرایند تبدیل متن ساده به متن رمزي است 6- رمز گشايي: فرایند تبدیل متن رمزي به متن ساده است

صفحه 14:
1- محرمانه سازي اطلاعات ‎PGs a,‏ ار © شدن از دید افراد غیر مجاز پنهان خواهد شد. 2 ی ت اعمال شده در اطلاعات ارسالي مشخص خواهد شد. ‎rene -3‏ مي توان منیع اطلاعات را اعتبار سنجي کرد.

صفحه 15:
به طور کلی, سرویس رمزنگاری, به قابلیت و امکانی اطلاق می‌شود که بر ‎led‏ ‏فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری, تقرید کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است: ‎٠‏ محرمانگییا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند, که همان سرویس اصلی و اولیه پنهان کردن مفاد ييام است. *سلاعت مجتوا : به معناى ايجاد اطمینان از صحت اطلاعات و عدم ۰ ۲۳۳۱۲ كن در حين ارسال است. تغيير محتواى اوليه اطلاعات ممكن آل ‎٠‏ 007لا اتفاقى (در اثر مشكلات مسير ارسال) و يا به صورت عمدى باشد. *احراز هویت یا اصالت محتوا: به معناى تشخيص و ايجاد اطمينان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد. *** عدم انکار؛ به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مقاد آن را تکذیب نماید.

صفحه 16:
نگاری به صور تخت افرا الگوریتم‌های رمزنگاری رامی توان هم به صورت سخت افزاری(به منظورسرعت بالاتر) وهم به صورت نرم افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی می‌توانند با یک مدار ساده الکترونیکی پیاده سازی شوند. »وطح ابزارى أشنت 5 ۳۳۱ بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندی و برنامه ربزی درونی این سح قادراست هر گونه جایگشت بیتی راعملا ۱۱۲ ۳ به سرعت تور انجام بدهد چرا که هیچ گوته ‎slants‏ ‏تأخير انتشار سیگنال وجود دارد.اين طراحی از ‎Jol‏ 2,55 ۳:۰ یعتی:حمله کننده از روش عمومی جایگشت بیت‌ها م۰ ۱۲۳۰۳۰ از تن خبر ندارد آن است که کدام بیت به کدام بیت کات ۱ رمز همین است.

صفحه 17:
به طور کلی, یک پروتکل رمزنگاری. مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائة یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد. معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گيرند. چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها بايد مورد استفاده قرار گیرند روابط ریاضی چگونه به اطلاعات عددیاء ۰ ۰ چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود چه مگانیسم ارتباطی برای انتفال اطلاعات مور ۳۱ به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.

صفحه 18:
0 5 يك يروتكل رمزنكارى است كه با استفاده از آنء دو نفر يا دو سازمان, می‌توانند بدون نیاز به هر گونه آشنایی قبلی, یک كليد رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی تب ۱ ۰ ۳ تبادل نمایند. این پروتکل, اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. این پروتکل, در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیقی 9 ‎eo welt oslo‏ منتشر گردیده است. مطرح شدن این پروتکل, گام مهمی در معرقی و توسعة رمزنگاری کلید نامتقارن به حساب می‌آید.

صفحه 19:
الکور نتم رم‌نگا الگوریتم رمزنگاری, به هر الگوریتم یا تابع ریاضی گفته می‌شود كه به ‎ede‏ دارا بودن خواص مورد نیاز در رمزنگاری, در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته, به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد. بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری يا سرویس‌های دیگر رمزنگاری داشتند, الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در اين الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری. فرض بر اين است كه اطلاعات کاجل الگوریتم رمزنگاری ع و 2

صفحه 20:
1۳ yar) رمزهای جانشینی: مثال روش سزار مدل بهینه سزار:طول کلید 26 حفظ فراوانی <ر و ۲ رمزهای جابجایی: .در این روش حروف جابجا می شوند .شکل بعد نمونه ای از الگوریتم جابجایی است

صفحه 21:
در رمز جانشيني هر حرف یا گروهي کی جاي حرف یا گروهي از حروف دیگر قرار مي گیرد تا پنهان سازي صورت ۳ ‏من رن‎ Sea @ kr a Det a ‏درراين روش‎ به عنوان مثال :عبارته به (00))00۳0) تبدیل می شود در مثال ها متن ساده با حروف کوچك و متن رمزي با حروف بزرگ مشخص مي شود در اين مثال کلید () برایر 3 اسب که یرال ۳۳ هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود اصطلاحا سیستم جانشینی تک حرفی گفته میشود که در آن کلید رمز یک رشتدى 26 حرفن ‎Leal‏

صفحه 22:
متن ساده: ساب او وم وو و ازع و ۲اه متن رمزي: 1۲۱۷0000 1۷ 6۵0۵0601 90۵661۲۷۲۵۹۵ مثال : طبق این الگو عبارت ۰ به متن 1/6360 تبدیل مي شود. روش دیگر حدس زدن کلمه یا عبارت است به عنوان مثال متن رمزي زیر را از يك موسسه مالي درنظر بگیرید(به صورت گروههاي پنج كاراكتري دسته بندي شده اند): ‎GOTIO GTEOX ۵‏ ۵۵۵8 ۵1۵۵ ۵۷۵2۵ 00۵۵۵ 001 ‎٩61860 ۳1۵1: ۵۵66 0۵۵ ۵61/1۵ 106۵ 0۵‏ 100 0 ۵۵۷۵0۵ ,۲۷۸۵۲۹ 1266۷۵ 66661 1860۲4 ۵۵1606 يكي از كلماتي که ممکن است در موسسه مالي باشد ۰ ۱۱ با توجه به اینکه کلمه 7۱ داراي حرف تكراري () است به طوري که چهار حرف دیگر بین دو وقوع : وجود دارد.حروف تكراري در متن رمزي را در اين فاصله پیدا مي ‎ .‏ مورد وجود دارد که در موقعیت هاي 6 و 15 و 27 و 31 و 42 و 48 و 56 و 66 و 70 و 71 و 76 و 82 است ‎oe ily‏ به هه هط در دوتا ‎cin lal‏ 31 « 42 کاراکتر بعدی ( ۲۲۱

صفحه 23:
0 رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي انها ‎Bogie ۳‏ رمز هاي جابه جايي ترتيب حروف را عوض مي كنند ولي آنها را تفییر نمي دهند. ‎Mee al,‏ ا. ‎roti foo‏ = ۳ 2 > 0۳ اج 0 ‎IK‏ ها Plaintext pleasetr ‎pleasetransferonemilliondollarsto‏ ۵ ۲ 6 ۲ و ۰ و ‎emiltlion myswissbankaccountsixtwotwo ‎dolltarst Ciphertext ‎omyswiss ‎bankacco AFLLSKSOSELAWAIATOOSSCTCLNMOMANT 2 ESILYNTWRNNTSOWDPAEDOBUOERIRICXB ‎untsixtw ‎9 ۱ ۷ 0 2 ۲ 6 ۵

صفحه 24:
** توايع بدون كليد توایع درهم‌ساز تبدیل‌های یک‌طرفه * توایع مبتنی پر کلید الگوریتم‌های کلید متقارن * الگوریتم‌های رمز بلوکی * الگوریتم‌های رمز دنباله‌ای * توابع تصدیق پیام * الكوريتمهاى كليد نامتقارن * الكوريتمهاى مبتنى بر تجزه اعداد مك * الگوزیجم‌های میتی بز لکاریدم گس * الگوریتم‌های مبتنی بر منحنی‌های بیضوی الگوریتم‌های: امضای: زقومی الگوریتمهای رمزنگاری بسیار متعدد هستند, اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند.

صفحه 25:
ye به هر رویه خوش تعریف پا تایع ‎Gaal,‏ که یک ‎eas‏ ریاد دادم (احتهالا حجم نامشخصی از داده) را به یک عدد طبیعی تبدیل کند یک تابع هش يا تابع درهم‌سازی می‌گویند. عدد طبیعی حاصل از تابع هش معمولا به عنوان اندیس یک ارایه مورد استفاده است. مقادیری حاصل از ‎wl oil‏ را معمولا مقدار هش يا فقط هش می‌خوانند. توابع درهم‌سازی بیشتر برای سرعت بخشیدن در جستوجوی جداول یا فشرده‌سازی داده‌ها استفاده می‌شوند ‎dic‏ جستوجوی چیزی در یک پایگاه #اوش اح الي ‎ee ee‏ ‏ال ساز ن ‏ی ‎ ‎ ‎Input Hash sum ‎١‏ م اكد ما لق ‎Bele‏ ‎DFCD3454 ‎5260879 ‎ ‎ ‎46042841 ‎ ‎ ‎ ‎ ‎

صفحه 26:
1 * الگوریتمهای کلید متقارن: رمز گذاری و رمز برداری با یک کلید انجام می گیرد. ‎DES (Data Encryption Standard)‏ ‎Triple DES‏ * الگوریتمهای کلید نامتقارن (کلید عمومی): هر فرد یک کلید عمومی و یک کلید خصوصی دارد. بر اساس قوانین زیر عمل می کند: ‎D(E(P))=P *‏ * استنتاج 9 از ] بسیار بسیار دشوار است. * 7 را نمیتوان‌یه سادم ۰ دفی هلمن و 158 نموته ای از اين الگوریتمها ست. * کاربرد در امضای دیجیتال.

صفحه 27:
اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر این مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه, به طور خاص, حجم و زمان محاسبات مورد نیاز باشد, باید گفت که با در نظر گرفتن مقیاس امنیتی معادل, الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

صفحه 28:
* رمزنگاری کلید متقارن یا تک کلیدی, به آن دسته از الگوریتم‌هاء پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در این قبیل سیستم‌ها يا کلردهای ۱ ۳۱۰ یکسان هستند ویابا رایطه‌ای بسیار ساده از یکدیگر قابل ۰۱ ۱ ۳۱ و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر می‌باشند. ۳۳ 2۰ ۰( ‏واضح است که در اين نوع از رمزنگاری, باید یک کلید‎ ٩ ‏چون کلید رمز بايد كاملاً محرماته اقى ]ا ا‎ on, ‏طرف تعریف‎ ‏و رد و بدل كليد رمز مشترك بايد از كانال امن استفاده نمود يا از روشهاى‎ ‏رمزنكارى نامتقارن استفاده كرد. نياز به وجود يى كليد رمز به ازاى هر دو‎ ‏درگیر در رمزنگاری متقارن, موجب بروز مشکلاتی در مدیریت کلیدهای‎ pai ‏رمز می‌گردد.‎

صفحه 29:
در روش فوق , هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و با کامپیوتر دیگر , استفاده ‎Pps Gs‏ روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قصد مبادله اطلاعان. ۴۳۱ را دارنة . بس از مشخص شذن فر يك از كامبيوترها. در اذامه كلية ركز 0000000 سيستم ها مى بايست نصب گردد. اطلاعات ارسالی توسط کامپیوترهای فرستنده ۲ ۲۳۱ لید رمز , رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد ۳۱۰۱ اطلاعات رمز شده توسط کامپیوترهای گیرنده , با استفاده از كليد رمز اقدام ب باکت ۳۳ برگرداندن اطلاعات بصورت اولیه و قابل استفاده خواهد شد . مثلً فرض کنید پیامی را برات یک از دوستان خود رمز و سپس ارسال می نمائید . شما برای رمز نگاری اطلاعات از روشی استفادة نموده اید که بر اساس لن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلاً حروف ظ) موجود در متن پیام به حروف 0 و حروف () به حروف 0) تبدیل می گردند. پس از ارسال پیام رمز شده برای دوست خود . می بایست با استفاده از یک روش ایمن و مطمئن كليد رمز را نيز براى وی مشخص کرد. در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد , قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنین خالتی می ۳۳۳ دوست خود متذکر گردید که کلید رمز , " شیفت دادن هر جرف بسمت جلو و ار ۳۱ است " . گيرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات 3 بود.

صفحه 30:
‎wh ۱‏ لك لح ۳۸ ۳۸۷ ۲۸۲ در اين روش هر دو طرفى كه قصد رد و بدل اطلاعات را دارند از یک مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌کنند.در اين حالت بازكشايى و رمزكذارى اطلاعات دو فرآيند ۲ ۳۰۱ مىباشند. مشكل اصلى آين روش اين است كه ك1 0 ااا رمزكذاري بايد بين دو طرف به اشتراى كذاشته شود و اين سوال بيش می‌آید که دو طرف چگونه می‌توانند این كليد ( ۲۰ ۳۳۳ یکدیگر رد و بدل کنند. انتقال از طریق انترانت و یا به صورت فیزیکی تا حدی امن می‌باشد اما در انتقال أن در اینترنت به هیچ وجه درست نیست.در این قبیل سیستم‌ها, کلیدهای رمزنگاری و رمزگشایی یکسان هستند و یا رابطه‌ای بسیار ساده با هم دارتد این ‎Pare‏ ‏سیستم‌های متقارن يا " تک کلیدی " مینامیم. به دلیل ویژگی ذاتی تقارن کلید رمزنگاری و رمزگشایی, مراقبت و جلوگیری از افشای این سیستم‌ها پا تلاش در جهت امن ساخت آنها لازم است در بر گیرنده: * جله‌گیری. از استراق سمع ۳ و" ممانعت اس ۳۳۱۳

صفحه 31:
060 - 5000 - OCG - 1060 - @bw Pk - 0 اين روش معمولا از روش نامتقارن کم هزینه‌تر است و سریع تر انجام می‌شود و معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهیودند و به خوبی شناخته شده هستند.

صفحه 32:
1 1

صفحه 33:
این روش برای حل مشکل انتقال کلید در روش متقارر ۲۱ ۳ اين روش به جاى یک کلید مشترک از یک جفت کلید به نامهای کلید عمومی و خصوصی استفاده می‌شود. در اين روش از کلید عمومی برای رمزگذاری اطلاعات استفاده می‌شود مار ۳۳۲ اطلاعات را به صورت رمزگذاری شده دارد اطلاعا ۲۱ ۳۳ کرده و برای طرفی که مالک این جفت کلید است استفاده می‌شود. مالک کلید. کلید خصوصی را پیش خود به صورت محرمانه حفظ می‌کند. در این دسته, کلیدهای رمزنگاری و رمزگشایی متمایزند و یا اینکه چنان رابطه پیچیده‌ای بین آنها حکم فرماس ۰ ۴۹۳۹ زگشایی با در اختيار داشتن كليد رمز تكارى: عملا نا دك ۳۹۳۲

صفحه 34:
امه من صص) نا REGO lod Gicratures: OW ‏مرا( | أگوریتم‎ kaw Discrete ry Orvpirsystew ‘Dere-hwwiedge ProvPs

صفحه 35:
رمزنگاری کلید نامتقارن. در ابتدا با هدف جل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پيشنهاد شد. در اين نوع از رمزنگاری» به جای یک کلید مشترک, از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی استفاده می‌شود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کساتی که با دارنده آن در ارتباط هستند قرار داده ما ۱۳۳ به غير از حل مشکل انتقال کلید در روش متقارن. کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن» بسته به کاربرد و پروتکل مورد نظر, گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز, بر عکس, کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند ‎MPEP Spool) (no‏ ریاضی محاسبه می‌گردند. رابطه ریاضی بین اين دو کلید ۰۱ ۴۱۳۳۳۱۹۱۶۶ کشف کلید خضوصی با در اختیار داشتن کلید عمومی, ۳۳۰۱۱1۶

صفحه 36:
۹3۹ Ae = re | 1 ‏در ش دادن.‎ ۳ és whe + eal ‏لسن‎ ‏روش رمزتكارى ع‎ D lhe ta ~ 5/۴ < 0 متن رمز كليد رمركشابي 6 کلید رمزنگاری ۲6

صفحه 37:
در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند , ذاشته می شود. برای رمزگشائی یک پیام رمز شده , کامپیوتر می بایست از کلید عمومی که توسط فرستنده ارائه شده, بهمراه کلید خصوص ی خود استفاده نماید. یکی از متداولترین برنامه های رمزنگاری در این رابطه یه ‎(PBO\P rey Cord‏ است . با استفاده از ۵ می توان هر چیز دلخواه را رمز نمود. بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده وب , لازم است از رویکردهای دیگری در لین خصوص استفاده گردد. " امضای دیجیتال "یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا تال عات محدودی بوده که اعلام می نماید , سرویس دهنده وب با استفاده و بکارگیری یک سرویس مستقل بانام " امضای مجاز " , امین اطلاعات است . "امضای مجاز " بعنوان یک میانجی بین دو کامپیوتر ایفای وظیف می نماید. هوبت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.

صفحه 38:
الكوريتم هاى رمز نكارج] كليد خصوصى رمزهاى كليد خصوصی بر مبنای نوع عملکرد , جكونكى طراحى و يياده سازی و کاربردهایشان به دو گونه رمزهاي قطعه اى و رمزهاى دنباله اى تقسيم مى شوند. كه در هر يك از آ نها عملكرد رمز نكارى به صورت يك عملکرد دوجانبه بین دو طرف فرستنده و گیرنده می باشد که با ایجاد يك ارتباط اولیه با یکدیگر روی کلید خصوصی توافق میکنند ‎ca‏ اى كه دشمن أن كليد را نداند. فرستنده) میخواهد پیام ,0 .... را به كونه اى به طرف گیرنده ۲ بفرستد که او بتواند به مواق بيام دست يابد و در عين حال حريف مخالف © نتواند محتواى بيام را درك كند حتى اكر © تمامى آنجه بين © و ۵ انتقال می یابد را دريافت نمايد. به همین منظور فرستنده 5 هر متن روشن"» را به وسيله الكوريتم رمزكذارى © وكليد خصوصى به متن رمز شده تبديل ميكند ودريافت كننده نيزكه متن رمز شده را دريافت كرده مى تواند با الكوريتم رمز گشائی و كليد خصوصى متن اصلى را بدست أورد.

صفحه 39:
FUSES PB 20 PRT li CPR er بحثهای زیادی شده که کدام یک از اين الگوریتم‌ها بهترند اما ۲۱۰۰ ۳۳۲ ندارد. آلبقه پررسی هایی روی این سوال شده ار ۱۳۳۱ طلست بعد از تحقیق به این نتیجه رسیدند که طول پیغامی که با الگوریتمهای متقارن میتواند رمزنگاری شود از الگوریتمهای کلید عمومی کمتر است. و با تحقیق به این نتیجه ریسیدند که الگوریتمهای متقارن الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنیت پیش می آید الگوریتمهای کلید عمومی کارایی بیشتریدارند. و بطور خلاصه می‌توان گفت که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هردو الگوریتم استفاده می‌کنند که به این الگوریتم‌ها الگوریتم های ترکیبی (اجسارو) گفته می‌شود. اما اگر به طور دقیق تر به این دو نگاه کنیم آنگاه متوجه خواهیم شد که الگوریتمهای کلید عمومی و الگوریتمهای کلید متقارن دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی دارند به طور مثال در رمزنگاریهای ساده که حجم داده‌ها بسیار زیاد است از الگوریتم

صفحه 40:
رب وتیل رمو با شکسین رمر به کلبه اقدامات میتی پر سول رز 1ل 00007007 هدف لن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات ۳۳۳۱۱ تجزیه و تحلیل رمز, سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و با پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود. ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز, گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرإيكارى و بک ‎aio culled‏ امنيتي انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزتگاری و براق کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد. ‎ie‏ تجزیه و تحلیل رمز,,ذاتاً یک فعالیت خصومت‌میز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتيجه تجزيه و تحليل رمز بيشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. ب1 توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چنین فعالیت‌هایی استفاده می‌شود. تحلیل رمز, در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه, به جای اصول و مبنای ریاضی, به بررسی یک پیاده‌سازی خاص آن الكوريتم (يا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌تماید. به اين دسته از اقدامات خرابکارانه. حملات جانبی گفته می‌شود.

صفحه 41:
Bre yee ee pees افزونگی : رمز نگاری پیامها باید شامل مقداری افزونگی باشد تازگی پیامها : بايد محاسباتی صورت گیرد تا مطمتن ‎pig‏ هر پیام دریافتی تازه و جدید است ( اخیرا فرستاده شده است )

صفحه 42:
اولین اصل تن است که تمام پیامهای را ۳۳۱۱ مقداری«افزونگی» [داده‌های زائد] باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال مىتواند يه فهم دليل اين نيار کمک ند فرض کنید یک شرکت به نام 6۵ با۶۰۰۰۰کالااز طریق سیستم پست الکترونب> ۱ ۳ می‌پذیرد. برنامه تویسان شرکت ۳6 به یال ار ‎Meco‏ ‏کار آمدی می‌نویسند پیامهای سفارش كلا را مشتمل بر 17 ا مشتری و به دنبال آن سه بایت فیلد داده (شامل یک ۱ ۱۳ 905 بایت برای شماره کالا)در تظر می‌گیرد ‎a aS‏ کلید بسیار طولانی رمزنگاری می‌شود واین کلید را فقط مشتری و شرکت ۲ می‌داند.

صفحه 43:
دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی باید صورت بگیردتا مطمئن شویم هرپیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فقّال الزامی است اگر چنین بررسی‌هایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیام‌های معتبری را که قبلاً ارسال شده مکررا ارسال ‎lei‏ حتی اگر نداند محتوای آن چیست.

صفحه 44:
یک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گیرنده پیام می‌تواند آن را برای حدود ده انیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند

صفحه 45:
اد در حي رمرهاي د يو بيت من نوا کننده رشته کلید را براي سیستم رمزدنباله اي دارد . در واعع ۱ 2لا میتواند مولد رشته کلید نیز محسوب شود . از دیدگاه رمز ۲۰۱ مولد رشته کلید امن باید داراي سه پارامتر مهم زیر باشد : 1- پریود رشته کلید تولید شده باید به حد كافي بزرگ بات ۴۳۲۲ يبيام ارسال شده سازگاري داشته باشد . ۲ دنباله بیت خروجي حاصله از مولد باید به راحتي فال ۳۲۲۲۲ باشد . ۳- بيتهاي خروجي باید به سختي قابل پیش بيني باشند . در واقع با در اخثیار داشتن مولد و اولین » بیت خروجي ( (۰0 , (۰0 ز لحاظ محاسباتي پیش بيني بيت ام يعني ( ۲4 در ‎Las‏ حتمال بیشتر از 7 باید غیر ممکن باشد. حال مسئله اصلي اين است با آدام مبنا واصولي با ۲ ۳۳۲ كيري ر ! انجام داد كه سيكنال هاي خروجي از يك مولد رشته كليد به سختي قابل بيش بيني است ؟ به طور كلي اصولى اقائل ‎ye‏ ‏كاربردي ارائه شده است تا امنيت مولد هاي بيت رآ ضمانت كند . د واقع تا كنون روشهاي بسياري براي توليد رشته كليدهاي امن ييشنهاد

صفحه 46:
غير قابل بيش بيني بودن يك دنباله همانند تصادفي بودن آن تعبیر مي شود براي اينكه يك دنباله تصادفي باشد يريود آن بايد به حد كافي بزرگ باشد و همچنین تکه هاي گوناگون درون دنباله دارا. ۳۴۰ حد ممکن یکنواخت باشند. در اینجا به طور ‎We Ns‏ بيت هاي شبه تصادفي ودنباله هاي شبه تصادفي شرح داده شده است .در این روش ها به طورمشخص بات هاي انتقال خطي براي ساختن مولدها به کار گرفته شده اند.

صفحه 47:
1- به روش تفاضلی 2 به روش خطی 3-توان الکتریکی مصرفی 4- تحلیل زمانی 1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف دارند انتخاب میشوند 2با ۵ كردن بيتهاى مشخصی از متن اصلی و متن رمز شده با یکدیگر و آزمایش مجدد الگوی بدست آمده 3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری 4

صفحه 48:
امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های بججاح است . به عنوان نموته ای از الگوریتم های رمزنگار می توان ‎GL Gard 9 ROW as‏ و الگوریتم های 00) ,تا و 0 اشاره کرد. روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده هاء آتها را با استفاده آل الگوریتم های پساسنا" به یک کد فشرده ‎Weck‏ تبدیل می کنند که ای ۳9۳ اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارن د و در ۰ ۰ ۳۳ اطلاعات ورودی 2() ۷,۷" جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند, یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید اين کدها را در اختیار داشت. در چریان ارسال اطلاعات کد +1۳ به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی ‎a:‏ انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد ۱,۲" واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخواتی داشتند بیانگر اين است کهداده های ۲۹۲۳۳ دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که +" کدهای ارسالی و واقعی یکسان نباشند به معتای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند: حلقه کلید را می توان مجموعه ای از کلیدها دانست, یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب سس ارسال کرده اند است .

صفحه 49:
و کلید خصوصی امضا (یرای هر سم مناوت است). از الگوریتم هش مثلا 11141 استفاده می شود سس با استفاده از كليد خصوصى امضاء كتاج ‎es in‏ توف سم لا ‎ERT‏ اعضاءبه پیام انزوده می شود و هر دو ارسال می شوذد 7 يام امضاء مده ديجيتال

صفحه 50:
سور مرکز پيام ( 66) آن را میداند. در اين روش شخص آلیس پیام خود را با کلید شخصی خود که ۰:۶ ۶۰۲ بيام أن را میداند تبدیل به کد کرد و مرکز پیام آن را با کلید شنت ۲۳۰۱1۳ در اختبار دارد تبدیل به پیام اصلی کرده و دوباره آن ‎IS LI‏ مقصد (باب) که در اختیار دارد تبدیل به کد قایل فهم برای ۱ ۴۲۰۲ ۸۵

صفحه 51:
7 6 یک کلید عمومی که همه آنرا میدانند. در اين روش شخص اليس يبيام خود را با کلید شخصی خود تبدیل به كد كرد و بعد از اين عمل لن را با كليد عمومى باب دوباره رمز نگاری کرده . بای نیز پس از دریافت آن , پیام را با کلید شخصى خود واكشى كرده و يس از أن با كليد عمومى اليس 5 7 0000051 تيديل به بيام اصلى كرده كه بدين ترتيب بيام براى باب قابل فهم Transmission line Alice's computer Bob's computer ‏پشود‎ ‎Alice's Bob's | Bob's Alice's ‏م‎ private key, public key, private key, Public key, nf Da | Ep | Ds | Es | 0۸)۳( Es (DA(P)) Da(P)

صفحه 52:
*<«رمزنگاري کلید عمومي اساسا با انگیره رسیدن به دو هدف طراحي شد: حل مساله توزیع کلید ديفي و هلمن توصیف كلي و اولین راه حل را در 1976 ارایه دادند.

صفحه 53:
براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم: هر کاربر یک زوج کلید رمزگذاری و رمز گشايي تولید میکند. کاربران کلید رمزگذاری خود را به صورت عمومي اعلان میکنند درحالي که کلید رمز گشايي مخفي میباشد. همگان قادر به ارسال پیام رمز شده براي هر کاربر دلخواه با استفاده از کلید رمزگذاری (عمومي) او میباشند. هر کاربر میتواند با کمک کلید رمزگشايي (خصوصي) پيامهايي که با کلید رمزگذاری (عمومي) او رمز شده رمزگشايي کند.

صفحه 54:
روش ‎٩۰۶۲‏ یک روش یکطرفه:<) ‎Ow‏ عت<) است که برای مطمئن بودن از عدم تغبير 24# استفاده می شود. حفظ تمامیت یا بنبحه در اين روش از فایل یک واحدی از دیتا ایجاد می‌کند که ‎Work Pie Yun LL‏ نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند اسب" آن نیز تغییر می‌کند. در این روش هم در مبدا و هم در مقصد , از فایلی که قرار است منتقل شود :دبا" گرفته می‌شود که باید اه" مبدا و مقصد با هم برابر باشد. اگر در طول مسیر انتقال فایل به هر دلیلی فایل تغیبر کند ابا" مبدا و مقصد یکی نخواهد شد. الگوریتم ابا" خود روش‌های گوناگونی دارد که عبارتند از: * روش 000002 " روش 00006 # روش ۵,۰

صفحه 55:
زمان چندجمله ای تصادفی قردی در مان مرسوم تاممكن 5 Probabilistic Polynomial Time ‘Trapdoor Decryption Encryption Factor Session Key Confidential Man In The Middle Conventional Infeasible Exponent One to One کلید عمومی احراز اصالت ‎(yell‏ ‏بيام رمز شد يام واشح يود قاد پیمانه نما رسانی پیمانه ای Public Key Authentication Message Integrity Cipher Text Plain Text Binding Modulus: One Way Function Factorization Modular Exponentiation

صفحه 56:
‎lacd‏ و و ‏۱ ‏0 ‏اه ها ‎| ‎00 ‎۱ ae | ‏لابه‎ ee eat ‎ip: //uuzdev.ory dors |dpl ou Aal Pred LOO TO ~1d bittts 1d. ‎

صفحه 57:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان