دانلود تحقیق رایگان رمزنگاری ‏WEP‏ ‏

Word 30 KB 17626 5
مشخص نشده مشخص نشده دانلود مقاله های رایگان
قیمت: ۱,۵۰۰ تومان
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند.
    با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری نیاز دارد. معمولاً شکستن رمزنگاری WEP تنها پنج تا ده میلیون پکت طول می کشد. در 15 میلیون بسته مسلماً یک مهاجم به راحتی می تواند منفذ نفوذ به شبکه را به راحتی بیابد. به عبارت دیگر در یک WLAN کوچک با چهار کاربر فعال،‌ مسلم است که با دو هفته استراق سمع، شبکه مورد نفوذ واقع می شود.
    چیزی که این مشکل را بدتر می کند این است که تکنیک های نفوذ که متناوباً پیشرفت می کند با طول کلید رمزنگاری WEP شما مشکلی ندارند. بنابراین یک کلید 128 بیتی، همان اندازه آسیب پذیر است که یک کلید 64 بیتی. حقیقتاً حتی اگر یک کلید WEP ، 1204 بیت هم باشد، با روش های جدید هنوز هم به اندازه کلید حداقل 64 بیتی قابل نفوذ است.
    این چگونه امکان پذیر است؟ برای پی بردن به اینکه این امر چگونه امکان پذیر می شود، شما باید نگاه دقیقی به روش واقعی تولید و مدیریت کلیدهای WEP داشته باشید. به عبارت دیگر WEP کلیدهای رمزنگاری اش را مدیریت نمی کند.
    هر بسته WEP به صورت جداگانه رمزنگاری می شود با یک جریان رمزنگاری تولید شده توسط کد رمزنگاری. این کلید شامل بردار اولیه (IV) 24 بیتی و یا 40 بیتی یا 104 بیتی و کلید WEP است که معمولاً توسط دستگاه بی سیم تولید می شود. با ترکیب این دو، مجموع طول آن 64 یا 128 بیت می شود، از این رو مردم آن را کلیدهای WEP 64 و 128 بیتی می نامند (اگرچه برخی فروشندگان عادت دارند به کلید 64 بیتی، یک کلید 40 بیتی می گویند، ولی آنها به سادگی 24 بیت IV را محاسبه نمی کنند؛ بنابراین کلید WEP 64 بیتی و 40 بیتی معادل هم هستند). این بسته ارسالی با یک عملگر ریاضی به نام « OR انحصاری بیتی» (XOR) تولید می شود که برای این کار از فرستادن بسته شما به کارت واسط شبکه (NIC) در کامپیوتر شما و کد رمزنگاری استفاده می کند.
    اولین چیزی که امنیت بنیادین کلیدهای WEP را تحدید می کند این است که هر بسته ای که شما می فرستید شامل Ir به صورت ساده است. به بیان دیگر، هر نفوذگری که در شبکه مشغول استراق سمع باشد، فوراً می تواند قسمتی از کلید را ببیند.
    حال به دلیل اینکه Ir تنها 24 بیت است. فقط می توانید 216،777،16 جریان رمزنگاری متفاوت برای همه کلیدها داشته باشید، صرف نظر از اینکه باقی کلید چه طولی دارد. این تعداد به نظر بسیار زیاد می آید، این طور نیست؟ ولی این حتی تا حدی نیز کافی نمی باشد. متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.
کلمات کلیدی: ‏WEP‏ ‏ - رمزنگار - رمزنگاری

مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

مقدمه: يکي از داده هاي اصلي سازمان که نقش اساسي نيز در آن ايفا مي کند اطلاعات است که به عنوان نقش حيات بخش در سازمان که چون خون در شريانهاي سازمان جريان دارد عمل مي کند و مانند خون يک ماده با ارزش و حياتبخش است.پس در نتيجه بنا به اصل قياس اطلا

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

شبکه هاي بدون کابل يکي از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتري است . در شبکه هاي فوق براي ارسال اطلاعات بين کامپيوترهاي موجود در شبکه از امواج راديوئي استفاده مي شود. مباني شبکه هاي بدون کابل تکنولوژي شبکه ها

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

هارد درايو ها با تحت ميدان قرار دادنِ يکسري مواد مغناطيسي اطلاعات را درخود ضبط مي کنند. و با تشخيص مغناطيس شدگي آن ماده اطلاعات را از روي آن مي خوانند. طرح کلي يک هارد ديسک تشکيل شده از يک مخروط که يک يا چند صفحه مسطح و گرد را نگه مي دارد ،اطلاعات ب

ثبت سفارش
تعداد
عنوان محصول