تحقیق رمز شکنی

Word 62 KB 34784 23
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت با تخفیف: ۷,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

    متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.

    از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.

    به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.

    امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.

    لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری  تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.

    E روش رمزنگاری

    D روش رمز گشایی

     متن رمز

    C=E k( P) 

    اخلالگر

    اخلال گر فعال می تواند

    پیام ها را تغییر بدهد 

    اخلال گر غیر فعال در

    حال گوش دادن می باشد

    متن آشکار

    (رمز نشده)

    P     

    kکلید رمز نگاری

    Kکلید رمز گشایی

    < >متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود. روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود. روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند. کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود. متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است. اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.

    خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.

    اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

     

    روش های رمز نگاری:

    روش های رمز نگاری به طور کلی به 2 رده تقسیم می‌شوند:

    < >رمزهای جانشینی (substitution)رمزهای جایگشتی (iranspostion) 

    رمزهای جانشینی (substitution cipher)

    در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است. در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین می‌شود.

    DWWDFN       Attack    

    حالت عمومی‌و ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  کید رمز عدد k خواهد بود.

    روش رمز نگاری سزار امروزه نمی‌تواند کسی را گول بزندو

    در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته می‌شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می‌نماید.

    a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشکار

                           

      Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         

    متن رمز شده

    Attack            QZZQEA

    در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد. درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i

    ترکیبات دو حرفی که اصطلاحا Diagram  نامیده می‌شوند به ترتیب بیشترین تکرار عبارتند از:

    ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion

  • فهرست:

    ندارد.
     

    منبع:

    ندارد.

کلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا که بشر هميشه چيزهايي براي مخفي کردن داشته است. رمز نگاري براي مخفي کردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگش

مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

مقدمه: يکي از داده هاي اصلي سازمان که نقش اساسي نيز در آن ايفا مي کند اطلاعات است که به عنوان نقش حيات بخش در سازمان که چون خون در شريانهاي سازمان جريان دارد عمل مي کند و مانند خون يک ماده با ارزش و حياتبخش است.پس در نتيجه بنا به اصل قياس اطلا

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

اکنون همه مي دانيم که 802.11 , WEP به اندازه کافي براي محافظت داده هاي ما خوب نيست. اين فقط يک نظريه نيست، يک حقيقت است. مطمئناً SEP راه نفوذ گران شبکه بي سيم را سد مي کند ولي برنامه هايي که آزادانه در دسترس هستند، نفوذگران را قادر مي سازد با اندکي

در هر کامپيوتر، حداقل يک سيستم عامل وجود دارد. سيستم عامل مهمترين برنامه نصب‌شده در کامپيوتر است که وظايف اصلي ذيل را برعهده دارد : • مديريت و سازماندهي برنامه‌ها، پرونده‌ها و نرم‌افزارها • راه‌اندازي، مديريت و بکارگيري سخت‌افزار • برقراري ارتباط

ثبت سفارش
تعداد
عنوان محصول