نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد رمزنگاری ‏WEP‏ ‏ 8 ص

اختصاصی از نیک فایل تحقیق و بررسی در مورد رمزنگاری ‏WEP‏ ‏ 8 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند.

با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری نیاز دارد. معمولاً شکستن رمزنگاری WEP تنها پنج تا ده میلیون پکت طول می کشد. در 15 میلیون بسته مسلماً یک مهاجم به راحتی می تواند منفذ نفوذ به شبکه را به راحتی بیابد. به عبارت دیگر در یک WLAN کوچک با چهار کاربر فعال،‌ مسلم است که با دو هفته استراق سمع، شبکه مورد نفوذ واقع می شود.

چیزی که این مشکل را بدتر می کند این است که تکنیک های نفوذ که متناوباً پیشرفت می کند با طول کلید رمزنگاری WEP شما مشکلی ندارند. بنابراین یک کلید 128 بیتی، همان اندازه آسیب پذیر است که یک کلید 64 بیتی. حقیقتاً حتی اگر یک کلید WEP ، 1204 بیت هم باشد، با روش های جدید هنوز هم به اندازه کلید حداقل 64 بیتی قابل نفوذ است.

این چگونه امکان پذیر است؟ برای پی بردن به اینکه این امر چگونه امکان پذیر می شود، شما باید نگاه دقیقی به روش واقعی تولید و مدیریت کلیدهای WEP داشته باشید. به عبارت دیگر WEP کلیدهای رمزنگاری اش را مدیریت نمی کند.

هر بسته WEP به صورت جداگانه رمزنگاری می شود با یک جریان رمزنگاری تولید شده توسط کد رمزنگاری. این کلید شامل بردار اولیه (IV) 24 بیتی و یا 40 بیتی یا 104 بیتی و کلید WEP است که معمولاً توسط دستگاه بی سیم تولید می شود. با ترکیب این دو، مجموع طول آن 64 یا 128 بیت می شود، از این رو مردم آن را کلیدهای WEP 64 و 128 بیتی می نامند (اگرچه برخی فروشندگان عادت دارند به کلید 64 بیتی، یک کلید 40 بیتی می گویند، ولی آنها به سادگی 24 بیت IV را محاسبه نمی کنند؛ بنابراین کلید WEP 64 بیتی و 40 بیتی معادل هم هستند). این بسته ارسالی با یک عملگر ریاضی به نام « OR انحصاری بیتی» (XOR) تولید می شود که برای این کار از فرستادن بسته شما به کارت واسط شبکه (NIC) در کامپیوتر شما و کد رمزنگاری استفاده می کند.

اولین چیزی که امنیت بنیادین کلیدهای WEP را تحدید می کند این است که هر بسته ای که شما می فرستید شامل Ir به صورت ساده است. به بیان دیگر، هر نفوذگری که در شبکه مشغول استراق سمع باشد، فوراً می تواند قسمتی از کلید را ببیند.

حال به دلیل اینکه Ir تنها 24 بیت است. فقط می توانید 216،777،16 جریان رمزنگاری متفاوت برای همة کلیدها داشته باشید، صرف نظر از اینکه باقی کلید چه طولی دارد. این تعداد به نظر بسیار زیاد می آید، این طور نیست؟ ولی این حتی تا حدی نیز کافی نمی باشد. متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.

اگر این تنها ضعف WEP بود، با وجود اینکه هنوز نا امن بود ولی قدرت پردازشی زیادی داشت و بسته های بسیار بسیار زیادی برای نفوذ به شبکه محلی بی سیم (WLAN) لازم است. ولی متأسفانه این که رمزنگاری مشکل دیگری هم دارد. این نزدیک به 17 میلیون Ir ممکن، همه به خوبی هم کار نمی کنند. اگر یکی از Ir های ضعیف برای رمزنگاری بسته ها مورد استفاده قرار گیرد، یک برنامة جاسوس می تواند آن را به خاطر بسپارد و مجموعه ای از آنها را جمع آوری کند. این Ir های ضعیف، یک حفرة امنیتی در کلید رمزنگاری ایجاد می کنند، صرف نظر از طول کلید، بنابراین شکستن کد رمزنگاری WEP را بسیار ساده تر می کنند.

راه های نظری دیگری نیز برای بهره بردن از WEP وجود دارد، ولی ترکیب دو روش فوق برای بهره برداری از Ir آنقدر توسعه داده شده اند که به میزان کافی ساده و مؤثر باشند و بر روی توسعه نرم افزارهایی که از این حفره ها بهره برداری کنند، کار شده است. باور کنید روش های کنونی برای نفوذ به یک شبکه محافظت شده از طریق WEP بسیار بهتر از آنچه که باید، کار می کنند.

برای حل این مشکلات چه می توان کرد؟

شما می توانید با تغییر دوره ای کلید رمزنگاری WEP خود، امنیت آن را بسیار افزایش دهید. برای یک ادارة کوچک با حساسیت امنیتی کم، پیشنهاد می شود که این کار را هفته ای یک بار انجام دهید؛ در یک شرکت با 10 عدد یا بیشتر کامپیوتر شخصی و اطلاعات مهم و حساسیت امنیتی بالا، باید WEP را روزانه تعویض کنید.

به نظر آسان می آید، این طور نیست؟ هنگامی که WEP را ساختند برای آن مدیریت کلید شبکه ساخته نشد. برای همه برنامه های کاربردی و کارتهای واسط شبکه، شما باید به صورت دستی برای هر دستگاه، یکی یکی WEP را به Ir جدید سازمان دهی کنید.

این کار ممکن است در دفتر خانگی شما، فقط سخت و آزار دهنده به نظر برسد ولی برای یک مدیر شبکه با ده ها و یا حتی صدها دستگاه بی سیم، یک دردسر حسابی است. به یاد داشته باشید که اگر در یک کامپیوتر شخصی، Ir را غلط وارد کنید؛ کاربر در خواهد یافت که نمی تواند به شبکه متصل شود. به علاوه اگر شما در یک نقطه دسترسی Ir , (AP) را اشتباه وارد کنید، تمام ناحیه ای از شبکه که توسط آن نقطه دسترسی سرویس دهی می شدند از کار خواهند افتاد.

البته شما می توانید تنظیمات WEP کاربران خود را مجدداً سازمان دهی کنید، ولی این برای شما یک مشکل بزرگ تکنیکی در پشتیبانی شبکه است، به خصوص در مقیاس های بزرگ.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد رمزنگاری ‏WEP‏ ‏ 8 ص

رمزنگاری ومنابع تصادفی

اختصاصی از نیک فایل رمزنگاری ومنابع تصادفی دانلود با لینک مستقیم و پر سرعت .

رمزنگاری ومنابع تصادفی


پاورپوینت درباره رمزنگاری و منابع تصادفی

فرمت:ppt،تعدادصفحات:28

جایگاه منابع تصادفی در رمزنگاری
مدل سازی منابع تصادفی
منابع آنتروپی
فاصله آماری و تمایزناپذیری محاسباتی
بازی استخراج پذیری منابع
غیر ممکن بودن رمزنگاری با منابع آنتروپی
ممکن بودن امضا با منابع آنتروپی
ممکن بودن شبیه‌سازی با منابع آنتروپی
استخراج پذیری منابع آنتروپی با هسته‌ی تصادفی

دانلود با لینک مستقیم


رمزنگاری ومنابع تصادفی

10 مقاله فارسی در مورد رمزنگاری

اختصاصی از نیک فایل 10 مقاله فارسی در مورد رمزنگاری دانلود با لینک مستقیم و پر سرعت .

10 مقاله فارسی در مورد رمزنگاری


10 مقاله فارسی در مورد رمزنگاری

1-رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتـای سـلولی ارائـه شـود. ایـن روش بـا ترکیب قابلیتهای ثباتهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابعی ایمن، برای رمزگذاری بلوکی ارائه میدهد که علاوه بـر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی، عاملهای محیطی همچون نورآفتاب، دما، رطوبت و ... میتوانند الگوی رمزگـذاری را تغییر دهند. مزیت روش رمزگذاری فوق نسبت به روشهای دیگر، (۱) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، (۲) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، (۳) قابلیت رمزگذاری بلوکی و پیادهسازی راحت سختافزار آن، (۴) افزایش پیچیدهگی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و (۵) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط(خطای حسگرهای حرارتـی) در فرستنده و گیرنده میباشد.

واژه های کلیدی: رمزگذاری/ رمزبرداری اطلاعات، اتوماتی سلولی، LFSR، مکانیک آماری، توزیع گیبز و زنجیرههای مارکوف

3-الگوریتم پر سرعت برای تقسیم کنندههای مدولار ( ) GF 2در رمزنگاری (چهارمین انجمن رمز ایران)

کیده: در این مقاله، یک الگوریتم پرسرعت برای انجام عملیات تقسیم مدولار ارایـه شـده اسـت. تقـسیم کننـده هـای مـدولار در بسیاری از روشهای رمزنگاری، بخصوص رمز نگاری منحنی بیضوی کاربرد فراوان دارند. الگوریتم ارایه شده بر پایه الگوریتم تقسیم GCD میباشد و در رمزنگارهای پرسرعت میتواند جایگزین الگوریتم های رایج پیشین برای تقسیم باشد. در تقسیم کننده ارایه شده با بردن الگوریتم عملیات از مبنای دو به مبنای چهار، سـرعت الگـوریتم دو برابـر شـده وسـپس بـا ایجـاد تغییرات ساده و بهبود الگوریتم، تعداد شرطهای آن برای پیاده سازی نرم افزاری و سختافزاری کمتر و بهینه تر شـده اسـت. شـایان ذکر است که دو برابر شدن سرعت الگوریتم, تنها با افزایش ٢٩% در سطح تراشه به دست آمده است. 

واژه های کلیدی: تقسیم کننده مدولار، میدانهای محدود، الگوریتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده های شرکت ملی گاز ایران از طریق پروتکل های رمز نگاری

چکیده : انتقال داده های دیجیتال در شرکت گاز ایران از اهمیت زیادی برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاری و یا داده های میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوری می شود. بسیاری از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیر مجاز دیگری قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهای رمزنگاری موجود انجام شده و مزایا و معایب هر روش برای بکارگیری در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی و قابلیت بکار گیری در شرکت در نظر گرفته شده است. بخصوص الگوریتم های رمزنگاری متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاری و انعطاف پذیری مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروی آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که برای مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوی که برنامه های مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و برای جابجایی اطلاعات در محیط های بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزای شبکه هوشمند برق، کنتورهای هوشمند است.پذیر است و در سطوح مختلف می کند و از آوری میهای مصرف انرژی را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهای امضای دروش مبتنی بر منحنی بیضوی را، برای فراهم نمودن به همراه رمزنگاری کم برای فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیای اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان های کاربران خود در ها قادر به ثبت و نگهداری فعالیت های مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوی به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیای اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـای باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاری جهت شناخت رفتار استفاده کاربران یک س . کاوی به عنوان یک ابزار موثر جهت تحلیل این های حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژی اصلی این تحقیق به . کاوی مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته های کاربران را در سه حوزه محتوای استفاده از وب، زمان استفاده از گروهبندی، های خوشه گیری از تکنیک در فاز اول تحلیل با بهره ای بندی دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهنای باند اشغال شده توسط کاربران مشخص کرده بندی است و سپس با روش خوشه های بهینه مشخص شده تعداد خوشه Means-k های کاربری مشخص های نهائی به عنوان گروه خوشه های کاربری کاربران بینی گروه بندی به دنبال یافتن قواعد معنادار و پیش های دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودی هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهای ور جدید بر مبنای اطلاعات جمعیت است. گیری و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


دانلود با لینک مستقیم


10 مقاله فارسی در مورد رمزنگاری

تحقیق درباره رمزنگاری متقارن و نامتقارن

اختصاصی از نیک فایل تحقیق درباره رمزنگاری متقارن و نامتقارن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره رمزنگاری متقارن و نامتقارن


تحقیق درباره رمزنگاری متقارن و نامتقارن

فرمت:word،تعدادصفحات:5صفحه

 

 

 

 

 

مقدمه:

الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.

در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.


دانلود با لینک مستقیم


تحقیق درباره رمزنگاری متقارن و نامتقارن

تحقیق در مورد رمزنگاری کلید عمومی وrsa

اختصاصی از نیک فایل تحقیق در مورد رمزنگاری کلید عمومی وrsa دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد رمزنگاری کلید عمومی وrsa


تحقیق در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه21

فهرست مطالب

مروری کوتاه:

 

سناریوی ارتباط:

 

اشکال سیستمهای کلید مخفی:

 

رمزنگاری کلید خصوصی:

 

Man in middle attack : (حمله ی پل زدن به سطل)

 

پرهیز ازحمله ی پل زدن به سطل:

 

منتشر کردن کلید عمومی:

 

 

 

الگوریتم های کلید عمومی:

 

مشکلات کلید ها:

 

توابع درب تله ای یا یک طرفه:

 

تقابل PK وSK :

 

اعداد اول چه هستند؟

رمزنگاری کلید عمومی وrsa :

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی  بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در ب

 


دانلود با لینک مستقیم


تحقیق در مورد رمزنگاری کلید عمومی وrsa