182 صفحه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
مقدمه:
یکی از داده های اصلی سازمان که نقش اساسی نیز در آن ایفا می کند اطلاعات است که به عنوان نقش حیات بخش در سازمان که چون خون در شریانهای سازمان جریان دارد عمل می کند و مانند خون یک ماده با ارزش و حیاتبخش است.
پس در نتیجه بنا به اصل قیاس اطلاعات برای سازمان نیز همان نقش را دارا است. رمز نگاری زمانی تجلی می یابد که ما نخواهیم اطلاعات سازمان یا حتی بنگاه کوچک ما به راحتی در دسترس قرارگیرد.
اگر فرایند سیستم اطلاعاتی ما طوری باشد که هر کاربری بتواند به اطلاعات سیستم دسترسی داشته باشد.دیگرتوان مدیریت سازمان از افراد درون سازمانی به افراد برون سازمانی که شاید صلاحیتی هم نداشته باشند منتقل شود که این موضوع مترادف با افول فرد،گروه و در نهایت سازمان و بنگاه اقتصادی و حتی غیر اقتصادی است.
این گفته مدیریتی که: مدیریت از آن کسی است که اطلاعات را در اختیار دارد.باید در نگهداری این مهم کوشا باشیم. ما در این قسمت قصد داریم از روشها و الگوهایی که در رمز نگاری به خصوص رمز نگاری در ارتباطات، استفاده می شود را برایتان بیان کنیم .
ما با رمز نگاری و به رمز درآوردن اطلاعات می خواهیم سرعت نشت اطلاعات را به صفر برسانیم تا اطلاعات ودر نتیجه مدیریت در دست خودمان قرار گیرد،مهمترین قسمتی که می توانیم کارا باشیم همان ارتباطات است که با کنترل این قسمت کنترل قسمتهای دیگر نیز خود به خود در دست ما قرار می گیرد.
و مهمترین عملکرد در این بخش همان رمز و رمز نگاری است.
شروع این بخش را با خلاصه ای از فرایند ارتباطات آغاز می کنیم . دریک عبارت ساده ارتباطات به معنی تبادل اطلاعات و انتقال معنی است
تعداد صفحات: 8
به نام خدا
فایلی که برای شما قرار دادیم الگوریتم یک رمزنگاری رشته است.در این الگوریتم میتوان رشته ای را رمزکرد و یا اینکه رشته رمز شده را رمزگشایی کرد.برای اینکار از دو تابع code و decode استفاده شده.فایل به صورت txt هست برای اجرا باید یک پروژه جدید بسازید و محتویات رو به سورس داخل پروژه انتقال بدید سپس در خط اول به جای PACKAGENAME اسمم پکیج و به جای CLASSNAME اسم کلاس رو قرار بدید(اگر جاوا کارکرده باشید این قسمت 10 ثانیه هم طول نمیکشه) الان کد آماده ی اجرا شدنه فقط کافیه بهش یه رشته بدید تا کدکنه و بعد برای تست میتونید رشته کدشده رو بدید تا رمزگشایی کنه.
رمزنگاری نامتقارن نیاز به سازوکاری برای اثبات صحت تعلق کلید عمومی به افراد دارد .برای رفع این مشکل از گواهیهای امضا شده توسط طرف سوم مورد اعتماد استفاده میشود. به مجموعه تمهیدات لازم برای تامین سازوکار تضمین تعلق کلید عمومی به مالک آن از طریق گواهی کلید عمومی، زیرساخت کلید عمومی گفته میشود. ایجاد زیرساخت کلید عمومی علاوه بر نیاز به ایجاد یک اعتماد جهانی، پیچیده و بسیار پرهزینه است و طرف سوم مورد اعتماد تبدیل به گلوگاه سیستم خواهد شد. برای حل چنین مشکلاتی ایده رمزنگاری شناسهگرا در سال 1984 مطرح شده است. در این روش کلید عمومی فرد همان شناسه منحصر به فرد اوست و کلید خصوصی مربوطه توسط مرکز تولید کلید با استفاده از کلید اصلی و شناسهی کاربر ایجاد میشود.
روشهای رمزنگاری شناسهگرایی که تا کنون مطرح شدهاند بر مبنای زوجسازی دوخطی، باقی مانده درجه دوم، حل لگاریتم گسسته دریچهدار یا مشبکه هستند. روشهایی که از زوجسازی دوخطی استفاده نمیکنند، در حداقل یکی از مراحل رمزگذاری، رمزگشایی یا تولید کلید خصوصی بسیار هزینهبر و ناکارآمد هستند. هر چند روشهای مبتنی بر زوجسازی دوخطی از روشهای دیگر کارآمدتر هستند و در مراحل رمزگذاری، تولید کلید و ایجاد سیستم، کارا هستند، در مرحله رمزگشایی هزینه زیادی را به سیستم تحمیل میکنند.
در این پایان نامه یک طرح رمزنگاری شناسهگرای جدید بر مبنای نمارسانی پیمانهای ارائه شده و اثبات ریاضی آن در مدل IND-ID-CCA بر مبنای کاهش امنیت طرح پیشنهادی به مسئلهی سخت دیفی هلمن تقسیمپذیر تصمیمی، بر مبنای یک بازی بین حمله کننده و چالشگر ارائه شده است. با مقایسه مجموع عملیات مورد استفاده در روش ارائه شده در مرحلههای رمزنگاری، رمزگشایی، تولید کلید برای کاربران و برپایی سیستم، نشان داده شده است که روش ارائه شده از کارایی بالاتری نسبت به روشهای دیگر برخوردار است.
روش پیشنهادی به عنوان اولین روش رمزنگاری شناسهگرا که از معکوس توانی استفاده میکند مطرح شده و کارآمدترین روش در بین روشهای ارائه شده نیز هست. روش پیشنهادی به عنوان اولین روشی مطرح است که در هیچ یک از مراحل برپایی سیستم، تولید کلید، رمزگذاری و رمزگشایی دارای گلوگاه نیست و هزینهی محاسباتی زیادی را به سیستم تحمیل نمیکند. در عین حال سربار متن رمزشده در روش پیشنهادی کم است و دارای امنیتی برابر با مسئله تجزیه اعداد بزرگ میباشد.
- 80 صفحه فایل متنی
-سطح: کارشناسی ارشد
پایان نامه رمزنگاری اطلاعات مربوط به رشته کامپیوتر شامل اطلاعات کامل پایان نامه کارشناسی
شامل 5بخش و سه فصل
بخش 1: مفاهیم رمز نگاری
بخش 2 :الگوریتم های کلاسیک
بخش 3 : رمزهای غیر قابل شکست
بخش 4 : الگوریتم های مدرن
بخش 4 : الگوریتم های مدرن
بخش 1 :تتعاریف پایه
.
...