کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود تحقیق کد گذاری-Hashing (ورد+پاورپوینت)

اختصاصی از کوشا فایل دانلود تحقیق کد گذاری-Hashing (ورد+پاورپوینت) دانلود با لینک مستقیم و پرسرعت .

دانلود تحقیق کد گذاری-Hashing (ورد+پاورپوینت)


دانلود تحقیق کد گذاری-Hashing (ورد+پاورپوینت)

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش),ppt

تعداد صفحات:26 , 22 اسلاید

مقدمه:

روش های مختلفی برای کد گذاری وجود دارد.
دو مورد از پرکاربرد ترین موارد استفاده از کد گذاری  الگوریتم های   Hashو  Randomize
 می باشند.

هدف اصلی از کد گذاری دو گزینه می باشد:
1.امنیت
2.ایجاد کلید های منحصر به فرد


هش چیست؟

هش که message digest , digest , hash code , checksum هم نامیده می شود رامی توان به صورت  اثر انگشت دیجیتالی یک  داده  در نظر گرفت. عملکرد  hashمشابه اثرانگشت یکآن امکان دستیابی به سایرمشخصات افراد نظیر: رنگ چشم، قد، جنسیت و سایر موارد دلخواه فراهم می گردد.
با این روش شما می توانید رشته ای  با اندازه  ثابت (fixed length)     معمولا 128 یا 160 بیت از یک داده  به دست  آورید  که  با  روش های ریاضی  به صورت  یک طرفه  رمز نگاری  شده  است. کشف رشته اصلی از رشته هش آن (عملیات معکوس) به صورت کارا تقریبا غیرممکن است.نکته دیگراینکه هر داده یک رشته  هش شده  کاملا  منحصر به فرد ایجاد می کند.احتمال تولید مقادیرhash یکسان برای دومجموعه متفاوت ازداده ها کمتر از0.001 درصد است. این خواص هش  کردن را به  روشی  کارا و ایده آل  برای  ذخیره سازی  کلمات عبور در برنامه های شما  تبدیل می کند. چرا؟ برای اینکه حتی  اگر یک  نفوذگر (hacker)  بتواند  به  سیستم  و بانک اطلاعاتی  شما نفوذ  کند و بخشی از اطلاعات  شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبوراولیه را از روی آنها بازیابی کند.
اکثرتوابعhashازلحاظ رمزنگاری دارای عملکردی مشابه توابع رمزنگاری می باشند. در حقیقت برخی توابع  hashصرفا  تغیرات  اندکی را در توابع رمز نگاری ایجاد نموده اند.
اکثر عملیات با دریافت  یک  بلاک از داده شروع و در ادامه با استفاده از یک فرآیند  تکرار شونده و به کارگیری یک  الگوریتم  رمزنگاری، تغییرات لازم در ارتباط با بیت ها اعمال می شود.


دو خصوصیت الگوریتم های هش:

1.معکوس پذیر نیستند.
2.هرگز دو ورودی متفاوت به خروجی یکسان منجرنمی شوند.
هر یک از این دو خصوصیت اگر نقص شوند الگوریتم شکسته می شود.


هش یک عمل خلاصه سازی است نه رمز نگاری:

Hash یک عمل خلاصه سازی (digest) را روی جریان  ورودی انجام  می دهد  نه  یک عمل  رمز نگاری (encryption).
Encryption  یا رمزنگاری  یک عمل  دو طرفه است و داده را از یک  ) Clear textمتن صریح) به یک  Cipher text(متن به رمزدرآورده) تبدیل می کند. هر چه حجم clear text بیشتر باشد حجم cipher text نیز بیشتر می شود.


دانلود با لینک مستقیم