
آموزش تصویری رمزنگاری در دات نت به زبان اصلی
آموزش تصویری رمزنگاری در دات نت به زبان اصلی
آموزش تصویری رمزنگاری در دات نت به زبان اصلی
عناصر مهمی که در رمزنگاری مورد استفاده قرار میگیرند به شرح زیر میباشد:
پیام و اطلاعات را در حالت اصلی و قبل از تبدیل شدن به حالت رمز، متن آشکار یا اختصارا پیام مینامند. در این حالت اطلاعات قابل فهم توسط انسان است.
به پیام و اطلاعات بعد از درآمدن به حالت رمز، گفته میشود. اطلاعات رمز شده توسط انسان قابل فهم نیست.
عملیاتی است که با استفاده از کلید رمز، پیام را به رمز تبدیل میکند.
عملیاتی است که با استفاده از کلید رمز، پیام رمز شده را به پیام اصلی بازمیگرداند. از نظر ریاضی، این الگوریتم عکس الگوریتم رمز کردن است.
اطلاعاتی معمولاً عددی است که به عنوان پارامتر ورودی به الگوریتم رمز داده میشود و عملیات رمزگذاری و رمزگشایی با استفاده از آن انجام میگیرد. انواع مختلفی از کلیدهای رمز در رمزنگاری تعریف و استفاده میشود.
: Cryptography
علم ایجاد ارتباطات امن در دنیای داده ها.
: Cryptanalysis
به روش های شکستن ciphertext گفته می شود ( یعنی بدست آوردن plaintext بدون دانستن کلید اصلی ).
: Cryptanalysis
به روش های شکستن ciphertext گفته می شود ( یعنی بدست آوردن plaintext بدون دانستن کلید اصلی).
: Cryptology
شاخه ای از ریاضیات که سروکارش با cryptography and cryptanalysis است.
: Cryptographic algorithm
که به آن cipher هم گفته می شود ، تابعی ریاضی است که انجام عملیات کدگذاری و
برعکس را انجام می دهد.
: Block Ciphers
الگوریتم های کدگذاری اطلاعات که بر روی قطعاتی از داده ها با طول 64-bit کار می کنند (مانند DES و RC2).
: Stream Ciphers
این الگوریتم ها تنها یک بیت از داده ها را در هر لحظه کدگذاری می کنند(مانند RC4).
سیستم های کدگذاری بر مبنای روش های کلید خصوصی (Private Key Systems) :
DES ,AES ,IDEA ,RC5 ,RC6 ,Blowfish ,Twofish
در این سیستم ها یک کلید برای هر دو حالت کدگذاری و رمزگشایی بکار برده می شود.
تنها با تکه های ثابتی از قطعات داده ها کار می کنند (عموما 64 تا 256 بیت) ، بدین معنا که داده ها باید به قطعاتی با طول ثابت تبدیل و سپس کدگذاری شوند. در این حالت عموما طول خروجی با طول ورودی یکسان است. در این روش ها از ابزارهایی مانند: عملیات جبری (جمع و ضرب و غیره)، عملیات بیتی (XOR، چرخش و غیره ) و) table lookups sBoxes)، برای اختلاط کلید و داده ها استفاده می کنند.در این روش ها تنها با تغییر یک بیت از داده ها و یا کلید، بیت های خروجی تا 50 تغییرخواهند کرد.
حملات گزارش شده به سیستم های کدگذاری بر مبنای کلید خصوصی:
Brute force: امتحان کردن تک تک کلیدهای ممکن.
اگر اختلاط داده ها با کلید به اندازه ی کافی پیچیده و یا کامل نباشد، الگوریتم بکار گرفته شده ممکن است سبب درز اطلاعاتی درباره ی کلید شود و این حالت باعث می شود که بتوان حدس های دقیق تری را برای روش Brute force زد.
مزایای الگوریتم های کدگذاری بر مبنای کلید خصوصی:
بسیار سریع هستند (تنها به 20 clock cycles/byte or less برای انجام محاسبات نیازمند هستند).
کلیدهایی با طول کوچک برای حفظ امنیت آنها کافی هستند. برای مثال کلیدهایی با طول
128 bits تا 100 سال آینده مطمئن هستند(تنها روش quantum cryptography می تواند آنرا بشکند) و کلیدهایی با طول 256 bits حتی در برابر quantum cryptography نیز مقاوم هستند.
رمزنگاری، پنهاننگاری، کدگذاری.. 2
حملات گزارش شده به سیستم های کدگذاری بر مبنای کلید خصوصی: 8
مزایای الگوریتم های کدگذاری بر مبنای کلید خصوصی: 8
موارد استفاده از الگوریتم های Hash 11
استفاده از الگوریتم SHA1 خروجی.. 12
حملات گزارش شده در مورد الگوریتم های ………………………………………….:Hash18
md5 یا اثر انگشت دیجیتالی چیست ..........................................................................................................20
شناسایی اعضا با استفاده از Hash 16
الگوریتمهای کلید نامتقارن. 21
روش های جانشینی ((Substitution. 21
رمزنگاری کلید متقارن(Symmetric algorithms) 23
پخش و پراکنده سازی ( Diffusion) 24
استانداردهای نوین رمزنگاری.. 24
رمزنگاری کلید نامتقارن(asymmetric algorithms) 25
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن. 26
راهکاری برای ایجاد تازگی پیام. 28
فصل دوم:کار انجام شده ................................................................................................................................. 31
اساس کار انجام شده ...........................................................................................................................................31
کد رمز گذاری ..................................................................................................................................................... 32
شزح برنامه ........................................................................................................................................................... 33
کد رمز گشایی .................................................................................................................................................... 34
فصل سوم: نحوه پیاده سازی ............................................................................................................................ 36
معرفی رمز گذاری .............................................................................................................................................. 36
روش های رمز گذاری .........................................................................................................................................37
مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی ................................................. 38
مراحل انتقال اطلاعات از این روش به صورت زیر میباشد ...................................................................... 39
الگوریتم MD5 ..................................................................................................................................................39
Hash کردن یک رشته متنی با الگوریتم MD5 ...................................................................................... 41
استفاده از app.config (خواندن و نوشتن( .......................................................................................... 44
شامل 56 صفحه فایل word قابل ویرایش
182 صفحه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمیشویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
فهرست مطالب
عنوان صفحه
فصل 1:رمزنگاری__________________________________1
مقدمه________________________________________2
بخش 1:مفاهیم رمز نگاری____________________________4
بخش 2:الگوریتمهای کلاسیک_________________________20
بخش 3: رمزهـای غیـرقابـل شکست_____________________58
بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
مقدمه_______________________________________90
بخش 1:تعاریف پایه_______________________________91
بخش 2:انواع CA______________________________105
بخش 3:مدلهای ساده CA_________________________119
بخش 4:کاربرد CA____________________________127
بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی________________________158
مقدمه_____________________________________158
مفاهیم_____________________________________159
فعالیتهای مربوطه______________________________160
روش پیشنهادی تولید اعداد تصادفی_________________ 160
رمز گذاری اطلاعات____________________________164
رمزبرداری اطلاعات____________________________164
رمزگذاری بر اساس دمای محیط____________________166
رمزبرداری بر اساس دمای محیط____________________170
بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA________________176
مقدمه__________________________________177
رمزهای بلوکی پیچیده_______________________177
ویژگی جفت بودن___________________180
کاربردهای رمز نگاری باویژگی جفت بودن__________________180
نتیجه گیری_____________________182
مراجع_________________182
موضوع پروژه:رمزنگاری شبکه های کامپیوتری
تعداد صفحه:95
فرمت:WORD
چکیده:
امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها ومبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمز گذاری ضروری به نظر می رسد. در این مطا لب ضمن بررسی الگوریتم های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه های گوناگون کلید عمومی مورد بررسی قرار می گیرد و ویژگی های هر کدام بیان می گردد.
موضوع:پاورپوینت پروژه رمزنگاری شبکه های کامپیوتری
تعداد اسلاید:22
فرمت:پاورپوینت