مقاله رمزشکنی

تحقیق و پروژه و پایان نامه و مقاله دانشجویی

عنوان :

مقاله رمزشکنی

تعداد صفحات : ۲۳

نوع فایل : ورد و قابل ویرایش

چکیده

رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است.

دو اصل اساسی در رمز نگاری: اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزونگی باشند. به عبارت دیگر لزومی‌ندارد که اطلاعات واقعی به همانگونه هستند رمز و ارسال شوند حقیقت قضیه آن است که تمام پیام ها باید مقدار قابل توجهی افزونگی داشته باشند به کومه ای که یک اخلال گر فعال نتواند پیام های تصادفی بی معنا تولید و ارسال کند باعث شود این پیام ها به عنوان پیام های معتبر تفسیر شوند.

افزونگی بدان جهت نیاز است که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود (برای تشخیص پیام های معتبر از پیام های ساختگی)

افزونگی اطلاعات در قالب موارد زیر می‌باشد.

–     افزودن تعدادی عدد در ابتدا یا انتهای پیام

–   اضافه کردن یک چند جلمه ای CRC. (گیرنده اصلی به راحتی می‌تواند صحت پیام ها را بررسی کند)

– استفاده از توابع در هم سازی رمز (hash)

–   استفاده از توابع checksum

دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمی‌توسط یک اخلالگر الزامی‌است. چنین محاسبه ای را می‌توان با قرار دان مهر زمان در پیام ها پیش بینی کرد به نحوی که پیام مثلا برای ده ثانیه معتبر باشد. گیرنده پیام می‌تواند آنرا برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف کرد.

 واژه های کلیدی: رمز نگاری، رمزهای جانشینی، رمزهای جایگشتی، رمز نگاری کوآنتومی، رمز نگاریDES  ، الگوریتم PDA، MD5

فهرست مطالب

روش های رمز نگاری:    ۴
رمزهای جانشینی (substitution cipher)    ۴
رمز نگاری جانشینی (Transposition)    ۶
رمز one – time – pad (به هم ریزی محتوی پیام)    ۷
معایب    ۸
رمز نگاری کوآنتومی:    ۸
دو اصل اساسی در رمز نگاری:    ۱۰
۲-تازگی پیام ها    ۱۱
رمز نگاری با کلید متقارن (symmetriv- key)    ۱۲
رمز نگاری (data encrystion algortmy)    ۱۳
رمز نگاری سه گانه (triple DES)    ۱۴
مزیت ESE نسبت به EEE:    ۱۴
رمز نگاری با کلید نامتقارن یا عمومی (public key)    ۱۵
الگوریتم PDA    ۱۶
روش کار الگوریتم PSA    ۱۶
. معایب سیستم    ۱۷
شکستن الگوریتم RSA    ۱۷
۲- حدس زدن پیام:    ۱۹
MD5 چیست؟    ۱۹
مزایا:    ۱۹
راه های کنترل خطا:    ۲۰
منابع:    ۲۲

 رمزشکنی

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.

از دیدگاه تارخی ۴ گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.

–  به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.

–    امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.

–  لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری  تغییر کند این مشکلات متناقص منجر به پیدایش شکل (۱) شد.

۱)     متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.

۲)  روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.

۳)  کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.

۴)     روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.

۵)     کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.

۶)     متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.

اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.

مطالب پیشنهادی: برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

پیوندها

دسته‌ها

آخرین بروز رسانی

    یکشنبه, ۹ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایbankmaghaleh.irمحفوظ می باشد.