انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ کامپیوتر

انجام پایان نامه‏ ارشد کامپیوتر

كلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده است و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.
از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.
-    به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.
-    امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.
-    لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري  تغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.
-    
1)    متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.
2)    روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.
3)    كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.
4)    روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.
5)    كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.
6)    متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.
اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.
خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.
اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.

روش هاي رمز نگاري:
روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:
1-    رمزهاي جانشيني (substitution)
2-    رمزهاي جايگشتي (iranspostion)

رمزهاي جانشيني (substitution cipher)
در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.
DWWDFN       Attack    
حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  كيد رمز عدد k خواهد بود.
روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو
در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.
a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشكار
                       
  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M          
متن رمز شده
Attack            QZZQEA
در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i
تركيبات دو حرفي كه اصطلاحا Diagram  ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:
تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion
تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.

رمز نگاري جانشيني (Transposition)
رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل    جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.
براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ
گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.
كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.
كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.
روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A)  و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.
 M  E  G  A  B  U  C  K         کليد رمز            
            7    4    5   1   2    8   3   6                       
 p    l     e     a    s    e    t     r
      a    n    s      f    e     r   o    n    
                                  e   m     i      l     l     i    o    n
                                  d    o     l      l    a     r    s    a
متن آشکار                  
Pleasetransferonemilliondollars
متن رمزشده
afllselatoosinmoesilrnnapaederir

رمز one – time – pad (به هم ريزي محتوي پيام)
ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.
ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.
Pad: كليد رمز تصادفي است.
به ازاي pad هاي مختلفي كه با پيام 1، XOP مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.

معايب
1-    كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود
2-    حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.
3-    حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.








انجام پایان نامه

انجام پایان نامه کامپیوتر، انجام پایان نامه ارشد کامپیوتر، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

  دانلود مقاله | انجام پایان نامه

سفارش پایان نامه

نقشه