ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

این مقاله ترجمه مقاله انگلیسی Security Frameworks for Wireless Sensor Networks-Review می باشد /

 

سال انتشار : 2012

تعداد صفحات مصاله انگلیسی : 10 /

تعداد صفحات فایل ترجمه : 19 /

فرمت فایل ترحمه : Word /

 

فایل مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید /

 

 

چکیده

شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که  از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. این مقاله یک مرور کلی بر ساختارهای رمزنگاری طراحی شده تا به حال را ارائه کرده و مقایسه روش‌های موجود را انجام داده است.



خرید و دانلود ترجمه مقاله مروری بر چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم


دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)

دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)

در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند. یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.  در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

فهرست :

تاریخچه رمزنگاری

استفاده از استوانه و نوار کاغذی برای رمز کردن پیام

ماشین رمزکننده لورنتز

ماشین رمزنگاری هیل

رمزنگاری پیشرفته

دلیل رمزنگاری اطلاعات در کامپیوتر

اصطلاحات و انواع رمز نگاری

سرویس رمزنگاری

رمزنگاری به صورت سخت افزاری

پروتکل رمزنگاری

پروتکل تبادل کلید دیفی ، هلمن

الگوریتم رمزنگاری

انواع روشهای رمزنگاری

رمز های جانشینی

رمزهای جابجایی

تابع درهم‌سازی

رمزنگاری کلید متقارن

روش متقارن Symmetric

الگوریتمهای کلید متقارن

رمزنگاری کلید عمومی

تجزیه و تحلیل رمز

افزونگی

رمزهای دنباله ای

تحلیل رمز یا رمز شکنی

امضای دیجیتال

مبانی رمزنگاری کلید عمومی

هش

لغت نامه



خرید و دانلود دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)


پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

چکیده

 در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود

مقدمه

با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد. تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت انها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری انها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگی های تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتم های کلاسیک رمزنگاری متن مانند RSA ، DES و ... در این موارد ناکارامد ، چون اولاً رمزکردن حجم زیاد  داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی نیست و دومین مشکلی که این الگوریتم ها دارند طول کلید انهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد. برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.

 

 

تعداد صفحات 88 word

 

فهرست مطالب

 

فصل اول: کلیات... 9

مقدمه. 10

1-1 برخی اصطلاحات در رمزنگاری.. 11

1-2 سرویس رمزنگاری.. 12

1-2-1 محرمانگی یا امنیت محتوا: 13

1-2-2 سلامت محتوا: 13

1-2-3 احراز هویت یا اصالت محتوا: 13

1-2-4 عدم انکار: 13

1-3 پنهان نگاری.. 15

1-3-1 فشرده سازی jpeg. 16

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 18

1-4 تفاوت پنهان نگاری و رمزنگاری.. 18

1-5 موارد کاربرد رمزنگاری.. 19

1-6 رمزنگاری و انواع ان. 19

1-6-1 رمزنگاری متقارن. 20

1-6-2 رمزنگاری نامتقارن. 20

1-7 پروتکل های انتقال در رمزنگاری.. 23

1-7-1 پروتکل‌ها 24

1-8 پروتکل های انتقال در رمزنگاری.. 24

1-8-1 SSL.. 24

1-8-2 TLS. 25

1-8-3 S/MIME.. 26

1-8-4 SSH.. 26

1-9 نتیجه گیری.. 27

فصل دوم: اشنایی با توابع اشوب و معرفی سیستم. 28

2-1 مقدمه. 29

2-2 تعریف اشوب... 29

2-3 سایفرهای رمزنگاری تصویر. 35

-2-4 سیستم های رمزنگاری اشوبگون تصویر. 38

2-4-1 سیستم لورنز. 38

2-4-2 نگاشت لجستیک... 41

2-4-3 نگاشت تنت... 45

2-4-4 نگاشت هنون. 46

2-5 نتیجه گیری.. 48

فصل سوم: تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر. 49

3-1 مقدمه. 50

3-2 مدل رنگ RGB.. 51

3-3 مدل رنگ CMY.. 54

3-4 مدل رنگ YIQ.. 55

3-5 مدل رنگ HIS. 56

3-6 تبدیل رنگ ها از RGB به HSI. 62

3-7  تبدیل رنگ ها از HSI به RGB.. 63

3-8 نتیجه گیری.. 65

فصل چهارم: تعریف پروژه 67

4-1 مقدمه. 68

4-2 هیستوگرام. 68

4-3 تسهیم هیستوگرام. 71

4-4 هیستوگرام تصاویر رنگی.. 73

4-5 رابطه ی بیشترین نسبت تفاوت (PSNR). 76

4-6 معرفی ابزارهای توسعه. 76

4-7 محیط برنامه ی پیاده سازی شده 77

4-8 نتیجه گیری.. 83

منابع.. 85

فهرست اشکال

   شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون. 10

شکل2- 7 رفتار اشوبناک نگاشت لجستیک... 34

   شکل 2- 9  نگاشت لجستیک با توجه به مقادیر مختلف... 37

   شکل 3-1 مکعب رنگی RGB. نقاط در امتداد قطر اصلی، دارای مقادیر خاکستری از مبدأ تا سفید در نقطه (1,1,1) هستند. 44

شکل 3-2 مکعب رنگی 24 بیتی.. 45

   شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 50

شکل 3-5 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را  نشان می دهد. 51

   شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها  بر محور عمودی شدت، عمود هستند. 52

   شکل 4-1. 61

   شکل 4-3. 63

   شکل 4-5. 64

   شکل 4-8. 66

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان. 71

شکل4-15Cameraman. 73

شکل 4-18 تصویر رمزشدهیLena. 74

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب... 75



خرید و دانلود پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب


دانلود پروپوزال بازشناسی حالات چهره در تصاویر فشرده و رمزگذاری شده همراه با پاورپوینت جهت ارایه

دانلود پروپوزال بازشناسی حالات چهره در تصاویر فشرده و رمزگذاری شده همراه با پاورپوینت جهت ارایه

با سلام خدمت دوستای خوبم:

این سمینار در مورد بازشناسی حالات چهره در تصاویر فشرده و رمزگذاری شده است و به بررسی روش های مختلف فشرده سازی و همچنین رمزنگاری و بازشناسی حالات چهره می پردازد. فرمت word و pdf قرار داده شده است.

FACIAL EXPRESSION RECOGNITION IN THE

ENCRYPTION & COMPRESS DOMAIN

 

فهرست مطالب این طرح به صورت زیر است امیدوارم از آن استفاده ببرید.

 

مقدمه .......... 10

 

پیشگفتار... 10

 

فصل 1..............  11

 

مروری بر رمزنگاری در تصاویر. 11

 

تاریخچه رمزنگاری و اهداف پژوهش.... 12

 

اهداف پژوهش.... 13

 

1 - معرفی روش های رمزنگاری.. 14

 

1-1 روشهای «حوزه مکان» : 14

 

2-1   روشهای «حوزه تبدیل»: 14

 

2 -   روش های مخفی سازی برگشت ناپذیر داده(نهان نگاری) درحوزه مکان.. 15

 

1-2 ورشهای مبتنی بر جایگزینی بیت های کم ارزش(LSB) 15

 

1-1-2 روش اول- درج اطلاعات در بیت های کم ارزش(LSB) 16

 

2-1-2 روش دوم- درج اطلاعات در بیتهای LSBبااستفاده از ماتریس جایگزینی بهینه. 16

 

2-2 روشهای مخفی سازی وفقی.. 18

 

1-2-2 روش مبتنی بر تفاوت پیکسلها 18

 

2-2-2 روشLSB وفقی.. 19

 

3-2 روشهای مخفی سازی LSB تطبیقی : 20

 

3 - روش های مخفی سازی : 20

 

1-3 روشهای مخفی سازی برگشت پذیر داده (نقش نگاری) درحوزه مکان.. 20

 

2-3 روشهای مبتنی بر هیستوگرام تصویر. 20

 

3-3 روش های مبتنی بر سیستم ارتباطی طیف گسترده 21

 

4-3 استفاده از فرکتال.. 23

 

4 شروط و نیازمندی های نهان نگاری.. 24

 

1-4 برگشت پذیر بودن پیام محرمانه. 24

 

2-4 شفافیت روش نهان نگری.. 24

 

3-4 امنیت پیام محرمانه. 25

 

4- 4 کم هزینه بودن از نظر محا سباتی.. 25

 

5-4 مناسب بودن نوع سیگنال میزبان.. 25

 

6-4 مناسب بودن نوع اطلاعات فایل نهفته سازی.. 25

 

7-4 مناسب بودن میزان اطلاعات قابل نهفته سازی.. 26

 

5 - مناسب بودن نحوه بازیابی اطلاعات نهفته شده 26

 

1-5 بازیابی غیرکور : 26

 

2-5 بازیابی کور : 26

 

6 -   سیستم بینایی انسان و برخی از ویژگی های آن.. 27

 

1-6   قابلیت تفکیک سطوح و نقاط با شدت روشنایی متفاوت... 27

 

2- 6   اثر نوار «ماخ». 27

 

3-6 پدیده پوشش.... 28

 

1-3-6 پوشش فضایی : 28

 

2-3-6 پوشش فرکانسی: 28

 

7 - روشهای کلاسیک رمزنگاری.. 28

 

1-7 رمزنگاری جانشینی/جایگزینی.. 28

 

2-7 رمزنگاری جایگشتی/جابجایی.. 28

 

8- انواع روشهای رمزنگاری مبتنی بر کلید. 29

 

1-8 رمزنگاری کلید سری.. 29

 

1-1-8 رمزنگاری جریان بیتی : 29

 

2-1-8 رمزنگاری بلوکی : 29

 

9 - رمزنگاری کلید عمومی / رمزنگاری کلید نا متقارن.. 30

 

1-9 مقایسه رمزنگاری کلید مشترک و رمزنگاری کلید عمومی.. 30

 

10- تحلیل رمز حمله خشن.. 31

 

2-10 تحلیل رمز تفاضلی.. 31

 

11- واترمار کینگ.... 31

 

2-11 تفاوت رمزنگاری و واترمارکینگ.... 31

 

فصل دوم    ......  32

 

فشرده سازی تصاویر. 32

 

مقدمه   .......... 33

 

1 - فشرده سازی اطلاعات تصویر. 33

 

1-1 تحقیقات انجام شده در دامنه ی فشرده ی JPEG.. 34

 

2-1 فشرده سازی jpeg. 34

 

3-1 تبدیل کسینوسی گسسته. 34

 

4-1 کلاسها و مدل های مختلف jpeg. 36

 

کدینگ بدون تلفات... 38

 

کدینگ هافمن38

 

کدینگ پیشبینی کننده 40

 

کدینگ تبدیلی (کدینگ با تلفات) 41

 

فصل سوم    :.... 43

 

بازشناسی حالات چهره در تصاویر. 43

 

تصاویر رمزگذاری شده 43

 

بخش اول   ..... 44

 

معرفی بازشناسی حالات چهره 44

 

مقدمه     45

 

معرفی بازشناسی حالات چهره 46

 

شناسایی حالت های چهره 47

 

تاریخچه کارهای مشابه. 51

 

پایگاه داده ی JAFFE. 54

 

بخش دوم         55

 

استخراج ویژگی های تصاویر حالت های چهره 55

 

استخراج ویژگی ها: 56

 

کاهنده ی ابعاد PCA.. 57

 

روش هندسی در چهره 57

 

بخش سوم         60

 

بازشناسی حالات چهره در تصاویر رمزگذاری شده 60

 

چکیده           61

 

مقدمه ای برای بازشناسی حالات چهره در تصاویر رمزگذاری شده 62

 

استخراج ویژگی .. 63

 

بازشناسی حالات چهره در تصاویر رمزگذاری شده 64

 

تجزیه و تحلیل و عملکرد. 65

 

آزمایش بر روی دیتا بیس 67

 

آزمایش بر روی دیتابیس : 68

 

Reference             74

 

♥ موفق باشید ♥



خرید و دانلود دانلود پروپوزال بازشناسی حالات چهره در تصاویر فشرده و رمزگذاری شده همراه با پاورپوینت جهت ارایه


پایان نامه رمزنگاری اطلاعات

پایان نامه رمزنگاری اطلاعات

این فایل در قالب ورد و قابل ویرایش در 190 صفحه می باشد.

فهرست

فصل ۱:رمزنگاری_۱
مقدمه_۲
بخش ۱:مفاهیم رمز نگاری_۴
بخش ۲:الگوریتمهای کلاسیک_۲۰
بخش ۳: رمزهـای غیـرقابـل شکست۵۸
بخش ۴: الگوریتمهای مدرن__۶۹
فصل ۲:اتوماتای سلولی__۸۹
مقدمه۹۰
بخش ۱:تعاریف پایه_۹۱
بخش ۲:انواع CA105
بخش ۳:مدلهای ساده CA_119
بخش ۴:کاربرد CA_127
بخش ۵:نتیجه گیری_۱۵۵
فصل ۳:رمزنگاری به کمک اتوماتای سلولی__۱۵۶
مقاله ۱:رمزنگاری اطلاعات بر اساس عوامل محیطی
بااستفاده از اتوماتای سلولی۱۵۸
مقدمه_۱۵۸
مفاهیم_۱۵۹
فعالیتهای مربوطه۱۶۰
روش پیشنهادی تولید  اعداد تصادفی_ ۱۶۰
رمز گذاری اطلاعات_۱۶۴
رمزبرداری اطلاعات_۱۶۴
رمزگذاری بر اساس دمای محیط__۱۶۶
رمزبرداری بر اساس دمای محیط__۱۷۰
بررسی تاثیر دمای محیط بر سیستم رمزنگاری _۱۷۰
بررسی تاثیر اختلاف دما در فرستنده و گیرنده۱۷۰
نتیجه گیری۱۷۴
مقاله ۲:کشف نوشته ی رمزی از یک
رمز بلوک پیچیده با استفاده از CA_176
مقدمه_۱۷۷
رمزهای بلوکی پیچیده__۱۷۷
ویژگی جفت بودن_۱۸۰
کاربردهای رمز نگاری باویژگی جفت بودن۱۸۰
نتیجه گیری۱۸۲
مراجع__۱۸۲

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال ۲۰۰۱ یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

 

مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

 مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود.

Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.

برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.

دقیقاً همانطور که بارها تاکید شده، حفاظت کلیدها برای سیستمهای امنیتی موضوعی حیاتی و مهم است.

بیشتری کاری که حمله کنندگان انجام می دهند تلاش برای تعیین و بدست آوردن کلید رمزگشایی است. اگر موفق شود، از آن پس دارای اطلاعاتی است که تا هنگام تغییر مجدد کلید رمز می تواند تمام پیغامها را رمزگشایی کند. با این حال امکان دارد مواردی وجود داشته باشد که هدف اصلی یک حمله کننده فقط خواندن یک پیغام خاص باشد. معهذا وقتی نویسندگان عنوان شکسته شده را به یک الگوریتم می دهند معمولاً به این معنی است که حمله کننده یک راه عملی برای تعیین کلید رمزگشایی پیدا کرده است.

یقیناً، یک حمله کننده فقط زمانی قادر به شکست یک الگوریتم است که اطلاعات کافی برای شناخت کلید صحیح یا تشخیص کلید نادرست را داشته باشد. اما رسیدن این اطلاعات اضافی به حمله کننده خودش امر بسیار مهمی است. برای مثال فرض کنید که حمله کننده می داند که متن اصلی به زبان انگلیسی است و رمزگشایی با یک کلید حدسی، متنی را به ما می دهد که بی معنی می‌باشد. در این حالت کلیدی که حدس زده شده اشتباه بوده است یک واقعیت مهم که باید از مقدمه ما تمیز داده شود این است که؛ برای بدست آوردن پیغام از روی متن رمز شده، لازم به داشتن کلید رمز نیست. این نظر ساده پایه ی مقاله ی Diffie-Hellman است. این مقاله تاثیر شدیدی روی رمزنگاری مدرن داشته است و منجر به این شد که یک بخشبندی طبیعی به ۲ نوع از سیستمهای رمزکننده ایجاد شود؛ متقارن (Symmetric) و نا متقارن (Asymmetric).

سیستم رمز کننده ای را متقارن یا موسوم (Conventional) گویند که استنباط کلید رمزگشایی از کلید رمز کننده ساده باشد. در عمل در سیستمهای متقارن اغلب این دو کلید یکسان هستند. بنابراین اینگونه سیستمها اغلب سیستمهای تک کلید (One-key) یا کلید- مخفی (Secret-Key) نامیده می شوند. در واقع اگر فهمیدن کلید رمزگشایی از روی کلید رمزکننده غیرممکن باشد، در آنصورت سیستم نامتقارن یا کلید عمومی نامیده می شود. باید یک دلیل برای مجزا کردن این دو نوع وجود داشته باشد. برای پیشگیری از یک جدا سازنده که، الگوریتم را هم در اختیار دارد، از بدست آوردن متن اصلی از متن رمزشده ی جدا شده، لازم است که کلید رمزگشایی مخفی باشد. لزومی به مخفی بودن کلید رمز نیست و دانستن این کلید به کار حمله کننده نمی آید. در حقیقت این کلید می تواند عمومی باشد و معمولاً هم اینگونه است. یک نتیجه این است که برای دریافت کننده و ارسال کننده یک متن نیازی به اشتراک گذاری هر رمز مشترکی بین دو طرف وجود ندارد. در اصل نیازی نیست که دو طرف به هم اطمینان داشته باشند.

با وجود اینکه گفته های پاراگراف آخری واضح است، ولی نتایج آنها بسیار وسیع است. دیاگرام بالای ما تحت این قضیه است که فرستنده و دریافت کننده یک جفت از کلیدهای منطبق را دارند ولی در عمل رسیدن به این وضع بسیار سخت و مشکل است. برای مثال در یک سیستم متقارن ممکن است نیاز به توزیع تعدادی کلید مخفی قبل از اینکه پیغام مخفی بتواند رد و بدل شود، باشد. موضوع ایجاد محافظت کافی برای این کلیدها نباید دست کم گرفته شود. در یکی از مشکلترین جنبه های بدست آوردن یک سیستم امن است. اگر سیستم متقارن است، همانطور که قبلاً دیده شد، ممکن است نیاز به قابلیت پخش کلیدها و مخفی سازی آنها اجتناب شود، فقط کلید رمزکننده پخش می شود و نیازی به مخفی سازی آن نیست. با این وجود این مشکل یا مشکل دیگری جایگزین می شود که این مشکل عبارتست از: تضمین اعتبار هر طرف دارای کلید رمز کننده.

هنگام شرح تفاوت بیت سیستمهای متقارن و نامتقارن ما فرض کردیم که حمله کنده از الگوریتم اطلاع دارد. در حقیقت این موضوع همیشه صحیح نیست. با این وجود برای طراحی یک سیستم خوب بهتر است که این فرض را که، حمله کننده دارای دانش بالا و اطلاعات هوشمندانه ی عمومی است، منظور کرد. یک قاعده ی کلی معروف برای رمزنگاری وجود دارد که ادعا می کند، امنیت سیستم رمزنگاری نباید وابسته به مخفی سازی الگوریتم رمزنگاری باشد. امنیت باید تنها وابسته به مخفی سازی کلید رمزگشایی باشد.

یکی از اهداف مطالعه رمزنگاری این است که هرکس بخواهد بتواند تعیین کند که یک سیستم رمزکننده از لحاظ طراحی و پیاده سازی به اندازه کافی امنیت دارد یا نه. در رابطه با تعیین امنیت یک سیستم، ما ۳ فرض زیر را که معروف به شرایط، بدترین حالت، است را می سازیم:

(WC1) : کاشف رمز اطلاعات کاملی در مورد سیستم رمزکننده دارد.

(WC2) : کاشف رمز مقدار قابل توجهی ازمتن رمز شده را بدست آورده.

(WC3) : کاشف رمز متن اصلی هم ارز با مقداری از متن اصلی رمز شده را می داند.

شرط WC1 به این دلالت می کند که باور داریم که نباید جزئیات یک سیستم رمز کننده را مخفی نگه داریم. با این وحود، این گفته به معنی عمومی بودن سیستم نیست. طبیعتاً، اگر حمله کننده سیستم بکار رفته را نشناسد کارش بسیار سخت تر می شود. در این صورت ممکن است اطلاعات به صورت نامعلومی پنهان شده باشد برای مثال، با یک سیستم الکترونیکی، الگوریتم رمز کننده ممکن است در سخت افزار و با استفاده از میکروچیپها مخفی شود. در حقیق ممکن است تمام الگوریتم داخل یک چیپ مخفی شده باشد. برای بدست آوردن الگوریتم، یک حمله کننده باید ابتدا بتواند چیپ را باز کند و اطلاعاتش را استخراج کند. این یک کار زمان بر حساس است. با این وجود این کار ممکن است انجام شود و ما نباید فرض کنیم که حمله کننده قابلیت انجام اینگونه کارها را ندارد. اما بازهم با صبر و مهارت امکان کشف شدن این هم وجود دارد. از نقطه نظر بعضی از طراحان و سازندگان، WC1 یک فرض اساسی و لازم قلمداد می شود.

باید روشن شود که فرض WC2 یک فرض معقولانه است. اگر امکان قطع وجود نداشته باشد پس دیگر نیازی هم به سیستم رمز کننده نیست. از این رو، اگر قطع تماس یا جداسازی امکان داشته باشد و قابل انجام باشد، احتمالاً طرفهای تماس وقتی که جداسازی انجام شود نمی توانند کاری انجام دهند. پس بهترین انتخاب این است که فرض شود تماس ها می توانند قطع شوند.

WC3 نیز شرطی واقعبینانه است. حمله کننده ممکن است با نظارت و مشاهده عبور و مرور و یا حدس زدنهای هوشمندانه این نوع اطلاعات را بدست بیاورد. یک مثال کلاسیک تاریخی از این نوع رد جنگ جهانی دوم اتفاق افتاده را بین می کنیم. وقتی کلمه آلمانی Leuchttone در متن اصلی پیغام، که توسط ماشین رمزکننده Enigma رمز شده بود دیده می شد نشان دهنده این بود که یک چراغ دریایی در معرض خطر حمله هوایی قرار دارد.

یک حمله که از وجود یک جفت متن اصلی معلوم و متن رمز شده منطبق با آن استفاده می کند، حمله «متن اصلی معلوم» نامیده می شود. اگر حمله کننده یک متن اصلی را انتخاب کرده است، مثل مثال حمله هوایی به چراغ دریایی که قبلاً شرح داده شد، به آن حمله یک حمله ی «متن اصلی منتخب» می گویند. در انتها یک حمله که فقط از متن رمز شده اطلاع دارد را حمله ی «فقط متن رمز شده» می نامند.

یک نتیجه ی پذیرش این شروط بدترین حالت این است که ما این فرض را داشته باشیم که تنها اطلاعاتی می تواند گیرنده اصلی را از جدا کننده تشخیص دهد کلید رمزگشایی است. این امنیت سیستم کاملاً وابسته به محرمانه بودن کلید رمزگشایی است. اینجا به اهمیت مدیریت کلید خوب و کامل پی می بریم.

در اینجا لازم است به این نکته توجه داشت که تعیین سطح امنیت یک سیستم رمز، یک علم ریاضی نیست. تمام ارزیابی های مبتنی بر ریاضیات نه تنها بسته به اطلاعات در دسترس حمله کننده است بلکه به امکانات در دسترس او نیز بستگی دارد. بهترین قاعده این است که همیشه بدترین حالت و پرخطر ترین فرض را در نظر بگیریم. همچنین تاکید زیادی روی این نکته وجود دارد که؛ سئوال اصلی این نیست که «آیا این سیستم یک سیستم کاملاً امن و مهم است و مشخص کننده این نکته است که بعضی واقعیتها نیاز به یک سیستم با امنیت سطح پایین و کم داریم. تقریباً برای تمام سیستمهای غیرنظامی تامین امنیت دارای هزینه زیادی است که از نظر تجاری باید دارای توجیه اقتصادی باشد. به علاوه این که بایان که گران و پر هزینه است، کارآیی کل سیستم را نیز کاهش می دهد. بدینسان یک نیاز طبیعی برای اینکه امنیت سیستم در حد کمینه و بهینه نگه داشتن شود، وجود دارد. یک راه عمومی برای تعیین سطح امنیت لازم این است که مدت زمانی که اطلاعات باید محافظت شوند تخمین زده شود. اگر ما به این زمان «زمان پوشش» لازم برای سیستم بگوییم، یک نشانه ی خام برای سطح امنیت لازم را بدست آورده ایم. برای مثال یک شبکه فنی با زمان پوشش در حد چند دقیقه بسیار آسیب پذیرتر است از یک سیستم استراتژیک مانند اطلاعات محرمانه دولتی یا پزشکی که زمان پوششی در حد صدها برابر آن دارد.

اگر ما فرض کنیم که الگوریتم رمزگشایی ما معلوم باشد، یعنی در اختیار همه باشد، لذا یک روش واضح برای حمله در اختیار هر دشمنی قرار دارد. آنها می توانند هر کلید رمزگشایی را امتحان کنند و امید داشته باشند که بالاخره کلید صحیح را بدست می آوردند. این چنین حملات را حملات«جستجوی جامع کلید» یا حمله «Brute Force» می نامند. یقیقناً یک حمله می تواند موفق شود مگر اینکه حمله کننده بعضی راه های تشخیص کلید صحیح را داشته باشد و یا اینکه قادر به رفع تمام کلیدهای نادرست باشد. برای مثال، در حمله ی متن اصلی معلوم، واضح است که هر انتخاب کلید رمزگشایی که منجر به متن اصلی صحیح متناظرش نشود نمی تواند کلید رمزگشایی صحیح باشد.

حال ما در موقعیتی قرار داریم که می توانیم یک سری معیارهای بسیار پایه ای برای تشخیص اینکه چه نوع سیستم رمزی باید به هر برنامه کاربردی خاص اختصاص بیابد را ارائه کنیم. کاربران سیستم یک زمان پوشش را معین می کنند. طراحان باید تعداد کلیدهای رمزگشایی را بدانند. حال اگر طراحان حدسهایی برای سرعت امتحان یک کلید برای پیدا کردن کلید را تخمین بزند. بنابراین اولین نیاز خام ما این است: زمان تخمینی مورد نیاز برای یک جستجوی جامع کلید باید بیشتر از زمان پوشش باشد.

هنگام تمایز بین الگوریتمهای متقارن و نامتقارن در اصل ما در مورد نیاز به اعتماد بین فرستنده و گیرنده صحبت می کنیم. برای قرنها، قبل از انتشار مقاله مشهور Diffie – Hellman فکر می شد که پیغامهای رمز شده تنها می توانست بین قسمتهای دو طرفه مورد اعتماد رد و بدل شود. ما ابتدا این موضوع را مطرح کردیم که فرستادن پیغام به بعضی که غیرقابل اعتماد هستند، غیرممکن است. الگوریتمهای کلید عمومی در دروس بعد بحث می شود. در اینجا ما یک مثال خوش فهم را مطرح می کنیم که در آن می گوییم چگونه ممکن است یک بسته تحویلی را به سلامت برای گیرنده ی موردنظر فرستاد البته با در نظر گرفتن این نکته که ممکن است بسته به دست هر دشمنی بیافتد.

برای مثال ما فرض می کنیم که فرستنده یک بسته تحویلی دارد که می خواهد آنرا در داخل یک کیف به وسیله یک قفل Lock کند و برای کسی بفرستد که او به کلید رمزش اعتماد ندارد. در عوض فرستنده، گیرنده موردنظرش را برای خرید یک قفل و کلید، راهنمایی می کند. ما فرض می‌کنیم که کسی دیگر نمی تواند این کلید ها را پیدا کند یا اینکه بتواند قفل را به زور از کیف جدا کند. حال گیرنده و فرستنده اقدامات زیر را انجام می دهند تا از تحویل بسته مطمئن شوند.

گام ۱: فرستنده بسته را در کیف قرار داده، در کیف را با قفل lock کرده و کلید را از روی قفل برداشته. سپس کیف lock شده به سمت گیرنده فرستاده می شود.

نکته: در زمانی که کیف در مسیر از گیرنده به فرستنده است، خطری از جانب دشمنان تهدیدش نمی کند زیرا آنها نمی توانند قفل را از کیف جدا کنند. همچنین دریافت کننده نمی تواند بسته را بدست آورد.

گام ۲: دریافت کننده کیف را با قفل خودش و کلید مربوطه lock می کند و کلید را از قفل خارج کرده و سپس کیف را به سمت فرستنده می فرستد.

نکته : حالا کیف توسط دو قفل lock شده و هیچ کدام هم نمی توانند بسته را بدست بیاورند.

گام۳: فرستنده توسط کلیدش، قفل مربوطه را از کیف جدا می کند و مجدداً آنرا به سمت گیرنده می فرستد.

نکته: تنها قفل باقی مانده در روی کیف به دریافت کننده است.

گام ۴: گیرنده قفل اش را از روی کیف باز می کند و بسته را بدست می آورد.

در نتیجه این توالی رخدادها، بسته به دریافت کننده تحویل داده می شود. با این نکته که نه فرستنده و نه گیرنده نیاز بود که کلیدهایشان را در اختیار دیگری قرار دهند آنها نیازی ندارند که به هم اعتماد کنند. این فرضیات ما در مورد کلیدها و قدرتمندی قفل ها بشدت غیرواقعی هستند. از این رو در هنگام شرح رمزنگاری کلید عمومی این فرضیات تبدیل به معادلات هستند. از این رو در هنگام شرح رمزنگاری کلید عمومی این فرضیات تبدیل به معادلات ریاضی می شضوند که بیشتر قابل قبول هستند. نکته ای که ما بیان کردیم، دست کم در عالم فرض، این است که ارتباطات امن بدون اعتماد دو طرفه نیز قابل انجام است. در مثال فرستنده راهی نداشت تا بفهمد که قفل ری کیف از آن کیست. ممکن است دشمنی با جعل گیرنده و قراردادن قفلی روی آن بتواند به هدفش برسد. این خود مشکل بزرگی در اینگونه ارتباط است. قفل مال کی است؟ این سئوال در این مثال شبیه به این سئوال است که کلید عمومی مال کیست؟ و این سئوالی است که در سیستمهایی که از کلید عمومی استفاده می کنند بسیار مهم است.

تا حال ما بیشتر روی تئوری کار کردیم. حال مثالهای ساده ی تاریخی را در درس بعد بررسی می‌کنیم تا مطمئن شویم که تعاریف تئوری ما بدیهی و قابل فهم بوده اند. در انتهای یک نگاه کلی تر به الگوریتمها و سیستمهای متقارن و نامتقارن می اندازیم.



خرید و دانلود پایان نامه رمزنگاری اطلاعات