تگ های برتر

رمز نگاری اطلاعات

رمز نگاری اطلاعات

قیمت
20,000 تومان
خریداری شده: 0 بار
بازدید: 1157 بار
ایجاد شده توسط: mohsen1360

فهرست مطالب

مقدمه                                                                                                                                   صفحه

چکیده. 1

مقدمه. 2

فصل اول مفاهیم اولیّۀ رمزنگاری

1-1 تعاریف فشرده سازی.. 6

1-1-1   کد گذار. 6

1-1-2    فشرده سازی با اتلاف و بی اتلاف... 6

1-1-3    فشرده سازی فیزیکی و منطقی.. 6

1-2     رمزنگاری اطلاعات... 7

1-3     امنیّت اطلاعات و رمزنگاری.. 8

1-4  توابع. 9

1-5 مفاهیم و واژه های اصلی.. 10

1-5-1 دامنه و برد رمزگذاری.. 10

1-5-2  تبدیلات رمز گذاری و رمزگشایی.. 10

1-5-3   دستیابی به محرمانه بودن. 11

1-5-4   شرکت کنندگان در ارتباطات... 12

1-5-5  کانالها 12

1-5-6 امنیت... 12

1-5-7  امنیت اطلاعات در کل.. 13

1-5-8  علم رمزنگاری.. 14

1-6   رمزنگاری کلید متقارن. 14

1-6-1  مروری بر بلاک رمزها و جریان رمزها 14

1-7    شناسایی و تصدیق.. 15

1-8    لزوم سندیت و تصدیق در سیستم های کلید عمومی.. 18

1-9   مزایای رمزنگاری کلید متقارن. 19

1-9-1 مزایای رمزنگاری کلید متقارن. 20

1-9-2  معایب پنهان سازی کلید متقارن. 20

1-9-3  مزایای رمزنگاری کلید عمومی.. 20

1-9-4   معایب رمزنگاری کلید عمومی.. 21

1-9-5   خلاصه مقایسه ها 21

1-10 عملیات توابع hash. 21

1-11   پروتکل ها و مکانیزم ها 23

فصل دوم روشهایی بر رمزنگاری اطلاعات

2-1   روشهایی بر رمزنگاری اطلاعات... 25

2-1-1 جریان رمزها 25

2-1-2  طبقه بندی.. 25

2-1-3   LFSR.. 27

2-2  بلاک رمزها 28

2-2-1 امنیت عملی و پیچیدگی تهاجم ها 28

2-2-2  معیاری برای ارزیابی بلاک رمزها و مدهای عملیاتی.. 29

1- مد ECB.. 30

2-3-1  رمزنگاری کلید عمومی RSA.. 34

فصل سوم بررسی و مقایسه چند الگوریتم رمز نگاری

3-1   مقایسه الگوریتم های رتبه اول و آخر در گزینش نهایی AES. 35

3-1-1   معیارها 36

3-2    معرفی الگوریتم ها 37

3-2-1    الگوریتم رایندال ( Rijndeal ) 37

3-2-2  الگوریتم مارس... 39

3-3    بررسی مقایسه ای امنیت الگوریتم ها 43

3-3-1 حمله به الگوریتم ها با تعداد دورهای کاهش یافته. 43

3-3-2 حاشیۀ امنیتی الگوریتم ها 45

3-3-3  سادگی الگوریتم ها 46

3-3-4  آزمونهای آماری.. 46

3-3-5 جمع بندی مشخصه های امنیتی.. 46

3-4   کارآیی الگوریتم ها 47

3-4-1  پیاده سازی روی کارت هوشمند. 47

3-5-1  ساختار الگوریتم رایندال. 53

3-5-2  مرور کارهای انجام شده. 54

3-5-3   ارائه معماری ضربه ای پیشنهادی.. 55

3-5-4  ارزیابی عملکرد پیشنهادی.. 59

3-6-1  معرفی انواع مختلف معماری در پیاده سازی AES. 61

3-6-2   معرفی زیر واحد های پردازنه قالب... 62

3-6-3     InvSubByte , SubBytes. 63

3-6-4  پیاده سازی حافظۀ S-Box به صورت مدار ترکیبی.. 63

3-6-5 پیاده سازی حافظۀ S-Box با استفاده از ROM های داخلی.. 63

3-6-6ftRows   و InvShiftRows. 64

3-6-8  AddRoundKey. 65

3-6-9  پردازش کلید. 65

3-6-10    نتایج پیاده سازی.. 66

فصل چهارم نتیجه گیری

منابع. 70

چکیده

امروزه به دليل افزايش روز افزون حجم اطلاعات و نيز افزايش سرعت دسترسی به آنها در سراسر کشور ديگر راهکارهای دستی نتیجه ای در بر ندارد و متضاد با پیشرفت تکنولوژی و نیاز امروزی مردم می باشد پس تمام کسانی که حتی  یک حجم اطلاعاتی کوچکی دارند نیاز به مکانیزه کردن سیستم خود دارند  که کاربران در هر جایی که خواستند حتی المقدور بدون محدودیت زمان و مکان اطلاعات خود را  در دسترس داشته باشند  در حال حاضر که اغلب شبکه های کشوری  مکانیزه شده اند و این شبکه نیازمند طراحی   استفاده  و نگهداری می باشد  در یک شبکه چون  اطلاعات در یک پایگاه داده ای  به نام سرور  نگهداری می شود  و این سرور به دلایل مختلف  قابل نفوذ و دستیابی می باشد  بحث امنیت پیش  می آید  که  بسیار مهم می  باشد  به  این دلیل  که در بعضی

 شبکه ها  محرمانه ماندن اطلاعات  جزء لاینفک شبکه است  و شبکه ای که امنیّت در آن حتی کمی پایین باشد  شبکه مناسب و کار آیی نیست و در این صورت دستیابی  افراد غیر مجاز   به شبکه سوء استفاده هایی  انجام می گیرد  که گاهاً خسارات جبران ناپذیری  وارد می کند  این است که بحث امنیّت  که به طور خلاصه شامل رمز نگاری  در مبد أ و رمز گشایی در مقصد می باشد  بیش از پیش اهمیّت خود را نشان داده و نیازمند بررسی بیشتر می باشد  این است که من نیز در این پیان نامه   موضوع خود را همین مطلب قرار دادم و در حدّ توان روی آن بیان کردم  امید وارم پایان نامه اینجانب  مقدمه ای برای دیگر دوستان  گردد  تا به این موضوع پرداخته و بحث و بررسی آن را گسترش دهند .

فهرست اشکال

عنوان                                                                                                                                   صفحه

شکل 1-1 : اجزای یک سیستم رمزنگاری.. 8

شکل1-2 : الگویی از یک ارتباط ساده دوطرفه رمزنگاری e. 12

شکل 1-3 : نحوۀ عملکرد رمزنگاری کلید متقارن. 15

شکل 1-4 : ارتباط دوطرفه رمزنگاری با استفاده از کانال امن برای تبادل کلید وکانال ناامن.. 15

شکل 1-5 : نحوه عملکرد رمزنگاری کلید عمومی.. 17

شکل 1-6 : رمزنگاری با استفاده از تکنیک کلید عمومی.. 18

شکل 1-7 : الگوی استفاده شده در رمزنگاری کلید عمومی.. 18

شکل 1-8 : جعل هویت یک تهاجم در یک ارتباط یک طرفه. 20

شکل 3-1 : نمایش بلوکی الگوریتم رایندال      الف) رمزگذاری     ب) رمزگشایی.. 54

شکل 3-2 : ساختار جعبه های جانشینی.. 56

شکل 3-3 : نمایش بلوک دیاگرام موتور رمز طراحی شده. 56

شکل 3-4 : ساختار پیشنهادی برای رمزگذار الگوریتم رایندال. 57

شکل 3-5 : ساختار ذخیره زیرکلیدها 60

جدول 3-6 : نتایج به دست آمده از طرح پیشنهادی.. 60

جدول 3-16: نتایج پیاده سازی های انجام شده AES در دو طرح معرفی شده2-6-10. 68

فهرست جداول

عنوان                                                                                                                                     صفحه

جدول 1-1 بعضی از اهداف امنیّت اطلاعات... 11

جدول 3-1 : حمله های اعمال به مارس و رایندال با کاهش تعداد دورها 46

جدول 3-2 : حاشیه های امنیتی رایندال و مارس... 47

جدول 3-3 : مقایسۀ الگوریتم های مارس و رایندال از نظر مقدار حافظه و زمتان اجرا روی.. 50

کارت هوشمند با پردازندۀ Z80. 50

جدول 3-4 : مقایسه الگوریتم های مارس و رایندال از نظر مقدار حافظه و زمان اجرا 50

روی کارت هوشمند با پردازندۀ 6805. 50

جدول 3-5 : نتایج پیاده سازی بر روی پردازندۀ 32 بیتی با زبان C.. 51

جدول 3-6 : نتایج پیاده سازی بر روی پردازندۀ 32 بیتی با زبان JAVA.. 52

جدول 3-7 : نتایج پیاده سازی بر روی پردازندۀ 64 بیتی با زبان C.. 52

جدول 3-8 : نتایج پیاده سازی بر روی پردازندۀ DSP. 53

جدول 3-9 : لیست ورودی و خروجی های رمزگذار و رمزگشای AES. 68

جدول 3-10: نتایج پیاده سازی های انجام شده AES در دو طرح معرفی شده2-6-10. 69

چکیده

امروزه به دليل افزايش روز افزون حجم اطلاعات و نيز افزايش سرعت دسترسی به آنها در سراسر کشور ديگر راهکارهای دستی نتیجه ای در بر ندارد و متضاد با پیشرفت تکنولوژی و نیاز امروزی مردم می باشد پس تمام کسانی که حتی  یک حجم اطلاعاتی کوچکی دارند نیاز به مکانیزه کردن سیستم خود دارند  که کاربران در هر جایی که خواستند حتی المقدور بدون محدودیت زمان و مکان اطلاعات خود را  در دسترس داشته باشند  در حال حاضر که اغلب شبکه های کشوری  مکانیزه شده اند و این شبکه نیازمند طراحی   استفاده  و نگهداری می باشد  در یک شبکه چون  اطلاعات در یک پایگاه داده ای  به نام سرور  نگهداری می شود  و این سرور به دلایل مختلف  قابل نفوذ و دستیابی می باشد  بحث امنیت پیش  می آید  که  بسیار مهم می  باشد  به  این دلیل  که در بعضی

 شبکه ها  محرمانه ماندن اطلاعات  جزء لاینفک شبکه است  و شبکه ای که امنیّت در آن حتی کمی پایین باشد  شبکه مناسب و کار آیی نیست و در این صورت دستیابی  افراد غیر مجاز   به شبکه سوء استفاده هایی  انجام می گیرد  که گاهاً خسارات جبران ناپذیری  وارد می کند  این است که بحث امنیّت  که به طور خلاصه شامل رمز نگاری  در مبد أ و رمز گشایی در مقصد می باشد  بیش از پیش اهمیّت خود را نشان داده و نیازمند بررسی بیشتر می باشد  این است که من نیز در این پیان نامه   موضوع خود را همین مطلب قرار دادم و در حدّ توان روی آن بیان کردم  امید وارم پایان نامه اینجانب  مقدمه ای برای دیگر دوستان  گردد  تا به این موضوع پرداخته و بحث و بررسی آن را گسترش دهند .