روشهای رمز گذاری اطلاعات
76 صفحه قابل ویرایش
قیمت فقط 7000 تومان
چکیده
امروزه در دنیای دیجیتال حفاظت، از رکن اساسی و مهمی در تبادلات پیامها و مبادلات تجاری ایفا مینماید. برای تأمین نیازهای امنیتی تراکنش امن، از رمزنگاری استفاده میشود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روشهای رمز گذاری ضروری به نظر میرسد. در این مطالب ضمن بررسی الگوریتمهای رمزنگاری 3DES, BLOWFISH, CAST-128, IDEA, RC5 کلید عمومی (نامتقارن) و کلید خصوصی (متقارن)، جنبههای گوناگون کلید عمومی مورد بررسی قرار میگیرد، و ویژگیهای هر کدام بیان میگردد.
فهرست مطالب
1-2 استفاده از استوانه و نوار کاغذی.. 8
فصل دوم تعاریف و اصطلاحات... 11
2-2-4 رمزگشایی (باز کردن رمز) 12
2-2-6-1 محرمانگی یا امنیت محتوا 13
2-2-6-3 احراز هویت یا اصالت محتوا 14
2-3-1 راهکاری برای ایجاد تازگی پیام. 17
2-4 رمزنگاری به صورت سختافزاری.. 18
2-5 الگوریتمهای کلید عمومی.. 18
2-6-1 امضاهای دیجیتالی با کلید متقارن. 20
2-6-2 امضاهای با کلید عمومی.. 21
2-7 رمزنگاری کلید عمومی یا نامتقارن. 22
2-7-1 انواع مدل رمزنگاری کلید عمومی.. 24
2-7-2 ویژگی مدل رمزنگاری کلید عمومی.. 24
2-9-2 مورد استفاده از Hash ها 29
2-9-4 موارد کاربرد رمزنگاری.. 31
فصل سوم الگوریتم 3DES، Blowfish، cast128، IDEA و RC5. 32
3-1 استاندارد رمزگذاری داده DES. 33
3-1-2 ساختار Feistel رمز DES. 35
3-3 ویژگیهای مطلوب در الگوریتم رمزنگاری.. 40
3-3-1 Diffusion and Confusion. 40
3-3-4 حمله ملاقات در میانه علیه 2DES. 41
3-3-5 استفاده از الگوریتم 3DES. 42
3-3-7 استفاده از الگوریتم 3DES. 43
3-4 ویژگی الگوریتم رمزنگاری مدرن. 44
3-5-6 اصول پیاده سازی نرم افزاری.. 50
3-5-7 اصول پیاده سازی سخت افزاری.. 51
3-9 استفاده از رمزهای قطعهای.. 69
3-9-1 استفاده از رمزهای قطعهای-2. 70
فهرست اشکال
فصل اول
شکل 1-1 فراوانی حروف در زبان انگلیسی 7
شکل 1-2 استفاده از استوانه و نوار کاغذی برای رمز کردن پیام. 8
شکل 1-3 ماشین رمز کننده لورنتز 9
فصل دوم
شکل 2-1 فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر. 24
شکل 2-2 رمزنگاری کلید خصوصی.. 25
شکل 2-4 نشانه گذاری اسناد به روش دیجیتالی.. 30
فصل سوم
شکل 3-2 ساختار Feistel رمز DES. 35
شکل 3-7 مدت زمان شکستن رمز نسبت به طول کلید. 39
شکل 3-11 مرحله اول الگوریتم IDEA.. 47
شکل 3-15 رمزنگاری و رمزگشایی IDEA.. 51
شکل 3-16 الگوریتم blowfish. 53
شکل 3-17 جزییات یک دور الگوریتم blowfish. 53
شکل 3-18 ساختار الگوریتم 5RC.. 65
شکل 3-19 مدل رمزگذاری 5 RC.. 67
شکل 3-20 جزییات یک دور از 128CAST- 68
شکل 3-21 سیستم کدگذاری 128CAST- 69
فهرست جداول
فصل سوم
جدول 3-1 تابع رمزگذاری و رمزگشایی.. 49
روشهای رمز گذاری اطلاعات