جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

رمز گذاری

1,138

بازدید

رمز گذاری ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.
از دیدگاه تارخی ۴ گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.
-به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
-امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
-لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری  تغییر کند این مشکلات متناقص منجر به پیدایش شکل (۱) شد.

۱)متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.
۲)روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.
۳)کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.
۴)روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.
۵)کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.
۶)متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.
اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.
خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.
اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

روش های رمز نگاری:
روش های رمز نگاری به طور کلی به ۲ رده تقسیم می‌شوند:
۱-رمزهای جانشینی (substitution)
۲-رمزهای جایگشتی (iranspostion)

رمزهای جانشینی (substitution cipher)
در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است. در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین می‌شود.
DWWDFN       Attack   
حالت عمومی‌و ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  کید رمز عدد k خواهد بود.
روش رمز نگاری سزار امروزه نمی‌تواند کسی را گول بزندو
در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته می‌شود که در آن کلید رمز یک رشته ۲۶ کاراکتری است و نگاشت جدول الفبا را مشخص می‌نماید.
a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشکار
                      
  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         
متن رمز شده
Attack            QZZQEA
در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد. درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i
ترکیبات دو حرفی که اصطلاحا Diagram  نامیده می‌شوند به ترتیب بیشترین تکرار عبارتند از:
ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion
تحلیل گر رمز (رمز شکن) برای شکستن سیستم رمز نگاری (جانشین تک حرفی) با شمارش حروف متن رمز شده و محاسبه تکرار نسبی هر حرف شروع می‌کند پس حرفی را که دارای بیشترین تکرار است وحرف پر تکرار بعد را با t جایگزین می‌کند و می‌تواند با در نظر داشتن سه حرفی the به دنبال سه حرفی های txe در متن رمز شده می‌گردد به احتمال قوی x معادل با h است.

رمز نگاری جانشینی (Transposition)
رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ می‌کند ولی شکل سمبول ها را تغییر می‌دهد. بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید می‌کند، در اینگونه از روش ها فهرست کامل    جایگشت های ورودی را که متن رمز شده خروجی را تولید می‌کند) مشخص است.
برای شکستن رمز فوق، تحلیل گر رمز، ابتدا باید مطمئن شود که آیا واقعا با یک متن رمز شده به روش جایگشت روبه رو است یا خیرۀ
گام بعد آن است که تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شکنی در نقطه های با موفقیت روبرو خواهد شد که یک کلمه یا یک عبارت ظاهر گردد.
کلید رمز یک کلمه یاعبارتی است که هیچ حرف تکراری ندارد.
کاربرد کلید رمز آن است که ستون ها شماره گذاری می‌شود.
روش کار: شماره هر ستون بر اساس ترتیب الفبایی هر حرف کلید نسبت به جدول االفبا تعیین می‌شود. مثلا ستون چهارم شماره ۱ است (حرف A)  و به همین ترتیب متن اصلی به صورت افقی (سطری) نوشته می‌شود و در صورت لزوم تعدادی حرف مانند a و b و به آخرین سطر اضافه می‌شود تا ماتریس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودی خوانده شده و به هم متصل می‌شود. ترتیب خواندن ستون ها، از ستون با کمترین شماره به بزرگترین شماره است.
 M  E  G  A  B  U  C  K         کلید رمز           
            7    4    5   1   2    8   3   6                      
 p    l     e     a    s    e    t     r
      a    n    s      f    e     r   o    n   
                                  e   m     i      l     l     i    o    n
                                  d    o     l      l    a     r    s    a
متن آشکار                 
Pleasetransferonemilliondollars
متن رمزشده
afllselatoosinmoesilrnnapaederir

رمز one – time – pad (به هم ریزی محتوی پیام)
ایجاد یک سیستم رمز نگاری که غیر قابل شکستن باشد کار ساده ایست.
ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب کنید و سپس متن اصلی را به یک رشته بیت متوالی تبدیل نمایید، (مثلا با الحاق بیت های کد اسکی هر کاراکتر نهایتا این دو رشته بیت را باهم XOR کنید رشته بیت حاصل، متن رمز شده است که هرگز قابل شکستن نیست. دلیل منطقی شکست ناپذیری این روش رمز گذاری، (تئوری اطلاعات) استنتاج می‌شود: در صورت انتخاب کلید کاملا تصادفی هیچ اطلاعاتی از پیام اصلی در پیام رمز شده باقی نخواهد ماند زیرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تکرار خواهند شد.
Pad: کلید رمز تصادفی است.
به ازای pad های مختلفی که با پیام ۱، XOP می‌شوند رشته های مختلفی ممکن است ظاهر شود که بامتن اصلی اشتباه گرفته شود.

معایب
۱-کلید را نمی‌توان به خاطر سپرد و گیرنده و فروشنده پیام باید آنرا حمل کنند که مطلوب و قابل اعتماد نخواهد بود
۲-حساسیت به کاراکتری های جا افتاده یا اضافی اگر یک کاراکتر به متن اضافه شود یا حذف شود از آن محل به بعد متن قابل مرز گشایی خواهد بود.
۳-حجم کل داده هایی که می‌تواند ارسال شود به طول کلید مورد استفاده بستگی دارد.
رمز نگاری کوآنتومی:
راه حل جالی برای مشکل انتقال کلید به روش one- time- pad به روی شکبه وجود دارد، (مکانیک کوآنتومی). رمز نگاری کوآنتومی‌بر این اصل استوار است که نور در قالب بسته های کوچکی به نام فوتون باویژگی های خاص و عجیب جابه جا ی شود. وقتی نور از یک فیلتر پلاریزه کننده عبور کند، پلاریه (قطبی) می‌شود. اگر یک پرتو نوری از یک فیلتر پلاریزه عبور کند تمام فوتون های پرتو خارج شده از فیلتر در راستای محور فیلتر محور عمودی پلاریزه می‌شوند حال اگر این پرتو مجددا از یک فیلتر پلاریزه دوم عبور کند (شدت نور) پرتو خروجی متناسب با مربع کسینوسی زاویه بین محورهای عمودی دو فیلتر خواهد بود. اگر محورهای دو فیلتر بر هم عمود باشند هیچ یک از فوتون ها از بین این دو فیلتر عبور نخواهد نمود برای تولید یک pad به عنوان کلید رمز، نیاز به تنظیم دو زوج فیلتر پلاریزه کننده است.
زوج فیلتر اول شامل یک فیلتر عمودی و یک فیلتر افقی است. این انتخاب اصطلاحا (دستگاه مستقیم) Rectilinear Bosis  نامیده می‌شود زوج فیلتر دوم مشابه با قبلی است با این تفاوت که ۴۵ درجه چرخیده است یعنی یک از فیلتر ها در امتداد قطر گوشه یا بین سمت چپ به گوشه بالاست راست قرار گرفته و دیگری عمود بر آن یعنی در امتداد گوشه یا بین سمت راست به گوشه بالا سمت چپ قرار دارد.
زوج فیلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis نامیده می‌شود. بدین ترتیب فرد ارسال کننده اطلاعات دارای دو دستگاه مبنا است که می‌تواند به انتخاب خود پرتو نو را از هر کدام از این دستگاه های مبنا (که هر یک شامل دو فیلتر است) عبور دهد. درست مقابل، فرد گیرنده اطلاعات نیز از جنین ابزاری استفاده می‌کند. این واقعیت که فرد گیرنده و ارسال کننده اطلاعات هر کدام دارای دو دستگاه مبنا هستند در رمز نگاری کوانتومی‌بسیار اساسی و حیاتی است. حال ارسال کننده اطلاعات برای ارسال یک بیت توسط یکی از دستگاه های مبنا، فوتونی را برای گیرنده منتشر می‌کند و گیرنده به طور تصادفی یکی از دستگاه های مبنای خود را درجهت گرفتن این فوتون تنظیم می‌کند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوریتم on time pad عدد ۱ به معنی درست بودن و اگر در دستگاه با یکدیگر متفاوت باشند عدد به منزله اشتباه set کردن دستگاه توسط گیرنده، ظاهر هواهد شد بدین ترتیب باچیدن صفر و یک ها کنار یکدیگر، کلید را به دست می‌آورد.

دو اصل اساسی در رمز نگاری:
افزونگی (Redundancy)
اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند. به عبارت دیگر لزومی‌ندارد که اطلاعات واقعی به همانگونه هستند رمز و ارسال شوند حقیقت قضیه آن است که تمام پیام ها باید مقدار قابل توجهی افزونگی داشته باشند به کومه ای که یک اخلال گر فعال نتواند پیام های تصادفی بی معنا تولید و ارسال کند باعث شود این پیام ها به عنوان پیام های معتبر تفسیر شوند.
افزوندگی بدان جهت نیاز است که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود (برای تشخیص پیام های معتبر از پیام های ساختگی)
عیب: شکستن سیستم رمز توسط اخلالگران غیر فعال را ساده تر می‌کند.
افزونگی اطلاعات در قالب موارد زیر می‌باشد.
-افزودن تعدادی عدد در ابتدا یا انتهای پیام
-اضافه کردن یک چند جلمه ای CRC. (گیرنده اصلی به راحتی می‌تواند صحت پیام ها را بررسی کند)
-استفاده از توابع در هم سازی رمز (hash)
-استفاده از توابع checksum

۲-تازگی پیام ها
دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمی‌توسط یک اخلالگر الزامی‌است. چنین محاسبه ای را می‌توان با قرار دان مهر زمان در پیام ها پیش بینی کرد به نحوی که پیام مثلا برای ده ثانیه معتبر باشد. گیرنده پیام می‌تواند آنرا برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف کرد.
رمز نگاری با کلید متقارن (symmetriv- key)
روش های پیشرفته رمز نگاری از اصول و قوعدی مشابه رمز نگاری سنتی (ماند روش های جانشینی و جایگشتی) بهره گرفته اند در حالیکه راه کارها متفاوت هستند. در قدیم رمز نگاران از الگوریتم های ساده استفاده می‌کردند ولی الان به عکس هدف آن است که یک الگوریتم به قدری پیچیده طراحی می‌شود که حتی اگر رمز شکن توده عظیمی‌از متن رمز شده را به انتخاب خود در اختیار بگیرد بدون کلید نتواند چیزی از آن استخراج کند الگوریتم های با کلید متقارن برای رمز نگاری و رمز گشایی از یک کلید استفاده می‌کنند. مثلا فرض کنید پیامی‌را برای یکی از دوستان خود رمز و سپس ارسال می‌نمایئد، شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلا حرف A  در متن پیام به حروف C و حرفB به حروف D تبدیل می‌گردند. پس از ارسال پیام رمز شده برای دوست خود می‌بایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد قادر به رمز گشایی و استفاده از اطلاعات نخواهد بود. در چنین حالتی باید به دوست خود متذکر گردید که کلید رمز، (شیفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.
رمز نگاریDES  (data encrystion algortmy)
از این رمز به طور گسترده ای توسط منابع در محصولات امنیتی استفاده می‌شد.
متن آَکار در قالب بلوک های ۶۴ بیتی (۸ کاراکتری) رمز نگاری می‌شوند و نهایتا رمز ۶۴ بیتی رمز در خروجی به دست می‌آید این الگوریتم دارای یک پارامتر ۵۶ بیتی به عنوان کلید استو
عملیات لازم برای رمز نگاری را در ۹ مرحله انجام می‌دهد:
مرحله اول جایگشت بر روی متن ۶۴ بیتی ورودی (ورودی مستقل از کلید رمز است)
مرحله نوزدهم عکس مرحله اول
مرحله هجدهم جابه جایی ۳۲ بیت چپ بار است.
۱۶ مرحله دیگر مشابهند ولی از پارامترهای متفاوتی که بر اساس کلید تعیین می‌شوند استفاده شده است.
مراحل رمز گشایی دقیقا عکس مرحله رمز نگاری است.
تکنیکی که برخی اوقات برای قدرتمند کردن DES به کار می‌رود اصطلاحا (سفید سازی) نام گرفته است.
رمز نگاری سه گانه (triple DES)
IBM پی برد بطول کلید رد سیستم DES بیش از اندازه کوتاه است و روشی برای افزایش موثر طول کلید با استفاده از (رمز نگاری سه گانه) ابداع کرد (شکل ) در اینر وش دو کلید و سه مرحله پردازش استفاده شده است.
مرحله اول: متن اصلی با کلید k1 و مبتنی به روش DES رمز نگاری می‌شود.
مرحله دوم: DES در مرحله رمز گشایی ولی با کلید k2 بر روی نتیجه مرحله قبل اعمال می‌شود.
مرحله سوم: رمز نگاری DES با کلید k1 به (کلید اول) انجام می‌شود.
به جای سه بار رمز گذاری متوالی (EEE) از روش (رمز نگاری- رمز گشایی- رمز نگاری) (EDS) استفاده می‌شود به دلیل آن که بایستی تک کلیدی DES سازگار است. 
 

مزیت ESE نسبت به EEE:
یک کامپیوتر که بر مبنای DES سه گانه عمل می‌کند، به ارحتی قادر است با انتخاب k1=k2 این سیستم را به DES معمولی تبدیل کرده و با ماشین هایی که سیستم رمز نگرای آنها DES تک کلیدی است محاوره داشته باشد.
AES (استاندارد پیشرفته رمز نگاری): در حالیکه DES آرام آرام به پایان عمر خود نزدیک می‌شد (حتی با ابداع DES سه گانه) برای NIST که در ایالات متحده مسئولیت بهبود استانداردهای دولت فدرال آمریکا را بر عهده دارد مسجل شد که دولت بهی ک استاندارد رمز نگاری جدید برای اسناد طبقه بندی نشده خود نیاز مبرم دارد. بدین ترتیب در ژانویه ۱۹۹۷ از تمام محققین رمز نگاری دنیا دعوت شد که پیشنهاد خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود ارسال نمایند. و عاقبت در کنفرانس نهایی پنج طرح برگزیده شد.
در اکتبر ۲۰۰۰، NTST اعلام کرد که او هم به روش Rijndael که در میان پنج طرح با ۸۶ رای بیشترین رای را به خود اختصاص داده بود، رای می‌دهد. این الگوریتم ازکلید و بلوکهای داده ۱۲۸ یا ۲۵۶ بیتی (در قطعات ۳۲ بیتی) حمایت می‌کند، با این وجود AES باکمی‌تغییرات بیان می‌کند که اندازه بلوک داده باید صرفا ۱۲۸ بیتی باشد وی طول کلید می‌تواند یکی از سه حالت ۱۲۸، ۱۹۲، ۲۵۶ انتخاب شود.

رمز نگاری با کلید نامتقارن یا عمومی (public key)
این الگوریتم ها برای رمز نگاری و رمز گشایی دو کلید مجزا دارند به این معنی که کلیدی که رمز گذاری می کند توانایی باز کردن رمز را ندارد به کلیدی که رمز گذاری می کند کلیدعمومی و به کلیدی که رمز گشایی می کند کلید خصوصی گفته شود مانند این است که نامه رادر صندوقی بیندازید و در آنرا با کلیدی که دارید قفل کنید اما آن کلید دیگر نتواند در صندوق را باز کنید بنابراین وقتی خود شما نتوانید در صندوق را باز کنید اگر کسان دیگر هم کلید شما را داشته باشند نمی توانند در صندوق را باز کنند الگوریتم های کلیدی عمومی تضمین می کنند که از روی کلید عمومی نتوان کلید خصوصی را به دست آورد کلید رمز نگاری را می توان در اختیار همه قرار داد.

الگوریتم PDA
یکی از الگوریتم های کلید عمومی که به طور روز افزون مورد استفاده قرار می گیرد PSA است که توسط ری وست- شایمر- آدلمن (Rerest , shmir Adelama) طراحی و پیاده سازی شده است بسیار از روش های عملی بر اساس RSA است. از PSA درعمل فقط برای (توزیع کلید های نشت) استفاده می شود تا به کمک آن کلید جدیدی تولید و رد و بدل گردد و پس از آن از الگوریتم های متفاوتی مانند DES سه گانه یا AES استفاده می شود و چون سرعت RSA برای حجم زیاد اطلاعات کند است از آن فقط برای توزیع کلید استفاده می شود.
عیب: برای رسیدن به بالاترین درجه امنیت به کلید رمزی با ۱۰۲۴ بیت احتیاج است و این موضوع الگوریتم را بسیار کند می کند.
روش کار الگوریتم PSA
۱- ابتدا باید دو عدد اول بزرگ انتخاب کنیم. P=11 , q=3
۲- حاصل  را به دست آورید. N=33 , z=20
۳- عدد انتخاب کنید که نسبت به z اول باشد و آنرا d بنامید. d=6
۴- e را به گونه ای پیدا کنید که   اصلاح شده برقرار باشد e=3
برای رمز نگاری پیام c=p e mod n, pرامحاسبه نماییدc=p3mod 33
برای رمزن نگاری نیز p=cd mod n  را محاسبه نمایید. P=c7mod 33
کلید نشت: برای محدود کردن مدت زمانی که کلید ها معتبر هستند اغلب یک کلید جدید برای هر نشت یا هر تراکش تولید می شود.

. معایب سیستم
کلید رمز نگاری در رمز گشای یکسان است و توزیع و مبادله کلید رمز یکی از مشکلات رمز نگاری بوده است. الگوریتم های نامتقارن بسیار کند هستند و حجم متن را هم چند برابر می کنند به این ترتیب به نظر می رسد که برای انتقال جریان داده مانند فایل چندان مناسب نباشند.
در حقیقت برای انتقال جریان های داده از ترکیب این دو الگوریتم استفاده می شود و به طور غیر رسمی می توان گفت که از الگوریتم نامتقارن به منظور ایجاد یک کانال امن برای انتقال کلید خصوصی الگوریتم متقارن استفاده شده است.

شکستن الگوریتم RSA
۱-تجزیه n به عوامل اول:
اولین روش آن است که بتوان کلید خصوصی را پیدا کرد و یا حدس زد. در این صورت حکر می تواند تمامی متن های تهیه شده با کلید عمومی را رمز گشایی کند و از امضای الکترونیک صاحب کلید استفاده کند. فرض م یکنیم حکر کلیدی عمومی را دارد. در این حالت او n و c را در دسترس دارد حال باید بتواند از روی n عامل های p و q را حدس بزند که مشکل ترین قسمت کار همین جا است. و وقت زیادی باید صرف کند الگوریتم های ریاضی به دست آمده نشان می دهد که اعداد بزرگ اگر عوامل اول کوچکتری داشته باشند، ساده تر تجزیه می شوند تا اعداد بزرگی که عوامل اول بزرگتری دارند. در هنگام استفاده از PSA یا پیشنهاد کلید بزرگتر را (انتخاب اعداد p و q بزرگتر) کار تجزیه n را.
۲-به دست آوردن روش موثر برای ریشه e ام
کافی است شما بتوانید ریشه e ام c mod n را به دست آورید و به عدد z نزدیک شوید و به کاراکتر اولیه برسید. در حال حاضر کسی از این روش برای رمز گشایی استفاده نمی کند. زیرا این روش به مراتب دشوارتر از روش اول است. از این روش برای فقط مواردی که e  کوچک باشد کاربرد آزمایشگاه و آموزشی دارد.

۲- حدس زدن پیام:
در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی ساده ترین روش برای رمز گشایی باشد برای جلوگیری از این کار کافی است تعداد زیادی از کلمات یا بیت های اتفاقی را به انتهای پیام اضافه کنید.

MD5 چیست؟
MD5 الگوریتمی است که یک رشته با طول متفاوت را از ورودی می گیرد و یک (خلاصه پیام ) MD5 یا (اثر انگشت) با طول ۱۲۸ بیت می سازد. این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشته امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ با کلید های خصوصی و عمومی آن سیستم مانند PSA
مزایا:
برای داشتن سرعت بالا در ماشین های ۳۲ بیتی طراحی شده است، در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد.
سرعت MD5 از MD4 کمتر است ولی امنیتش بیشتر است.

راه های کنترل خطا:
۱-برخورد زود: اگر بار شبکه به حد بحرانی نزدیک شده باشد، برخورد رخ می دهد که معمولا به برخوردهای خیلی زیاد (بیش از حدود ۵ درصد کل بسته ها) برخورد زود می می گویند. که برای جلوگیری از این امر باید میزان بار شبکه را با تقسیم شبکه به دو ددامنه برخورد و یا با انتقال بعضی ازگره ها به یک شبکه دیگر کاهش داد.
۲-برخورد دیر: اگر پیمایش شبکه توسط داده خیلی طول بکشد یا به دلیل اینکه قطعه کابل ها خیلی طولانی باشند و به خاطر اینکه تعداد تراکر کننده زیاد باشد، برخورد دیر صورت می گیرد.
۳-کوتوله: کوتوله بسته ای که طول آن کمتر از ۶۴ بایت است، که اگر در وسط راه به دلیل درگاه هایی که بدکار می کنند و یا توسط گره ای که به دلیل تشخیص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود یک وسیله سخت افزاری خراب است.
۴-خطای تراز بندی: بسته ای که حاوی یک بایت ناقص است، را تراز نشده می خوانند این حالت که به دلیل خراب شدن بسته در هنگام ارسال یا در نتیجه خطایی در هنگام شکل گیری بسته در (NIC) مبدا رخ می دهد.
۵-خطای CRC: بسته ای که دنباله بررسی فریم آن، که در گره ارسال کننده تولید شده است، با مقداری که در مقصد محاسبه می شود مساوی نیست را می گویند. که در نتیجه خراب شدن داده در حین ارسال (به دلیل یک کامل یا یک وسیله خراب دیگر) و یا به دلیل عملکرد اشتباه مکانیزم محاسبه FCS در گره فرستنده یا گیرنده رخ می دهد.

دانلود کتاب






مطالب مشابه با این مطلب

    آموزش های عمومی برای ورود به بازار کار

    آموزش های عمومی برای ورود به بازار کار ۱٫۳۳/۵ (۲۶٫۶۷%) ۳ امتیازs موضوع : آموزش های عمومی برای ورود به بازار کار   کسب مهارت برای ورود به بازار کار امروز در تک بوک میخواهیم سایتی رو به شما معرفی کنیم که میتونید توش […]

    ترفندهای جدید در پاورپوینت

    ترفندهای جدید در پاورپوینت ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز PowerPoint ابزاری ساده و پرکاربرد برای ارائه کنفرانس، سخنرانی و تحقیقات است و با امکاناتی که روز به روز به آن افزوده میشود، کار با این ابزار ساده تر از گذشته شده است.

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰ ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز تمام قسمت های ویندوز ۱۰ بهینه شده است از ابزارها گرفته تا قسمت هایی که مربوط به تنظیمات این سیستم عامل می باشد.

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰/ با عرضه ویندوز ۱۰ بررسی امکانات و ویژگی‌های آن آغاز شده است. اگر چه این ویندوز به علت برخی قابلیت هایش از توانمندی بیشتری برای جمع آوری اطلاعات شخصی کاربران برخوردار است، اما مزایای زیادی هم دارد.

    ۳ راه برای حفظ محتویات حافظه فلش مموری

    اندازه مناسب و قابل حمل بودن سیستم‌عامل‌های مختلف، حافظه فلش مموری را به دستگاهی بسیار پرکاربرد برای انتقال اطلاعات تبدیل می‎کند.

    شناخت ۱۰ ویروس مخرب رایانه ای

    همزمان با افزایش بدافزارها، کرم‏های اینترنتی و تروجان‏ها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده ‏اند.




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi