الگوريتم هاي رمزنگاري و رمزگشايي
دسته بندي :
🔺سایر »
🔺پروژه های آموزشی
: کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
فهرست:
فصل اول
الگوريتم ها
مقدمه
الگوريتم ها
سيستمهاي کليد نامتقارن
روشهاي رمزگذاري
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
Key Agreement
انواع روشهاي رمزگذاري اسناد
سند زير را در نظر بگيريد xml رمزگذاري همه اطلاعات يك سند
رمزگذاري يك element مشخص از يك سند xml
رمزگذاري محتويات يك element مشخص
كليدهاي مورد استفاده در رمزگذاري
روشهاي انتقال كليد طبق استاندارد WC
امضاي ديجيتالي
علامت گذاري امضا
تاييد يك امضاي ديجيتالي
فصل دوم
حملات متداول وراه حل هاي ممکن
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
متداول ترين خطاها درپشتيباني رمزها
چگونه يک رمز ايمن را انتخاب کنيد
چگونه رمز ها را حفظ کنيم
فصل سوم
راه حلي براي امنيت داده ها
فصل چهارم
رمزنگاري درشبکه
مراحل اوليه ايجاد امنيت در شبکه
شناخت شبکه موجود
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
فصل پنجم
رمزنگاري و امنيت تبادل داده
الگوريتم هاي رمزنگاري كليد خصوصي
ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسائي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روشهاي كليد عمومي
الگوريتم هاي تبادل كليد