
تحقيق : بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C
فرمت : word
تعداد صفحه : 96
قیمت : مبلغ ۱۱ هزار تومان
مقدمه :
رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرنها بمنظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان، عشاق و ديگران ردوبدل ميشده، استفاده شده است تا پيغامهاي آنها محرمانه بماند. هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و ميتوانند از رمزنگاري استفاده کنند.
اغلب اين مساله بايد تضمين شود که يک پيغام فقط ميتواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس بغير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند. رمزنگاري مخففها و اصطلاحات مخصوص به خود را دارد. براي درک عميقتر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي ( که بعنوان plaintext شناخته ميشود)، آنرا با استفاده از يک کليد (رشتهاي محدود از بيتها) بصورت رمز در ميآوريم تا کسي که ديتاي حاصله را ميخواند قادر به درک آن نباشد. ديتاي رمزشده (که بعنوان ciphertext شناخته ميشود) بصورت يک سري بيمعني از بيتها بدون داشتن رابطه مشخصي با ديتاي اصلي بنظر ميرسد. براي حصول متن اوليه دريافتکننده آنرا رمزگشايي ميکند. يک شخص ثالت (مثلا يک هکر) ميتواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمزنوشته (cryptanalysis) کند. بخاطرداشتن وجود اين شخص ثالث بسيار مهم است.
رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شدهاند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخوديخود بيمعني است. رمزنگاري مدرن فرض ميکند که الگوريتم شناخته شده است يا ميتواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پيادهسازي تغيير ميکند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند. ديتاي اوليه اغلب قبل از رمزشدن بازچيني ميشود؛ اين عمل عموما بعنوان scrambling شناخته ميشود. بصورت مشخصتر، hash functionها بلوکي از ديتا را (که ميتواند هر اندازهاي داشته باشد) به طول از پيش مشخصشده کاهش ميدهد. البته ديتاي اوليه نميتواند از hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصهاي از پيام (شامل مهمترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته و hash ميشود.
فهرست موضوعات :
فصل اول : مقدمات رمزنگاري
رمزگذاري يعني تبديل اطلاعات به يك شكل غير قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اوليه و قابل خواندن. عناصر مهمي كه در رمزگذاري مورد استفاده قرار ميگيرند به شرح زير ميباشد............
۱- معرفي و اصطلاحات
1-1 يک چک تاييد پيام (Message Authentication Check)
1-2 Public Key يا كليد عمومي اعداد
1-3 Private Key يا كليد خصوصي اعداد
1-4 ايجادكننده هاي جفت كليد
1-5 Key Factories
1-6 Keystores
1-7 الگوريتم هاي رمزگذاري الگوريتم ها
۲- الگوريتمها
۱-۲ سيستمهاي کليد متقارن
۲-۲ سيستمهاي کليد نامتقارن
3- روشهاي رمزگذاري
3-1 روش متقارن Symmetric
3-2 روش نامتقارن Asymmetric
3-3 مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
3-4 Key Agreement
4- انواع روشهاي رمزگذاري اسناد
1-4 رمزگذاري همه اطلاعات يك سند xml
2-4 رمزگذاري يك element مشخص از يك سند xml
3-4 رمزگذاري محتويات يك element مشخص
4-4 كليدهاي مورد استفاده در رمزگذاري وقتي يك سند XML يا بخشي از آن رمزگذاري ميشود
5-4 روشهاي انتقال كليد طبق استاندارد W3C
5- امضاي ديجيتالي
1-5 معرفي امضاي ديجيتالي
2-5 عناصر موجود در يك امضا
3-5. علامت گذاري امضا
3-5 تاييد يك امضاي ديجيتالي مراحل تاييد Verify
فصل دوم : حملات متداول و راه حل هاي ممکن
از اينکه فقط کاربران مجاز،به اطلاعات حساس شرکت و يا ايميل هاي شخصي خودشان دسترسي دارند ميتوان کار چندان ساده اي نباشد با توجه به اين حقيقت که به طور متوسط هر کاربر بايد حداقل 4الي 5 رمز را بخاطر بياورد که برخي از اين رمزها بايد به طور ماهيانه نيز عوض شوند اکثريت کاربران به هنگام انتخاب و يا به خاطر آوردن يک رمز دچار نااميدي ميشوند و کاملا از عواقب کارهايشان به هنگام کنترل داده هاي حسابشان، ناگاه هستند. اين فصل بر اين ضرورت دارد که چقدر رمزهاي امنيتي با وجود شکستني بودنشان مهم و ضروري هستند همچنين روشهاي مختلفي براي ايجاد و پشتيباني از رمز ها بيان خواهد شد و متدهاي جايگزيني ممکن براي اين رمزها که به سه دسته
Passphrases)،Biomectrics وPKI(Public Key Infrastructure تقسيم ميشوند بررسي خواهد شد.
- مقدمه
- خطرات تحميلي رمزها
- سناريوهاي متداول در فاش شدن رمزها
- متداول ترين خطاها درپشتيباني رمزها
- چگونه يک رمز ايمن را انتخاب کنيد
- چگونه رمز ها را حفظ کنيم
- راه حلهاي ممکن
- (PKI (Public Key Infrastructure
فصل سوم : راهحلي براي حفظ امنيت دادهها
از زمان ظهور كامپيوترهاي جديد همواره با مسالهي رمزنگاري روبهرو بودهايم. بنابراين وجود اولين كامپيوترهاي قابل برنامهنويسي در جنگ جهاني دوم (Colossus) براي رمزگشايي پيغامهاي جنگ چندان هم تصادفي نبوده است. رمزنگاري به معناي استفاده از رمزهاي مخصوص در پيغامهاست؛ به اين شكل كه خواندن اين مطالب بدون به كاربردن كليد رمزگشا (تراشه) يا محاسبات رياضي امكانپذير نيست. هرچه طول تراشه (تعدادبيتها) بيشتر باشد حل معما سختتر خواهدبود. با وجود آنكه شكستن بسياري از رمزها به شكل عملي امكان پذير نيست، با صرف زمان و نيروي پردازش كافي تقريبا ميتوانيم همهي رمزها را در بررسيهاي تئوري حل كنيم. برنادر پارسن، مدير ارشد بخش فناوري شركت امنيت نرمافزار BeCrypt، در اينباره توضيح ميدهد كه دو روش اصلي رمزگذاري مجزا وجود دارد. روش رمزنگاري متقارن كه به دوران امپراطوري روم برميگردد و رمزنگاري نامتقارن كه قدمت چنداني ندارد.
در رمزنگاري متقارن يك فايل (براي مثال براي حفظ اطلاعات ذخيره شده در يك لپتاپ در ماجراي سرقت) از يك تراشهي منفرد براي رمزگذاري و رمزگشايي اطلاعات استفاده ميشود. پارسن ميگويد: ”با افزايش درك عمومي نسبت به فعاليتهاي رمزشناسي، الگوريتمهاي زيادي مبتني بر مسايل پيچيدهي رياضي به اين حوزه سرازير شد.“................................
فصل چهارم : رمزنگاري در شبکه
شبکه هاي کامپيوتري زير ساخت لازم براي عرضه اطلاعات در يک سازمان را فراهم مي نمايند . بموازات رشد و گسترش تکنولوژي اطلاعات، مقوله امنيت در شبکه هاي کامپيوتري ، بطور چشمگيري مورد توجه قرار گرفته و همه روزه بر تعداد افرادي که علاقه مند به آشنائي با اصول سيستم هاي امنيتي در اين زمينه مي باشند ، افزوده مي گردد . در اين فصل، پيشنهاداتي در رابطه با ايجاد يک محيط ايمن در شبکه ، ارائه مي گردد ...........
- مراحل اوليه ايجاد امنيت در شبکه
- سياست امنيتي
- سيستم هاي عامل و برنامه هاي کاربردي : نسخه ها و بهنگام سازي
- شناخت شبکه موجود
- سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبکه
- رمزعبور
- ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
- پايبندي به مفهوم کمترين امتياز
- مميزي برنامه ها
- چاپگر شبکه
- پروتکل SNMP)Simple Network Management Protocol)
- تست امنيت شبکه
فصل پنجم : رمزنگاري و امنيت تبادل داده
رمزنگاري از دير بازبه عنوان يك ضرورت براي حفاظت ازاطلاعات خصوصي در مقابل دسترسي - هاي غير مجاز درتجارت و سياست و مسايل نظامي وجود داشته است به طور مثال تلاش براي ارسال يك پيام سري بين دو هم پيمان به گونه اي كه حتي اگر توسط دشمن دريافت شود قابل درك نباشد، در رم قديم نيزديده شده است(رمز سزار).در ساليان اخير رمزنگاري وتحليل رمز از يك هنر پا را فراترگذاشته ويك علم مستقل شده است و در واقع به عنوان يك وسيله عملي براي ارسال اطلاعات محرمانه روي كانا ل هاي غير امن همانند تلفن ، ماكرويو و ماهواره ها شناخته مي شود.پيشرفت علم رمز نگاري موجب به وجود آمدن روشهاي تحليل مختلفي شده است به گونه اي كه به طور متناوب سيستم هاي رمز مختلف شكسته شده اند . معروف ترين نمونه اين نوع سيستمها ماشين «انيگما » بوده است . انيگما ماشين رمز گذار و كد گذار وكد كننده اي بوده است كه حزب نازي در زمان جنگ جهاني دوم براي ارسال پيام ها يشان از طريق راديو به ساير نقاط استفاده مي كردند . رمزنگاري كه به طور عمده به دو بخش رمزنگاري متقارن يا رمزنگاري با كليد خصوصي و رمزنگاري نامتقارن يا رمزنگاري با كليد عمومي صورت مي گيرد، تلاش مي كند براي ايجاد يك ارتباط سري از طريق سيستمهاي مخابراتي و شبكه هاي كامپيوتري مباحث مربوط به محرمانگي و احراز هويت، را تحت فرضهاي مشخص به درستي اثبات نمايد.................
1- مقدمه
2- الگوريتم هاي رمزنگاري كليد خصوصي
2-1- رمزهاي دنباله اي
2-1-1- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
2-1-2- مولدهاي همنهشتي خطي(LCG)
2-1-3- ثبات هاي انتقال پس خور FSR
2-1-4- ثبات هاي انتقال پس خور غير خطي (NLFSR )
2-1-5- ثبات هاي انتقال پس خور خطي (LFSR)
2-1-6- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب
2-1-7- نمونه هاي رمزهاي دنباله اي پياده سازي شده
2-2- رمز قطعه اي
2-2-1- احراز هويت و شناسائي و توابع درهم ساز
3- طراحي الگوريتم رمز قطعه اي
3-1- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي
3-2- انواع حملات قابل اجرا بر روي الگوريتم
3-3- چهار نوع عمومي از حمله هاي رمزنگاري
3-3-2- حمله متن روشن معلوم
3-3-4- حمله تطبيقي متن روشن منتخب
3-4- ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز.
4- مديريت كليد
4-1 توليد كليدها
4-2 ارسال و توزيع كليدها در شبكه هاي بزرگ
4-3 تصديق كليدها
4-4 - طول عمر كليدها
5- مديريت كليد توسط روشهاي كليد عمومي
6- الگوريتم هاي تبادل كليد
فصل ششم : برنامه رمزنگاري در ++ C
در اين برنامه که از روش رمزگذاري جانشيني استفاده شده است ابتدا فايل test.txt را که در درايو C وجود دارد رمزنگاري نموده وسپس در فايل encrypts.txt که در درايو جاري برنامه C++ وجود دارد ذخيره مي سازد........................
فصل هفتم : مدارهاي ساده رمزنگاری
- مدار رمز گشا (Decoder)
- پيادهسازي مدارهاي تركيبي با ديكدر
- مدار رمز كننده Encoder
- رمزگذار با اولويت (Priority)
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C , بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C ,
|