سیستم رمز نگاری اطلاعات در اینترنت

۱۳,۹۰۰ تومان۲۱,۰۰۰ تومان (-34%)

فروشنده: آقای کافی نت

موجود

سیستم رمز نگاری اطلاعات در اینترنت یک مقاله در زمینه مهندسی کامپیوتر است که در مورد نحوه رمز گذاری و انواع آن در شبکه اینترنت بحث میکند. همچنین در بخشی از مقاله عملکرد سیستم های رمز نگاری را مورد واکاوی قرار میدهیم و در مورد الگوریتم های مختلف امنیت شبکه توضیحاتی ارائه می دهیم.

این مقاله در 21 صفحه بصورت word و کاملا قابل ویرایش و همراه با فهرست مطالب آماده دانلود است. همچنین برای سهولت در خوانش نسخه PDF مقاله نیز اضافه شد.

در ادامه بخشی از این مقاله را مرور می‌کنیم. همچنین برای مشاهده و بررسی سایر مقالات کامپیوتر به صفحه مهندسی کامپیوتر وب سایت آقای کافی نت مراجعه بفرمایید.

سنجش

سیستم رمز نگاری اطلاعات در اینترنت

هنگامی که ما از اینترنت استفاده می کنیم، آنطور که ظاهرا به نظر می رسد فقط با کلیک کردن روی لینک هاو دریافت منفعل اطلاعات مانند خواندن اخبار یا ارسال پست های وبلاگ خود در وب مرور نمی کنیم، بلکه مقدار زیادی از زمان ما حضور شامل ارسال اطلاعات خود ما به دیگران است. سفارش خرید چیزی از فروشندگان آنلاین در اینترنت، صرف نظر از اینکه کالای درخواستی کتاب ، سی دی یا هر چیز دیگری باشد و یا ثبت نام برای حساب آنلاین، نیاز به وارد کردن اطلاعات حساس شخصی ما دارد. یک معامله معمولی ممکن است نه تنها شامل پرسش برای دریافت نام و نام خانوادگی ما ، آدرس ایمیل و آدرس و شماره تلفن های محل سکونت ما باشد، بلکه نیاز به وارد کردن کلمه های عبور و شماره شناسایی شخصی (PINs) باشد.

رشد باور نکردنی کاربردهای اینترنت، کسب و کار و مصرف کنندگان را به طور یکسان با وعده تغییر نحوه زندگی و کار هیجان زده کرده و تحت تاثیر خود قرار داده است. خب، این کار بسیار آسانی است که رو به روی لپ تاپ خود نشسته و به خرید و فروش کالا در سراسر جهان بپردازیم. اما امنیت دغدغه اصلی استفاده از اینترنت است، به ویژه هنگامی که از آن برای ارسال اطلاعات حساس میان دو طرف استفاده می کنید.

بیایید واقعیت را بپذیریم، مقدار زیادی اطلاعات وجود دارد که به هیچ وجه دوست نداریم در اختیار دیگران قرار بگیرد، مانند:

  • اطلاعات کارت های اعتباری
  • شماره های امنیتی اجتماعی
  • مکاتبات خصوصی
  • اطلاعات شخصی
  • اطلاعات حساس شرکت ما
  • اطلاعات حساب بانکی

امنیت اطلاعات در کامپیوتر و بر روی اینترنت توسط روش های مختلفی حاصل می شود. روشی ساده اما کاربردی و مهم در روش های امنیتی این است که اطلاعات حساس را فقط بر روی درایوهای ذخیره سازی قابل حمل مانند حافظه های قابل حمل فلش مموری یا دیسک سخت های خارجی (اکسترنال) نگهداری کنیم. اما محبوب ترین اشکال امنیتی تماما بر رمزگذاری دیتا متکی هستند، فرایند رمزگذاری اطلاعات به گونه ای که تنها فرد (و یا کامپیوتر) دارای کلیدی ویژه بتواند آن را رمزگشایی کرده و مورد استفاده قرار دهد.

در این سلسله مقالات، در مورد رمزنگاری و تصدیق هویت مطالبی خواهید آموخت. شما در مورد سیستم های کلید عمومی و کلید متقارن و همچنین الگوریتم های آمیزشی (hash algorithms) می آموزید. س

ی

امنیت شبکه

در روش رمزنگاری با کلید متقارن، هر کامپیوتر دارای یک کلید رمز (کد) است

ستم رمز نگاری اطلاعات در اینترنت

سیستم های رمزگذاری امنیتی

رمزگذاری های کامپیوتری بر مبنای علم رمزنگاری یا cryptography است که قدمتش به زمانی بر می گردد که برای اولین بار انسان ها سعی در حفظ اطلاعات محرمانه خود نمودند. قبل از عصر دیجیتال، بزرگترین کاربران رمزنگاری دولت ها و موسسات سری بودند، به ویژه برای مقاصد نظامی.

سند رمزگذاری شده ای همراه با مجموعه ای از محصولات رمزگذاری متداول واقع در دفتر اف بی آی در واشنگتن دی سی

پلوتارک (Plutarch) مورخ یونانی، به عنوان مثال در کتاب خود در مورد ژنرال های اسپارتی نوشته است که پیام های حساس و محرمانه را با استفاده از scytale ، استوانه ای نازک ساخته شده از چوب، ارسال و دریافت می کردند. برای این کار ژنرال تکه ای از پوست را به دور scytale پیچیده و پیغام خود را در امتداد طول آن نگارش می نمود. وقتی کسی کاغذ را از سیلندر خارج می کرد، نوشته ظاهرا بی معنا و مزخرف به نظر می رسید. اما اگر ژنرال دیگر کاغذ پوست را دریافت می کرد و scytale مشابهی از نظر اندازه در اختیار داشت ، قادر بود با پیچاندن پوست به دور آن، به راحتی پیام در نظر گرفته شده را بخواند.

یونانیان همچنین اولین تمدنی بودند که به استفاده از حروف یا اعداد رمزی (ciphers) روی آوردند، این حروف کدهای خاصی بودند که شامل جایگزینی یا جابجا شدگی حروف و اعداد بودند. در اینجا مثالی فرضی از حروف و اعداد رمزی متدوال آن زمان ، با شبکه از حروف و اعداد مربوط به آنها آمده:

اگر یک ژنرال اسپارتی می خواست پیامی با مضمون: «من یک اسپارتی هستم» را به ژنرال دیگر ارسال کند، این جمله به صورت رمزی مجموعه ای از اعداد پشت سر هم می شد.

تا زمانی که هر دو ژنرال از اصول یکسانی در رمزنگاری استفاده می کردند، هر یک قادر بودند پیام دیگری را رمزگشایی کنند. برای اینکه کشف پیام توسط دشمن مشکل تر شود ، آنها قادر بودند حروف داخل هر شبکه را در هر ترکیب دلخواهی بچینند.

امروزه، بیشترین اشکال رمزنگاری مورد استفاده در جهان بر کامپیوترها متکی است، به این دلیل که رمز گشایی یا لو رفتن کد های ساخته بشر برای کامپیوترها خیلی آسان است. حروف رمزی یا Ciphers نیز امروزه به عنوان الگوریتم شناخته می شوند، که راهنمایی برای رمزگذاری اند؛ آنها روشی ارائه می کنند که در آن به سادگی می توان یک پیام ایجاد کرده و آن را در محدوده خاصی از ترکیبات ممکن رمزنگاری نمود. از سوی دیگر ، «کلید رمزگشایی» به کامپیوتر یا شخص کمک می کند تا بتوانند ترکیب درست را از میان تمام ترکیبات ممکن پیدا کرده و پیام رمز گشایی شود. سیستم رمز نگاری اطلاعات در اینترنت

به طور کلی سیستم های رمزنگاری رایانه ای به یکی از دو دسته زیر تعلق دارند :

  • رمز نویسی کلید متقارن یا Symmetric-key encryption
  • رمز نویسی کلید عمومی یا Public-key encryption

در بخش های بعدی، هر یک از این سیستم ها شرح داده می شوند.

3-کلید متقارن

درست مانند دو ژنرال اسپارتی که به یکدیگر پیام ارسال می کردند، کامپیوترهایی هم که از شیوه رمزنگاری کلید متقارن (هم اندازه) برای ارسال اطلاعات میان یکدیگر استفاده می کنند باید کلیدی یکسان و مشابه داشته باشند.

در روش رمزنگاری با کلید متقارن، هر کامپیوتر دارای یک کلید رمز (کد) است که می تواند از آن برای رمزی کردن بسته (packet) از اطلاعات قبل از اینکه توسط شبکه به کامپیوتر دیگر ارسال کند استفاده کند. کلید متقارن مستلزم آن است که شما دقیقا بدانید کامپیوتر مبدا و مقصد در شبکه کدام ها هستند تا قادر باشید بر روی هر دو کلید مشابه را نصب کنید. رمز نویسی با کلید متقارن در اصل همان کد های مخفی هستند که هر یک از 2 کامپیوتر باید بدانند تا بتواننند اطلاعات دریافتی را رمزگشایی نمایند. کدها در اصل کلیدی برای رمزگشایی از پیام را فراهم می کنند.

فهرست

مقدمه

DES چیست؟

الگوریتمDES

تابع F

الگوریتم Key Schedule

امنیت DES

الگوریتم‌های جایگزین DES

مشخصات عمومی الگوریتم رایندال

تعاریف

سیستم رمز نگاری اطلاعات در اینترنت

تبدیلها و توابع مورد استفاده

تابع

تبدیل ShiftRow

تبدیل MixColumn

تابع AddRoundKey

تابع بسط کلید

امنیت AES

حمله کانال جانبی

چکیده

منابع

0/5 (0 Reviews)

اطلاعات بیشتر

تعداد صفحات

21-30

فایل PDF

دارد

فایل پاورپوینت

ندارد

منابع و مآخذ

دارد

فایل Word

دارد

نظر شما درباره مقاله “سیستم رمز نگاری اطلاعات در اینترنت” چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نظر

هنوز بررسی نوشته نشده است.