۸,۵۰۰ تومان
light box

پایان نامه بررسی الگوریتم های رمزنگاری به منظور ایجاد امنیت در شبکه

۸,۵۰۰ تومان – خرید
دسته بندی :

حجم : ۸۰۳ کیلوبایت
نوع فایل : ورد | Word
تعداد صفحات : ۸۰

پایان نامه بررسی الگوریتم های رمزنگاری به منظور ایجاد امنیت در شبکه

 

پایان نامه بررسی الگوریتم های رمزنگاری به منظور ایجاد امنیت در شبکه

 

چکیده

رمزنگاری، ابزاری است مؤثر برای محرمانه نگاه داشتن اطلاعات و اطمینان از صحت و هویت آن ها است. سیستم های رمزنگاری جدید بر اساس قانون کرکهف، بنا شده اند؛ یعنی الگوریتم به کار رفته در آن ها آشکار و عمومی و فقط کلید رمز، سری است. بسیاری از الگوریتم های رمزنگاری، از تبدیلات پیچیده ریاضی شامل عملیات جانشینی و جایگشتی برای تبدیل متن به رمز، بهره گرفته اند، ولیکن هر گاه رمزنگاری کوانتمی بتواند در محیط عمل وارد شود، روش One – Time – Pad یک سیستم رمزنگاری واقعاً غیر شکست، ارائه خواهد شد. الگوریتم های رمزنگاری را می توان به دو دسته تقسیم بندی کرد: الگوریتم های با کلید متقارن و الگوریتم های با کلید عمومی

 فصل اول : کلیات تحقیق

 ۱-۱مقدمه

کلمه ی Cryptography(رمزنگاری): به معنای محرمانه نوشتن متون   که از یک لغت یونانی متصور شده است.فناوری رمز نگاری بین کد و رمز تمایز قاعل شده است. متخصصین رمزنگاری بین «رمز» (Cipher) و «کد» (Code) تمایز قائل می شوند. رمز تبدیل کارکتر به کارکتر یا بیت به بیت بدون آنکه به محتویات ادبیات آن پیام توجه شود اشاره دارد. در طرف مقابل، کد تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبول) دیگر جایگزین می کند. موفق ترین کد هایی که تاامروز کشف شده است توسط ارتش ایلات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد. آنها از لهجه ا ی در میان سرخ پوستان بر گرفته و برای عبارات و کلمات نظامی به سادگی از لغات خاص این زبان محلی استفاده کرده اند.

رمز نگاری سنتی به دو دسته رمزها ی جانشینی (Substitution Cipherرمزنگاری جای گشتی (Transposition) دسته بندی میشود.    رمزنگار ی جانش ین ی ترت یب سمبولها ی  یک متن را نگه میدارد ول ی صرفاً شکل سمبول ها را تغ ی یر م ی دهد. برعکس، رمزنگار ی جا یگشت ی ترت یب حروف متن را بهم م ی ر یزد ول ی شکل آن ها را تغ ی یر نخواهد داد.

دو اصل اساسی که در رمز نگاری مورد توجه قرار می گیردافزونگی و تازگی پیام ها می باشد.   روش های مدرن و پیچیده ی رمزنگاری از اصول و روش هایی مشابه با رمزنگاری سنتی (مثل روش های جانشینی و جایگشتی) بهره مند شده است در حالی که راهکارها تفاوت دارد. در قدیم رمزنگاران ازالگوریتم های ابتدایی استفاده می کردند در حالی که امروزه بر عکس این موضوع بیان شده مقصود آن است که یک الگوریتم به قدری پیچیده طراحی شود که حتی اگر رمزشکن توده عظیمی از متن رمز شده را به انتخاب خود دراختیار بگیرد، بدون کلید هرگز نتواند چیزی از آن استخراج کند.این نوع الگوریتم ها عبارت اندازالگوریتم های کلید متقارن و نا متقارن. [۱۹]

۲-۱ تعریف مسئله

رشد چشمگ یر ا ینترنت و سادگ ی ومزا یا ی تبادلات بر-خط ، ن یازبه  طراحی  و  پ یاده ساز ی  الگوریتم های رمز نگاری را افزا یش داده است.  شا ید  بتوان گفت مهم تر ین  شبهه در به کارگ یر ی ا ین الگوریتم هاموضوع “امن یت” است.  به طور سنت ی، “رمزنگار ی”  ضامن امن یت در چن ین  ساختارها ی ی  بوده و هست. کاربرد  فراوان رمزنگاری درشبکه بیشتر به چشم می آید. درشبکه ها به دلیل لزوم وجود امنیت دربین انتقال اطلاعات رمزنگاری یک خاصیت غیر قابل انکار می باشد.   یک ی از پر کاربردترین روش های حفاظت اطلاعات، رمز نمودن آن ها است. دست یابی به اطلاعات رمز شده برای افراد غ یر مجاز امکان پذ یر نیست و اغلب افراد ی که دارای کل ید رمز می باشند، قادر به رمزگشایی و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپ یوتر مبتنی بر علوم رمز نگاری است.

در امنیت اطلاعات از رمزنگاری استفاده می شود تا اطلاعات به فرمی تبدیل شودکه به غیراز کاربرانی که حق استفاده دارند شخص دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. داده هایی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد می تواند از طریق فرایند رمزگشایی دوباره به طرح اولیه تبدیل شود.

رمزنگاری برای حفاظت اطلاعات در حال انتقال هم از لحاظ الکترونیکی و هم از لحاظ فیزیکی و یا اطلاعات ذخیره شده میباشد. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند.

در این پایان نامه روش های رمز نگاری با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام  می گیرد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد[۳].

۱-۳ اهداف تحقیق

  • آشنایی با فناوری رمز نگاری جهت حفاظت اطلاعات در کشور
  • بیان روش های سنتی و جدید رمز نگاری
  • بیان اصول اساسی در این فناوری
  • نشان دادن میران اهمیت رمزنگاری
  • تأثیر رمزنگاری در فعالیت های روزانه ما

۱-۴ بیان سوال های اصلی تحقیق

  • رمزنگاری( Cryptography) چیست؟
  • اصول اساسی در رمزنگاری چه مواردی میباشد؟
  • روش های مختلف رمز نگاری را بیان کنید؟
  • روش های تحلیل رمز را بیان کنید؟
  • اهمیت استفاده از رمز نگاری چیست؟
  • زمان رمز نگاری چقدر طول می کشد؟

۱-۵ سابقه و ضرورت انجام تحقیق

امروزه در دنیای مجازی حفاظت از اطلاعات رکن ضروری و مهمی در انتقال پیام‌ها ومبادلات تجاری ایفای نقش می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. رشد و گسترش روزافزون شبکه‌های کامپیوتری، به خصوص اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده‌است. از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده‌است. با اتصال شبکه داخلی سازمان ها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداول ترین روش های حفاظت اطلاعات، رمز نمودن آن ها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به بازنمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است.. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و به خصوص کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود.

کشف و تشخیص اطلاعاتی که به صورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، به راحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. ازاین است که رمزنگاری داده‌هاباتوجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است [۱۹].

ساختار فصول

فصل اول: در این فصل با ارائه مقدمه، اهمیت و دلیل انتخاب موضوع مورد تحقیق و سابقه علمی کار مورد بررسی قرار گرفته شده است. اهداف اصلی پروژه از قبیل آشنایی با فناوری رمز نگاری و بیان اصول اساسی در این فناوری و… رامشخص شده است و همچنین به کاربرد های که از این فناوری استفاده شده و جنبه های جدید بودن ای موضوع پرداخته شده است.

فصل دوم: در این فصل به بررسی تاریخچه رمزنگاری و چگونگی پیدایش آن پرداخته شده است. تعاریف متن آشکار متن رمز و کلید که مسائل مهم در رمز نگاری است بیان شده و همچنین روش های رمزنگاری که شامل رمزنگاری جایگشتی و جانشینی و کوانتمی و …است پرداخته شده است. دو اصل اساسی رمزنگاری که افزونگی و جدید بودن پیام است توضیح داده شده.بحث اصلی فصل الگوریتم های رمزنگاری با کلید متقارن (Symmetric-Key) می باشد.

فصل سوم: دراین فصل روش تحقیق و روند انجام کار محقق که شامل آشنایی با موضوع،مشخص کردن حوزه اصلی تحقیق، استفاده ازمقالات علمی، استفاده از کتابخانه های عمومی پرداخته شده است.

فصل چهارم: دراین فصل تفاوت سیستم های رمزی متقارن و نامتقارن و همچین رمز شکنی بررسی شده و با بیان الفبا و کلمات پروژه برای بیان روش های رمز نگاری آماده شده است. در این فصل به تحلیل و مقایسه انواع روش های رمز نگاری از لحاظ ساختار همچون رمزهای قالبی و چند لایه و… و علاوه بر آن به بررسی و مقایسه روش های رمزنگاری قالبی همچون CFB و OFBو… پرداخته شده. در آخر چالش های رمز نگاری  مدنظر قرار گرفته است.

فصل پنجم: در این فصل نتیجه گیری که از این تحقیق متصور شده است بیان شده و به سوال های مطرح شده در فصل اول پاسخ داده شده است. به مزایا و نقطه ضعف استراتژی رمز نگاری پرداخته شده و پیشنهادات مورد نیاز برای الگوریتم های رمزنگاری مطرح شده است.

فصل1 : کلیات تحقیق    1

1-1 مقدمه      1

-12 تعریف مسئله        2

1-3 اهداف تحقیق       2

1-4 بیان سوال های اصلی تحقیق         3

1-5 سابقه و ضرورت انجام تحقیق         3

1-6 جنبه جدید بودن و نوآوری تحقیق   4

1-7 چه کاربردی از این تحقیق متصور است؟      4

1-8 واژه های کلیدی    5

فصل 2: تاریخچه و پیشینه        7

2-1 مقدمه      7

2-2 تاریخچه ای بر رمزنگاری     7

2-3 رمزنگاری چیست؟  8

2-3-1 رمزهاي جانشيني (Substitution Cipher)       11

2-3-2 رمزنگاري جايگشتي (Transposition)   12

2-3-3 رمز One-Time Pads (بهم ریزی محتوی پیام)   13

2-3-4 رمزنگاری کوانتومی        15

2-3-5 دو اصل اساسی در رمزنگاری      19

2-4 الگوریتم های رمزنگاری با کلید متقارن (Symmetric-Key)  20

2-4-1 رمزنگاری DES (Data Encryption Standard) 21

2-4-2 استاندارد پیشرفتهی رمزنگاری  AES      25

2-4-3 حالات رمز (Cipher Modes)    29

2-4-4 رمزهای دیگر     35

2-2-5 تحلیل رمز (رمزشکنی)   35

فصل3:روش تحقیق       37

3-1 روش تحقیق چگونه است؟  37

3-2 مراحل انجام تحقیق          37

3-2-1 موضوع تحقيق   38

3-2-2 طرح تحقيق      38

3-2-3 ابزارهاي جمع آوري اطلا عات     38

3-2-4 تحليل اطلاعات  39

3-2-5 گزارش تحقيق وارائه آن  39

3-3 استفاده ازاينترنت   39

3-4روش تحقیق محقق  40

3-4-1 آشنایی با موضوع          40

3-4-2 مشخص کردن حوزه اصلی تحقیق          40

3-4-3استفاده از مقالات علمی   40

3-4-4   استفاده از کتابخانه های عمومی         41

3-4-5 محدودیت های تحقیق    41

فصل 4: طرح ها و روش ها        42

4-1 مقدمه      42

4-2 طرحهای رمزگذاری 42

4-3 تفاوت سیستمهای رمزی متقارن و نامتقارن   43

4-4 انواع الگوریتم های متقارن   44

4-4-1 بلوکی   44

4-4-2 رمزنگاری جریانی          44

4-5 امضای دیجیتال     45

4-5-1 سرویس های فراهم شده توسط امضای دیجیتال   45

4-5-2 گواهی نامه       45

4-5-3 امضای دیجیتال با Secret Keys 46

4-5-4امضای دیجیتال با Public keys  46

4-6 رمزشکنی  46

4-7 الفبا و کلمات        47

4-8 جایگشت ها         49

4-9 رمزهای قالبی       49

4-9-1 انواع روش های رمزهای قالبی     50

4-10 رمزهای دنبالهای  53

4-11 رمزهای قالبی خطی آفینی         54

4-12 رمزهای وایجنییر، هیل، و جایگشتی         54

4-13 مقایسه روش های رمز نگاری از نظر ساختار          55

4-14 مقایسه انواع روش های رمز نگاری قالبی    56

4-15 چالش های رمز نگاری     57

4-15-1 خطر کوانتومی 57

4-15-2 زيبایی رمزنگاری public key  58

4-15-3 فناوری  دیگر کوانتومی 58

4-15-4 مشکل رمزگشایی        58

4-15-5 امنیت 59

4-15-6 زمان   59

فصل 5: نتیجه گیری     60

5-1 مقدمه      60

5-2 نتیجه گیری         60

5-3 مزایای رمزنگاری    65

5-4 معایب      66

5-5 نقطه ضعف استراتژي رمز نگاري     66

5-6 مقایسه رمزنگاری الگوریتم‌های متقارن ونامتقارن       66

5-7 پیشنهادات 66

5-8 خلاصه ای از چالش ها      67

پیوست 68

منابع    71

فهرست اشکال

شکل 2-1 مدل رمزنگاری (برای روش های رمز گذاری با کلید متقارن8

شکل 2-2استفاده از روش One-Time Pad برای رمزنگاری14

شکل2-3 مثالی از رمزنگاری کوآنتومی16

شکل2-4 عناصر پایه در رمزنگاری ترکیبی20

شکل2-5استاندارد 22

شکل2-624

شکل2-7الگوی کلی برنامه ی Rijndael27

شکل2-8 ایجاد آرایه state و rk28

شکل2-930

شکل2-10زنجیره سازی بلوک های رمز30

شکل2-11حالت فیدبک رمز31

شکل2-12حالت استریم رمز (Stream Cipher Mode33

شکل2-13 رمزنگاری درحالت شمارنده (Counter Mode34

شکل2-14 برخی از الگوریتم های رایج رمزنگاری با کلید متقارن35

شکل 4-1 روش CBC51

شکل 4-2 روش CFB 52

شکل 4-3 روش OFB 53

فهرست جداول

جدول 4-1 تناظر بین حروف و اعداد43

  • منابع
  •  [1] بوخمان ی،”مقدمه اي بر رمزنگاري”،ترجمه اسماعیلی.م، انتشارات دانشگاه صنعتی، اصفهان،1382.
  • [2] محمدزاده خدیجه،” الگوریتم های رمز نگاری”،انتشارات دانشگاه صنعتی امیرکبیر،تهران, 1386.
  • [3] LaMonica  martin, “Long-Distance Quantum Cryptography”,www.IEEE.com, 2013.
  • [4] Mel  H.X, Doris  Baker,” Cryptography Decrypted”, Boston, MA: Addison, Wesley, 2001.
  • [5]Szpiro  George G” The Secret Life of Numbers”, Washington, DC: Joseph Henry Press, 2006.
  • [6] Abadi  M, Rogaway P,” Reconciling Two Views of Cryptography”, Journal of
  • Cryptography” , Vol.15, No.2, 2002.
  • [7] Abadi  M, Blanchet B,” Secrecy Types for Asymmetric Communication”, Theoretical
  • Computer Science, Volume 298, Issue 3, April 2003.
  • [8] Amadio  R. M, Lugiez  D,” On the Reachability Problem in Cryptographic protocols”,
  • Research Report 3915, INRIA, France, March 2000.
  • [9] Aspinall D, “Lectures on Computer Security: Formal Approaches”, School of
  • Informatics, University of Edinburgh, Scotland, February 2003.
  • [10] LaMonica  Martin ,” Quantum Cryptography with Ordinary Equipment”,2014.
  • [11] Menezes  A. J , Paul Oorschot C, and Vanstone S, “Handbook of Applied Cryptography”, Boca Raton: CRC Press, 2000.
  • [12] Bennett  Charles, Brassard  Gilles, and Artur K. Ekert, “Quantum Cryptography” ,Scientific American 267, Issue 4, July 1992.
  • [13] Port, Otis with Inka Resch, “They’re Listening to Your Calls”, Businessweek, May 31, 2004.
  • [14] Bamford  James,” The Puzzle Palace”, Boston: Houghton Mifflin, 2009 .
  • [15] Coe  Michael,” Breaking the Maya Code”, London and New York: Thames and Hudson, 2011.
  • [16] Fouche Gaines  Helen,” Cryptanalysis: A Study of Ciphers and Their Solution”, New York: Dover Publications, 2000.
  • [17]Coulouris George, Dollimore Jean, Kindberg Tim, blare Gordon,” Distributed systems concept and design”,2011.
  • [18]Tanenbaum Andrew,” Distributed systems Principles and Paradigms”, 2007.
  • [19] Dooley John F, Ingersoll, William and Marilyn,” Cryptography”, 23 August 2012 ,available at http://en.wikipedia.org/wiki/Cryptography,21/6/1393.
  • [20] مهدی احمدی ,’’ رمزنگاری و رمزشکنی’’,1391 , available at http:// cryptography.persianblog .ir/page/cryptanalisis,7/7/1393.
  • [21] ppt,” رمزنگاری”, available at http:// www.ppt.ir/PPT/Downloads/Encryption.pptx,15/7/1393.
  • [22]  لامونت  وود, “ چالش های رمزنگاری, چاله های کوانتومی”, 1389, available at www.shabakeh-mag.com/article.aspx?id=1004542,2/8/1393.

ثبت دیدگاه

    • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
    • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
    • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

برو بالا