
حجم فایل : 358.0 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 43
بنام خدا رمزنگاری دانشگاه ایلام واژه های مهم متن اصلی: متن اصلی
متن رمزی: متن کد شده
رمز: الگوریتمی برای تبدیل متن اصلی به متن رمزی
کلید: اطلاعاتی که در رمز استفاده می شود و فقط فرستنده و گیرنده از آن اطلاع دارند.
رمزگذاری: تبدیل متن ساده به متن رمزی
رمزگشایی: تبدیل متن رمزی به متن ساده
رمزنگاری: دانش مطالعه اصول و روشهای رمزگذاری و رمزگشایی
تحلیل رمز (شکستن کد): دانش مطالعه اصول و روشهای که متن رمزی را بدون دانستن کلید رمزگشایی می کنند.
رمزشناسی: دانش رمزنگاری و تحلیل رمز دسته بندی رمزنگاری تعداد کلیدهای مورد استفاده
تابع درهم ساز: بدون کلید
کلید خصوصی: یک کلید
کلید عمومی: زوج کلید عمومی و خصوصی
انواع عملیات رمزنگاری
جایگزینی، ترانهش، ترکیبی
نحوه ی پردازش متن ساده
بلوک، جریان بایت کلید مخفی در مقابل الگوریتم مخفی الگوریتم پنهان: مانع اضافی
اگر همه از آن استفاده کنند مخفی نگه داشتن الگوریتم سخت است.
مهندسی معکوس، مهندسی اجتماعی
تجاری: انتشار یافته
بررسی گسترده، ایجاد اطمینان
نظامی: باید کاری کنیم دشمنان ایده ی مناسبی برای شکستن الگوریتم یا رمز پیدا نکنند. متدهای تحلیل رمز استفاده ی محض از متن رمزی
جستجوی نامتناهی تا وقتی که یک متن قابل فهم پیدا شود.
به متن رمزی زیادی نیاز دارد.
دانستن متن اصلی:
ممکن است که متن اصلی توسط جاسوسان یا در گذر زمان معلوم شود. لذا ما زوج متن اصلی و متن رمزی را داریم.
برای رمزگذاریهای الفبایی خوب جواب می دهد.
انتخاب متن اصلی:
متن اصلی مورد نظر را (مطابق الگوی مورد نظر) انتخاب می کنیم و آنرا رمز می کنیم.
از الگوها برای تشخیص ساختار کلید استفاده می کنیم.
امنیت نامحدود و امنیت محاسباتی امنیت نامحدود
متن رمزی فارغ از توان محاسباتی موجود قابل شکستن نیست.
تنها پد یکبار مصرف (one-time pad) یا OTP این خاصیت را دارد.
امنیت محاسباتی
هزینه ی شکستن متن رمزشده بیشتر از ارزش اطلاعات درون آن است.
زمان مورد نیاز برای شکستن رمز از عمر مفید اطلاعات بیشتر است.
جستجوی جامع (brute force) همیشه می توان تمام کلیدهای موجود را امتحان کرد.
ساده ترین حمله ممکن است و به اندازه ی کلید وابسته است.
فرض می کنیم که متن اصلی را داریم یا متن اصلی قابل تشخیص است. مدل رمز متقارن ملزومات استفاده از رمزنگاری متقارن به دو مورد نیاز دارد:
یک الگوریتم رمزنگاری قوی
یک کلید مخفی که فقط گیرنده و فرستنده آنرا می دانند.
Y = EK(X)
X = DK(Y)
فرض کنید که همه از الگوریتم رمزنگاری اطلاع دارند
به یک کانال امن برای انتقال کلید نیاز داریم. رمز جایگزینی کلاسیک کلمات متن اصلی با کلمات دیگر یا شماره یا علائم عوض می شوند.
متن اصلی به صورت د...
مبلغ واقعی 18,824 تومان 20% تخفیف مبلغ قابل پرداخت 15,059 تومان
کتاب سفر به ناشناختهها - نویسنده: کریستیان هاموند - مترجم: ارغوان جولایی - حجم فایل: ۱۱مگابایت - تعداد صفحه: ۱۷۸ - آنسوی مرگ، معمای ارواح، احضار ارواح، تجربۀ دم مرگ و زندگی پس از مرگ. ... ...
پکیجی از 3 پاورپوینت ارائه موکورمایکوزیس در 12و21و25 صفحه با بهترین کیفیت ... ...
نوع فایل: power point فرمت فایل: pptx قابل ویرایش تعداد اسلایدها: 43 اسلاید این پاورپوینت آموزشی، جذاب، قابل ویرایش، کاملا منطبق با کتب درسی و با تعداد اسلاد ذکر شده تهیه و تنظیم شده است. با بکارگیری نمودار ها ، تصاویر جالب و جذاب و دسته بندی مطالب سعی شده یادگیری ... ...
آزمایشگاه مدارهای منطقی مهدی عظیمیپور- رضا عسکری مقدم ... ...
پروژه طراحی و پیاده سازی ربات های هوشمند امدادگر جهت عملیات جستجو و نجات تعداد صفحات:8 قالب فایل:pdf توضیحات: ربات های هوشمند طراحی و ساخته می شوند که قادرند با استفاده های خاص یا عمومی کارهای تکراری و یا ناامن را در زمان کمتر با دقت بیشتر و ضریب اطمینان بالاتر از انسان انجام ...