فروشگاه تخصصی علمی آموزشی فایل ویکی تمامی رشته ها فایل ویکی1 دروس تخصصی موفقیت پاورپوینت ارتباط با ما دانلود

اطلاعیه فروشگاه

با توجه به تغییرات ایجاد شده در بانک ملی خرید زیر 5000 تومان توسط کارت بانک ملی امکان پذیر نیست برای خرید های زیر 5000 تومان لطفا از کارت های بانک های دیگر استفاده نمایید.

دانلود پاورپوینت رمز نگاری DES

دانلود پاورپوینت رمز نگاری DES

تاریخچه رمزنگاری:

در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.

در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

ماشین رمزنگاری هیل:

وجود شاخصهای آماری برای دو یا سه حرفی ها، لستر اس.هیل را به این فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا بلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن، بوجود بیاید. این ریاضی دان از جبر ماتریسی بهره گرفت.

اصول ششگانه کرکهف:

آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:

سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.
 
رمزنگاری پیشرفته:
با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:
1-وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
2-روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
3-تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.
 
دلیل رمزنگاری اطلاعات در کامپیوتر:
گسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها و موسسات شده است. امنيت اطلاعات يکی از مسائل مشترک  شخصيت های حقوقی و حقيقی است . اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است . اطلاعات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم، موارد متعددی را شامل می شود.
 
برخی از اينگونه اطلاعات بشرح زير می باشند :
اطلاعات کارت اعتباری
شماره های عضويت در انحمن ها
اطلاعات خصوصی
جزئيات اطلاعات شخصی
اطلاعات حساس در يک سازمان
اطلاعات مربوط به حساب های بانکی
 
برخی اصطلاحات:
Encryption :  در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.
Decryption : معکوس ncryption است و درcrypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.
Plain text: به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.
Cipher: به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشدcipher گفته می‌شود.
Cryptanalysis :  : به هنر شکستن متون cipher شده گفته می‌شود.
Intruder: در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی از cipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنی decrypt کردن آن متن که خود دو نوع است activeintruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.
Intrusion Points: نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.
Internal Access Point: : به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (Local Security) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.
External Access Point : تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.
 
اصطلاحات و انواع رمز نگاري:
1- متن ساده: اطلاعات اوليه كه هنوز رمز نگاري نشده اند
2- متن رمزي: اطلاعاتي كه رمز نگاري شده اند
3- الگوريتم رمز نگاري: الگوريتمي كه متن ساده را به متن رمزي تبديل مي كند
4-كليد رمز: داده اي است كه الگوريتم رمز نگاري متن ساده را به متن رمزي تبديل مي كند و برعكس
5- رمز نگاري: فرايند تبديل متن ساده به متن رمزي است
6- رمز گشايي: فرايند تبديل متن رمزي به متن ساده است
 
با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود:
1- محرمانه سازي:
اطلاعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنهان خواهد شد.
2- تــمــامـيــت:
تغييرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد.
3- اعتبار سنجي:
مي توان منبع اطلاعات را اعتبار سنجي كرد.
سرویس رمزنگاری:
به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است.
 
اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است:
محرمانگی یا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیه پنهان کردن مفاد پیام است.
سلامت محتوا : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است. تغییر محتوای اولیه اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد.
احراز هویت یا اصالت محتوا : به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد.
عدم انکار: به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.
 
رمزنگاری به صورت سخت افزاری:
الگوریتم‌های رمزنگاری رامی توان هم به صورت سخت افزاری(به منظورسرعت بالاتر) وهم به صورت نرم افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی می‌توانند با یک مدار ساده الکترونیکی پیاده سازی شوند. p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندی و برنامه ریزی درونی این p-box قادراست هر گونه جایگشت بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد چرا که هیچ گونه محاسبه‌ای لازم نیست وفقط تأخیر انتشار سیگنال وجود دارد.این طراحی از اصل کرکهف تبعیت می‌کند یعنی:حمله کننده از روش عمومی جایگشت بیت‌ها مطلّع است آن چه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته می‌شود کلید رمز همین است.
 
 پروتکل رمزنگاری:
به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائهٔ یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد.
معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند.
چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند
روابط ریاضی چگونه به اطلاعات عددی اعمال شوند
چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود
چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است
به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.
 
پروتکل تبادل کلید دیفی ، هلمن:
یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد.
این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک مقالهٔ علمی منتشر گردیده است. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ رمزنگاری کلید نامتقارن به حساب می‌آید.
 
الگوریتم رمزنگاری:
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.
 
 انواع روشهای رمزنگاری:
رمزهای جانشينی:
مثال روش سزار
مدل بهينه سزار:طول کليد 26
حفظ فراوانی حروف و کلمه ها
 
رمزهای جابجايی:
در اين روش حروف جابجا می شوند.
شکل بعد نمونه ای از الگوريتم جابجايی است.
 
رمز هاي جانشيني:
در رمز جانشيني هر حرف يا گروهي از حروف به جاي حرف يا گروهي از حروف ديگر قرار مي گيرد تا پنهان سازي صورت گيرد.
در اين روش a  به D  & b  به E & c به F ......& z به C تبديل مي شود.
به عنوان مثال :عبارتattack به DWWDFN تبدیل می شود
 در مثال ها متن ساده با حروف كوچك و متن رمزي با حروف بزرگ مشخص مي شود
در این مثال کلید (k) برابر 3 است که میتواند متغیر باشد.
هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود اصطلاحا سیستم  جانشینی تک حرفی گفته میشود که در آن کلید رمز یک رشته ی 26 حرفی است.

شامل 56 اسلاید POWERPOINT


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 8,400 تومان
عملیات پرداخت با همکاری بانک انجام می شود

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
encryption_1850817_5802.zip1 MB





دانلود پاورپوینت نرم افزار مدیریت ارتباط با مشتری Microsoft CRM

دانلود پاورپوینت نرم افزار مدیریت ارتباط با مشتری Microsoft CRM CRM به عنوان يک راهبرد تجاری: مديريت ارتباط با مشتري (CRM) تنها يك مفهوم و يك پروژه نرم‌افزاري نيست، بلكه يك راهبرد تجاري قلمداد مي‌شود CRM چيست: *رویکرد قدیمی در صنعت : سازمان چه می تواند تولید کند و چه کسی به آن نیاز دارد. *رویکرد جدید: مشتریان دقیقا چه نیازی دارند و سازمان برای تامین و رساندن آن به مشتری چه باید بکند *CRM بخشي از استراتژي يک سازمان جهت شناسايي مشتريان، راضي نگهداشت ...

توضیحات بیشتر - دانلود 6,800 تومان

دانلود پاورپوینت فصل دوم هوش مصنوعی - عامل های هوشمند

دانلود پاورپوینت  فصل دوم هوش مصنوعی - عامل های هوشمند عامل (Agent) : هر چيزي که قادر است محيط خود را از طريق حسگرها (Sensor) درک کند و با اثرکننده ها (Effector) بر محيط تاثير بگذارد. عامل انساني: 1-حسگرها:   گوش، چشم، ديگر ارگان‌ها 2-اثرکننده ها:  دست، پا، اندام‌هاي ديگر عامل روباتيکي: 1-حسگرها:  دوربين، يابنده‌هاي مادون قرمز 2-اثرکننده ها: موتور عامل ها از طريق حسگرها و اثرکننده ها با محيط واکنش انجام مي ده ...

توضیحات بیشتر - دانلود 5,000 تومان

دانلود پاورپوینت مدل سازی داده های منطقی (Logical Data Modeling)

دانلود پاورپوینت مدل سازی داده های منطقی (Logical Data Modeling) نمودار فيزيکي جريان داده ها: مدل چگونگي  پردازش و ذخيره داده ها در سيستم بدون اشاره به مفهوم اصلي داده ها يا ساختار آنها در SSADM، مدل منطقي داده ها (LDM) وسيله تحليل ساختار منطقي اطلاعات در سازمان است.   مدل منطقي داده ها (LDM): نموداري به  ساختار داده هاي منطقي (LDS) مجموعه اي از مشخصات وابسته به آن   مفاهيم و علائم ساختار داده هاي منطقي: موجوديت ها (Entities) رابط ...

توضیحات بیشتر - دانلود 5,300 تومان

آخرین محصولات فروشگاه