توضیحات

+

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: DOCX

تعداد صفحات: ۴۴

حجم فایل:۱,۲۲۹ کیلوبایت

.

مقدمه
رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصاً اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی شده‌ است. از این رو امنیت  اطلاعات یکی از مسائل ضروری و مهم در این چرخه گردیده‌ است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی برای برقراری امنیت اطلاعات ارائه شده ‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. 
رمزنگاری  یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. رمزنگاری یک روش خاص است که به کاربران غیرقانونی اجازه خواندن پیام را نمی دهد. بنابراین میتوان از طریق رمزنگاری جهت تبدیل پیام اصلی به پیام رمزی از برخی پیامهای اصلی محافظت کرد. و صرفا افرادی که از کلید رمز و الگوریتم مطلع باشند قادر به استخراج متن اصلی ازمتن رمز شده هستند و شخصی که از یکی یا هر دو اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند.  به طور مشابه میتوان متن رمزی را جهت خواندن پیام رمزگشایی  کرد. منظور از رمزنگاری، الگوریتمی است که دو ورودی (پیام رمزنشده و کلید رمز) می¬گیرد و یک خروجی (پیام رمز شده) تولید میکند. در روش های جدید رمزنگاری فرض بر آن است که همگان الگوریتم را می دانند.آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات )کانالهای ارتباطی)  ناامن باشد. اساساً رمزنگاری در واقع طراحی و تجزیه و تحلیل های تکنیک های ریاضی است که قادر به ارتباط امن در حضور دشمنان تخریب گر باشد.
در ابن تحقیق الگوریتم های مختلف رمزنگاری بررسی شده است و همچنین توابع آشوبناک  جهت استفاده در افزایش امنیت رمزنگاری معرفی شده اند. بقیه تحقیق به صورت زیر سازماندهی شده است: در بخش ۲ عناصر رمزنگاری معرفی شده اند. در بخش ۳ اصول رمزنگاری آمده است. در بخش۴ به توضیح الگوریتم های رمزنگاری مبتنی بر کلید پرداخته شده است. در بخش ۵ تکنیک های رمزنگاری بدون کلید و توابع درهم ساز  یک طرفه توضیح داده شده است. در بخش ۶ به معرفی رمزنگاری مبتنی بر سیستم آشوب  پرداخته شده است. و در آخر در بخش ۶ یک نتیجه گیری از بحث ارائه شده است.
 
فهرست مطالب:
چکیده     
۱ . مقدمه     
۲ . عناصر رمزنگاری     
۳ . اصول اساسی در رمزنگاری     
۴ . رمزنگاری مبتنی یر کلید     
۴-۱ . رمزنگاری متقارن     
۴-۱-۱ . رمزنگاری سزار     
۴-۱-۲ . رمزنگاری بلوکی     
۴-۱-۲-۱٫ الگوریتم DES   
۴-۱-۲- ۲٫ الگوریتم  AES   
۴-۲ . رمزنگاری نامتقارن  
۴-۲-۱ . مسئله لگاریتم گسسته 
۴-۲-۲ . پروتکل توافق کلید دفی- هلمن 
۴-۲-۳ . الگوریتم RSA   
۴-۲-۴ . الگوریتم الجمال 
۴-۲-۵ . منحنی بیضوی 
۴-۲-۶ .  منحنی فرابیضوی 
۴-۳ . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن 
۵ . تکنیک های رمزنگاری بدون کلید 
۵-۱٫ توابع درهم ساز  
۵-۲ . موارد استفاده از توابع درهم ساز 
۵-۳ . ساختار های توابع درهم ساز 
۵-۴ . انواع توابع درهم ساز 
۵-۴-۱٫ تابع درهم ساز SHA1 
۵-۴-۲٫ تابع درهم ساز SHA2 
۵-۴-۳٫ تابع درهم ساز MD5  
۵-۴-۴٫ تابع درهم ساز RIPEMD160  
۵-۴-۵٫ تابع درهم ساز Blake  
۵-۴-۶٫ تابع درهم ساز GOST 
۶ . رمزنگاری مبتنی بر آشوب 
۶-۱ . نگاشت لوجستیک 
۶-۲ . نگاشت لورنز 
۶-۳ . نگاشت آشوب چرخشی 
۶-۴ . نگاشت تنت 
۶-۵ . نگاشت هنون 
۷ . نتیجه گیری 
فهرست منابع
فهرست شکل ها

========================================================