اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود امنیت شبکه رمزگذاری و رمز گشایی 62 ص

اختصاصی از اینو دیدی دانلود امنیت شبکه رمزگذاری و رمز گشایی 62 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 65

 

دانشگاه آزاد اسلامی لاهیجان( واحد رودسر و املش)

موضوع پروژه :

امنیت شبکه و وب رمزگذاری و رمزگشایی    (Secure socket layer) - (SSL)

استاد راهنما :

جناب آقای خوشحال

تهیه و تنظیم :

,,,,

سال ورودی 1382

تیر 1386

 

تقدیر و تشکر:

از استاد گرامی جناب آقای خوشحال، که با رهنمود‌های ارزشمند‌شان، مرا در به ثمر رساندن این پروژه یاری نمودند تشکر و قدردانی می‌نماییم.

تقدیم به :

پدر و مادر دلسوز و فداکارم که پیوسته مشوق من در امر تحصیل بودند و شمع وجودشان همواره روشنی بخش راهم بوده است....


دانلود با لینک مستقیم


دانلود امنیت شبکه رمزگذاری و رمز گشایی 62 ص

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 27 صفحه


 قسمتی از متن .doc : 

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

تحقیق درمورد روش ذخیره سازی و رمزگذاری بر روی سی دی

اختصاصی از اینو دیدی تحقیق درمورد روش ذخیره سازی و رمزگذاری بر روی سی دی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

تاریخچه

در اواخر دهه 1970 ، فناوری استفاده از لوح های لیزری ویدیوی ، پژوهشگران شرکت فیلیپس آزمایشات خود را همراه لوح های فشرده صوتی آغاز کردند، در ابتدا توسط تلفیق پهنای باند فرکانس FM و بعد از آن دیجیتالی کردن سیگنال های صوتی PCM شروع کردند.در پایان دهه 70 شرکت های فیلیپس و سونی و دیگر شرکت های اولیه ارائه کننده لوح های صوتی دیجیتالی بودند.

در سال 1979 شرکت های سونی و فیلیپس تصمیم گرفتند نیروهای خود را یکی کنند ، و نیروهای مشترک مهندسین خود را که گروهی بودند برای طراحی لوح های صوتی دیجیتالی . اعضای مهم نیروی کار Kees Immink و Toshi Doi بودند. بعد از یک سال آزمایشات و بحث ها و مشاوره ها نیروی کار استاندارد کتاب قرمز را پایه ریزی کرد. شرکت فیلیپس در عموم فرآیند تولید شرکت داشت ، که مبتنی بر شکست خوردن فناوری دیسک های ویدیویی لیزری بود. شرکت فیلیپس همچنین شرکت کرد در سوار سازی Eight-To-Fourteen ، EFM که ارائه می کرد هر دو اجرای بلند مدت و انعطاف پذیری بالای در برابر خسارات ناشی از جابه جایی مانند خراشیده شدن و ماندن جای انگشت را ارائه کرد. هنگامی که سونی روش اصلاح اشتباه را ابداع کرد، CIRC. حکایت لوح فشرده ، توسط عضو سابق نیروی کار نقل شده ، که اطلاعات زمینه ای از بسیاری از تصمیم گیری های تخصصی را به دست می دهد ، و شامل نمونه فرکانسی ، زمان پخش و قطر دیسک می باشد. به عقیده شرکت فیلیپس ، لوح فشرده مجموعا توسط گروه بزرگی از افراد که به عنوان یک تیم کار می کردنند اختراع شد.

لوح فشرده در سال 1983 به بازار عرضه شد ، و این اختراع اغلب به عنوان بیگ بنگ در انقلاب صنعت صوتی دیجیتالی شناخته می شود. لوح فشرده جدید با شوق و ذوق پذیرفته شد و مدیریت کیفیت آن نیز به طرز تحسین آمیزی پذیرفته شد. از نقطه شروع آن به عنوان قالب بندی موسیقی ، لوح فشرده برای در بر گرفتن دیگر استفاده ها رشد کرد. هم اکنون توسط آن امکان ارسال حجم بسیار زیادی از اطلاعات کامپیوتری به جای صوتی دیجیتالی فراهم شده است. یک کاربر لوح فشرده قابل ضبط برای ذخیره اطلاعات در اواخر دهه 1990 مقدمه چینی شد ، و این یک استاندارد غیر رسمی برای تبادل و انبار کردن اطلاعات کامپیوتر و موسیقی شد. لوح فشرده و مدل های بعدی آن به شدت موفق شده بود: در فروش جهانی سالیانه لوح فشرده صوتی ، CD-ROM و CD-R در حدود 30 بیلیون دیسک رسید.

دیسک‌های فشرده ابتدا در سال ۱۹۸۰ مطرح شدند و ایده ساخت آنها ظاهراً از صفحات گرامافون گرفته شده است. دیسک‌های فشرده یکی از منابع ذخیره اطلاعات مانند فلاپی دیسک‌ها می‌باشند با این تفاوت که ظرفیت ذخیره‌سازی اطلاعات در دیسک‌های فشرده بسیار بیشتر می‌باشد. دیسک‌های فشرده، منتخب غالب افراد راغب موزیک بود. به دلیل ثبت دیجیتالی آن، محصولات امنیتی در بالاترین سطح کیفی خود هستند و نیز احتمال از بین رفتن آن بسیار کم است.

تکنولوژی‌های مشابه، CD را به عنوان یک واسطه جاذب برای حمل انواع اطلاعات دیجیتالی ساخته‌اند. با اینکه CDهای فشرده به قدر کافی قابل اعتماد نیستند اما کمیت حجیم آن می‌تواند برای ما سریع و مقرون به صرفه باشد. انحصار تولید دیسک‌های فشرده در ابتدا در دست دو شرکت PHILIPS وSONY بود. ولی در آن زمان استاندارد خاصی برای تولید این CDها وجود نداشت و نیز این مشکل نیز وجود داشت که هر کسی می‌خواست از این دیسک‌های فشرده استفاده نماید می‌بایست فقط از دیسک‌ها و دیسک‌خوان‌های مربوط به یکی از این دو شرکت استفاده می‌نمود. در حال حاظر تمامی CD ها با استفاده از یک استاندارد جهانی (ISO) ساخته می‌شوند و در هر جایی می‌توان از این دیسک‌های فشرده استفاده نمود و به راحتی در سرتاسر دنیا این دیسکهای فشرده در دسترس می‌باشند. به خاطر رشد فوق‌العاده و کاملCDها و تکنولوژی، در حال حاضر CDها تکامل یافته و کامل شده‌اند. استانداردهای اساسی CD و قانون‌های مرتبط به آن در کتاب قرمز (Audio)، کتاب زرد (CD ROM)، کتاب نارنجی (CD-R)، کتاب سبز (CD-I)و سایر تکنولوژی‌ها معین و جمع‌آوری شده است. به هر حال هر استاندارد رسمی و غیررسمی از این قوانین معین شده در کتاب‌های صنعتی اصلی تبعیت می‌کنند.

جزئیات فیزیکی

لوح های فشرده از یک صفحه به ضخامت 1.2 میلی متر از جنس پلی کربنات پلاستیک ساخته شده که سطح آن توسط آلومینیوم بسیار رقیق و نازک پوشیده شده است. (در اصل طلا، که هنوز در برخی مواقع برای اطلاعات دراز مدت استفاده می شود.)لایه ای که توسط یک لاک الکل فیلم محافظت شده است . لاک الکل می تواند توسط یک برچسب چاپ شود. روش های متداول چاپ برای لوح های فشرده Silkscreening و چاپ حاشیه می باشند. لوح های فشرده در دو اندازه در دسترس هستند. متداول ترین آن در قطر 120میلیمتر با ظرفیت 74 دقیقه صوت و 650 مگا بایت اطلاعات است( ظرفیت ذخیره سازی را ببینید). و همچنین آنهایی که به عنوان لوح های 80 میلی متری در دسترس هستند ، قالب بندی هستند که در اصل تنها برای لوح های فشرده صوتی استفاده می شود. لوح 80 میلی متری توانایی 21 دقیقه از موسیقی یا 180 مگا بایت از اطلاعات را دارد.

اطلاعات بر روی یک لوح فشرده استاندارد به مانند یک مسیر حلزونی از چاله ها ی ریزی در بالای لایه پلی کربنات کدگذاری می شود. (منطقه بین چاله ها به عنوان برجستگی شیار خانها مشهور هستند). هر چاله تقریبا 120 نانومتر عمق و 500 نانومتر پهنا دارد ، و این از 850 نانو متر تا 3.5 میکرومتر متفاوت است. فضای بین مسیر ها 1.6 میکرومتر است. برای فهمیدن مقیاس چاله ها و برجستگی های کی لوح فشرده ، اگر دیسک به انداذه یک استادیوم بزرگ شود ، یک چاله تقریبا به اندازه یک دانه شن خواهد بود . شیارهای حلزونی از مرکز دیسک شروع وبه طرف خارج تا لبه آن افزایش پیدا می کند، در اندازه ها و قالب های متفاوت در دسترس است.

یک لوح فشرده توسط تمرکز یک لیزر نیمه رسانای با طول موج 780 نانو متراز پایین لایه پلی کربنات خوانده می شود . تفاوت در ارتفاع بین چاله ها و برجستگی ها یک چهارم طول موج نور لیزر می باشد ، فاصله خطوط نصف اختلاف فاز طول موج بین نور منعکس شده از یک چاله و از برجستگی احطه شده آن می باشد. تداخل مخرب باعث کاهش شدت نور منعکس شده مقایسه شده برای هنگامی که لیزر بر روی یک برجستگی متمرکز شده است می شود.با اندازه گیری این شدت توسط یک دیود حساس نسبت به نور ، امکان خواندن اطلاعات از روی دیسک فراهم می شود.

چاله ها و برجستگی ها خودشان صفر و یک اطلاعات دو دویی را نمایش نمی دهند. در عوض یک تبدیل از چاله به برجستگی یا از برجستگی به چاله یک را نشان می دهد ، هنگامی تبدیلی نباشد صفر را نشان می دهد. این وقتی رمزگشایی شود توسط برگرداندن Eight-To-Fourteen Modulation با استفاده از اصلی کردن دیسک ، در پایان سطر اطلاعات ذخیره شده بر روی دیسک می شود.

قالب صوتی

قالب دیسک صوتی ، معروف به استاندارد کتاب قرمز، توسط شرکت سونی و فیلیپس در سال 1981 تنظیم شد. شرکت فیلیپس مسئول گواهی خاصیت هوشمند بودن مربوط به لوح فشرده می باشد که شامل علامت اختصاری CDDA است که بر روی دیسک نمایان است. در شرایط گسترده قالب یک کانال دوتایی (کانال 4 تایی بدون در نظر گرفتن قالب کتاب قرمز اختیاری است)استریو 16 بیت PCM که درنرخ نمونه برداری 44.1 کیلو هرتزی رمز گذاری شده است. Reed-Solomon Error Correction این امکان را به لوح فشرده می دهد که چرکنویس باشد برای یک رتبه بندی مطمئن باشد.

نرخ نمونه برداری 44.1 کیلوهرتز از یک روش تبدیل صوت دیجیتالی به یک به یک سیگنال ویدیویی آنالوگ برای برای ذخیره سازی بر روی نوار ویدیویی به ارث رسیده است ، که بیشترین روش برای ذخیره سازی آن در زمانی که خصوصیت لوح فشرده شروع به توسعه کرد می باشد. وسیله ای که یک سیگنال صوتی آنالوگ را به صوت PCM تغییر می دهد ، و آن وسیله ای که یک سیگنال ویدیویی آنالوگ را تغییر می دهد مبدل PCM گفته می شود. این فناوری می تواند 3 نمونه را در یک خط افقی تنها ذخیره کند. یک سیگنال ویدیویی استاندارد NTSC در هر رشته 245 خط قابل استفاده دارد ، و 59.94 رشته در ثانیه، که برای 44056 نمونه کار می کند. به طور مشابه PAL 294 و خط و 50رشته دارد که برای 44100 نمونه بر ثانیه کار می کند . این سیستم همچنین می تواند 14 بیت نمونه همراه برخی تصحیح اشتباهات یا 16 بیت نمونه تقریبا بدون اصلاح اشتباهات را ذخیره کند. بحث طولانی درباره چه استفاده نمونه های 14 یا 16 بیت و یا 44.056 یا 44.1 کیلو نمونه بر ثانیه بود هنگامی که نیروی کار سونی قیلیپس لوح فشرده را طراحی کرد.PCM-1610 و PCM1630 سونی نمونه های معروف مبدل های PCM هستند که در ترکیب عطفی همراه U-Matic VCR سونی استفاده شد.

عموما لوح های فشرده با قالب بندی صوتی همراه با 3 حرف کد بر پشت آن می آیند، جایی که A باشد فهمیده می شود آنالوگ است و جایی که D باشد فهمیده می شود دیجیتال است. حرف اول نشان می دهد که آلبوم چگونه ضبط شده ، دومین نشان می دهد که چگونه میکس شده و سومی نشان می دهد که چگونه منتقل شده است. به عنوان نتیجه تقریبا همه لوح های فشرده اخیر با کیفیت AAD( ضبط و میکس آنالوگ ، انتقال دیجیتال به لوح فشرده )هستند. گروه راک راش اولین فعال موسیقی بود که آلبوم را به صورت کاملا دیجیتالی ضبط کرد.

ظرفیت ذخیره سازی

پارامترهای مهم لوح فشرده (گرفته شده از صدور دفترچه مشخصات لوح فشرده در سال 1983) عبارتند از:

• سرعت پیمایش : 1.2 تا 1.4 متر بر ثانیه (سرعت خطی ثابت.

• فاصله شیار: 1.6 میکرومتر.

• قطر دیسک : 120 میلی متر.

• ضخامت دیسک : 1.2 میلی متر.

• شعاع داخلی منطقه برنامه :25 میلی متر.

• شعاع خارجی منطقه برنامه: 58 میلی متر

ما فهمیدیم که منطقه برنامه برابر با 86.05 سانتی متر مربع می باشد ، بنابر این طول شیار حلزونی شکل قابل ضبط 86.05/1.6 = 5.38 Km می باشد. مسلم است یک سرعت پیمایش 1.2 متر بر ثانیه ، ما به خاطر داریم که زمان خواندن 74 دقیقه می باشد ، یا حدود 650 مگا بایت از اطلاعات بر روی یک CD-ROM می باشد. در صورتیکه قطر دیسک 115 میلی متر شده باشد ، حد اکثر زمان خواندن 68 دقیقه خواهد شد ، 6 دقیقه کمتر. یک دیسک توسط به کارگیری اطلاعات اندکی بیشتر قابل ذخیره سازی است. با استفاده از سرعت خطی 1.2 متر بر ثانیه و فاصله شیار 1.5 میکرومتر می شود به زمان خواندن 80 دقیقه و یا ظرفیت 700 مگا بایت رسید.


دانلود با لینک مستقیم


تحقیق درمورد روش ذخیره سازی و رمزگذاری بر روی سی دی

دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دسته بندی : پزشکی

فرمت فایل :  Doc ( قابلیت ویرایش و آماده چاپ ) Word


قسمتی از محتوی متن ...

 

تعداد صفحات : 27 صفحه

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها .
لئونارد ام.
المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری.
آزمایشگاه برای علم مولکولی .
دانشگاه کالیفرنیای جنوبی و .
بخش علم کامپیوتری .
دانشگاه کالیفرنیای جنوبی .
محاسبه و انتخاب سیستمهای عصبی .
موسسه تکنولوژی کالیفرنیا .
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES).
در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم.
تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود: مقدمه :.


دانلود با لینک مستقیم


دانلود تحقیق بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری می‌شود و بقیه قطعه‌ها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار می‌گیرد. دستگاه استیکر که رشته‌های حافظه را پردازش می‌کند، متون رمزدار را محاسبه می‌کند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونه‌ها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشته‌های حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.

(1) مرحله ورودی: رشته‌های حافظه را به اجرا درآورید تا پیچیدگی‌های حافظه ای را ایجاد نماید که نماینده تمام 256 کلید می‌باشد .

(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.

(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.

قسمت عمده کار در مدت مرحله دوم صورت می‌گیرد که رمزگذاری داده‌های DES صورت می‌گیرد، بنابراین ما این مراحل را در زیر مختصر کرده‌ایم. هدف ما بر روی این امر است که شرح دهیم چگونه DES در یک کامپیوتر مولکولی اجرا می‌شود و برای این امر، نشان دادن دقیق همه جزئیات در DES لازم نیست (برای جزئیات [Na] را ببینید)

ما به جای این جزئیات بر روی عملکردهای ضروری که برای DES نیاز است، توجه داریم که آن چگونگی عملکردها رانشان می دهد که با یکدیگر مرتبط می شوند تا یک الگوریتم کامل را ایجاد نمایند.

DES، یک رمزنویسی با 16 دروه است در هر دوره، یک نتیجه واسطه 32 بیتی جدید ایجاد می‌شود آن به این صورت طرح‌ریزی شده است R1….R16. ما R16, R15 را در جایگاههای B57 تا B160 ذخیره می‌کنیم (مجاور با کلید)


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها