اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است

اختصاصی از اینو دیدی رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است دانلود با لینک مستقیم و پر سرعت .

رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است


رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است

رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است

56 صفحه قابل ویرایش 

قیمت فقط 6000 تومان 

 

 

چکیده

با ایجاد کامپیوتر و افزایش تعداد کاربران آن، مسئله رمزگذاری و رمزنگاری که از قدیم نیز وجود داشت، جنبه جدید و مهمی را به خود گرفت . رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است، بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر، نتواند محتوای پیغام را بخواند . این کار به خاطر دلایل مختلفی انجام می‌شود که از مهم‌ترین آن دلایل می‌توان به امنیت ایجاد شده و حفظ محتوای پیام‌ها و اطلاعات در هنگام استفاده از آن اشاره  کرد .

در جهان امروز مدیریت اسناد الکترونیکی و ارسال و دریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود . هنوز انتظار می‌رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می‌باشد. یکی از تکنولوژی‌هایی که موجب افزایش اعتماد گردیده امضای دیجیتالی می‌باشد. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت  پدید آورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل می‌باشد .

در اسناد مکتوب، امضا، نشان تایید تعهدات قبول شده در آن سند به شمار می‌آید. از آن جهت که در تجارت الکترونیکی(( مدارات الکترونیکی)) دارای جایگاهی همانند اسناد مکتوب هستند، لذا امضا در این مدارک نیز      علی‌الاصول دارای همان ارزش اثباتی می‌باشد. در این تحقیق مطالبی را در مورد مقدمات و تئوری و اصطلاحات رمزنگاری و هم چنین خطرات تحمیلی رمزها بیان می‌کنیم .

 

 

 

 

 

فهرست عناوین

عنوان                                                                                                                     صفحه

فصل اول تئوری رمزنگاری                                                                      

مقدمه                                                                                                                            1

تاریخچه‌ی رمزنگاری                                                                                                          2

مقدمات رمزنگاری                                                                                                 5

  • معرفی و اصطلاحات                         6  
  • الگوریتم‌ها 8

1-2-1   سیستم‌های کلید متقارن                                                                                         9

1-2-2   سیستم‌های کلید نامتقارن                                                                                       10

  • روش‌های رمزگذاری 12

1-3-1  روش متقارن                                                                                                         12       

1-3-2  روش نامتقارن                                                                                                        12

1-3-3  مقایسه رمزنگاری الگوریتم‌های متقارن و الگوریتم‌های کلید عمومی                          13

1-3-4  Key Agreemen                                                                                                13       

  • SSL و TLS                                                                                                      14   
  • الگوریتم آمیزش Hashing Algorithm                                                                  15
  • انواع روش‌های رمگذاری اسناد 16
  • امضای دیجیتال                                                                                                      18

فصل دوم رمزنگاری و امنیت تبادل داده

مقدمه                                                                                                                            23       

2-1 الگوریتم های رمزنگاری کلید خصوصی                                                                             24

2-2 رمزهای دنباله‌ای                                                                                                         24

2-2-1 ساختار مولدهای بیت شبه تصادفی  و رمزهای دنباله‌ای                                                     25

2-2-2 مولدهای همنهشتی خطی (LCG)                                                                              25       

2-2-3 ثبات‌های انتقال پس خور (FSR)                                                                                26       

2-2-4 ثبات‌های انتقال پس خور غیر خطی (NLFSR)                                                              26

2-2-5 ثبات‌های انتقال پس خور خطی (LFSR)                                                                      27

2-2-6 کاربردهای رمزهای دنباله‌ای، مزایا و معایب                                                                     27

2-2-7 نمونه‌های رمزهای دنباله‌ای پیاده سازی شده                                                                  28       

2-3 رمز قطعه‌ای                                                                                                               29

2-4 احراز هویت و شناسائی توابع درهم ساز                                                                            30       

2-5 طراحی الگوریتم رمز قطعه‌ای                                                                                          33

2-5-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه‌ای                                                34

2-5-2 انواع حملات قابل اجرا بر روی الگوریتم                                                             35

2-6 چهار نوع عمومی از حمله‌های رمزنگاری                                                                            36

2-6-1 حمله فقط متن رمز شده                                                                                           36

2-6-2 حمله متن روشن معلوم                                                                                             37

2-6-3 حمله متن روشن منتخب                                                                                          37

2-6-4حمله تطبیقی متن روشن منتخب                                                                                37

2-7 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز                                                  38

2-8 مدیریت کلید                                                                                                             40

2-8-1 تولید کلیدها                                                                                                          40

2-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ                                                                     42

2-8-3 تصدیق کلیدها                                                                                                       42

2-8-4طول عمر کلید                                                                                                         43

2-9 مدیریت کلید توسط روش‌های کلید عمومی                                                                      44

2-10 الگوریتم‌های تبادل کلید                                                                                             45

 

 

فصل سوم حملات و خطرات تحمیلی رمزها

مقدمه                                                                                                                            46

3-1 خطرات تحمیلی رمزها                                                                                                 47

3-2 سناریوهای متداول در فاش شدن رمزها                                                                             48

3-3 پاورقی                                                                                                                     49

3-4 متداولترین خطاها در پشتیبانی رمزها                                                                               50

3-5 چگونه یک رمز ایمن انتخاب کنیم                                                                                   51

3-6 چگونه رمزها را حفظ کنیم                                                                                            52

3-7 راه حل های ممکن                                                                                                      53

نتایج                                                                                                                              55

منابع                                                                                                                             56

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از اینو دیدی دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

مشخصات این فایل
عنوان: بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 27

این مقاله درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها می باشد.

خلاصه آنچه در مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها می خوانید .

به اجرا درآوردن رشته‌های حافظه
در ابتدا ما باید کلیدهای کدگذاری لوله اولیه را ایجاد نمائید. هدف ما این است که هر رشته حافظه 256 را در یک کلید متفاوت ذخیره کنیم برای مثال، این به صورت زیر صورت می‌گیرد:
(1) رشته‌های حافظه را در دو لوله A,B تقسیم کنید.
(2) اضافی S1 تا S56 را به لوله A اضافه کنید و به آنها اجازه دهید تا 56 قطعه اول را در هر رشته اشباع کند.
(3) از تکمیل کننده B برای جداسازی مجموعه‌های حافظه در لوله A و از استیکرهای اضافی استفاده کنید.
(4) لوله B را به لوله A اضافه کنید.
(5) لوله A را گرما و سرما دهید که استیکرها را ریانسیل (reaneal) سازد.
مجموعه حافظه ایجاد شده بوسیله این فرآیند به نظر می‌رسد که بصورت منطقی با یک پراکندگی Poiso مدلسازی شده است. این انتظار وجود دارد که بصورت تقریبی %63 از کلیدها ارائه خواهد شد که بصورت میانگین یکی در هر کلید است.
اگر می‌خواهید که در مدت محاسبه هیچ اشتباهی صورت نگیرد، ما شانس منطقی داریم که از کلیدها برای کدسازی متنی استفاده کنیم.
در واقع، شانس این امر با استفاده از رشته‌های حافظه‌ای بیشتر افزایش می‌یابد.
برای اطمینان از این امر که 9510 از کلیدها نمایش داده شده‌اند و به طور میانگین سه کیسی از یک کلید صورت گرفته است، بطور ساده، ما از سه برابر DNA استفاده می‌کنیم این موضوعات با جزئیات بیشتر در بخش 4 آمده است.

2-3 اجرای عملکردهای پایه‌ای

همانطور که در بخش 2 مبحث صورت گرفت الگوریتم رمزی کردن DES ترکیبی از دو عملکرد ساده است.
x-or ها که ورودی 2 بیتی را به خروجی 1 بیتی صورت می‌دهند. باکسهای- S که ورودی 6 بیتی را به خروجی 4 بیتی طرح‌ریزی می‌کند.
محاسبه عملکرد x-or 1 بیتی به 2 بیتی در شکل (19 توضیح داده شده است هماکنون، ما محاسبه عمکرد x-or را توضیح می‌دهیم که بصورت جزئی‌تر  Bj Bk= Bi می‌باشد که آن را بصورت عملکرد n-bit به m-bit عمومیت می‌دهیم.
A) تجزیه همسان نمونه دارای   لوله اطلاعاتی می‌باشد که برای هر یک میزان ممکن BiBj وجود دارد.
در ابتدا، آن بااستفاده از یک لوله عملکردی مجزا صورت می‌گیرد که مخصوص Bi می باشد، سپس به صورت خاکستری در نظر گرفته شده‌اند. روئیس ات ال، یک تجزیه واحد را مدلسازی کرد که عملکرد دارای سه لوله فعال در یک لحظه بود. یک لوله اطلاعاتی منبع، لوله عملکردی مجزا و یکی از دو لوله اطلاعاتی تجزیه زا. که آنها برداشته شده و بصورت پشت هم با رباتیکها پر شوند. به این علت که در یک لحظه (بصورت همزمان)  سه لوله فعال است ، سه لوله اطلاعاتی مورد استفاده قرار می‌گیرد. در مدت دومین جداسازی همسان بالا، شش لوله اطلاعاتی مورد استفاده قرار می‌گیرد که شش لوله فعال است.

برای عملکرد n-bit به m-bit این امر به صورت زیر عمومیت می یابد.

تجزیه همسان، نمونه n، از لوله‌های اطلاعاتی n2 استفاده می‌کند که هر یک برای میزان ورودی n-bit می‌‌باشد. آن به لوله‌های عملکردی تجزیه 1- i 2 برای تجزیه همسان نه میزان (i تا) نیاز دارد (بصورت کامل 1- n2) به این علت که تجزیه همسان n تا به لوله‌های اطلاعاتی 1-n 2×3 نیاز دارد لوله‌های 1-n 2×3 فعال می‌شود
B) تنظیم همسان Bkبه (1) با یک استیکر Sk برای تمام لوله‌هایی که مورد استفاده می باشد.
برای یک x-or آن تنها زمانی کاربردی است که 10 یا 01= Bi Bj باشد، اما برای یک عملکرد کلی 1-2، این ممکن است نیاز باشد که یک استیکر اضافی به هر سری فرعی از همیار لوله اطلاعاتی همسان اضافه شود. برای هر عملکرد n-bit به m-bit بصورت کلی، این امر صورت می‌گیرد:
تنظیم همسان یک سری فرعی  (با امکان تفاوت) از لوله‌هایاطلاعاتی n2 و m دفعه، از یک سری کامل از لوله‌های استیکر m استفاده می‌کند آن نیاز به لوله‌های فعال 1+ n 2 دارد. توجه کنید که سری فرعی لوله‌های اطلاعاتی که در تنظیم همسان استفاده می‌شود، تنها با استفاده از الگوریتم ذخیره شده در ریز پردازنده‌ها تعیین می‌شود.
C) ترکیب همسان محتوی تمام سیار لوله  اطلاعاتی در یک لوله اطلاعاتی می باشد آن به 5 لوله اطلاعاتی نیاز دارد و بنابراین 5 لوله فعال است.
برای یک عملکرد n-bit و m-bit به اسفیورت کلی سازی صورت می گیرد:
ترکیب همسان، محتوی تمام لوله‌های اطلاعاتی n2 به یک لوله اطلاعاتی تبدیل می‌شود آن به1+ n2 لوله اطلاعاتی و 1+ n 2 لوله فعال نیاز دارد.

در انتهای عملکرد x-or ها تمام DNA یی ما به یک لوله واحد برگشت:

بصورت کلی می‌توان گفت که عملکرد n-bit به m-bit نیازمند به مراحر 1+n+m می‌باشد، لوله‌های عملکردی تجزیه 1- n2 (مخصوص برای لوله‌های متفاوت) لوله‌های استیکر m، حداکثر لوله‌های اطلاعاتی 1-n 2×3 و حداکثر لوله‌های فعال 1-n 2×3 می باشد.
در این امر، ما می‌توانیم ببینیم که یکی از کمیتهای منبعی مورد علاقه، حداکثر تعداد لوله‌های فعال می باشد که هماکنون مشخص شده است. یک بیت-6 به بیت-4 در جعبه (S-box)s ، بزرگترین عملکرد استفاده نمی‌کنیم. (عملکرد دیگری که در الگوریتم مورد استفاده قرار گرفت، Clear و پاک کردن) می‌باشد که تنها از یک لوله فعال استفاده می‌کند.
تعداد لوله‌ها و جایگاه آنها، مجموعه اطلاعاتی است، لوله‌های تجزیه و استیکر مورد استفاده قرار می‌گیرد، اما و به آسانی ما نمی توانیم تعداد آنها را برای یک باکس- s محاسبه کنیم و باید آنها مورد محاسبه قرار گیرند. لوله‌های داده‌ها، قابل مبادله با یکدیگر می‌باشند. بنابراین ما می‌دانیم که حداکثر تعداد استفاده شده در یک 96- S-box ، تعداد لوله‌های شرکت کنده در کل محاسبات باشد. در حالیکه لوله‌های استیکر مجزا مشخص می باشند، آنها با یک قسمت خاص از مجموعه‌های حافظه مرتبط می‌باشند برای محاسبه لوله‌های جایگاهی، ما نیاز به توجه بیشتر به الگوریتم مولکولی داریم:
بنابراین در بخش فرعی دیگرما توجه می‌کنیم که چگونه x-or و S-box برای DES ترکیب شده محاسبه می‌شوند و تعداد کامل مراحل را محاسبه می‌کنیم و در رابطه با روشهایی که برای لوله‌های عملکردی مجزا و لوله‌های استیکر مورد استفاده قرار می‌گیرند تا تعداد کامل لوله‌های جایگاهی را به حداقل برسانند، بحث می‌کنیم.

بخشی از فهرست مطالب مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

به اجرا درآوردن رشته‌های حافظه
اجرای عملکردهای پایه‌ای
محاسبه متون رمزدار :
انتخاب متن رمزدار در نظر گرفته شده و خواندن کلید درست
ما فرضیه‌های زیر را ایجاد می‌کنیم:
تعداد انحراف‌ها در لوله نهایی
حتمال
نتیجه گیریها
سیاستگزاریها:


دانلود با لینک مستقیم


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها