بررسی تئوری رمزنگاری

بررسی تئوری رمزنگاری
بررسی تئوری رمزنگاری
120,000 ریال 
تخفیف 15 تا 30 درصدی برای همکاران، کافی نت ها و مشتریان ویژه _____________________________  
وضعيت موجودي: موجود است
تعداد:  
افزودن به ليست مقايسه | افزودن به محصولات مورد علاقه

تعداد صفحات: 377 صفحه _ فرمت word _ دانلود مطالب بلافاصله پس از پرداخت آنلاین

پروژه تئوری رمزنگاری

شروع و توسعه رمزنگاری    6
معرفی و اصطلاحات رمز نگاری از زاویه دیگر :    19
الگوریتم‌ها    21
۱-۲ سیستمهای کلید متقارن    21
رمزنگاري به ‌شيوه كليد متقارن‌    24
الگوریتم رمزنگاری قابل بازگشت (Rijndael)    27
الگوريتم رمزنگاري BlowFish :    28
کلید عمومی یا Public Key:    44
1.1.به رمز در آوردن یک طرفه(سیستم کلید عمومی):    46
سازماندهي يك ساختار كليد عمومي    49
- راه‌كارهاي امنيتي    51
- خصوصيات PKI    52
محتويات گواهي    56
رمزنگاري كليد عمومي وrsa :    63
رمزنگاري كليد خصوصي:    64
Man in middle attack : (حمله ي پل زدن به سطل)    65
پرهيز ازحمله ي پل زدن به سطل:    66
منتشر كردن كليد عمومي:    66
مشكلات كليد ها:    67
الگوريتم هاي كليد عمومي:    68
توابع درب تله اي يا يك طرفه:    69
RSA    70
تقابل PK وSK :    71
اعداد اول چه هستند؟    71
حساب پيمانه اي:    72
اعداد نسبت به هم اول:    73
تابع فيِ اويلر:    74
هم پيمانگي:    74
توان:    75
عيب هاي RSA :‍    79
اعداد اول بزرگ:    79
اعداد اول در چه حد بزرگ باشند؟    80
امضاي دجيتالي باRSA :    80
موارد استفاده فعلي rsa :    81
Rsa چقدر سريع است؟    82
Key Agreement :    82
امضاي ديجيتالي‌    84
دستگاه رمزنگاري توماس جفرسون    85
HASH) )  هش چیست؟    87
انواع هش    95
Hash Table    96
همانطور که در جستجوی دودویی دیده شد با استفاده از یک ساختمان داده به خصوص به اسم درخت جستجوی دودویی کارایی جستجو را بهبود بخشید یم.    96
رسیدیم. O(logn) به جستجوی دودویی با O(n) در واقع از جستجوی خطی با    96
حال می خواهیم یک ساختمان داده جدید به نام جدول هش را معرفی کنیم که کارایی عمل جستجو را تا افزایش می دهد.O(1)    96
مثال را آغاز می کنیم. یعنی از رشته ها به عنوان داده هایی ابتدا با یک آرایه جدول هش از رشته ها که ذخیره و جستجو می شوند استفاده می کنیم . اندازه جدول هش را در این مثال 12 می گیریم.    97
The empty hash table of strings    97
    97
اجرا می کنیم که مقدار 3 حاصل می شود.("Steve",12) تابع هش را باپارامتر های    98
.  را در جدول ذخیره می کنیم Steve  حال رشته    98
The hash table after inserting "Steve"    99
اجرا میکنیم("Spark",12) تابع هش را با پارامتر های ."Spark"  بیایید رشته دیگری را امتحان کنیم:    99
که عدد 6 حاصل می شود. سپس آن را نیز در جدول ذخیره میکنیم.    99
The hash table after inserting "Spark"    100
اجرا میکنیم . که این بار نیز مقدار 3 حاصل می شود.("Notes",12)  حال تابع هش را با پارامتر های    100
را نیز در جدول درج می کنیم. Notesرشته    100
A hash table collision    101
بیایید مثال بالا را این بار با ساختمان داده تغییر یافته مان بررسی نماییم :    102
Modified table for separate chaining    102
دوباره  Steve را با مقدار هش 3 به جدولمان اضافه میکنیم:    102
After adding "Steve" to the table    103
هم چنین Spark با مقدار هش 6 را نیز به جدولمان اضافه می کنیم:    103
After adding "Spark" to the table    103
حال Notes با مقدار هش 3 (همانند مقدار هش Steve) را اضافه می کنیم:    104
Collision solved - "Notes" added to table    104
ا نه=>تعداد مراحل O(1) می باشد.    104
Hashکردن یک رشته متنی با الگوریتم) MD5 در C#) :    105
Hashing اطلاعات در PHP   و  ASP.NET   :    107
انواع هش    119
نقاط ضعف    123
روشمان را بهبود دهیم    124
طرز استفاده در دلفی:    139
● Checksum    145
رمز نگاری کردن آدرس ایمیل:    148
شکستن کليدهاي رمزنگاري    152
الگوريتمهاي متقارن    154
مطالبی از رمزنگاری در علم مخابرات :    156
رمز نگاری با بلوک (رمز نگاری بلوکی):    159
کد گذاری کانال:    159
کد گذاری بلوکی و کد گذاری کانولوشنی:    161
اینتر لیوینگ:    163
کد گذاری الحاقی:    165
اسکرمبل کردن:    167
مدولاسیون دیجیتال    169
رمز نگاری به روش ویگنر    183
رمزنگاری فایل ها (Encryption)    188
Web.Config    286
Decryp کردن ConnectionString ها موجود در فایل app.Config    287
تاريخچه :    306
تفاوت Steganography و Cryptography :    311
Steganography در رسانه های مختلف :    312
Steganography در متن :    313
Line-Shift Coding :    314
Word-Shift Coding :    315
Feature Coding :    316
Steganography در عکس ها :    318
Least Significant Bit insertion    323
نمونه بلاک های پيچيده    326
Masking and Filtering :    327
Algorithms and Transformation :    328
وسايل پخش    332
Phase Coding :    334
نتيجه گيری :    338

نتيجه گيری :
 
همان طور که مشاهده کرديد برای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری وجود دارد . Steganography علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نيز در سطح گسترده ای از آن استفاده می کنند . اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند . در اين ميان گروه های خراب کار و گروه های تروريستی نيز که معمولا ً از امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند ، شايد وقتی شما برنامه را در تلويزيون تماشا می کنيد صدای مجری يا حتی عکس پشت سر آن حاوی اطلاعاتی برای گروه خاصی باشد که بعد ها وقتی آن اطلاعات از طبقه بندی خارج شد ما هم مفهوم آنها را بفهميم .


منابع

[AW92a] M. Alabbadi and S. B. Wicker, Cryptoanalysis of the Harn and Wang
modi
cation of the Xinmei digital signature scheme, Electronic Letters
28 (1992), no. 18, 1756{1758.
[AW92b] M. Alabbadi and S. B. Wicker, Security of Xinmei digital signature
scheme, Electronic Letters 28 (1992), no. 9, 890{891.
[AW93] M. Alabbadi and S. B. Wicker, Digital signature scheme based on error{
correcting codes, Proceedings of 1993 IEEE International Symposium on
Information Theory, 1993, p. 199.
[AW94] M. Alabbadi and S. B. Wicker, Susceptibility of digital signature schemes
based on error-correcting codes to universal forgery, Error control, cryp-
tology, and speech compression (Moscow, 1993), Springer, Berlin, 1994,
pp. 6{12.
[AW95] M. Alabbadi and S. B. Wicker, A digital signature scheme based on linear
error-correcting block codes, Advances in cryptology|ASIACRYPT '94
(Wollongong, 1994), Springer, Berlin, 1995, pp. 238{248.
[Bar97] A. Barg, A large family of sequences with low periodic correlation, Dis-
crete Math. 176 (1997), no. 1-3, 21{27.
[BD02] P. H. T. Beelen and J. M. Doumen, Pseudorandom sequences from elliptic
curves, Finite Fields with Applications to Coding Theory, Cryptography
and Related Areas, Springer Verlag, 2002, pp. 37{52.
[BD03] P. H. T. Beelen and J. M. Doumen, Two Mersenne-like families of prime
numbers, Manuscript, 2003.
[BDL97] D. Boneh, R. A. DeMillo, and R. J. Lipton, On the importance of
checking cryptographic protocols for faults (extended abstract), Advances
in cryptology|EUROCRYPT '97 (Konstanz), Springer, Berlin, 1997,
pp. 37{51.
[Bee01] P. H. T. Beelen, Algebraic geometry and coding theory, Ph.D. thesis, Eind-
hoven University of Technology, 2001.
[Ber97] T. A. Berson, Failure of the McEliece public-key cryptosystem under
message{resend and related{message attack, Advances in Cryptology { CRYPTO '97, Lecture Notes in Computer Science 1294 (B. S. Kaliski Jr.,
ed.), Springer-Verlag, 1997, pp. 213{220.
[BKT99] A. Barg, E. Krouk, and H. C. A. v. Tilborg, On the complexity of mini-
mum distance decoding of long linear codes, IEEE Trans. Inform. Theory
45 (1999), no. 5, 1392{1405.
[Ble98] D. Bleichenbacher, Chosen ciphertext attacks against protocols based
on the RSA encryption standard PKCS #1, Advances in Cryptology -
CRYPTO 1998, Springer-Verlag, 1998, pp. 1{12.
[BMT78] E. R. Berlekamp, R. J. McEliece, and H. C. A. v. Tilborg, On the inherent
intractability of certain coding problems, IEEE Trans. Information Theory
IT-24 (1978), no. 3, 384{386.
[Bom66] E. Bombieri, On exponential sums in 
nite 
elds, Amer. J. Math. 88
(1966), 71{105.
[Bre89] D. Bressoud, Factorization and primality testing, Springer-Verlag, New
York, 1989.
[BS93] E. Biham and A. Shamir, Di
erential cryptanalysis of the data encryption
standard, Springer-Verlag, New York, 1993.
[BS96] E. Bach and J. Shallit, Algorithmic number theory. Vol. 1, MIT Press,
Cambridge, MA, 1996, E
cient algorithms.
[BS97] E. Biham and A. Shamir, Di
erential fault analysis of secret key cryp-
tosystems, Lecture Notes in Computer Science 1294 (1997), 513{522.
[CFS01] N. Courtois, M. Finiasz, and N. Sendrier, How to achieve a McEliece-
based digital signature scheme, Advances in Cryptology - ASIACRYPT
2001, Springer-Verlag, 2001, pp. 157{174.
[Cha95] F. Chabaud, On the security of some cryptosystems based on error-
correcting codes, Advances in cryptology|EUROCRYPT '94 (Perugia),
Springer, Berlin, 1995, pp. 131{139.
[Cox89] D. Cox, Primes of the form x
2 +ny
2
, John Wiley & Sons Inc., New York,
1989, Fermat, class 
eld theory and complex multiplication.
[CS98] A. Canteaut and N. Sendrier, Cryptanalysis of the original McEliece cryp-
tosystem, Advances in cryptology|ASIACRYPT'98 (Beijing), Springer,
Berlin, 1998, pp. 187{199.
[DH82] W. Di
e and M. E. Hellman, New directions in cryptography, Secure
communications and asymmetric cryptosystems, Westview, Boulder, CO,
1982, pp. 143{180.
[DR98] J. Daemen and V. Rijmen, Aes proposal: Rijndael, 1998,
www.esat.kuleuven.ac.be/~rijmen/rijndael/.
[Dum96] I. Dumer, Suboptimal decoding of linear codes: partition technique, IEEE
Trans. Inform. Theory 42 (1996), no. 6, part 1, 1971{1986, Codes and
Complexity
[ElG85] T. ElGamal, A public key cryptosystem and a signature scheme based on
discrete logarithms, Advances in cryptology (Santa Barbara, Calif., 1984),
Springer, Berlin, 1985, pp. 10{18.
[FO99] E. Fujisaki and T. Okamoto, How to enhance the security of public-key
encryption at minimum cost, Public Key Cryptography, 1999, pp. 53{68.
[GBS00] G. Gong, T. Berson, and D. Stinson, Elliptic curve pseudorandom se-
quence generators, Selected areas in cryptography (Kingston, ON, 1999)
(Berlin), Springer, 2000, pp. 34{48.
[GL02] G. Gong and C. C. Y. Lam, Recursive sequences over elliptic curves,
Sequences and their Applications - SETA '01, Springer, London, 2002,
pp. 182{196.
[GMT82] S. Goldwasser, S. Micali, and P. Tong, Why and how to establish a private
code on a public network, 23rd annual symposium on foundations of com-
puter science (Chicago, Ill., 1982), IEEE, New York, 1982, pp. 134{144.
[Gra01] J. Grantham, Frobenius pseudoprimes, Math. Comp. 70 (2001), no. 234,
873{891.
[Hal94] S. Hallgren, Linear congruential generators over elliptic curves, Tech.
Report CS-94-143, Dept. of Comp. Sc., Carnegie Mellon Univ., 1994.
[Ham50] R. W. Hamming, Error detecting and error correcting codes, Bell System
Technical Journal 29 (1950), 147{160.
[HGS99] C. Hall, I. Goldberg, and B. Schneier, Reaction attacks against several
public-key cryptosystems, Proceedings of Information and Communica-
tion Security, ICICS'99, Springer-Verlag, 1999, pp. 2{12.
[HW79] G. H. Hardy and E. M. Wright, An introduction to the theory of numbers,
 
fth ed., The Clarendon Press Oxford University Press, New York, 1979.
[HW92] L. Harn and D. C. Wang, Cryptoanalysis and modi
cation of digital signa-
ture scheme based on error{correcting codes, Electronic Letters 28 (1992),
no. 2, 157{159.
[Kah67] D. Kahn, The codebreakers: the story of secret writing, MacMillan Pub-
lishing Company, New York, NY, USA, 1967.
[KFL85] T. Kasami, T. Fujiwara, and S. Lin, An approximation to the weight dis-
tribution of binary linear codes, IEEE Trans. Inform. Theory 31 (1985),
no. 6, 769{780.
[KJJ99] P. Kocher, J. Ja
e, and B. Jun, Di
erential power analysis, Advances in
Cryptology - CRYPTO 1999, Springer-Verlag, 1999, pp. 388{397.
[KKS97] G. Kabatianskii, E. Krouk, and B. Smeets, A digital signature scheme
based on random error-correcting codes, Cryptography and coding
(Cirencester, 1997), Springer, Berlin, 1997, pp. 161{167.
KL95] I. Krasikov and S. Litsyn, On the accuracy of the binomial approximation
to the distance distribution of codes, IEEE Trans. Inform. Theory 41
(1995), no. 5, 1472{1474.
[Kob01] N. Koblitz, Almost primality of group orders of elliptic curves de
ned
over small 
nite 
elds, Experiment. Math. 10 (2001), no. 4, 553{558.
[Koc96] P. C. Kocher, Timing attacks on implementations of Di
e-Hellman,
RSA, DSS, and other systems, Lecture Notes in Computer Science 1109
(1996), 104{113.
[KS00] D. R. Kohel and I. E. Shparlinski, On exponential sums and group gen-
erators for elliptic curves over 
nite 
elds, Algorithmic number theory
(Leiden, 2000), Springer, Berlin, 2000, pp. 395{404.
[LMQ75] J. Leitzel, M. Madan, and C. Queen, Algebraic function 
elds with small
class number, J. Number Theory 7 (1975), 11{27.
[Mat93] M. Matsui, Linear cryptanalysis method for the DES cipher, Advances
in Cryptology: EUROCRYPT '93, Proceedings, Lofthus, Norway, May,
1993, Lecture Notes in Computer Science 765 (Berlin, Heidelberg, New
York) (T. Helleseth, ed.), Springer Verlag, 1993, pp. 386{397.
[McE78] R. J. McEliece, A public{key cryptosystem based on algebraic coding the-
ory, DSN Progress Report 42{44, Jet Propulsion Laboratory, Pasadena,
1978, pp. 114{116.
[MOV97] A. J. Menezes, P. C. v. Oorschot, and S. A. Vanstone, Handbook of applied
cryptography, CRC Press, Boca Raton, FL, 1997, With a foreword by
Ronald L. Rivest.
[MS77] F. MacWilliams and N. Sloane, The theory of error-correcting codes. I,
North-Holland Publishing Co., Amsterdam, 1977, North-Holland Math-
ematical Library, Vol. 16.
[MS02] E. E. Mahassni and I. Shparlinski, The uniformity of distribution of con-
gruential generators over elliptic curves, Sequences and their Applications
- SETA '01, Springer, London, 2002, pp. 257{264.
[Oak00] M. Oakes, Private communication, 2000.
[Per91] M. Perret, Multiplicative character sums and nonlinear geometric codes,
Eurocode '90 (Udine, 1990), Springer, Berlin, 1991, pp. 158{165.
[Rib96] P. Ribenboim, The new book of prime number records, Springer-Verlag,
New York, 1996.
[RN89] T. R. N. Rao and K.-H. Nam, Private-key algebraic-code encryptions,
IEEE Trans. Inform. Theory 35 (1989), no. 4, 829{833.
[RSA78] R. L. Rivest, A. Shamir, and L. Adleman, A method for obtaining digital
signatures and public-key cryptosystems, Comm. ACM 21 (1978), no. 2,
120{126.
[Sha48] C. E. Shannon, A mathematical theory of communication, Bell System
Technical Journal 27 (1948), 379{423 and 623{656.
[Shp99] I. E. Shparlinski, Finite 
elds: theory and computation, Kluwer Academic
Publishers, Dordrecht, 1999, The meeting point of number theory, com-
puter science, coding theory and cryptography.
[Sil86] J. H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, Berlin,
1986.
[Ste93] J. Stern, A new identi
cation scheme based on syndrome decoding, Ad-
vances in Cryptology|CRYPTO '93 (D. R. Stinson, ed.), Lecture Notes
in Computer Science, vol. 773, Springer-Verlag, 1993, pp. 13{21.
[Sti93] H. Stichtenoth, Algebraic function 
elds and codes, Springer-Verlag,
Berlin, 1993.
[Til92] J. v. Tilburg, Cryptanalysis of Xinmei digital signature scheme, Elec-
tronic Letters 28 (1992), no. 20, 1935{1936.
[Til93a] H. C. A. v. Tilborg, Error{correcting codes { a 
rst course, Chartwell
Bratt Ltd, 1993.
[Til93b] J. v. Tilburg, Cryptanalysis of the Alabbadi{Wicker digital signature
scheme, Proceedings of Fourteenth Symposium on Information Theory
in the Benelux, 1993, pp. 114{119.
[Til94] J. v. Tilburg, Security-analysis of a class of cryptosystems based on lin-
ear error-correcting codes, Technische Universiteit Eindhoven, Eindhoven,
1994, Dissertation, Technische Universiteit Eindhoven, Eindhoven, 1994.
[VDT02] E. Verheul, J. M. Doumen, and H. C. A. v. Tilborg, Sloppy Alice attacks!
Adaptive chosen ciphertext attacks on the McEliece cryptosystem, Infor-
mation, Coding and Mathematics, Kluwer Academic Publishers, Boston
etc., 2002, pp. 99{119.
[Vos93] C. Voss, Abschatzungen der Parameter von Spurcodes mit Hilfe algebra-
ischer Funktionenkorper, Ph.D. thesis, Universitat Essen, 1993.
[VW00] J. F. Voloch and J. L. Walker, Euclidean weights of codes from elliptic
curves over rings, Trans. Amer. Math. Soc. 352 (2000), no. 11, 5063{5076
(electronic).
[Wae40] B. L. v. d. Waerden, Moderne Algebra, J. Springer, Berlin, 1940.
[Wag83] S. S. Wagsta
, Jr., Divisors of Mersenne numbers, Math. Comp. 40
(1983), no. 161, 385{397.
[Wan90] X. M. Wang, Digital signature scheme based on error{correcting codes,
Electronics Letters 26 (1990), no. 13, 898{899.
[XD99] S. Xu and J. M. Doumen, An attack against the Alabbadi{Wicker scheme,
The 20th symposium on information theory in the Benelux, 1999.
[XDT03] S. Xu, J. M. Doumen, and H. C. A. v. Tilborg, On the security of digital
signature schemes based on error{correcting codes, Designs, Codes and
Cryptography 28 (2003), no. 2, 187{199.
[YC03] S. Yates and C. Caldwell, The largest known primes, 2003, http://www.utm.edu/research/primes/ftp/all.txt.
1. Gilles Brassard, Modern Cryptology: A Tutorial, Lecture Notes in Computer
Science, vol. 325, Springer-Verlag, 1988.
2. Simon Singh, The Codebook, Anchor Books, 1999.
Department of Mathematics, CB 3250, Phillips Hall,CB 3250, Phillips
Hall, University of North Carolina, Chapel Hill, NC 27599 USA
Koblitz. A Course in Number Theory and Cryptography. New York: Springer-Verlag,1994.
[2] \Carmichael Number." Wikipedia. <http://en.wikipedia.org/wiki/Carmichael number>
10 August 2011.

نظري براي اين محصول ثبت نشده است.


نوشتن نظر خودتان

براي نوشتن نظر وارد شويد.

محصولات
نظر سنجي
نظرتون در مورد ویکی پروژه چیه؟
  •   مراحل ثبت نام خیلی زیاده!
  •   مطلب درخواستیم رو نداشت!
  •   ایمیل نداشتم که ثبت نام کنم!
  •   مطلبی که میخواستم گرون بود!
نظرنتيجه