مقدمه
رشد و گسترش روزافزون شبکههای کامپیوتری، خصوصاً اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی شده است. از این رو امنیت اطلاعات یکی از مسائل ضروری و مهم در این چرخه گردیده است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالشهای امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حلهای مختلفی برای برقراری امنیت اطلاعات ارائه شده است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است.
رمزنگاري يعني تبديل اطلاعات به يك شكل غير قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اوليه و قابل خواندن. رمزنگاری یک روش خاص است که به کاربران غیرقانونی اجازه خواندن پیام را نمی دهد. بنابراین میتوان از طریق رمزنگاری جهت تبدیل پیام اصلی به پیام رمزی از برخی پیامهای اصلی محافظت کرد. و صرفا افرادی که از کلید رمز و الگوريتم مطلع باشند قادر به استخراج متن اصلي ازمتن رمز شده هستند و شخصي که از يکي يا هر دو اطلاعي ندارد، نتواند به محتواي پيام دسترسي پيدا کند. به طور مشابه میتوان متن رمزی را جهت خواندن پیام رمزگشایی کرد. منظور از رمزنگاري، الگوريتمي است كه دو ورودي (پيام رمزنشده و كليد رمز) مي¬گيرد و يك خروجي (پيام رمز شده) توليد ميكند. در روش هاي جدید رمزنگاري فرض بر آن است که همگان الگوریتم را می دانند.آنچه پنهان است فقط کلید است. رمزنگاري علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات )کانالهاي ارتباطی) ناامن باشد. اساساً رمزنگاري در واقع طراحی و تجزیه و تحلیل هاي تکنیک های ریاضی است که قادر به ارتباط امن در حضور دشمنان تخریب گر باشد.
در ابن تحقیق الگوریتم های مختلف رمزنگاری بررسی شده است و همچنین توابع آشوبناک جهت استفاده در افزایش امنیت رمزنگاری معرفی شده اند. بقیه تحقیق به صورت زیر سازماندهی شده است: در بخش 2 عناصر رمزنگاری معرفی شده اند. در بخش 3 اصول رمزنگاری آمده است. در بخش4 به توضیح الگوریتم های رمزنگاری مبتنی بر کلید پرداخته شده است. در بخش 5 تکنیک های رمزنگاری بدون کلید و توابع درهم ساز یک طرفه توضیح داده شده است. در بخش 6 به معرفی رمزنگاری مبتنی بر سیستم آشوب پرداخته شده است. و در آخر در بخش 6 یک نتیجه گیری از بحث ارائه شده است.
فهرست مطالب:
چکیده
1 . مقدمه
2 . عناصر رمزنگاری
3 . اصول اساسی در رمزنگاری
4 . رمزنگاری مبتنی یر کلید
4-1 . رمزنگاري متقارن
4-1-1 . رمزنگاري سزار
4-1-2 . رمزنگاري بلوكي
4-1-2-1. الگوریتم DES
4-1-2- 2. الگوریتم AES
4-2 . رمزنگاری نامتقارن
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 . منحنی فرابیضوی
4-3 . مقايسه الگوريتم هاي رمزنگاري متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5
5-4-4. تابع درهم ساز RIPEMD160
5-4-5. تابع درهم ساز Blake
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها
برچسب ها:
maghale-barresi-algoritm-haye-ramznegari-va-ramznegari-mobtani-Bar-sistem-haye-ashubnak