توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله رمزنگاری كلید عمومی و rsa در فایل ورد (word) دارای 24 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله رمزنگاری كلید عمومی و rsa در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله رمزنگاری كلید عمومی و rsa در فایل ورد (word)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله رمزنگاری كلید عمومی و rsa در فایل ورد (word) :

رمزنگاری كلید عمومی و rsa

مروری كوتاه:
رمزنگاری كلید مخفی: رمزنگاری سنتی كلید مخفی؛ از یك كلید تنها كه بین هر دو طرف گیرنده و فرستنده به اشتراك گذاشته شده است استفاده می كند.اگر این كلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده كه ادامی كنند از طرف فرستنده ی خاصی می ایند محافظت نمی كند.
رمزنگاری كلید عمومی: این روش كه رمزنگاری دوكلیده نیز خوانده می شود از دو كلید برای عمل رمز نگاری استفاده می كند:

یكی كلید عمومی كه توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.
دیگری كلید خصوصی كه فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.
اشكال سیستمهای كلید مخفی:
یك از اشكال های الگوریتم های بر پایه كلید متقارن این است كه شما نیاز به یك روش مطمئن برای انتقال كلید های طرفین دارید.به این مفهوم كه یا از یك كانال امن این كار را انجام دهند یا به منظور انتقال كلید همدیگر را ملاقات كنند.این میتواند یك مشكل بزرگ باشد
و قطعا كارآسانی نیست.اشكال دیگر این روش این است كه شما برای ارتباط با هر شخصی كلیدی جداگانه نیاز دارید.
سناریوی ارتباط:

آلیس وباب می خواهند با هم مكالمه مطمئنی داشته باشند طوری كه كس دیگری از اطلاعات مبادله شده در این مكالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.
آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند كه می خواهند با هم یك مكالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه كاری می توانند انجام دهند تا این ارتباط مخفی بماند؟
رمزنگاری كلید خصوصی:

یك راه حل این است كه آلیس و باب یك كلید دجیتالی را مبادله كنند.بعد وقتی هر دو از آن كلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این كلید استفاده می كند تا پیغام ها را به رمز كرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این كلید و رمزگشایی پیغام بازسازی می كند.پیغام رمز شده برای Eve قابل استفاده نیست .او كلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی كند.با یك الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله كلید به طوری كه این كلید از Eve مخفی بماند یك معضل است.این كار واقعا نیاز به یك ارتباط رودرو دارد كه همیشه امكان پذیر نیست.

رمز نگاری كلید عمومی: این رمزنگاری به صورت متفاوتی عمل می كند.زیرا كلید را به دو قسمت كلید عمومی برای به رمز در آوردن و كلید خصوصی برای رمزگشایی تقسیم می كند.این ممكن نیست كه كلید خصوصی از كلید عمومی قابل تعیین باشد.همان طور كه در شكل می بینید؛باب یك جفت كلید تولید می كند.یكی از كلیدها كلید عمومی است كه باید به اطلاع عموم (از جمله Eve) برسد. و دیگری كلید خصوصی كه فقط خود باب از آن اطلاع دارد.هر كسی می تواند از كلید عمومی باب برای ارسال پیغام به او استفاده كنند.ولی فقط باب می تواند.از كلید خصوصی خودش برای رمز گشایی پیغام ها استقاده كند.این طرح به آلیس و باب اجازه می دهد تا یك ارتباط امن را بدون ملاقات كردن هم داشته باشند.
هر چند اگر Eve بتواند به همان راحتی كه می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست كاری نیز كند؛ می تواند كلید عمومی خود را جانشین كلید عمومی باب كند و سپس آلیس از كلید عمومی او برای رمز كردن پیغام ها و فرستادن آنها استفاده می كند.
Man in middle attack : (حمله ی پل زدن به سطل)
این حمله برای ارتباطات رمز شده و پرتوكل های مبادله ی كلید مناسب است.ایده ی این حمله این است كه وقتی دو طرف در حال مبادله ی كلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله كلید به صورت جداگانه با هر كدام از طرفین می پردازد.سپس هر كدام از طرفین كلید عمومی خودش را به طرف دیگر می دهد(كه البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر كدام از این دو در حال مبادله ی كلید با مهاجم هستند)مهاجم برای هر كدام از طرفین طرف دوم ارتباط امن را تشكیل می دهد.سپس مهاجم برای هر كدام از این دو ارتباط امن از كلید مناسبش استفاده می كند.طرفین تصور می كنند كه مكالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.
پرهیز ازحمله ی پل زدن به سطل:
روش معمول برای جلوگیری از حمله ی پل زدن به سطل این است كه؛ از یك الگوریتم رمز گذاری كلید عمومی استفاده كنیم كه قابلیت امضای دیجیتالی را داشته باشد.برای برپایی چنین سیستمی طرفین باید كلید عمومی دیگری را از قبل بداند(كه این از مزیت اصلی رمز گذاری كلید عمومی می كاهد. ) پس از تولید كلید خصوصی تولید شده طرفین امضای دیجیتالی خود را برای هم می فرستند.مهاجم كه خود را در وسط قرار داده ممكن است بتواند تا این جای ارتباط را گوش دهد ولی دیگر قادر نخواهد بود كه امضای دیجیتالی را جعل كند. زیرا امضا ی دیجیتالی قابل جعل نیست.
منتشر كردن كلید عمومی:
فهرست كلید های عمومی برای این ایجاد شد تا مشكل این كه هر كاربر می بایست یك كپی از كلید عمومی تمام اشخاص را داشته باشد تا با آنها ارتباط امن بر قرار كند را بر طرف كند.هر كاربری كلید عمومی خود را در فهرست ثبت میكند و وقتی مثلا A خواست تا به B یك پیغام رمز شده بفرستد او كلید عمومی B را از طریق فرستادن درخواست KUB به فهرست انجام می دهد.
مشكلات كلید ها:
• ما ممكن است كلید خود را گم كنیم.
• ما ممكن است فراموش كنیم كدام كلید برای چه كاری بود،
• ما ممكن است یك كلید را به شخص اشتباهی بدهیم.
• یك كسی ممكن است كلید ما را بدزدد.
• یك كسی ممكن است از طریق پنجره وارد شود.
• كسی ممكن است در را بشكند.
• كسی ممكن است درخواست ورود به خانه را بكند و یك احمق هم به او این اجازه را بدهد.
• كسی ممكن است بتواند موفق به دریافت گواهیی شود كه به او اجازه انجام كار هایی فرا تر از آنجه لازم است را بدهد.
• كسی ممكن است خانه را به آتش بكشاند و اغتشاش ایجاد كند.

الگوریتم های كلید عمومی:
الگوریتم های كلید عمومی از یك جفت كلید عمومی و خصوصی بر روی یك پیغام استفاده می كنند.
• فقط كلید خصوصی می تواند پیغام رمز شده با كلید كلید عمومی را رمزگشایی كند.
• همچنین فقط كلید عمومی قادر خواهد بود پیغام رمز شده با كلید خصوصی را رمز گشایی كند.
• اگر شما باكلید عمومی من پیغامی را رمز كنید. فقط من قادر به خواندن آن پیغام خواهم بود.
• اگر شما بتوانید پیغامی را با كلید عمومی من باز كنید آن پیغام الزاما از طرف من آمده است.

• این طرح اولین بار توسط وایتفیلد دیفه و مارتین هلمن و به صورت مستقلانه ای در همین زمان یعنی دهه ی 70 توسط رالف مركل پیشنهاد گردید.
• سازمان NSA (سازمانی سری در امریكا كه روی مباحث رمزنگاری فعالیت می كند.)قبل از پیشنهاد های این افراد به این نتایج رسیده بود.
• معمولا الگوریتم های كلید عمومی بسیار كند تر از الگوریتم های كلید متقارن هستند.
• یك خصیصه ی قطعی كلید عمومی این است كه كلید خصوصی از كلید عمومی قابل تعیین نباشد.و در مقابل حملات ”متن سادهِ انتخاب شده” مقاوم باشد.
• در واقع تركیبی از سیستمهای رمزگذاری كلید عمومی و متقارن كاربرد دارند.

• RSA نوعی از الگوریتم رمز گذار بر پایه ی كلید عمومی است كه در گستره وسیعی از كاربردها به كار می رود.پس اجازه دهید در درباره RSA بحث كنیم و بعد دوباره به بحث كلی درباره كلید عمومی برگردیم.
ملزومات: تعیین كلید رمزگشایی از كلید رمزگذاری باید غیر ممكن باشد.
انتخابی: هر كدام از دو كلید عمومی و خصوصی را باید بتوان برای رمز گذاری و رمز گشایی به كار برد.
توابع درب تله ای یا یك طرفه:

• سیستم های رمز گذاری كلید عمومی بر پایه ی یك سری حیله های زیركانه ی ریاضی كه با قدرت كامپیوتر در ارتباطند گسترش یافته اند.
• رمزگذاری كلید عمومی بر پایه ی مسئله كه در ریاضی با نام ”درب تله ای” شناخته می شود كار می كند.
• یك درب تله ای یك فرمول ریاضی است كه به آسانی جلو می رود ولی برگشت آن تقریبا غیر ممكن است.

• به عنوان مثال عمل ضرب كردن دو عدد بزرگ كار راحتی است ولی بدست آوردن فاكتور های اولیه ی آن عدد بزرگ بسیار مشكل است.
• الگوریتم كلید عمومی بر این اساس كار می كند كه شخصی یك كلید عمومی بزرگ را انتشار می دهد و دیگران قادر نیستند كه فاكتور های اولیه ی این كلید را بدست آورند.
• سازنده ی كلید فاكتور های اولیه ی كلید خود را میداند و با استفاده از این فاكتور ها پیغام های دیگران را كه با استفاده از كلید عمومی خودش رمز شده اند رمز گشایی می نماید.
• دیگران كه فقط از كلید عمومی آگاهی دارند قادر به شناسایی كلید خصوصی نیستند.و دلیل آن هم سختی تجزیه كردن عداد بزرگ می باشد.
RSA

• تا كنون بهترین سیستم كلید عمومی شناخته شده RSA نام دارد.اسم این سیستم رمز گذاری بر گرفته شده از نام مولف هایش است.رونالد ال رایوست و ایدیا شامیر و لِونارد ام ادِلمًن
• RSA توسط سه بنیان گذارش یعنی رایوست و شایرمن و لونارد ام ادلمن به عنوان یك الگوریتم رمز گذاری كلید عمومی تجاری معرفی شد.امروزه این الگوریتم توسط مرورگر های وب و برنامه های كلاینت E-Mail ،تلفن های همراه و شبكه های محلی مجازی(vpn)، برنامه های دسترسی ایمن (secure shell) و در خیلی از جاهای دیگر كاربرد دارد.این درست است كه امنیت ی كه این الگوریتم ایجاد می كند جای بحث دارد ولی با انتخاب كلید به اندازه ی كافی بزرگ می توان جلوی اغلب حمله ها را گرفت.تا همین چند وقت پیش RSA با قوانین صادرات و حق امتیاز ها محدود شده بود ولی اكنون حق امتیازات منقضی شدند و قوانین صادرات ایالات متحده نیز شل شده اند.
• این الگوریتم بر پایه یك قانون درب تله ای كه از سختی فاكتور گرفتن از اعداد بزرگ استفاده می كند؛ قرار گرفته است.

تقابل PK وSK :
• در رمزنگاری های كلید مخفی كلید رمز گذاری و كلید رمز گشایی یك كلید است.بطور كلی دو تابع وجود دارد یكی تابع رمزگذاری و دیگری معكوس آن تابع رمز گشایی.
• در مقابل كلید مخفی ؛الگوریتم كلید عمومی قرار دارد.در چنین سیستمی دو كلید وجود دارد یكی كلید عمومی و دیگری كلید خصوصی.
اعداد اول چه هستند؟

• یك عدد اول؛ عددی است كه تنها بر خودش و یك قابل تقسیم باشد.
• به عنوان مثال 10 عدد اول نیست زیرا بر اعداد 1و2و5 و10 بخش پذیر است.ولی 11 یك عدد اول است زیرا تنها به خودش و 1 بخش پذیر است.
• اعدادی كه یك عدد بر آنها بخش پذیر است فاكتور های آن عدد خوانده می شود.فرایند پیدا كردن فاكتورها فاكتور گرفتن یا تجزیه نام دارد.
• برای مثال تجزیه ی عدد 15 می گوییم این عدد از 3*5 بدست می آید ولی در مورد 6320491217 چطور؟
• حال در مورد یك عدد 155 رقمی چطور؟یا 200 رقمی یا بیشتر؟به طور خلاصه تجزیه كردن اعداد قطعا از تعدادی مرحله تشكیل شده كه تعداد این مراحل بابزرگ شدن عدد به صورت نمایی بالا می رود.اگر یك عدد به مقدار كافی بزرگ باشد؛ زمان مورد نیاز برای اجرای تمام مراحل تجزیه كردن ممكن است به قدری زیاد باشد كه سالها به طول بیانجامد.
حساب پیمانه ای:

در ریاضیات پیمانه ای تنها اعداد صحیح غیر منفی كوچكتر از پیمانه مورد بررسی قرار می گیرد.پس برای پیمانه ی n (mod N) تنها اعداد صحیح كه از 0 تا (N-1) قابل حساب هستند و نتایج محاسبات تنها از 0 تا (N-1) قابل قبول است.فكر كنید زمان نظامی بر عددی بر پیمانه ی 2400 است.برای مثال 2200 بعلاوه 400 (10:00 PM plus 4 hours)جواب 2600 نمی شود.شما از صفر شروع می كنید.بنابراین 2200+400 mod 2400 را باید محاسبه كنیم كه می شود:2600-2400=0200 و یا 2:00 صبح. همچنین اگر از 0 یا نصف شب شروع كنیم.شش برابر 500 (بخوانید شش بار 5 ساعت به جلو)3000 نمیشود.جواب 0600 یا 6:00 بعد از ظهر می شود.این حساب دقیقا مثل ساعت عمل میكند.
A mod b=r به این معنی كه a بر b تقسیم شده است و باقی مانده r است.

برای مثال :
”mod همان باقیمانده تقسیم است.“
22 mod 3 = 1
34 mod 2 = 0
18 mod 5 = 3

-4 mod 3 = 2 because (3)(-2) + 2 = -4
-16 mod 7 = 5 because (7)(-3) + 5 = -16
• اعداد اول وقتی در ریاضیات پیمانه ای بكار گرفته می شوند ؛ دارای خواص سودمندی مختلفی هستند.
• الگوریتم RSA از این خواص استفاده می كند.
اعداد نسبت به هم اول:
• دو عدد نسبت به هم اولند اگر تنها فاكتور مشترك آنها یك باشد.
• مثلا 10 و 21 نسبت به هم اولند.در حالی كه هیچكدام عدد اول نیستند.ولی نسبت به هم اولند زیرا عامل مشتركی ندارند عوامل 10: 1, 2, 5 and 10 و عوال مشترك 21 : 1, 3, 7 and 21.
• تنها عاملی كه در هر دو لیست دیده می شود 1 است.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir