الگوریتم های رمزنگاری بسیار متعدد هستند ، اما تنها تعداد اندکی از آنها به صورت استاندارد درآمدهاند. رمزنگاری دانشی است که به بررسی و شناختِ اصول و روشهای انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانالهای ارتباطی یا محل ذخیره اطلاعات ناامن باشند) میپردازد. الگوریتم های رمزنگاری متقارن که جزء اساسی امنیت اطلاعات هستند توسط استانداردهای NIST و ECRYPTپس از بررسی امنیت و بازدهی پیاده سازی ارائه شده اند. جدیدترین استانداردهای ارائه شده از طرف ECRYPT برای الگوریتم های رمز جریانی می باشد که چهار الگوریتم برای پیاده سازی نرم افزاری و سه الگوریتم جهت پیاده سازی سخت افزاری پیشنهاد شده است.ربیت الگوریتم رمز جریانی می باشد که به عنوان یکی از چهار الگوریتم نرم افزاری ECRYPT پیشنهاد شده است. این الگوریتم دارای ساختار ساده ای می باشد و تاکنون حمله موثری به آن انجام نگرفته است. در این پایان نامه الگوریتم ربیت از دو جنبه امنیت و پیاده سازی بررسی می گردد بدین صورت که در مرحله اول با بررسی مهمترین حملات و آخرین آنالیزهای روی این الگوریتم امنیت این سیستم مورد ارزیابی و سپس یکی از جدیدترین حملات به نام حمله جبری روی این الگوریتم صورت می گیرد. در مرحله دوم پیاده سازی الگوریتم روی یکی از پردازنده های پردازش سیگنال شرکت تگزاس DSP C55xx بررسی می گردد و تکنیک های مورد نظر برای پیاده سازی بهینه روی این پردازنده ارائه میگردد. رمزنگاری استفاده از تکنیکهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آنها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند.
فهرست :
مقدمه
سیستم رمزنگاری کوله پشتی مرکل-هلمن
تعریف
تولید کلید
رمز نگاری
رمز گشایی
روش ریاضی
تولید کلید
رمز نگاری
رمز گشایی
محرمانگی معادل سیمی
وای-فای پروتکتد ستاپ
پیادهسازی
تابع درهم سازی SHA-
مقایسهای میان توابع درهم سازی
کاربردها
صحت داده
آنالیز و ارزیابی رمزنگاری
تابع درهم سازی
مقایسهٔ توابع SHA
کاربردها
تحلیل رمز و ارزشیابی
امدی۵
شرایط و نکات لازم
توضیحات الگوریتم MD
اضافه کردن بیتهای نرم کننده
افزایش طول
تعیین بافر برای MD
پردازش پیام در بلاکهای ۱۶ کلمهای
خروجی
نتیجه
ام دی ۶
کلیات
ویژگیهای ام دی ۶
تابع درهمساز رمزنگارانه
تصادم هش
خواص کریپتوگرافیک
ساختار مرکل-دمگارد
الحاق توابع درهم ساز رمزگذار
الگوریتم های درهم ساز رمزی
حمله تصادم
حمله تصادم کلاسیک
حمله تصادم-پیشوند برگزیده
سناریوی حمله
درخت درهمسازی
کاربردها
چگونگی عملکرد درخت درهم سازی
درهمسازی جهانی
معرفی
ضمانتهای ریاضی
سازه ها
آراسای
تاریخچه
توضیحات کارکرد
کلیات
تولید کلید
رمز کردن پیام
باز کردن پیام
استاندارد رمزنگاری دادهها
الگوریتم DES
تابع F
الگوریتم Key Schedule
امنیت DES
الگوریتمهای جایگزین DES
مشخصات عمومی الگوریتم رایندال
تعاریف
تبدیلها و توابع مورد استفاده
تابع SubByte
تبدیل ShiftRow
تبدیل MixColumn
تابع AddRoundKey
تابع بسط کلید
استاندارد پیشرفتۀ رمزنگاری AES
حمله کانال جانبی
الگوریتمهای کلید نامتقارن
امضای دیجیتال
مشخصات امضا دیجیتال
معایب امضای دیجیتال
مزایای امضای دیجیتال
کلید عمومی رمزنگاری
تولید کلید
پروتکل رمز نگاری
جمع بندی
حمله مسگر
رمزنگاری الجمل
الگوریتم
رمزنگاری انتیآریو
تاریخچه
ساخت کلید عمومی
رمزگذاری
رمزگشایی
زیرساخت کلید عمومی
بررسی اجمالی
روشهای تایید گواهی
مراکز صدور گواهی
گواهیهای موقت و ورود تک نفره
وب سایت مورد اعتماد
زیرساخت کلید عمومی ساده
تاریخچه
موضوعات امنیتی
مثالهای کاربردی
رمزنگاری کلید عمومی
مفاهیم زیرساخت کلید عمومی
زوج کلیدهای چندتایی
کشف رمز کلید
بازیابی و آمادسازی در برابر حوادث
مدیریت گواهی مستقل
پشتیبانی از عدم انکار
مبانی امضا رقمی
نیازمندی ها
امضای رقمی
استانداردهای امضای رقمی
زیر ساخت کلید عمومی PKI
پروتکل تبادل کلید دیفی-هلمن
تاریخچه پروتکل دیفی-هلمن در رمزنگاری
جزئیات پروتکل دیفی-هلمن
مثال عددی
امنیت پروتکل دیفی-هلمن
مشکل شناسایی طرفین در پروتکل دیفی-هلمن
گواهی دیجیتال
انواع مختلف گواهی
انواع کلاسهای گواهی دیجیتال
معناشناسی و ساختار گواهی
ساختارهای دیگر گواهی
SPKI
PGP
SET
گواهیهای اختیاری
مدیریت گواهی (Managing Certificates)
صدور گواهی(Issuing Certificates)
ابطال گواهی(Revoking Certificates)
انتشار یک لیست از گواهیهای باطل شده (Publishing a Certificate Revokation List)
وارد و صادر کردن گواهی (Importing and Exporting Certificates)
تنظیمات Active Directory برای گواهیها (Configuring Active Directory for Certificates)
ثبت ورود
درهمسازی پیمانهای چندخطی
معرفی
کد اصالتسنجی پیام
امنیت
کدهای صحت پیام
پیاده سازی
استانداردها
کد اصالتسنجی پیام برپایه درهمسازی
تعریف از (RFC )
پیاده سازی
مثال کاربردی
اصول طراحی
امنیت
منابع فارسی زبان
منابع انگلیسی زبان
منابع اینترنتی
برچسب ها:
آنالیز و ارزیابی رمزنگاری اضافه کردن بیتهای نرم کننده الحاق توابع درهم ساز رمزگذار الگوریتم DES الگوریتم Key Schedule الگوریتمهای کلید نامتقارن تابع SubByte تابع درهم سازی تابع درهمساز رمزنگارانه تحلیل رمز و ارزشیابی توضیحات الگوریتم MD