پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمز نگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.
واژه های کلیدی: نظریه آشوب، رمزنگاری، آشوب های گسسته
فهرست مطالب
فصل اول رمزنگاری متن
1-1 مقدمه ای بر رمزنگاری.. 3
1-2 رمزنگاری.. 5
1-3 کلیدهای رمزنگاری.. 6
1-3-1 کلیدهای محرمانه. 7
1-3-2 کلیدهای عمومی و خصوصی.. 7
1-3-3 کلیدهای اصلی و کلیدهای مشتقشده. 8
1-3-4 کلیدهای رمزکنندهکلید. 9
1-3-5 کلیدهای نشست... 9
1-4 شیوه های پایه رمزنگاری.. 10
1-4-1 رمزنگاری جابجایی.. 10
1-4-2 رمزنگاری جایگزینی.. 10
1-5 الگوریتمها11
1-5-1 سیستمهای کلید متقارن.. 11
1-5-2 سیستمهای کلید نامتقارن.. 12
1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13
1-6-1 رمزهای دنباله ای.. 13
1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14
1-6-1-2 مولدهای همنهشتی خطی.. 14
1-6-1-3 ثبات های انتقال پس خور. 14
1-6-1-4 کاربردهای رمزهای دنباله ای.. 15
1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16
1-6-2 رمزهای قطعه ای.. 17
1-7 طراحی الگوریتم رمز قطعه ای.. 19
1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20
1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21
1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21
1-8 مدیریت کلید. 23
1-8-1 تولید کلیدها23
1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24
1-8-3 تصدیق کلیدها25
1-8-4 طول عمر کلیدها25
1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26
1-10 الگوریتم های تبادل کلید. 26
1-11 نتیجه گیری.. 28
فصل دوم آشوب
2-1مقدمه. 30
2-2 تعریف آشوب.. 31
2-3 نظریه آشوب.. 32
2-4 تئوری آشوب.. 33
2-5 ویژگی های تئوری آشوب.. 34
2-6 سیستم لورنتس.... 37
2-7 نگاشت لجستیک... 39
2-8 نگاشت تنت... 41
2-9 نگاشت هنون.. 42
فصل سوم کاربرد آشوب در رمزنگاری متن
3-1 مقدمه ای از آشوب در رمزنگاری.. 45
3-2 رمز نگاری با چرخش آشوبی.. 45
3-3 رمزنگاری بر اساس آشوب.. 53
فصل چهـارم الگوریتم رمز کردن بر مبنای تغییر مدور آشوب
4-1 مقدمه. 55
4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56
4-2-1 رمزنگاری.. 56
4-2-2 رمزگشایی.. 57
4-2-3 کلید رمزی.. 57
4-3 نتایج و مذاکرات ازمایش.... 57
4-4 نتیجه گیری.. 59
Abstract55
فهرست شکل ها
شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5
شکل( 1-2) ماشین انیگما10
شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32
شکل (2-2) فراکتال.. 34
شکل(2-3)اثر پروانه ای.. 35
شکل(2-4)اینکا در پرو. 36
شکل (2-5) نمونه ای از خودتشابهی.. 36
شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38
شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38
شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39
شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42
شکل(2-10) مسیر فضای حالت نگاشت تنت... 42
شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43
شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45
شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53
شکل(4-1) حساسیت الگوریتم نسبت به کلید. 58
رمزنگاری یا Cryptography
Cryptography یا رمزنگاری جزو پایهای ترین علوم در کار کامپیوتر محسوب میشود زیرا هر جا احتیاج به انتقال ( و یا بایگانی ) اطلاعاتی است که ارزشمند هستند این بحث مطرح میشود، که آیا این اطلاعات را میتوان دور از دسترس دیگران نگاه داشت یا نه؟
گواهینامههای دیجیتال
معمولترین بخشی که در زمینه گواهینامه دیجیتال به آن برخورد میکنید در وبگاههای اینترنتی است که با HTTPS ایمن شدهاند (نسخهی امنِ پروتکل HTTP). در واقع امنیت یک وبگاه شامل دو جنبه است:
• احراز هویت: فرایندی است که در طی آن شما خواهید فهمید که صاحب وبگاه همانی است که ادعا میکند.
• رمزنگاری: رمزنگاری، ارتباطات میان مرورگر شما و وبگاه را امن میکند، به نحوی که هیچکس نتواند میان شما و او قرار گیرد و آنچه که میان شما و این وبگاه میگذرد را ردیابی و رمزگشایی کند.
احراز هویت از طریق یک گواهینامه دیجیتال صورت میگیرد. و آن یک سند الکترونیکی است که به وسیله مرجع صدور گواهینامه «CA» به صاحب وبگاه داده میشود. برای بهدست آوردن یک گواهینامه از CA شما باید آنها را از اینکه مالک وبگاه یا کسبوکار مرتبط با وبگاه هستید، متقاعد کنید (بنابراین اگر شما یک شرکت هستید باید شواهدی در مورد دفاتر ثبت شده شرکت و سایر مواردی این چنینی ارائه کنید).
گواهینامههای دیجیتال برای اعتماد سازی ایجاد شدهاند: در اساس CA برای تضمین هویت وبگاهها کار میکند. بنابراین شما به این دلیل به نشانی www.facebook.com اعتماد میکنید که شما مرجع صدور CA (DigitCert) آن را برای شما تضمین میکند (توجه کنید که مرورگر شما به بررسی صدور گواهینامه از سوی CA میپردازد تا مطمئن شود که گواهینامهها هنوز معتبر هستند و به هر دلیلی لغو نشدهاند).
اگر شما روی قفل موجود بر روی نوار نشانی کلیک کنید و آن به شما بگوید که این گواهینامه از هیچکدام از خدمات صدور گواهینامه صادر نشده است، احتمالاً شما کمتر به آن وبگاه اعتماد خواهید کرد.
اما چگونه رایانهی شما خواهد فهمید که به چه کسی اعتماد کند؟ آسان است: سازندگان سامانه عامل و مرورگر شما،آنها را با فهرستی از مراجع قابل اعتماد مجهز کردهاند که به طور منظم به روزرسانی میشوند.
الصاق گواهینامه یا Certificate pinning
برخی از سازندگان یک قدم جلوتر رفتهاند و میخواهند که تنها برخی CAهای خاص در گواهینامههای آنها پذیرفته شده باشند. شرکت گوگل یکی از مهمترین شرکتهایی است که روال الصاق گواهینامه را به خوبی انجام داده است.
مرورگر کروم این شرکت انتظار دارد مرجع گواهینامه یا یک CA مشخص برای گواهینامه روی google.com، gmail.com و دیگر وبگاههای مختلفی خدمات اینترنتی این شرکت را دارد، را ببینید. اگر یک گواهینامه از یک منبع متفاوت ببیند احتمال مشکلی در این بین میدهد. تعیین یک CA برای گواهینامه به عنوان «الصاق» شناخته میشود
شامل 79 اسلاید
به زبان فارسی
کلیات و مفاهیم اصلی امنیت اطلاعات
تعاریف و چهارچوب
حفره امننیتی
ISMS
رمزنگاری
امنیت در شبکه
....