1 / 19

رمزنگاری

رمزنگاری. تهیه شده توسط آرین سلطانی. آشنایی با جدول ASCII. کاراکتر ها. اعداد و علامت ها. کاراکتر های سیستمی. محدودیت ها. کاراکتر انتهای رشته : پوچ ( Null ) کاراکترهای کنترل فایل دیگر کاراکتر های سیستمی محدودیت های پروتکل ارتباطی

miriam
Download Presentation

رمزنگاری

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptography, Jerzy Wojdylo, 9/21/01

  2. رمزنگاری تهیه شده توسط آرین سلطانی

  3. آشنایی با جدول ASCII کاراکتر ها اعداد و علامت ها کاراکتر های سیستمی

  4. محدودیت ها • کاراکتر انتهای رشته : پوچ (Null) • کاراکترهای کنترل فایل • دیگر کاراکتر های سیستمی • محدودیت های پروتکل ارتباطی در نتیجه سعی میکنیم اطلاعات را هنگام نمایش به صورت کد Hex نشان دهیم و در روش رمز نگاری سعی کنیم به این محدودیت ها برخورد نکنیم

  5. رمز نگاری گسترشی طرح داده ها را در رشته طولانی تری جای می دهیم و طرز نمایش آنها را تغییر میدهیم سپس تعدادی کاراکتر بی معنی و بی اهمیت درون آنها قرار میدهیم و در هنگام رمزگشایی به آنها توجه نمیکنیم

  6. رمز نگاری گسترشی پیاده سازی کاراکتر ها را با دو کاراکتر کمکی در مبنای 16 با حروف بزرگ نشان می دهیم و بقیه کاراکتر ها را به صورت اتفاقی از حروف کوچک وارد میکنیم هنگام رمزگشایی هم به کاراکتر های بی معنی توجهی نمیکنیم

  7. رمز نگاری گسترشی مثال

  8. رمز نگاری ترکیبی پیاده سازی داده ها را به دو سری تقسیم بندی میکنیم در رمز گشایی هر سری به دسته سری دیگر توجهی نمیکنیم می توان از یک سری برای ارسال اطلاعات غلط و نادرست و منحرف کردن استفاده کرد سری 1 سری 2

  9. رمز نگاری ترکیبی • مثال

  10. رمز نگاری با کلید طرح نوع رمز نگاری با توجه به کلید رمز تغییر کند در این صورت برای هر رمز نوعی متفاوت از رمزنگاری خواهیم داشت که باعث امن تر شدن انتقال اطلاعات بین فرستنده و گیرنده خواهد شد

  11. رمز نگاری با کلید پیاده سازی با استفاده از عملگر منطقی XOR و کلید داده شده توسط کاربر داده ها را رمز گذاری میکنیم:

  12. رمز نگاری با کلید رمز گشایی میتوانیم با استفاده از خواص عملگر منطقی XOR داده ها را رمزگشایی کنیم: مشاهده میکنیم که ارزش منطقی ستون آخر برابر ستون اول است

  13. رمز نگاری با کلید مثال

  14. رمز نگاری با کلید متغیر طرح فرض کنید نوعی اطلاعات متغیر با زمان (یا متغیر دیگر) مشترک بین فرستنده و گیرنده داریم (مثلا ساعت!) میتوانیم روش رمزنگاری قبل را طوری تغییر دهیم که کلید مورد استفاده با این تابع تغییر کند در نتیجه برای شخص ثالثی که قصد کشف رمز اطلاعات را دارد (که به این تابع دسترسی ندارد یا از وجود آن بی اطلاع است) غیر ممکن خواهد شد

  15. رمز نگاری با کلید عمومی

  16. رمز نگاری بدون پروتکل طرح طرف اول اطلاعات مورد نظر را رمزنگاری میکند و برای طرف دوم میفرستد . طرف دوم هم اطلاعات دریافت شده را با روش خود رمزنگاری کرده و دوباره برای طرف اول میفرستد . طرف اول اطلاعات را با روش خودش رمزگشایی کرده و برای طرف دوم ارسال میکند . طرف دوم هم با روش خود رمز گشایی کرده و به اصل اطلاعات دسترسی پیدا میکند

  17. رمز نگاری بدون پروتکل طرح نکته اینجاست که در هر سه سری تبادل اطلاعات ، داده ها رمزنگاری شده هستند و توسط شخص ثالث قابل مشاهده نیست در هر سه سری تبادل اطلاعات ، داده ها رمزنگاری شده هستند و توسط شخص ثالث قابل دسترسی نیستند پروتکل و کلید خاصی هم برای تبادل اطلاعات تعریف نکردیم

  18. رمز نگاری بدون پروتکل پیاده سازی برای استفاده از روش ها رمزنگاری محدودیت داریم طرف اول از رمز نگاری NOT و طرف دوم از یک Block Cipher ساده استفاده کردیم رمزنگاری از آن جهت قابل بازگشت است که طرف اول طرفا کاراکتر ها را تغییر داده و طرف دوم صرفا آنها را جابجا میکند امکان استفاده روشهای مختلف در این نوع باید از لحاظ ریاض بررسی شود

  19. رمز نگاری بدون پروتکل مثال

More Related