فهرست مطالب:
چکیده 1
مقدمه 2
1- فصل اول: مقدمات رمزنگاری 3
1-1- مقدمه 4
1-2-معرفي و اصطلاحات 4
1-3-الگوريتمها 6
1-4-سيستمهاي کليد نامتقارن 7
1-5-روشهاي رمزگذاري 8
1-6- روشهای رمزنگاری 11
2-6-1-روش متقارن Symmetric 11
2-6-2-روش نامتقارن Asymmetric 12
2-6-3-مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي 12
2- فصل دوم: حملات متداول و راه حل هاي ممکن 14
2-1-مقدمه 15
2-2-خطرات تحميلي رمزها: 15
2-3-سناريوهاي متداول در فاش شدن رمزها: 17
2-4-پاورقي: 18
2-5-متداول ترين خطاها درپشتيباني رمزها 19
2-6-چگونه يک رمز ايمن را انتخاب کنيد 20
2-7-چگونه رمز ها را حفظ کنيم 21
2-8-راه حلهاي ممکن 22
3- فصل سوم: راه حلی برای حفظ امنیت داده ها و رمزنگاری 24
3-1-مقدمه 25
3-2- مراحل اوليه ايجاد امنيت در شبکه 31
3-3- سياست امنيتي 32
3-4- سيستم هاي عامل و برنامه هاي کاربردي : نسخه ها و بهنگام سازي 33
3-5- شناخت شبکه موجود 34
3-6- سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبکه 34
3-7- رمزعبور 35
3-8- ايجاد محدوديت در برخي از ضمائم پست الکترونيکي 36
3-9- پايبندي به مفهوم کمترين امتياز 37
3-10- مميزي برنامه ها 37
3-11- چاپگر شبکه 38
3-12- پروتکل SNMP)Simple Network Management Protocol( 38
3-13- تست امنيت شبکه 39
3-14-الگوريتم هاي رمزنگاري كليد خصوصي 39
3-15- رمزهاي دنباله اي 40
3-16- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي 42
3-17- مولدهاي همنهشتي خطي(LCG) 42
3-18- ثبات هاي انتقال پس خور ) FSR ( 42
3-19- ثبات هاي انتقال پس خور غير خطي (NLFSR ) 43
3-20- ثبات هاي انتقال پس خور خطي (LFSR) 44
3-21- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب 45
3-22- نمونه هاي رمزهاي دنباله اي پياده سازي شده 46
3-23- رمز قطعه اي 46
3-24- احراز هويت و شناسائي و توابع درهم ساز 49
3-25- طراحي الگوريتم رمز قطعه اي 50
3-26- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي 52
3-27- انواع حملات قابل اجرا بر روي الگوريتم 52
3-28- چهار نوع عمومي از حمله هاي رمزنگاري 54
3-28-1- حمله فقط متن رمز شده 54
3-28-2- حمله متن روشن معلوم 54
3-28-3- حمله متن روشن منتخب 55
3-28-4- حمله تطبيقي متن روشن منتخب 55
3-29- ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز- 56
3-30- مديريت كليد 57
3-31- توليد كليدها 58
3-32- ارسال و توزيع كليدها در شبكه هاي بزرگ 59
3-33- تصديق كليدها 60
3-34- طول عمر كليدها 60
3-35- مديريت كليد توسط روشهاي كليد عمومي 61
3-36- الگوريتم هاي تبادل كليد 62
3-37- مدار رمز گشا (Decoder) 64
3-38- پيادهسازي مدارهاي تركيبي با ديكدر 69
3-39- مدار رمز كننده Encoder 71
3-40- رمزگذار با اولويت (Priority) 73
مراجع 75
فهرست شکل صفحه
شکل 1-5-1- الگوریتم های رمزنگاری متقارن و نامتقارن 11
شکل 3-2-1- ایجاد امنیت در شبکه 31
شکل 3-3-1- سیاست های امنیتی 33
شکل 3-12-1- پروتکل SNMP 39
شکل 3-14-1- الگوریتم های رمزنگاری کلید خصوصی 40
شکل 3-15-1- رمزهای دنباله ای 41
شکل 3-18-1- ثبات های انتقال پس خور خطی و غیرخطی 43
شکل 3-23-1- رمز قطعه ای 49
شکل 3-37-1- مدار Decoder 65
شکل 3-37-2- تبدیل مدارات 66
شکل 3-37-3- مدار Decoder 2 * 4 67
شکل 3-37-4- دی کدر 3 به 8 67
شکل 3-37-5- دی کدر 4 به 16 68
شکل 3-37-6- بلوک دیاگرام دی کدر 69
شکل 3-38-1- مدارات ترکیبی 70
شکل 3-38-2- خروجی دی کدر 71
شکل 3-39-1- انکودر 4 به 2 71
شکل 3-39-2- مدار OR 72
شکل 3-39-3- مدار رمز گذار 4 به 2 72
شکل 3-39-4- رمزگذار کد دهدهی به BCD 73
شکل 3-40-1- رمزگذار با اولویت 74