فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت

فروشگاه نوین داک

فروش تحقیق ، پروژه ، مقاله ، پاورپوینت

دانلود پاورپوینت DES (Data Encryption Standard)

DES سرویسهای امنیتی در شبکه ها انواع حمله در شبکه دیوار آتش رمزنگاری
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل ppt
حجم فایل 3106 کیلو بایت
تعداد صفحات فایل 23
دانلود پاورپوینت DES (Data Encryption Standard)

فروشنده فایل

کد کاربری 12271
کاربر

مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی

داشت:

محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست

میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مستقر

بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند ، لذا دغدغه کمتری برای حفظ

اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع

آمریکا بود)

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به

اطلاعات علمی از شبکه استفاده میکردند و معمولاً بر روی چنین شبکه هائی

اطلاعاتی مبادله میشد که آشکار شدن آنها لطمه چندانی به کسی وارد نمیکرد.

(اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe

استفاده میکردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران

آن بصورت فیزیکی ساده است)

در اوائل دهه هفتاد دولت فدرال آمریکا و شرکت آی.بی.ام (ibm) مشترکاً روشی را برای رمزنگاری داده ها ایجاد کردند که بعنوان استانداردی برای نگهداری اسناد محرمانه دولتی مورد استفاده قرار گرفت.که این استارد را Des نامیدند.

سرویسهای امنیتی در شبکه ها:

تهدیدهای بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

فاش شدن غیر مجاز اطلاعات در نتیجۀ استراق سمع دادهها یا پیامهای در حال مبادله روی شبکه

قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه

تغییر و دستکاری غیر مجاز اطلاعات یا یک پیغام ارسال شده

انواع حمله در شبکه

حمله از نوع وقفه
حمله از نوع استراق سمع
حمله از نوع دستکاری دادهها
حمله از نوع افزودن اطلاعات
فایل پاورپوینت 23 اسلاید

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقاله درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده ها
دسته بندی فیزیک
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 27
بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

فروشنده فایل

کد کاربری 4152

*بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها*


لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.



[1] - Plain text- ciportext a Hack

[2] - سیستمهایی که از علائم و اشکال رمز استفاده می کند.