الگوريتم هاي رمزنگاري و رمزگشايي
توضیحات تکمیلی
الگوريتم هاي رمزنگاري و رمزگشايي: کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند. فهرست: فصل اول الگوريتم ها مقدمه الگوريتم ها سيستمهاي کليد نامتقارن روشهاي رمزگذاري Symmetric روش متقارن Asymmetric روش نامتقارن مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي Key Agreement انواع روشهاي رمزگذاري اسناد سند زير را در نظر بگيريد xml رمزگذاري همه اطلاعات يك سند رمزگذاري يك element مشخص از يك سند xml رمزگذاري محتويات يك element مشخص كليدهاي مورد استفاده در رمزگذاري روشهاي انتقال كليد طبق استاندارد WC امضاي ديجيتالي علامت گذاري امضا تاييد يك امضاي ديجيتالي فصل دوم حملات متداول وراه حل هاي ممکن خطرات تحميلي رمزها سناريوهاي متداول در فاش شدن رمزها متداول ترين خطاها درپشتيباني رمزها چگونه يک رمز ايمن را انتخاب کنيد چگونه رمز ها را حفظ کنيم فصل سوم راه حلي براي امنيت داده ها فصل چهارم رمزنگاري درشبکه مراحل اوليه ايجاد امنيت در شبکه شناخت شبکه موجود رمزعبور ايجاد محدوديت در برخي از ضمائم پست الکترونيکي فصل پنجم رمزنگاري و امنيت تبادل داده الگوريتم هاي رمزنگاري كليد خصوصي ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي نمونه هاي رمزهاي دنباله اي پياده سازي شده رمز قطعه اي احراز هويت و شناسائي و توابع درهم ساز طراحي الگوريتم رمز قطعه اي انواع حملات قابل اجرا بر روي الگوريتم چهار نوع عمومي از حمله هاي رمزنگاري حمله فقط متن رمز شده حمله متن روشن معلوم حمله متن روشن منتخب حمله تطبيقي متن روشن منتخب ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز مديريت كليد توليد كليدها ارسال و توزيع كليدها در شبكه هاي بزرگ تصديق كليدها طول عمر كليدها مديريت كليد توسط روشهاي كليد عمومي الگوريتم هاي تبادل كليد