لیست پایان نامه ها

آخرین مطالب
  • الگوریتم:

واژه الگوریتم از نام ریاضیدان و ستاره‌شناس و جغرافیدان نامی ایرانی، ابوجعفر محمد بن موسی خوارزمی (الخوارزمی)، گرفته شده است. رساله‌ای که خوارزمی در قرن ۹ میلادی به عربی نگاشته بود، در قرن ۱۲ به لاتین با نام “Algoritmi de numero Indorum” ترجمه شد؛ یعنی ” «الگوریتمی» در مورد اعداد هندی”، که «الگوریتمی» نام الخوارزمی بود که مترجم در تبدیل به لاتین نام وی را جلوی نام اصلی کتاب (در مورد اعداد هندی) آورده بود. در قرن ۱۳ میلادی واژه الگوریسموسalgorismus”” به معنای «سیستم شمارش دهدهی» (یعنی اعداد ۱ تا ۹ به علاوه صفر، و نیز مفهوم اعشار) بود؛ در قرن ۱۹ این کلمه در فرانسوی به algorithme”” تغییر شکل پیدا کرد، البته معنایش ثابت ماند. طولی نکشید که این کلمه به شکل algorithm”” وارد زبان انگلیسی شد؛ ولی فقط در اواخر قرن ۱۹ میلادی بود که معنای عام‌تر امروزی‌اش را یافت، و به «هر مجموعه قواعدی برای انجام یک رویه محاسباتی یا روال رایانه‌ای به کار رود» الگوریتم گفته شد.

الگوریتم مجموعه‌ای متناهی از دستورالعمل‌ها است، که به ترتیب خاصی اجرا می‌شوند و مسئله‌ای را حل می‌کنند. به عبارت دیگر یک الگوریتم، روشی گام به گام برای حل مسئله است. شیوه محاسبه معدل در مدرسه، یکی از نمونه‌های الگوریتم است.

 

2-3-1 الگوریتم های رمزنگاری

طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه ۴۰ و اوایل دهه ۵۰ بشدت پیشرفت کرده است، اما کشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای برپایه کارت هوشمند بسیار اندک هستند. الگوریتم های رمزنگاری خود به دو دسته تقسیم می شوند: الگوریتم های متقارن (سی متریک) و الگوریتم های نامتقارن (اسی متریک).

الف- الگوریتم متقارن

روش متقارن[1] در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌‌کنند.در این حالت، بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می‌‌باشند. بنابراین یک الگوریتم متقارن از یک کلید هم برای رمزنگاری و هم برای رمزگشایی استفاده می‌کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است که بیشتر بعنوان DES‌ یا Data Encryption Standard شناخته می‌شود. DES یک محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین‌المللی شناخته ‌می‌شود و مشهورترین نوع از الگوریتم متقارن است که مورد استفاده قرار می گیرد. بلوکهای ۶۴ بیتی دیتا توسط یک کلید تنها که معمولا ۵۶ بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. DES‌ از نظر محاسباتی ساده است و به راحتی می‌تواند توسط پردازنده‌های کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد. این روش بستگی به مخفی‌بودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: الف) هنگامی که کلیدها می‌توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند. ب) جایی که کلید بین دو سیستم مبادله می‌شوند که قبلا هویت یکدیگر را تایید کرده‌اند عمر کلیدها بیشتر از مدت تراکنش طول نمی‌کشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود.

دو عیب اساسی این روش:

مشکل اصلی این روش این است که :

  1. کلید مربوط به رمزگذاری و رمز گشایی باید بین دو طرف به اشتراک گذاشته شود. اکنون که برای رمزگذاری و رمزگشایی یک پیام فقط از یک کلید استفاده می کنند، این سوال پیش می‌‌آید که دو طرف چگونه می‌‌توانند این کلید را به طور امن بین یکدیگر رد و بدل کنند؟ انتقال به صورت فیزیکی تا حدی امن می‌‌باشد اما در انتقال آن در اینترنت به هیچ وجه درست نمی‌باشد.این نوع سیستم ها را سیستم های الگوریتم متقارن یا ” تک کلیدی ” مینامیم. به دلیل ویژگی ذاتی تقارن کلید رمزنگاری و رمزگشایی، مراقبت و جلوگیری از افشای این سیستم ها یا تلاش در جهت امن ساختن آنها ضروری است بنحویکه این مراقبت دربرگیرنده ” جلوگیری از استراق سمع ” و ” ممانعت از دستکاری اطلاعات ” باشد. بنابراین ایراد این روش در همین مرحله تبادل کلید بروز می کند. زیرا رهگیری کلید در این مرحله به معنای آن است که پیام رمزشده ی بعدی نیز توسط شخص ثالث قابل خواندن است.
  2. دومین ایراد اصلی این روش، اتکای آن به کلید مشترک است که در عین حال باید میان طرفین محرمانه بماند. اصولا جمع بین مشترک بودن و محرمانه ماندن بسیار دشوار است و همواره در معرض خطرات امنیتی قرار دارد. شاید وجود چنین اشکالاتی بود که باعث شد روش دیگری برای رمزنگاری ایمن ابداع گردد که در قسمت بعدی به آن می پردازیم.

[1] Symmetric

لینک جزییات بیشتر و دانلود این پایان نامه:

مطالعه تطبیقی امضای الکترونیکیدر حقوق ایران با سیستم های حقوقی کامن لا و رومی – ژرمنی

 
  • نازنین حیدری

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی