بارکد سایت
موضوعات مطالب
مهندسی مکانيک - جامدات
مهندسی مکانيک - سیالات
مهندسی مکانيک - ساخت و جوش
مهندسی مکانيک - خودرو
مهندسی برق - الکترونیک
مهندسی برق - مخابرات
مهندسی برق - قدرت
مهندسی عمران - عمران
مهندسی عمران - آب
مهندسی عمران - نقشه برداری
مهندسی مواد - متالورژی
مهندسی مواد - سرامیک
مهندسی کامپيوتر - نرم افزار
مهندسی کامپيوتر - سخت افزار
مهندسی شيمی - پالایش
مهندسی شيمی - معدنی و غذایی
مهندسی کشاورزی
مهندسی معماری
مهندسی منابع طبیعی
مهندسی صنايع
مهندسی هوافضا
مهندسی پزشکی
مهندسی نفت و گاز
مهندسي فناوری اطلاعات
مهندسی معدن
مهندسی نيروگاه
مهندسی رباتیک
مهندسی نساجی
مهندسی پلیمر
مهندسی راه آهن
مهندسی هسته ای
مهندسی دریا
مهندسی اپتیک و فوتونیک
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
هندبوک ها و جزوه های مهندسی
پایان نامه ها و پروژه های مهندسی
علم نانو تکنولوژی
علم کار آفرينی
علم نگهداری و تعمیرات
آشنایی با رشته های مهندسی
آشنایی با رشته های غیر مهندسی
کارشناسی ارشد - منابع و رشته ها
ورود به دانشگاه - کنکور
آموزش زبان انگلیسی
آگهی های استخدام
رایانه و اینترنت
دانلود نرم افزار
تصاویر جالب
English Articles
بخش های ویژه
کنکور 90
آشنایی با رشته های مهندسی
دانلود مقاله های پی دی اف - PDF
  نانو فناوری
  بررسی ساختار و عملكرد آلیاژهای حافظه دار در پزشكی
  پروتکل  نقطه به نقطه
  فهرست کامل خطاهای مودم هنگام اتصال به اینترنت
  تاثیر روانکار بر صافی سطح درتراشکاری آلومینیوم
  كارآفرینی چیست؟
  برج خنک کننده
  خواص دارویی و درمانی گیاهان
  Hydraulic Turbines
  نیروگاههای زمین گرمایی - لاتین
  توربین بخار - لاتین
  آشنایی با فرمت Mpeg-2
  نانو کامپوزیت های نانو ذره ای
  آشنایی با مدارهای فرمان
  170 نکته اجرایی در ساختمان
  روش های شناسایی و مقابله با موشک کروز
  سیستم های جدید ذخیره سازی انرژی در چرخ طیار
  معرفی تكنولوژی سوپرآلیاژ و میزان كاربرد آن در جهان و ایران
  موتورهای استرلینگ
  نانوحسگرها
  نقش شبیه سازی در مهندسی فرآیند
  روشهای پیاده سازی یک شبکه کامپیوتری
  17 توصیه مهم در مدیریت
  کارشناسی و کارشناسی ارشد مهندسی فناوری اطلاعات
  کانی شناسی طلا
  تاریخچه گیربکسهای اتوماتیک
  تکنولوژی جدید در عایقکاری رطوبتی ساختمان
  کامت، نخستین هواپیمای مسافربری جت جهان
  مدیریت ارتباط با مشتری (CRM)
  اتوماسیون صنعتی - Industrial automation
  نانوالکترونیک چیست؟
  شبکه های عصبی
  آزمونهای غیر مخرب (Non Destructive Testing)
  تعیین جنسیت جوجه ها پیش از تفریخ بصورت اتوماتیك
  تاریخچه هواپیما
  بازرسی کیفی مخازن تحت فشار
  آبیاری و انواع روشهای آن
  صنعت و تکنولوژی هوافضا
  روشهای تصفیه مواد نفتی
  گاز از خام تا فرآورده
جهت دانلود راحتتر فایل های بالا روی آنها کلیک راست کرده و Save Target As را انتخاب نمایید.
آمار
درباره سایت
دانشنامه مرجع مهندسی ايران - Iran Engineering Reference Encyclopedia از سال 1385-2006 در دو نسخه، تا به امروز با رویکردی علمی، در جهت ارائه مطالب کاربردی در تمام گرایش های مهندسی با بهترین کیفیت محتوایی، ویرایشی، ترتیب و دسترسی آسان و بدور از مطالب و تبلیغات شایع، کوشیده است.
شما دانشجویان و کاربران گرامی می توانید با معرفی سایت به دوستان خود و ذکر منبع نوشتار ها هنگام برداشت، از آن حمایت، و پیشرفت علمی و محتوایی دانشنامه مرجع مهندسی ايران را تضمین نمایید.

با ما در ارتباط باشید:
دریافت ها
هندبوک و جزوه های مهندسی
پایان نامه و  پروژه های مهندسی
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
جدیدترین مقاله های سایت
» طرز کار برنامه های ضد ویروس (Anti-Virus)
» آشنایی با پارامترهای مودم TD-LTE، شامل RSRP، RSRQ، RSSI، CINR
» کتاب نقشه کشی برق ساختمان + دانلود
» آشنایی با برخی از پر کاربردترین مخفف های دنیای کامپیوتر و اینترنت - Computer Abbreviations
» حل مسائل پیچیده ریاضی با نرم افزار Matbasic 1.29 + دانلود
» استفاده از فوران گیرهای سطحی به همراه سیستم ESG در سکوهای نیمه شناور حفاری
» آموزش نصب VMware ESXi 5.0 + دانلود به صورت PDF
» مصارف عمده تيتانيوم در صنعت
» پلاتين یا نقره كوچك
» آشنایی با محيط زيست دریای خزر
» آشنایی با مؤسسه ملی اقیانوس شناسی
» روش های عمده استخراج طلا
» ویژگیهای شیمیایی آب دریای خزر
» تکنیک های تند خوانی
» مدیریت کیفیت – ISO 9001 QMS
» درخواست پیشنهاد یا RFQ چیست؟ - Request for Quotation
» Invent Your Own Computer Games with Python
» ترکهای سطوح بتنی - Cracks in concrete surfaces
» نگاهی به بیماری مایکوپلاسمای پرندگان
» اهمیت پرورش گیاهان دارویی در فضای سبز شهری
» مروری بر پیشینه آلودگی هوا، منابع و راههای پیشگیری
» 9 روش برای طراحی موفق آرم تجاری
» روش های تعیین محل ایستگاه ها برای پمپاژ آب
» استاندارد W3C و معتبر سازی کدهای HTML
» تاریخچه ی پیدایش ساختمان های غلافی - ساختمان اپرای سیدنی
» کتاب راهنمای کامل خط فرمان در سیستم عامل لینوکس
» عیوب ناشی از ماسه داغ در خطوط قالبگیری با ماسه تر‏
» آشنایی با کابل HDMI و انواع آن
» مبردها و مواد سرمازا
» تعیین دوره مطلوب فعالیتهای نت پیشگیرانه
World Engineering
Discovery Science
Engineering Global
Try Engineering
the Code Progect
National Geographic
مقاله های پربازدید
» اتوماسیون صنعتی
» تعریف ماشینکاری الکتروشیمیایی
» دمای بین پاسی در جوشکاری
» شناسایی از طریق فرکانس رادیویی
» اندروید چیست؟
» 160 نكته در مدیریت
» مهندسی مجدد
» نرم افزارهای برتر مهندسی مکانیک
» شش سیگما چیست؟
» مخفف ها در مهندسی شیمی
» تکنولوژی کابلها در صنعت برق
» جوشكاری فولادهای آستنیتی منگنز
» لغات تخصصی پر کاربرد کامپیوتر
» انتقال دهنده های پنوماتیكی
» مراحل تمایزفیزیولوژیکی جوانه
» مبانی زمین شناسی ساختمانی
» دانلود کتاب آموزش اسکیس و راندو
» تحلیل کامپیوتری سازه ها
» مقدمه ای بر بتن الیافی
» تعریف متره و برآورد و انواع آن
» تاریخچه ساخت و کاربرد بتن سبک
» توربو شارژرها چگونه کار می کنند؟
» اهمیت رمزنگاری در امنیت شبكه
» استفاده از آب پنیر در تغذیه طیور
» تاریخچه نگهداری و تعمیرات
» پل ها و انواع آن
» كاربردهای قیر زغال سنگی
» تکنولوژی حفاری نفت و گاز با لیزر
» خواص و نحوه ی تولید الیاف کربنی
» باران اسیدی
» معرفی نسل های مختلف جنگنده ها
» روشهای تحلیل دینامیکی
» معماری ارگانیک
» جوشكاری زیر آب
» اصطلاحات انگلیسی هیدرولوژی
» پدیده کرونا
» تجهیزات حفاظت الکتریکی
» تجهیزات پستهای فشار قوی
» آموزش شبكه
» ترمزهای هواپیماهای جت
» پلاستیك های زیستی
» انرژی زمین گرمایی
» گریس و ساختار آن
» سازه های ماکارانی
» سیستم های رادیوئی تروپوسکتر
» برج های خنك كننده
» مدیریت زنجیره تامین چیست؟
» بررسی خصوصیات بتن اسفنجی
» جوشکاری لیزری
» پست مدرنیسم
» موشک باستیک
» سوگند نامه مهندسی
» مدیریت حفاظت بتن
» نرم افزار ویکیپدیا آفلاین فارسی
» تشریح کامل مراحل پی سازی
» واکسیناسیون در طیور
» اصول کار کوره
» انواع روشهای لیچینگ
» الکترو موتور وعیب یابی آن
» ماشینهای الکتریکی
» كود دهی گیاهان گلخانه ای
» اصول محاسبات بارهای برودتی
» آزمونهای غیر مخرب
» انواع سوخت موشکها
» مدیریت زنجیره تامین چیست؟
» برج های خنك كننده
» بررسی خصوصیات بتن اسفنجی
» اهداف واحد کنترل کیفیت در معدن
» انتقال دهنده های پنوماتیكی
» راهنمای تشخیص معایب پیستون
» روشهای تصفیه مواد نفتی
» تحلیل کامپیوتری سازه ها
» مبانی زمین شناسی ساختمانی
» مشکل پیچیدگی در جوشکاری
لینك دوستان
امکانات
گرایش های علمی و تحصیلی کاربران





RSS
My Tinylink
دانشنامه مرجع مهندسی ایران در زمینه های مهندسی مکانیک، مهندسی برق، مهندسی عمران، مهندسی کشاورزی، مهندسی کامپیوتر، مهندسی صنایع، مهندسی متالورژی و مواد، مهندسی شیمی و پلیمر، مهندسی نفت، مهندسی نساجی، مهندسی هوافضا، مهندسی رباتیک، مهندسی فناوری اطلاعات، مهندسی معماری، مهندسی پزشکی، مهندسی معدن، مهندسی راه آهن، مهندسی نیروگاه و زمینه های علمی نانو تکنولوژی، کارآفرینی، نگهداری و تعمیرات، آشنایی با رشته های مهندسی و غیر مهندسی، مجموعه ای ازرشمند و علمی برای تمام مهندسان و همه علاقه مندان این حوزه ها می باشد.
تبلیغات
نخستین سرویس کوتاه کننده لینک در ایران
ابزار های مهندسی سرویس خبر خوان

مهندسی مکانیک مهندسی برق مهندسی عمران مهندسی کشاورزی مهندسی مواد مهندسی کامپیوتر مهندسی شیمی مهندسی هوافضا مهندسی صنایع مهندسی معماری مهندسی نفت مهندسی فناوری اطلاعات مهندسی پزشکی مهندسی نساجی مهندسی معدن مهندسی رباتیک
Drilling Data Handbook Download        Moving to Microsoft Visual Studio 2010       Handbook Highway Engineering       کتاب فارسی آموزش اسکیس و راندو       Advances in Mechanics of Solids       Modern Design Magazine #1

کلمه cryptography(رمزنگاری) برگرفته از لغات یونانی به معنای "محرمانه نوشتن متون" است.رمزنگاری پیشینه ای طولانی و درخشان دارد که به هزاران سال قبل برمی گردد.متخصصین رمزنگاری بین "رمز"(Cipher) و "کد"(code) تمایز قائل می شوند."رمز" عبارتست از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه به محتویات زبان شناختی (ادبیات) آن پیام توجه شود.در طرف مقابل،"کد" تبدیلی است که کلمه ای را با یک کلمه یا علامت(سمبول)دیگر جایگزین می کند.امروزه از کدها استفاده چندانی نمی شود اگرچه استفاده از آن پیشینه طولانی و پرسابقه ای دارد.

موفقترین "کد"هایی که تاکنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد.آنها از لهجه محلی Navajo در میان سرخپوستان الهام گرفته و برای عبارات و کلمات نظامی به سادگی از لغات خاص این زبان محلی استفاده کردند؛به عنوان مثال عبارت chay-dagahi-nail-tsaidi (در زبان محلی سرخپوستان به معنای کشنده لاک پشت!) رمزی برای سلاح ضد تانک بود.زبان Navajo  لهجه ای بسیار آهنگین و بشدت پیچیده است و هیچ ادبیات نوشتاری و الفبای خطی نداردو یک فرد ژاپنی (آن هم در جنگ جهانی دوم) هیچ چیزی در مورد آن نمی دانست.

در سپتامبر 1945 در مجتمع متفقین در سن دیه گو این "کد" با بیان گزارش ذیل توصیف شد:"برای سه سال متوالی ،هرگاه ناوگان دریایی در خشکی پهلو می گرفت، آنچه که جاسوسان ژاپنی (از بی سیم) استراق سمع می کردند یک صدای نامفهوم وشلوغ بود که با دیگر اصوات درهم آمیخته و در نتیجه صدایی شبیه به لحن راهبان تبت یا صدای یک بطری آبجوش که آب آن در حال خالی شدن باشد،می شنیدند!" ژاپنی ها هرگز نتوانستند این کد را بشکنند،پس از جنگ بسیاری از افرادی که مبادله پیام های سری جنگ را به زبان رمزی Navajo را بشکنند و این حقیقت،نقش بسیار مهمی در پیروزیهای آمریکاییان در جنگ اقیانوس آرام (با نیروی دریایی ژاپن)ایفاء کرد.

مقدمه ای بر رمزنگاری

از دیدگاه تاریخ،چهار گروه از مردم در شکل گیری هنر رمزنگاری دخیل بوده اند:"نظامیان"،"هیئت های سیاسی"،"خاطره نویسان/واقعه نگاران"و"عشاق!". از بین این ها نظامیان نقش مهمتری دارند و در طول قرن ها به تکوین این شاخه از علم پرداخته اند.سابقا˝ در مٶسسات نظامی،پیامهائی که باید رمزنگاری می شدند به یک کارمند(منشی) دون پایه و حقوق بگیر تحویل می شد تا آنها را رمز و ارسال کند.حجم عظیم پیام هایی که در طی یک روز باید رمز و ارسال می شد مانع از آن بود که بتوان این کار خطیر را بر عهده معدود متخصصین خبره حاضر در یک مٶسسه گذاشت.

تا زمان ابداع کامپیوترها،در عرصه یک جنگ واقعی و با تجهیزات اندک،بزرگترین نقطه ضعف استراتژی رمزنگاری آن بود که همه چیز به توانائی و سرعت عمل  کارمند رمزنگار پیام،وابسته و منوط می شد.محدودیت دیگر آن بود که نمی شد براحتی و سریع یک روش رمزنگاری را به روشی دیگر تغییر داد زیرا این کار مستلزم بازآموزی جمع کثیری از منشیان و کارمندان رمزنگار بود.از طرفی این خطر نیز وجود داشت که یکی از منشیان رمزنگار،دستگیر شده و روش رمزنگاری فاش گردد لذا باید این مکان ها مهیا می شد که به محض احساس لزوم،روش رمزنگاری تغییر کند. پیامی که باید رمزنگاری شود،"متن آشکار"(Plaintext) نامیده می شود و توسط یک تابع خاص با پارامتری  بنام "کلید"(key) به متن رمز،تبدیل می گردد. نتیجه فرآیند رمزنگاری که "متن رمز"(Cipher text) نامیده می شود بر روی کانال منتقل خواهد شد.فرض کنیم که دشمن یا اخلالگر(Intruder) متن رمز شده را به صورت کامل می شنود و آن را در اختیار می گیرد. به هر حال او بر خلاف گیرنده اصلی،براحتی قادر به رمزگشایی پیام و بهره برداری از آن نخواهد بود زیرا کلید رمز را نمی داند.برخی اوقات یک اخلالگر غیر فعال (Passive intruder) نه تنها قادر است به جریان اطلاعات بر روی کانال مخابراتی گوش بدهد بلکه می تواند آنها را در جایی ثبت کرده و بعدا˝ آنها را بارها به جریان بیندازد؛در مقابل یک اخلالگر فعال (Active intruder) می تواند پیام مورد نظر خود را در داخل یک پیام مجاز و معتبر جاسازی کند یا در آن دستکاری نماید. هنر شکستن رمز بدون در اختیار داشتن کلید آن ،"علم تحلیل رمز"(Crypto analysis) نام دارد؛ به هنر ابداع روش های رمزنگاری جدید "علم رمزنگاری"(Cryptology) اطلاق می شود.

2 دو اصل اساسی در رمزنگاری

فهم دو اصل اساسی که چندین سیستم رمزنگاری بر آن استوار هستند اهمیت فراوان دارد.

1- افزونگی (Redundancy)

اولین اصل آن است که تمام پیام های رمزشده باید شامل مقداری "افزونگی" (داده های زائد) باشند؛به عبارت دیگر لزومی ندارد که اطلاعات واقعی به همانگونه که هستند رمز و ارسال شوند.  یک مثال می تواند به فهم دلیل این نیاز کمک کند.فرض کنید یک شرکت به نام TCP  (The Couch Potato) با 60000 کالا،از طریق سیستم پست الکترونیکی سفارش خرید می پذیرد. برنامه نویسان شرکت TCP به خیال آنکه برنامه های مؤثر کارآمدی می نویسند،پیام های سفارش کالا را مشتمل بر 16 بایت نام مشتری و به دنبال آن سه بایت فیلد داده(شامل یک بایت برای تعداد کالا و دو بایت برای شماره کالا ) در نظر می گیرند که سه بایت آخر یک کلید بسیار طولانی رمزنگاری می شود و این کلید را فقط مشتری و شرکت TCP می داند.

2- تازگی پیامها(Freshness)

دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا˝ فرستاده شده است.این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمی توسط یک اخلالگر فعال ،الزامی است.اگر چنین بررسیهایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن ،پیام های معتبری را که قبلا˝ ارسال شده،مکررا˝ ارسال نماید.

اصل اساسی 2 در رمزنگاری: به روشهایی نیاز است تا از حملات منجر به تکرار پیام جلوگیری شود.

یک چنین محاسبه ای را می توان با قراردادن یک "مهر زمان" (Timestamp) در پیام ها پیش بینی کرد به نحوی که پیام مثلا˝ برای ده ثانیه معتبر باشد. گیرنده پیام می تواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف نماید. پیام هایی که بعد از ده ثانیه دریافت شوند کنار گذاشته می شوند؛بدین ترتیب پیام های تکراری که دارای مهر زمان هستند، به عنوان پیام های قدیمی شناخته و حذف خواهند شد.به غیر از روش مهر زمان ،روش های دیگری برای ارزیابی تازگی پیام ها وجود دارد.

www.smsm.ir


نوع مطلب : مهندسی کامپيوتر - نرم افزار
نوشته شده در جمعه ۱۵ بهمن ۱۳۸۹ توسط SMSM |           |
تبلیغات
آی پی خود را ببنید
بازی فکری: تست تمرکز
بازی شطرنج آنلاین