توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله در مورد رمزنگاری شبکه شرکت کامکان دارای 91 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد رمزنگاری شبکه شرکت کامکان  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد رمزنگاری شبکه شرکت کامکان،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد رمزنگاری شبکه شرکت کامکان :

رمزنگاری شبکه

چکیده
امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها ومبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمز گذاری ضروری به نظر می رسد. در این مطا لب ضمن بررسی الگوریتم های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه های گوناگون کلید عمومی مورد بررسی قرار می گیرد و ویژگی های هر کدام بیان می گردد.

مقدمه
رشد و گسترش روزافزون شبکه های کامپیوتری، خصوصا” اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. از این رو امنیت اطلاعات یکی از مسائل ضروری ومهم در این چرخه گردیده است. با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده های سازمان ها در معرض دسترسی افراد و میزبان های خارجی قرار می گیرد.

اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده ها، واستفاده از ابزار امنیتی برای میزبان های داخلی و برقراری امنیت شبکه داخلی ارایه شده است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا” افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت ها و مخصوصا” کاربران نظامی بوده اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب رو

ش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده ها با توجه به پیشرفت های اخیر تحول یافته والگوریتم های نوینی به همین منظور طراحی گردیده است.

فصل اول
کلیات بحث

تعریف رمزنگاری
رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید. از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظیر اینترنت استفاده می گردد. در این رابطه از الگوریتم های پیشرفته ریاضی به منظور رمزنمودن پیام ها و ضمائم مربوطه، استفاده می شود.

الگوریتم های رمزنگاری

انتقال اطلاعات حساس بر روی یک شبکه مستلزم بکارگیری مکانیزمی است که سه ویژگی زیر را تضمین نماید:

امنیت :
داده ارسالی نمی بایست توسط افراد غیر مجاز، استفاده( خوانده ) گردد.

هویت :
افراد شرکت کننده در ارتباط همان افرادی می باشند که ادعا می نمایند .

غیرجعلی بودن اطلاعات :
داده دریافت شده در مقصد با داده ارسال شده در مبداء یکسان

بوده و اطلاعات دستکاری نشده باشد.
تکنولوژی هائی که یک ارتباط ایمن را ارائه می نمایند ، می بایست مبتنی بر مکانیزمی باشند که سه ویژگی فوق را تضمین نمایند . اینگونه تکنولوژی ها، عموما” از الگوریتم های رمزنگاری استفاده نموده و با رمز نمودن اطلاعات، عملا” امکان رمزگشائی و دستیابی به داده اولیه توسط افراد غیر مجاز را سلب می نمایند. الگوریتم های رمزنگاری به دو گروه عمده تقسیم می گردند :

تاریخچه رمزنگاری

نمونه‌ای از روش رمز کردن موسوم به رمز سزار که بر اساس جابجایی ساده حروف الفبا عمل می‌کند
در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

استفاده از استوانه و نوار کاغذی برای رمز کردن پیام
یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.

ماشین رمزکننده لورنتز که در جنگ جهانی دوم توسط آلمان برای رمز کردن پیام‌های نظامی مورد استفاده قرار گرفته است
در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

اصول ششگانه کرکهف
آگوست کرکهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد.او در سال 1883 دو مقاله با عنوان “رمز نگاری نظامی” منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته است:
• سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
• سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه ای ن

داشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
• کلید رمز باید به گونه ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
• متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
• دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
• سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.

رمزنگاری پیشرفته
با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:
1 وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
2 روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
3 تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.

الگوریتم های محدود :
در این نوع الگوریتم ها، محور امنیت اطلاعات بر محرمانه نگه داشتن الگوریتم استفاده شده در فرآیند رمزنگاری استوار است.

الگوریتم های مبتنی بر کلید:
در این نوع الگوریتم ها، کلید محرمانه تلقی شده و الگوریتم می تواند در دسترس عموم باشد.
در این رابطه از دو مدل رمزنگاری عمده استفاده می گردد: کلید خصوصی ( متقارن ) : فرستنده و گیرنده از یک کلید یکسان به منظور رمزنگاری و رمزگشائی استفاده می نمایند . کلید عمومی ( نامتقارن ) : به ازای هر کاربر از دو کلید استفاده می شود. یکی از کلیدها ع
رمزنگاری کلید عمومی(نامتقارن) Public Key
رمزنگاری کلید عمومی که از آن با نام رمزنگاری نامتقارن نیز یاد می گردد، از دو کلید متفاوت برای رمزنگاری استفاده می نماید : یک کلید برای رمزنگاری و کلیدی دیگر برای رمزگشائی. در رمزنگاری کلید عمومی، با استفاده از یک روش کاملا” ایمن یک کلید برای ارسال کننده اطلاعات ایجاد و وی با استفاده از کلید فوق، اقدام به رمزنگاری و ارسال پیام رمز شده برای گیرنده می نماید. امکان رمزگشائی پیام رمز شده صرفا” توسط دریافت کننده، امکان پذیر خواهد بود. در رمزنگاری کلید عمومی، سیستم یک زوج کلید خصوصی و عمومی ایجاد می نماید. کلید عمومی برای شخصی که از آن به منظور رمزنگاری یک پیام استفاده می نماید، ارسال می گردد. وی پس از رمزنگاری پیام با استفاده از کلید عمومی، پیام رمز شده را ارسال می نماید. دریافت کننده با استفاده از کلید خصوصی، اقدام به رمزگشائی پیام می نماید.( ماهیت کلید خصوصی استفاده شده در رمزنگاری کلید عمومی، مشابه کلید خصوصی استفاده شده در رمزنگاری کلید خصوصی نمی باشد). حتی اگر یک فرد متخلف، به کلید عمومی دستیابی پیدا نماید وی نمی تواند با استفاده از آن اقدام به رمزگشائی پیام رمز شده نماید، چراکه رمزگشائی پیام صرفا” با استفاده از کلید خصوصی امکان پذیر می باشد. برخلاف رمزنگاری کلید خصوصی، کلید های استفاده شده در رمزنگاری کلید

عمومی چیزی بمراتب بیشتر از رشته های ساده می باشند. کلید در این نوع رمزنگاری دارای یک ساختار خاص با هشت فیلد اطلاعاتی است که دو فیلد آن به منظور رمزنگاری با استفاده از کلید عمومی استفاده می گردد و شش فیلد دیگر به منظور رمزگشائی پیام با استفاده از کلید خصوصی مورد استفاده قرار می گیرد. در سیستم رمزنگاری کلید عمومی با توجه به عدم ضرورت مبادله رمز مشترک، اولین مسئله در مدیریت کلید برطرف می گردد. معمولترین سیستم نامتقارن، سیستم

رمزنگاری کلید عمومی بنام RSA میباشد(حروف اول پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen). می‌توان از یک سیستم نامتقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا می‌کند، استفاده کرد. این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است:
1- امضاء، برای اینکار متن اصلی با استفاده از کلید اختصاصی رمز می‌شود.
2- رمزگشایی، در این مرحله، عملیات مشابه‌ای روی متن رمزشده صورت می گیرد ولی اینکار با استفاده از کلید عمومی است.
برای تایید امضاء بررسی می‌کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است. به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، آن متن شامل متن اصلی و متن رمز شده متن اصلی توسط کلید اختصاصی همان شخص می باشد. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن

مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده است، به این ترتیب امضای فرد تایید می‌شود. اساس سیستم RSA فرمول زیر است: X = Y^k (mod r)
که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده‌اند. این شکل محاسبات، روی پردازنده‌های بایتی بخصوص روی 8 بیتی‌ها که در کارتهای هوشمند استفاده می‌شود بسیار کند است. بنابراین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن می‌سازد، درواقع برای تایید هویت منبع پیام است که از این الگوریتم در کارتها

ی هوشمند استفاده می‌شود و برای نشان دادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می گردد. سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته می‌باشند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملکردهای یک طرفه‌ای دارند که اجازه تایید هویت را می‌دهند اما رمزنگاری ندارند. معموماً سیستمی امن محسوب می‌شود که هزینه شکستن آن بیشتر از ارزش دیتایی باشد که نگهداری می‌کند.
شکل زیر، فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر را نشان می دهد:

انواع مدل رمزنگاری کلید عمومی

1 رمزنگاری کلید عمومی و امنیت
2 رمزنگاری کلید عمومی و تشخیص هویت
3 رمزنگاری کلید عمومی و غیرجعلی بودن اطلاعات
4 رمزنگاری کلید عمومی و گواهینامه دیجیتالی
ویژگی مدل رمزنگاری کلید عمومی
عدم استفاده از کلیدهای مشابه (در رمزنگاری ورمزگشایی)

هر کاربر دارای یک زوج کلید ( عمومی ، خصوصی) می باشد. از کلید عمومی به منظور رمزنگاری داده و از کلید خصوصی به منظور رمزگشائی داده استفاده می گردد.
این مدل رمزنگاری تقریبا” 500 مرتبه کندتر از رمزنگاری کلید خصوصی ( متقارن ) است .
از مدل رمزنگاری عمومی به منظور مبادله کلید خصوصی و امضای دیجیتال استفاده می شود.

فصل دوم
رمز نگاری کلید خصوصی ( Private Key )

رمزنگاری کلید خصوصی(Private Key )

منداولترین نوع رمزنگاری مبتنی بر کلید، رمزنگاری “کلید خصوصی” است. به این نوع رمزنگاری، متقارن ، سنتی ، رمز مشترک ، کلید رمز نیز گفته می شود. در این نوع رمزنگاری، فرستنده و گیرنده از کلید استفاده شده به منظور رمزنگاری اطلاعات آگاهی دارند. رمزنگاری کلیدخصوصی، گزینه ای مناسب به منظور مبادله اطلاعات بر روی اینترنت و یا ذخیره سازی اطلاعات حساس در یک بانک اطلاعاتی و یا یک فایل می باشد. از روش فوق، به منظورایمن سازی ارسال اطلاعات در شبکه های عمومی استفاده می گردد( از گذشته تا کنون ). ایده اولیه و اساسی در چنین

سیستم هائی، “اشتراک یک رمز” بوده و دو گروه شرکت کننده در مبادله اطلاعات، بر روی یک “کلید رمزمشترک ” ، با یکدیگر توافق می نمایند. بدین ترتیب امکان رمزنگاری و رمزگشائی پیام ها برای هر یک از آنان با توجه به آگاهی از “کلید رمز ” ، فراهم می گردد.

رمزنگاری متقارن(کلید خصوصی) چندین نقطه ضعف دارد. مبادله کلیدهای رمز در شبکه های بزرگ امری دشوار و مشکل است. علاوه بر این، اشتراک کلیدهای رمز، مستلزم این واقعیت است که فرستندگان و گیرندگان می بایست معتبر بوده و قبل از برقراری ارتباط، آشنائی لازم را نسبت به یکدیگر داشته باشند( با تمام افرادیکه قصد ارتباط ایمن با آنان وجود دارد ). همچنین، این نوع سیستم های رمزنگاری، نیازمند استفاده از یک کانال ایمن به منظور توزیع کلیدهای ” رمز” می باشند. الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌کند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است که بیشتر بعنوان DES شناخته می‌شود. DES محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین‌المللی شناخته ‌می‌شود. بلوکهای 64بیتی دیتا توسط یک کلید، که معمولا 56بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. DES از نظر محاسباتی ساده است و براحتی می‌تواند توسط پردازنده‌های کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) بکار گرفته شوند. این روش بستگی به مخفی‌بودن کلید دارد. بنابراین استفاده از این روش در دو وضعیت زیر مناسب است:
1- هنگامی که کلیدها می‌توانند با یک روش قابل اعتماد و امن توزیع و ذخیره شوند.
2- زمانی که کلید بین دو سیستم مبادله می‌شود، قبلا هویت همدیگر را تایید کرده باشند.
عمر کلیدها بیشتر از مدت تراکنش آنها طول نمی‌کشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود. کلیدهای DES 40بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می‌شوند و بنابراین نباید برای محافظت از اطلاعات مهم و جهت اعتبار طولانی مدت از آنها استفاده شود. کلید 56بیتی عموما توسط سخت‌افزار یا شبکه‌های بخصوصی شکسته می‌شوند. رمزنگاری DESسه‌تایی عبارتست از کد کردن دیتای اصلی با استفاده از الگوریتم DES که در سه مرتبه انجام می‌گیرد(دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه به سمت عقب (رمزگشایی) با کلید دیگر). در زمینه رمزنگاری متقارن الگوریتمهای استاندارد مختلفی وجود دارد. الگوریتمهایی مانند Blowfish و IDEA در موارد مختلف مورد استفاده قرار گرفته‌اند اما هیچکدام پیاده‌سازی سخت‌افزاری نشدند. بنابراین بعنوان رقیبی برای DES جهت استفاده در کاربردهای میکروکنترلی مطرح نبوده‌اند. استاندارد رمزنگاری پیشرفته دولت ایالات متحده امریکا (AES) الگوریتم Rijndael را برای جایگزینی DES بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. همچنین الگوریتم Twofish مشخصا برای پیاده‌سازی در پردازنده‌های توان‌ـ‌پایین مثلا در کارتهای هوشمند طراحی شد. در 1998 وزارت دفاع امریکا تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده‌سازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود. برای رمزنگاری جریانی (streaming encryption) (که شامل رمزنگاری دیتا در حین ارسال می باشد، یعنی بجای اینکه دیتای کد شده و در یک فایل مجزا قرار گیرد، در هنگام ارسال رمزنگاری صورت می گیرد.) الگوریتم DES معمولا از کلیدهای 64 بیتی برای رمزنگاری و رمزگشایی استفاده می‌کند. این الگوریتم، متن اولیه را به بلوکهای 64 بیتی می‌شکند و آنها را یکی‌یکی رمز می‌کند. الگوریتم پیشرفته‌تر 3DES است که در آن الگوریتم DES سه بار اعمال می‌شود. نسخه دیگری از این الگوریتم (پایدار‌تر از قبلی ها) از کلیدهای 56بیتی و کلیدهای 168بیتی استفاده می‌کند و سه بار عملیات رمزنگاری را انجام می‌دهد.

ویژگی مدل رمزنگاری کلید خصوصی
رمزنگاری و رمزگشائی داده با استفاده از کلید یکسانی انجام می شود .
تمامی کاربرانی که در یک گروه عضویت داشته و قصد اشتراک داده را بین خود دارند ، می بایست دارای کلید یکسانی باشند .
در صورتیکه یک کلید د چار مشکل گردد ( لورفتن ) ، تمامی کلید ها می بایست تعویض و با کلیدی جدید جایگزین گردند .
مهمترین مسئله در ارتباط با این مدل رمزنگاری، عدم وجود امنیت لازم به منظور توزیع کلید است.

موارد کاربرد رمزنگاری
موارد متعددی از اطلاعات حساس که نباید در دسترس دیگران قرار گیرد، وجود دارند. اینگونه اطلاعات جهت حفاظت باید رمزنگاری گردند. این اطلاعات شامل:
اطلاعات کارت اعتباری
شماره های عضویت در انجمن ها
اطلاعات خصوصی
جزئیات اطلاعات شخصی
اطلاعات حساس در یک سازمان
اطلاعات مربوط به حساب های بانکی

رمزنگاری
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیره اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد.
رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم ” محرمانه ” و graphien به معنای ” نوشتن ” است.

رمزنگاری، پنهان‌نگاری، کدگذاری
در رمزنگاری، وجود اطلاعات یا ارسال شدن پیام به هیچ وجه مخفی نمی‌باشد، بلکه ذخیره اطلاعات یا ارسال پیام مشخص است، اما تنها افراد مورد نظر می‌توانند اطلاعات اصلی را بازیابی کنند. بالعکس در پنهان‌نگاری، اصل وجود اطلاعات یا ارسال پیام محرمانه، مخفی نگاه داشته می‌شود و غیر از طرف ارسال‌کننده و طرف دریافت‌کننده کسی از ارسال پیام آگاه نمی‌شود.
در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده می‌شود و هدف تغییر محتوای متن است نه تغییر ساختار زبان‌شناختی آن. در مقابل کدگذاری تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند و ساختار زبان‌شناختی متن را تغییر می‌دهد.

تعاریف و اصطلاحات
عناصر مهمی که در رمزنگاری مورد استفاده قرار می‌گیرند به شرح زیر می‌باشد:
• متن آشکار
پیام و اطلاعات را در حالت اصلی و قبل از تبدیل شدن به حالت رمز، متن آشکار یا اختصارا پیام می‌نامند. در این حالت اطلاعات قابل فهم توسط انسان است.
• متن رمز
به پیام و اطلاعات بعد از درآمدن به حالت رمز، گفته می‌شود. اطلاعات رمز شده توسط انسان قابل فهم نیست.
• رمزگذاری (رمز کردن)
عملیاتی است که با استفاده از کلید رمز، پیام را به رمز تبدیل می‌کند.
• رمزگشایی (باز کردن رمز)
عملیاتی است که با استفاده از کلید رمز، پیام رمز شده را به پیام اصلی باز می‌گرداند. از نظر ریاضی، این الگوریتم عکس الگوریتم رمز کردن است.
• کلید رمز
اطلاعاتی معمولاً عددی است که به عنوان پارامتر ورودی به الگوریتم رمز داده می‌شود و عملیات رمزگذاری و رمزگشایی با استفاده از آن انجام می‌گیرد. انواع مختلفی از کلیدهای رمز در رمزنگاری تعریف و استفاده می‌شود.

رمزنگاری دانش گسترده‌ای است که کاربردهای متنوعی دارد. در این حوزه وسیع، تعاریف زیر از اهمیت ویژه‌ای برخوردار هستند:

سرویس رمزنگاری
به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده است:
• محرمانگی یا امنیت محتوا[1]
ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیه پنهان کردن مفاد پیام است.
• سلامت محتوا[2]
به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است. تغییر محتوای اولیه اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد.
• احراز هویت یا اصالت محتوا[3]
به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد.
• عدم انکار[4]
به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.

چهار مورد بالا، سرویس‌های اصلی رمزنگاری تلقی می‌شوند و دیگر اهداف و سرویس‌های رمزنگاری، با ترکیب چهار مورد بالا قابل حصول می‌باشند.
این سرویس‌ها مفاهیم جامعی هستند و می‌توانند برای کاربردهای مختلف پیاده‌سازی و استفاده شوند. به عنوان مثال سرویس اصالت محتوا هم در معاملات تجاری اهمیت دارد و هم در مسائل نظامی و سیاسی مورد استفاده قرار می‌گیرد. برای ارائه کردن هر یک از سرویس‌های رمزنگاری، بسته به نوع کاربرد، از پروتکل‌های مختلف رمزنگاری استفاده می‌شود.

پروتکل رمزنگاری
به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائه یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد.
معمولاً یک پروتکل رمزنگاری مشخص می‌کند که
• اطلاعات موجود در چه قالبی باید قرار گیرند
• چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
• کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند
• روابط ریاضی چگونه به اطلاعات عددی اعمال شوند
• چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود
• چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است
به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن[5] برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.
الگوریتم رمزنگاری
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.
در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده است و آنچه پنهان است فقط کلید رمز است.
بنا بر این تمام امنیت حاصل شده از الگوریتم‌ها و پروتکل‌های رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است و جزئیات کامل این الگوریتم‌ها و پروتکل‌ها برای عموم منتشر می‌گردد.
بر مبنای تعریف فوق، توابع و الگوریتم‌های مورد استفاده در رمزنگاری به دسته‌های کلی زیر تقسیم می‌شوند:
• توابع بدون کلید
o توابع درهم‌ساز[6]
o تبدیل‌های یک‌طرفه[7]
• توابع مبتنی بر کلید
o الگوریتم‌های کلید متقارن
الگوریتم‌های رمز بلوکی
الگوریتم‌های رمز دنباله‌ای
توابع تصدیق پیام[8]
o الگوریتم‌های کلید نامتقارن
الگوریتم‌های مبتنی بر تجزیه اعداد صحیح
الگوریتم‌های مبتنی بر لگاریتم گسسته
الگوریتم‌های مبتنی بر منحنی‌های بیضوی
o الگوریتم‌های امضای رقومی[9]

الگوریتمهای رمزنگاری بسیار متعدد هستند، اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند.

رمزنگاری کلید متقارن
رمزنگاری کلید متقارن[10] یا تک کلیدی، به آن دسته از الگوریتم‌ها، پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در این قبیل سیستم‌ها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و یا با رابطه‌ای بسیار ساده از یکدیگر قابل استخراج می‌باشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر می‌باشند.
واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد.

رمزنگاری کلید نامتقارن
رمزنگاری کلید نامتقارن[11]، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی استفاده می‌شود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود.
به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده است. در سیستم‌های رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود.
دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه ریاضی بین این دو کلید به گونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.

مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌
‏ اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی‌ نیز دارند. بنا بر این مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

تجزیه و تحلیل رمز
تجزیه و تحلیل رمز[12] یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد.
تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد. به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز[13] برای اشاره به چنین فعالیت‌هایی استفاده می‌شود.
تحلیل رمز، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه، حملات جانبی[14] گفته می‌شود.

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است . کاربران اینترنت در زمان استفاده از شبکه، اطلاعات حساس و مهمی را بدفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم ، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :

اطلاعات کارت اعتباری
شماره های عضویت در انحمن ها
اطلاعات خصوصی
جزئیات اطلاعات شخصی
اطلاعات حساس در یک سازمان
اطلاعات مربوط به حساب های بانکی

تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا” افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.
رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا” در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند ، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت .

اکثر سیستم های رمزنگاری اطلاعات در کامپیوتر به دو گروه عمده زیر تقسیم می گردند :
رمزنگاری کلید – متقارن
رمزنگاری کلید – عمومی
رمز نگاری کلید – متقارن
در روش فوق ، هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و یا کامپیوتر دیگر ، استفاده می نماید. دراین روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قصد مبادله اطلاعاتی با یکدیگر را دارند ، پس از مشخص شدن هر یک از کامپیوترها، در ادامه کلید رمز بر روی هر یک از سیستم ها می بایست نصب گردد. اطلاعات ارسالی توسط کامپیوترهای فرستنده با استفاده از کلید رمز ، رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد. پس از دریافت اطلاعات رمز شده توسط کامپیوترهای گیرنده ، با استفاده از کلید رمز اقدام به بازگشائی رمز و برگرداندن اطلاعات بصورت اولیه و قابل استفاده خواهد شد . مثلا” فرض کنید پیامی را برای یکی از دوستان خود رمز و سپس ارسال می نمائید . شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلا” حروف A موجود در متن پیام به حروف C و حروف B به حروف D تبدیل می گردند. پس از ارسال پیام رمز شده برای دوست خود ، می بایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد. در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد ، قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنین حالتی می بایست به دوست خود متذکر گردید که کلید رمز ، ” شیفت دادن هر حرف بسمت جلو و به اندازه دو واحد است ” . گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

3ـ روشهای پنهان سازی اطلاعات

روشهای پنهان سازی اطلاعات رامی توان به صورت زیر دسته بندی كرد: [ MP 2002]

بلوك دیاگرام و تعاریفی كه در اولین كارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است :[ BP 96]
cover-medium : شئ ای كه پیام در قالب آن منتقل می شود و میتوان شامل تصویر ،متن و…باشددراین مقاله به آن میزبان گفته می شود.
Embedded-message : داده ای كه بایدبه صورت پنهانی منتقل شود وداخل میزبان جاسازی می گردد در این مقاله به آن پیام گفته می شود.
Stego-medium : حاصل تركیب پیام در میزبان است در این مقاله به آن شیئ تركیبی گفته می شود.
Stego-key : اطلاعات سری است كه مشترك بین فرستنده و گیرنده است وبه منظور جاسازی و باز یابی اطلاعات از آن استفاده می‌شود.
Embedder(E) : تابع جاسازی كننده پیام .
( extractor(E-1 : تابع بازسازی كننده پیام .
برای انجام هر روش پنهان سازی دو كار زیر باید صورت پذیرد: [ FR 2000]
الف) در آنچه به عنوان میزبان بكار میرود این تحقیق باید انجام شود كه چه تغییراتی را می توان روی آن اعمال نمود بدون اینكه تفاوت قابل دركی بین نمونه اصلی ونمونه ای كه در آن تغییرات ایجاد شده بوجود آید این تحقیق برای انجام عملیات فشرده سازی نیزجهت حذف اجزاء زائدی كه وجود یا عدم وجود آنها در كیفیت تاثیر چندانی ندارد انجام می شود.

ب) از مشخصه تحقیق شده در قسمت (الف)برای پنهان كردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات رابه صورت فرمولی عنوان كنیم می توان گفت :[ M 99] برای قطعه ای اصلی از داده d كه به عنوان میزبان مطرح است حد آستانه ای وجود دارد t كه چنانچه زیر این حد آستانه ،تغیراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست این حد آستانه از راه آزمایش بدست می آید ودرافراد مختلف متفاوت است لیكن كمترین مقدارآن از لحاظ حس انسانی می تواند برای t در نظر گرفته میشود بنابراین ماهمواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری كه قابل تشخیص بوسیله احساس نباشد
d+c<t

مواردی كه در طراحی یك روش پنهان سازی دارای اهمیت هستند: [ AP 97]

1ـ شفافیت [13]:
شفافیت سیستم بیان میدارد كه موضوع میزبان قبل وبعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چراكه هدف غیر قابل حس كردن انتقال پیام است و در حقیقت امنیت یك سیستم پنهان سازی در همین مسئله شفافیت نهفته است وهر چقدر كه شباهت موضوع میزبان پیام در هردو حالت عاری وحاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.

2ـ مقاومت[14] :
مقاومت یك سیستم پنهان سازی به معنای این است كه پیام پنهان شده درمقابل اعمال تغیرات ناخواسته و غیر عمدی كه وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی كه توسط حمله كننده فعال به منظور تغییر پیام یااز بین بردن آن انجام می گیرد مقاومت لازم راداشته باشد.

3ـ ظرفیت [15]:
در یك سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یك میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده‌ای كه می توان در یك میزبان ذخیره كرد دقیقا بستگی به ماهیت میزبان دارد و این كه تاچه حدی می توان داده در آن پنهان كرد بدون اینكه در شفافیت آن تا ثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یكدیگر هستند بدین معنی كه باثابت فرض كردن ویژگی اول وافزایش ویژگی دوم ویژگی سوم حتما كاهش خواهد یافت
ثابت =مقاومت*ظرفیت

3ـ 1ـ پوشیده نگاری[16]
متشكل از دو كلمه یونانیstego به معنی مخفی و graphos به معنای نوشته كه روی هم معنی نوشته مخفی را تداعی می كنند . دراین مقاله من از ترجمه پوشیده نگاری برای آن استفاده كرده ام.
در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممكن می گردد لیكن درپوشیده‌نگاری موجودیت پیام انكار می شود هدف رمزنگاری حفظ محرمانگی وتمامیت پیام است كه با رمز كردن آن حاصل می شود پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می كند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره‌گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می‌پذیرد. همچنین می توان پیام راقبل از جا سازی داخل میزبان بااستفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی راانجام داد.
بطوریكه می‌توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محكم در دسترسی به پیام ایجاد خواهد شد: [ M 99] اول اینكه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع كار چندان ساده ای نخواهد بود در صورتیكه وجود اطلاعات دریك میزبان مورد سوءظن واقع شود مرحله دوم پیدا كردن الگوریتم پنهان سازی است طوریكه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیكن در این مرحله نیز چون از یك كلید بنام stego_key برای جاسازی پیام استفاده شده دانستن این كلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اكنون به متن رمزی دسترسی پیدا شده است كه تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
علاوه بر این استفاده از پنهان‌سازی اطلاعات در امور ارتباطات گاها گریزناپذیر است همان طور كه در سناریوی مطرح شده در این مورد عنوان گردید آلیس مجبور به استفاده از این روش است.
در دنیای واقعی كنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت‌ها محدود شده است[M 99] علت این محدودیت سوء استفاده از این علم برای انجام فعالیت‌های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می‌باشد و به شدت توسط ارگانهای مربوطه كنترل می‌گردد و در صورت انجام تخلف از فرستنده و گیرنده پیام رمزی توضیح خواسته می‌شود. [j M 99 ]
اساس كار روش‌های موجود در پوشیده‌نگاری را می‌توان به دو دسته كلی زیر تقسیم كرد: [ MP 2002]
1ـ روش هایی كه بر پایه نقص در سیستم بینایی انسان h hvs)[17]) استواراست.
2ـ روش هایی كه بر پایه نقص در سیستم شنوایی انسان [18]( hos) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست كه تغیرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد وبنابراین از همین نقطه ضعف می توان استفاده نمود وداده ای را لابه لای قطعات صوت جا سازی كرد همچنین سیستم دیداری انسان دارای خصوصیاتی است كه بر مبنای آنهاروش های پنهان سازی متفاوتی در قالب تصاویر خصوصا تصاویر ثابت ابداع شده اند.

3ـ2ـ علامت حق تكثیر[19]
در حقیقت علامت های حق تكثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند كه برای جلوگیری از استفاده های غیرمجاز تولیدات الكترونیكی اطلاعات به صورت نا محسوس وغیرقابل تفكیك از محصول داخل آن جا سازی می شود كه در مواقع لزوم برای پیگیری استفاده غیر مجاز واثبات حق مالكیت از طریق قانون می تواند به مالك واقعی محصول كمك كند .

علامت حق تكثیر را می توان به دو دسته تقسیم كرد: [ NM 99]
الف ) نقش زمینه[20] : علامت نقش زمینه اطلاعاتی هستند كه داخل محصول الكترونیكی جا سازی می شوند و یا بهتر بگوئیم تركیب می شوند طوری كه از مقاومت بسیار بالایی برخوردار می باشند و معمولا این اطلاعات شامل آرم یا علامت مخصوص شركت یا مالك است كه به آن لوگو[21] گفته میشود فرقی كه پوشیده نگاری بانقش زمینه دارد این است كه در پوشیده نگاری آنچه مهم است پیامی است كه داخل میزبان پنهان شده است ومیزبان در حقیقت سدی است برای محافظت ازپیام لیكن درنقش زمینه آنچه كه مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است یكی از خصوصیات ضروری نقش زمینه داشتن مقاومت بسیار بالا است طوری كه به هیچ وجه قابل تفكیك از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky