پایان نامه طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

“M.Sc.” پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

برای بیش تر سیستم های رمز، با به کارگیری یک کلید سیستم اصلی، نیاز است بسیاری از کلیدهای مهم رمزگذاری و رمزگشایی سیستم به خوبی محافظت شوند. سه مشکل عمده در این آرایش تک کلید وجود دارند. یکم، اگر کلید اصلی، به صورت تصادفی، میان عموم افشا شود، آن گاه تمام سیستم امنیت نخواهد داشت. دوم، اگر کلید اصلی از میان برود، آن گاه همه ی کلیدهای تحت حفاظت غیر قابل دست رسی خواهند شد. سوم، اگر دارند هی کلید اصلی خیانت کند، آن گاه همه اطلاعات مهم به طور کامل در دسترس برای دشمن قرار خواهد گرفت.

تسهیم راز تقسیم کردن یک راز میان مجموع های از شریک ها است، به گونه ای که، تنها زیرمجموعه هایی از پیش تعیین شده از سهم ها توانایی بازسازی راز را داشته باشند. طرح های تسهیم راز، به صورت مستقل، در سال 1979، توسط بلکلی و شمیر، به عنوان راه حلی برای حفاظت از کلیدهای رمز، مطرح شد. طرح های تسهیم راز میتوانند در همه موقعیت هایی، که دسترسی به منابعی مهم باید محدود باشد، به کار گرفته شوند. برای نمونه، می توان به باز کردن یک صندوق امانت یا پرتاب یک موشک اشاره کرد.

در این پایان نامه، به بررسی روش های گوناگون تسهیم راز می پردازیم . سپس، به بررسی تسهیم یک درخت، که یک گراف هم بند بدون دور است، می پردازیم . یک درخت، برای نمونه، می تواند ساختار یک ملکول شیمیایی یا یک امضای مشترک میان چند نفر باشد.

مقدمه

یکی از مساله هایی، که در مکان های حساس، مانند بانک ها و پایگاه های اطلاعاتی، مطرح است، نحوه ی نگه داری کلید رمزها و کلی دهای دس ترسی، و هم چنین، دست رسی به این مکانها و اطلاعات می باشد. اگر این اطلاعات به صورت یک جا و نزد یک فرد یا دستگاه خاص قرار داده شود، ضریب امنیتی به دلایل مختلف کاهش می یابد. یکی از این دلایل امکان مصالح هی فرد نگه دارنده ی کلید رمز با دشمن و فاش ساختن کلید رمز دست رسی به اطلاعات، منابع و یا وسایل حساس و یا
دسترسی دشمن به دستگاه نگه دارنده ی کلید رمز می باشد. از دلایل دیگر، این که، در صورتی که کلید رمز به هر علت حضور نداشته باشد، یا دستگاه نگه دارنده ی کلید رمز از کار بیفتد، امکان دسترسی از میان خواهد رفت.

به طور کلی، در دنیای امروز، راه اندازی یک سیستم، از کار انداختن آن، یا امکان دسترسی به اطلاعات و منابع حساس نباید متکی به یک فرد یا دست گاه خاص باشد. به همین دلبل، تسهیم کلید رمز و کلید دست رسی بسیار ضروری است.

فصل یکم

1- آشنایی

در این فصل، نخست، پیش زمینه ای از جرم های کامپیوتری و اهمیت امنیت کامپیوتر داده خواهد شد. سپس، به آشنایی مختصری از تسهیم راز و بررسی دو طرح تسهیم راز اولیه خواهیم پرداخت. در پایان، مساله مورد بررسی در این پایان نامه را بازگو خواهیم کرد، و چگونگی سازمان دهی مطالب را بیان خواهیم نمود.

1-1- جرم های کامپیوتری

در طی سه دهه ی گذشته، سیستمهای کامپیوتری از کامپیوترهای مین فریم به شبکه های متصل به هم پیچیده از سیستم های در دسترس عموم تغییر کرده اند . این کوچک و در دسترس شدن سیستم های کامپیوتری و شبکه ها یک انقلاب ارتباطی را سبب شد، که تقریباً همه ی جوانب زندگی ما را تحت تاثیر قرار داده است. اینترنت شاید برجسته ترین جلوه این تحول باشد. این شبکه ی جهانی مردم سراسر دنیا را قادر ساخت تا به صورت ساده و ارزان با هم ارتباط برقرار کنند، و فرصت های نویی را در اختیار افراد، دولتها، سازمان ها، و موسسه های علمی گذاشت. آمار نشان می دهد که، کاربران اینترنت از 16 میلیون نفر در سال 1995 به بیش از 1,5 میلیارد نفر در سال 2009 رسیده است.

با افزایش وابستگی به کامپیوترها در همه ی سطوح زندگی، هر روزه، اطلاعات خصوصی تر و پراهمیت تری در کامپیوترها ذخیره می شوند، و توسط آن ها و شبکه های کامپیوتری تبادل می گردند. این تحولات تهدیدهای جدیدی را برای اطلاعات شخصی و محرمانه ی افراد یا سازمان ها سبب شده است. با وجود به کارگیری دیوارهای آتش قدر تمند و سیستم های امنیتی مدرن، باز شاهد حمله به کامپیوترها و اطلاعات اشخاص و سازمان ها هستیم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.

 





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 380
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: