فرمت ورد:سمینار ارشد برق الکترونیک: طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

دانلود پایان نامه

با عنوان : طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

دانشگاه آزاد اسلامي

واحد تهران جنوب

دانشكده تحصيلات تكميلي

“M.Sc.” پايان نامه براي دريافت درجه كارشناسي ارشد

مهندسي برق – الكترونيك

عنوان:

طراحي و شبيه سازي يك سيستم تسهيم راز با هدف افزايش امنيت اطلاعات

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

(ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل می باشد)

چکيده

براي بيش تر سيستم هاي رمز، با به كارگيري يك كليد سيستم اصلي، نياز می باشد بسياري از كليدهاي مهم رمزگذاري و رمزگشايي سيستم به خوبي محافظت شوند. سه مشكل عمده در اين آرايش تك كليد وجود دارند. يكم، اگر كليد اصلي، به صورت تصادفي، ميان عموم افشا گردد، آن گاه تمام سيستم امنيت نخواهد داشت. دوم، اگر كليد اصلي از ميان برود، آن گاه همه ي كليدهاي تحت حفاظت غير قابل دست رسي خواهند گردید. سوم، اگر دارند هي كليد اصلي خيانت كند، آن گاه همه اطلاعات مهم به گونه كامل در دسترس براي دشمن قرار خواهد گرفت.

تسهيم راز تقسيم كردن يك راز ميان مجموع هاي از شريك ها می باشد، به گونه اي كه، تنها زيرمجموعه هايي از پيش تعيين شده از سهم ها توانايي بازسازي راز را داشته باشند. طرح هاي تسهيم راز، به صورت مستقل، در سال 1979، توسط بلكلي و شمير، به عنوان راه حلي براي حفاظت از كليدهاي رمز، مطرح گردید. طرح هاي تسهيم راز ميتوانند در همه موقعيت هايي، كه دسترسي به منابعي مهم بايد محدود باشد، به كار گرفته شوند. براي نمونه، مي توان به باز كردن يك صندوق امانت يا پرتاب يك موشك تصریح كرد.

در اين پايان نامه، به بررسي روش هاي گوناگون تسهيم راز مي پردازيم . سپس، به بررسي تسهيم يك درخت، كه يك گراف هم بند بدون دور می باشد، مي پردازيم . يك درخت، براي نمونه، مي تواند ساختار يك ملكول شيميايي يا يك امضاي مشترك ميان چند نفر باشد.

مقدمه

يكي از مساله هايي، كه در مكان هاي حساس، مانند بانك ها و پايگاه هاي اطلاعاتي، مطرح می باشد، نحوه ي نگه داري كليد رمزها و كلي دهاي دس ترسي، و هم چنين، دست رسي به اين مكانها و اطلاعات مي باشد. اگر اين اطلاعات به صورت يك جا و نزد يك فرد يا دستگاه خاص قرار داده گردد، ضريب امنيتي به دلايل مختلف كاهش مي يابد. يكي از اين دلايل امكان مصالح هي فرد نگه دارنده ي كليد رمز با دشمن و فاش ساختن كليد رمز دست رسي به اطلاعات، منابع و يا وسايل حساس و يا
دسترسي دشمن به دستگاه نگه دارنده ي كليد رمز مي باشد. از دلايل ديگر، اين كه، در صورتي كه كليد رمز به هر علت حضور نداشته باشد، يا دستگاه نگه دارنده ي كليد رمز از كار بيفتد، امكان دسترسي از ميان خواهد رفت.

به گونه كلي، در دنياي امروز، راه اندازي يك سيستم، از كار انداختن آن، يا امكان دسترسي به اطلاعات و منابع حساس نبايد متكي به يك فرد يا دست گاه خاص باشد. به همين دلبل، تسهيم كليد رمز و كليد دست رسي بسيار ضروري می باشد.

فصل يكم

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

1- آشنايي

در اين فصل، نخست، پيش زمينه اي از جرم هاي كامپيوتري و اهميت امنيت كامپيوتر داده خواهد گردید. سپس، به آشنايي مختصري از تسهيم راز و بررسي دو طرح تسهيم راز اوليه خواهيم پرداخت. در پايان، مساله مورد بررسي در اين پايان نامه را بازگو خواهيم كرد، و چگونگي سازمان دهي مطالب را بيان خواهيم نمود.

1-1- جرم های کامپيوتری

در طي سه دهه ي گذشته، سيستمهاي كامپيوتري از كامپيوترهاي مين فريم به شبكه هاي متصل به هم پيچيده از سيستم هاي در دسترس عموم تغيير كرده اند . اين كوچك و در دسترس شدن سيستم هاي كامپيوتري و شبكه ها يك انقلاب ارتباطي را سبب گردید، كه تقريباً همه ي جوانب زندگي ما را تحت تاثير قرار داده می باشد. اينترنت شايد برجسته ترين جلوه اين تحول باشد. اين شبكه ي جهاني مردم سراسر دنيا را قادر ساخت تا به صورت ساده و ارزان با هم ارتباط مستقر كنند، و فرصت هاي نويي را در اختيار افراد، دولتها، سازمان ها، و موسسه هاي علمي گذاشت. آمار نشان مي دهد كه، كاربران اينترنت از 16 ميليون نفر در سال 1995 به بيش از 1,5 ميليارد نفر در سال 2009 رسيده می باشد.

با افزايش وابستگي به كامپيوترها در همه ي سطوح زندگي، هر روزه، اطلاعات خصوصي تر و پراهميت تري در كامپيوترها ذخيره مي شوند، و توسط آن ها و شبكه هاي كامپيوتري تبادل مي گردند. اين تحولات تهديدهاي جديدي را براي اطلاعات شخصي و محرمانه ي افراد يا سازمان ها سبب شده می باشد. با وجود به كارگيري ديوارهاي آتش قدر تمند و سيستم هاي امنيتي مدرن، باز شاهد حمله به كامپيوترها و اطلاعات اشخاص و سازمان ها هستيم.

2-1- اهميت حفاظت اطلاعات

اگر چه نياز به حفاظت كامپيوتر هم واره وجود داشته می باشد، اين نياز، امروزه، به دليل پيشرفت چشم گير تكنولوژي به مراتب بيش تر شده می باشد. در زمان كامپيوترهاي مين فريم، تنها دغدغه حفاظت فيزيكي از دست رسي افراد به كامپيوتر بود. پس، حفاظت كامپيوتر مساله يي جدي نبود.

با به وجود آمدن شبكه هاي كامپيوتري، مساله از حفاظت فيزيكي به حفاظت دسترسي به فايل ها و داده ها تغيير كرده می باشد. بسياري از شركت ها اطلاعات مهم خود را، مانند اطلاعات كارمندان و پايگاه داد هي مالي، روي سرورهايي، كه با هم در ارتباط هستند، ذخيره مي كنند. كنترل دسترسي به اين اطلاعات در سرورها اهميت بسياري دارد. به همين مقصود، راه كارهاي احراز هويت كاربر، رمز كردن داده ها و تدابير امنيتي به كار گرفته شدند، و محدوديت هاي جدي تري براي دسترسي به شبكه هاي خصوصي اتخاذ شدند.

تعداد صفحه : 87

قیمت : 14700 تومان

 

***

—-

پشتیبانی سایت :       

———-          [email protected]

این نوشته در مهندسی برق ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

پاسخی بگذارید