سمینار ارشد برق الکترونیک: طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق

با عنوان : طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

“M.Sc.” پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

طراحی و شبیه سازی یک سیستم تسهیم راز با هدف افزایش امنیت اطلاعات

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

برای بیش تر سیستم های رمز، با به کارگیری یک کلید سیستم اصلی، نیاز است بسیاری از کلیدهای مهم رمزگذاری و رمزگشایی سیستم به خوبی محافظت شوند. سه مشکل عمده در این آرایش تک کلید وجود دارند. یکم، اگر کلید اصلی، به صورت تصادفی، میان عموم افشا شود، آن گاه تمام سیستم امنیت نخواهد داشت. دوم، اگر کلید اصلی از میان برود، آن گاه همه ی کلیدهای تحت حفاظت غیر قابل دست رسی خواهند شد. سوم، اگر دارند هی کلید اصلی خیانت کند، آن گاه همه اطلاعات مهم به طور کامل در دسترس برای دشمن قرار خواهد گرفت.

تسهیم راز تقسیم کردن یک راز میان مجموع های از شریک ها است، به گونه ای که، تنها زیرمجموعه هایی از پیش تعیین شده از سهم ها توانایی بازسازی راز را داشته باشند. طرح های تسهیم راز، به صورت مستقل، در سال 1979، توسط بلکلی و شمیر، به عنوان راه حلی برای حفاظت از کلیدهای رمز، مطرح شد. طرح های تسهیم راز میتوانند در همه موقعیت هایی، که دسترسی به منابعی مهم باید محدود باشد، به کار گرفته شوند. برای نمونه، می توان به باز کردن یک صندوق امانت یا پرتاب یک موشک اشاره کرد.

در این پایان نامه، به بررسی روش های گوناگون تسهیم راز می پردازیم . سپس، به بررسی تسهیم یک درخت، که یک گراف هم بند بدون دور است، می پردازیم . یک درخت، برای نمونه، می تواند ساختار یک ملکول شیمیایی یا یک امضای مشترک میان چند نفر باشد.

مقدمه

یکی از مساله هایی، که در مکان های حساس، مانند بانک ها و پایگاه های اطلاعاتی، مطرح است، نحوه ی نگه داری کلید رمزها و کلی دهای دس ترسی، و هم چنین، دست رسی به این مکانها و اطلاعات می باشد. اگر این اطلاعات به صورت یک جا و نزد یک فرد یا دستگاه خاص قرار داده شود، ضریب امنیتی به دلایل مختلف کاهش می یابد. یکی از این دلایل امکان مصالح هی فرد نگه دارنده ی کلید رمز با دشمن و فاش ساختن کلید رمز دست رسی به اطلاعات، منابع و یا وسایل حساس و یا
دسترسی دشمن به دستگاه نگه دارنده ی کلید رمز می باشد. از دلایل دیگر، این که، در صورتی که کلید رمز به هر علت حضور نداشته باشد، یا دستگاه نگه دارنده ی کلید رمز از کار بیفتد، امکان دسترسی از میان خواهد رفت.

به طور کلی، در دنیای امروز، راه اندازی یک سیستم، از کار انداختن آن، یا امکان دسترسی به اطلاعات و منابع حساس نباید متکی به یک فرد یا دست گاه خاص باشد. به همین دلبل، تسهیم کلید رمز و کلید دست رسی بسیار ضروری است.

فصل یکم

1- آشنایی

در این فصل، نخست، پیش زمینه ای از جرم های کامپیوتری و اهمیت امنیت کامپیوتر داده خواهد شد. سپس، به آشنایی مختصری از تسهیم راز و بررسی دو طرح تسهیم راز اولیه خواهیم پرداخت. در پایان، مساله مورد بررسی در این پایان نامه را بازگو خواهیم کرد، و چگونگی سازمان دهی مطالب را بیان خواهیم نمود.

1-1- جرم های کامپیوتری

در طی سه دهه ی گذشته، سیستمهای کامپیوتری از کامپیوترهای مین فریم به شبکه های متصل به هم پیچیده از سیستم های در دسترس عموم تغییر کرده اند . این کوچک و در دسترس شدن سیستم های کامپیوتری و شبکه ها یک انقلاب ارتباطی را سبب شد، که تقریباً همه ی جوانب زندگی ما را تحت تاثیر قرار داده است. اینترنت شاید برجسته ترین جلوه این تحول باشد. این شبکه ی جهانی مردم سراسر دنیا را قادر ساخت تا به صورت ساده و ارزان با هم ارتباط برقرار کنند، و فرصت های نویی را در اختیار افراد، دولتها، سازمان ها، و موسسه های علمی گذاشت. آمار نشان می دهد که، کاربران اینترنت از 16 میلیون نفر در سال 1995 به بیش از 1,5 میلیارد نفر در سال 2009 رسیده است.

با افزایش وابستگی به کامپیوترها در همه ی سطوح زندگی، هر روزه، اطلاعات خصوصی تر و پراهمیت تری در کامپیوترها ذخیره می شوند، و توسط آن ها و شبکه های کامپیوتری تبادل می گردند. این تحولات تهدیدهای جدیدی را برای اطلاعات شخصی و محرمانه ی افراد یا سازمان ها سبب شده است. با وجود به کارگیری دیوارهای آتش قدر تمند و سیستم های امنیتی مدرن، باز شاهد حمله به کامپیوترها و اطلاعات اشخاص و سازمان ها هستیم.

2-1- اهمیت حفاظت اطلاعات

اگر چه نیاز به حفاظت کامپیوتر هم واره وجود داشته است، این نیاز، امروزه، به دلیل پیشرفت چشم گیر تکنولوژی به مراتب بیش تر شده است. در زمان کامپیوترهای مین فریم، تنها دغدغه حفاظت فیزیکی از دست رسی افراد به کامپیوتر بود. پس، حفاظت کامپیوتر مساله یی جدی نبود.

با به وجود آمدن شبکه های کامپیوتری، مساله از حفاظت فیزیکی به حفاظت دسترسی به فایل ها و داده ها تغییر کرده است. بسیاری از شرکت ها اطلاعات مهم خود را، مانند اطلاعات کارمندان و پایگاه داد هی مالی، روی سرورهایی، که با هم در ارتباط هستند، ذخیره می کنند. کنترل دسترسی به این اطلاعات در سرورها اهمیت بسیاری دارد. به همین منظور، راه کارهای احراز هویت کاربر، رمز کردن داده ها و تدابیر امنیتی به کار گرفته شدند، و محدودیت های جدی تری برای دسترسی به شبکه های خصوصی اتخاذ شدند.

تعداد صفحه : 87

قیمت : شش هزار تومان

 

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :       

09309714541 (فقط پیامک)          serderehi@gmail.com

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

0 پاسخ

ارسال یک پاسخ

می خواهید در گفتگو ها شرکت کنید؟
Feel free to contribute!

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

* Copy This Password *

* Type Or Paste Password Here *