Presentation is loading. Please wait.

Presentation is loading. Please wait.

بنام خداوند بخشنده مهربان

Similar presentations


Presentation on theme: "بنام خداوند بخشنده مهربان"— Presentation transcript:

1 بنام خداوند بخشنده مهربان
بنام خداوند بخشنده مهربان In the name of god

2 سمینار امنیت شبکه نام استاد: آقای زبرجد تهیه کننده: سروش تقی زاده
:Weblog address

3 فهرست تعريف رمزنگاري Cryptography دوره های تکامل روزنگاری
مراحل تکامل رمزنگاری پایه علم رمز تعاریف رمزنگاری اهداف رمزنگاری کاربردهای رمزنگاری انواع ماشینهای رمزنگاری

4 تعريف رمزنگاري Cryptography
Kryptos به معناي پنهان Graphein به معناي نوشتن رمزنگاري: هنر و علم ارتباطات به منظور تغيير پيام به شکلي که براي گيرنده مجاز قابل درک باشد و براي افراد غيرمجاز هيچ گونه اطلاعاتي در بر نداشته باشد. رمزشکني = تحليل رمز (Cryptanalysis) رمزشناسي = رمزنگاري + رمزشکني (Cryptology)

5 دوره هاي تکامل رمزنگاري
دوران باستان 600 قبل از ميلاد مسيح تا 450 ميلادي مصر، چين، هند، بين النهرين، بابل و يونان عهد عتيق جديد (کلاسيک) ميلاد مسيح تا 500 ميلادي پارس (ايران) دوره رنسانس در اروپا پس از جنگ جهاني دوم تا قرن بيستم

6 مراحل تکامل رمزنگاري سيستم هاي جانشيني و جابجايي
سيستم جانشيني سزار و جابجايي Skytale سيستم هاي مکانيکي و الکترونيکي ماشينهاي روتور هاگلين و انيگما انتشار مقالات Shannon ( ) تکامل سريع در ميکروالکترونيک تبديل هنر رمزشناسي به علم رمزشناسي ابداع رمزنگاري کليد متقارن ابداع رمزنگاري کليد همگاني

7 پايه علم رمز نظريه اطلاعات (Information Theory)
نظريه کدگزاري (Coding Theory) نظريه پيچيدگي (Complexity Theory) نظريه اعداد (Number Theory) جبر (Algebra) آمار و فرآيندهاي تصادفي (Statistics and Stochastic Processes) علوم کامپيوتر (Computer Science) الکترونيک

8 برخي تعاريف در رمزنگاري
متن اصلي (Plaintext): پيام خام رمزنشده که ميخواهيم ارسال کنيم. متن رمزشده (Ciphertext): متن رمزي براي ديگران بجز افراد مجاز نامفهوم است. عمل رمزنگاري (Encipher): روند تبديل متن اصلي به متن رمزشده با استفاده از الگوريتم رمزنگاري عمل رمزگشايي (Decipher): تبديل معکوس رمزنگاري با استفاده از الگوريتم رمزگشايي کليد (Key): مقداري که براي انجام عمليات بالا از آن استفاده مي شود.

9 اهداف رمزنگاري محرمانگي (Confidentiality) احراز اصالت (Authentication)
يکپارچگي (Integrity) انکارناپذيري (Non-repudiation)

10 کاربردهاي علم رمز کاربردهاي سياسي و نظامي مخابرات اينترنت کارت هوشمند
شبکه سيار شبکه محلي بي سيم اينترنت تجارت الکترونيک پست الکترونيکي کارت هوشمند کارت اعتباري کارت سوخت

11 تقسيم بندي سيستم هاي رمزنگاري
کلاسیک جابجایی ماشین های روتوری جانشینی مدرن کلید خصوصی دنباله ای قطعه ای کلید عمومی

12 رمز استوانه ای یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.

13 رمز استوانه ای

14 رمز سزار در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازهٔ مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

15 رمز سزار Caesar Cipher

16 در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

17 ماشين رمز انيگما Enigma

18 ماشين رمز انيگما Enigma

19 رمز دنباله ای Stream Cipher

20 رمز متقارن قطعه اي Block Cipher
Plaintext Block Cipher Encryption Key Cipher text

21 رمز کليدعمومي Public Key Enc.

22 دانايي صفر Zero-Knowledge

23 تصاوير نوعي رسانه پوششي مناسب در پنهان نگاري محسوب مي شوند و الگوريت مهاي پنهان نگاري متعددي براي ساختارهاي مختلف تصاوير ارائه شده است . هيچ يك از اين الگوريتم ها تاكنون امنيت را به طور كامل تأمين نكرده اند . به طور كلي روش هاي پنهان نگاري در تصوير از الگوريتم جاسازي و الگوريتم استخراج بي تها تشكيل شده اند . به تصوير مورد استفاده براي پنهان نگاري پوشانه و به تصويري كه در اثر قرار دادن پيام به وسيله الگوريتم جاسازي به دست مي آيد تصوير ميزبان م يگوييم . الگوريت مهاي پنهان نگاري به صورت عمومي از افزونگي در فضاي مكاني يا افزونگي در فضاي تبديل استفاده م يكنند . در هر كدام از اين فضاها به شيوه هاي گوناگوني مي توان داد هها را پنهان كرد كه يكي از ساده ترين روشه ا, استفاده از بيتهاي كم ارزش فضاي مورد نظر ا ست .

24 رمزنگاري تصويري Visual Crypt.

25 تسهيم راز Secret Sharing

26

27

28

29 Public key کلید عمومی عناصر مهم رمزنگاری Private key کلید اختصاصی

30 کلید خصوصی یا Private key
اعداد يا كلماتي كه با يك شخص يا سازمان در ارتباط مي باشد . كليد خصوصي جزئي از جفت كليد عمومي/ خصوصي مي باشد . كليد خصوصي فقط در دسترس مالك جفت كليد عمومي / خصوصي مي باشد و براي بازگشايي اطلاعاتي كه توسط كليد عمومي رمزگذاري شده استفاده مي شود.

31 كليد عمومي یا Public Key
اعداد يا كلماتي كه با يك شخص يا سازمان در ارتباط مي باشد . كليد عمومي جزئي از جفت كليد عموم ي/ خصوصي مي باشد وبه صورت عمومي در دسترس كساني كه قصد انتقال اطلاعات رمز شده را دارند، م يباشد .

32 Key Factories Key stores
براي تبديل كليدهاي نامشخص به كليدهاي مشخص به كار مي رود Key Factories با نكي كه براي مديريت تعدادي از كليدها به كار مي رود Key stores

33 الگوريتمهای رمزگذاری الگوريت مها و روشهايي كه براي رمزگذاري اطلاعات به كار مي رود DES و RSA نام دو تا از معروفترين الگوريتم ها مي باشد . البته الگوريتم هاي بسيار زيادي تا به امروز توسط متخصصين ايجاد و منتشر شده است

34 Symmetric روش متقارن روشهاي رمزگذاري Asymmetric روش نامتقارن

35 روش متقارن در اين روش هر دو طرفي كه قصد رد و بدل كردن اطلاعات را دارند از يك كليد مشترك براي رمزگذاري و نيز بازگشايي رمز استفاده ميكنند . در اين حالت بازگشايي و رمزگذاري اطلاعات دو فرآيند معكوس يكديگر مي باشند . مشكل اصلي اين روش اين است كه كليد مربوط به رمزگذاري بايد بين دو طرف به اشتراك گذاشته شود و اين سوال پيش مي آيد كه دو طرف چگونه مي توانند اين كليد را به طور امن بين يكديگر رد و بدل كنند . انتقال از طريق انترانت و يا به صورت فيزيكي تا حدي امن مي باشد اما انتقال آن در اينترنت به هيچ وجه درست نيست . در اين قبيل سيستمها، كليدهاي رمزنگاري و رمزگشايي يكسان هستند و يا رابطه اي بسيار ساده با هم دارند اين سيستم ها را سيستم هاي متقارن يا " تك كليدي ” مي ناميم . به دليل ويژگي ذاتي تقارن كليد رمزنگاري و رمزگشايي، مراقبت و جلوگيري از افشاي اين سيستم ها يا تلاش در جهت امن ساخت آنها لازم است در بر گيرنده " جلوگيري از استراق سمع " و " ممانعت از دستكاري اطلاعات " ب اشد .

36 روش نامتقارن اين روش براي حل مشكل انتقال كليد در روش متقارن ايجاد شد . در اين روش به جاي يك كليد مشترك از يك جفت كليد به نامهاي كليد عمومي و خصوصي استفاده م يشود . در اين روش از كليد عمومي براي رمزگذاري اطلاعات استفاده مي شود . طرفي كه قص د انتقال اطلاعات را به صورت رمزگذاري شده دارد اطلاعات را رمزگذاري كرده و براي طرفي كه مالك اين جفت كليد است استفاده م يشود . مالك كليد، كليد خصوصي را پيش خود به صورت محرمانه حفظ مي كند . در اين دسته، كليدهاي رمزنگاري و رمزگشايي متمايزند و يا اينكه چنان رابطه پيچيده اي بين آنها حكم فرماست كه كشف كليد رمزگشايي با در اختيار داشتن كليد رمزنگاري، عملا ناممكن است.

37 Key Agreement همانطور كه در بالا گفته شد به علت كند بودن و محدوديت رمزگذاري با روش نامتقارن از اين روش فقط براي رمزگذاري كليد مشترك استفاده م يشود . اما اين روش نيز يك مشكل دارد و مشكل عمده آن اين است كه هر شخص نياز به كليد عمومي و خصوصي مربوط به خود را دارد و بايد براي انتقال اطلاعات آن را براي طرف مقابل بفرستد . يك راه براي حل مي باشد كه به Agreement Key مشكل استفاده از كليد عمومي و يك مكانيزم به نام طبق آن يك توافق بر روي كليد مخ في بين طرفين به وجود مي آيد و به اين ترتيب نيازي به انتقال كليد نيست . وقتي كه يك بار بر روي يك كليد مشترك توافق حاصل شد از آن مي توان براي رمزگذاري و رمزگشايي اطلاعات مربوطه استفاده كرد . معمولاً در اين روش از استفاده م يشود. DiffieHellman الگوريتم

38 امضاي ديجيتالي

39 معرفي امضاي ديجيتالي براي اينكه هويت فرستنده سند تاييد شود و نيز براي اطمينان از اينكه سند در طول مدت انتقال به گيرنده دستكاري نشده است از امضاي ديجيتالي استفاده مي شود . مي توان كل يك سند و يا قسمتي از آن را امضا كرد . به طور كلي سه دليل براي استفاده از امضاي ديجيتالي وجود دارد كه شامل : ۱ ) استفاده از كليد عمومي اين اجازه را به هر شخصي مي دهد كه كليد خود را به سمت فرستنده اطلاعات بفرستد و سپس گيرنده پس از دريافت اطلاعا ت آن را توسط كليد خصوصي خود بازگشايي م يكند، بنابراين امضاي ديجيتالي اين امكان را مي دهد كه فرستنده يا گيرنده مطمئن شوند كه اطلاعات از محل يا شخص مورد نظر دريافت م يشود . ۲) اطلاعات در طول مدت انتقال ممكن است توسط ديگران دستكاري شود . براي اينكه از صحت اط لاعات رسيده مطمئن شويم نياز به يك امضاي ديجيتالي در اين حالت احساس مي شود . ۳ ) رد كردن اطلاعات فرستاده شده . گيرنده اطلاعات براي اينكه مطمئن شود فرستنده بعدا از اطلاعاتي كه فرستاده اعلام بي خبري نكند و آنها را رد نكند از فرستنده يك امضا درخواست م يكند تا ش اهدي بر اين ادعا باشد .

40 الگوریتم های امضای دیجیتالی
الگوريتم براي تاييد امضا الگوريتم براي ايجاد امضا يك الگوريتم براي ايجاد كليد

41 تفاوت پنهان نگاری و رمزنگاری
تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام, اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند. در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری می‌کنند.

42 تقابل امنيت، ظرفيت و مقاومت
به صورت كلي در سيستم هاي اختفاء اطلاعات سه عنصر اصلي ظرفيت , امنيت و مقاومت دخيل هس تند . در رو شهاي پنهان نگاري عناصر ظرفيت و امنيت اهميت اصلي را دارند . در دنياي امروز، جوهر نامرئي و كاغذ كه در گذشته براي برقراري ارتباط پنهاني به كار برده مي شد به وسيله رسان ههاي عمل يتر مثل تصوير - ويدئو - فاي لهاي صوتي جايگزين شده اند . به دليل اينكه اين رسانه هاي ديجيتال داراي افزونگي اطلاعاتي زيادي هستند مي توانند به عنوان يك پوشش مناسب براي پنهان كردن پيام استفاده شوند . تصاوير مهمترين رسانه مورد استفاده به خصوص در اينترنت هستند و درك تصويري انسان از تغييرات در تصاوير محدود است.

43 در پنهان نگاري نيز همانند رمز نگاري فرض بر آن است كه الگوريتم هاي بكار رفته در پنهان نگاري براي همه آشكار است . امني ت در اين روشها بر پايه پنهان بودن كليد تعريف مي گردد به طوري كه نتوان بدون داشتن كليد هيچ اطلاعي از وجود پيام پنهان كسب كرد.

44 تعريف پنهان شكني پنهان شکنی هنر کشف حضور اطلاعات پنهان است. روش‌های پنهان نگاری در صورتی امن هستند که تصوير ميزبان یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصوير ميزبان یا گنجانه باید همانند خواص آماری پوشانه باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.

45 آگوست کرکهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد.او در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است: سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد. سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است. کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد. متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند. دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد. سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.

46 رمزنگاری پیشرفته با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزهٔ علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد: وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید. روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند. تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود

47 مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌
‏ اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی‌ نیز دارند. بنا بر این مقایسهٔ این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

48 تجزیه و تحلیل رمز تجزیه و تحلیل رمز[۱۲] یا شکستن رمز، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد. به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز[۱۳] برای اشاره به چنین فعالیت‌هایی استفاده می‌شود. تحلیل رمز، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه، حملات جانبی[۱۴] گفته می‌شود.

49 رمزهای جانشینی در رمز نگاری جانشینی هر حرف یا گروهی از حروف بایک حرف یا گروهی دیگراز حروف جابجا می‌شوند تا شکل پیام بهم بریزد.یکی از قدیمی ترین رمز‌های شناخته شده روش رمز نگاری سزار است که ابداع آن به ژولیوس سزار نسبت داده می‌شود.در این روش حرف a به d تبدیل می‌شود bبه c، e به fوبه همین ترتیب تاz که با حروفc جایگزین می‌شوند.

50 افزونگی اولین اصل آن است که تمام پیامهای رمز شده بایدشامل مقداری«افزونگی»[داده‌های زائد]باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش خرید می‌پذیرد. برنامه نویسان شرکت TCP به خیال آن که برنامه‌های موثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکالا ودو بایت برای شمارهٔ کالا)در نظر می‌گیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری می‌شود واین کلید را فقط مشتری و شرکت TCP می‌داند.

51 تازگی پیامها دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی باید صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فعّال الزامی است اگر چنین بررسی‌هایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیام‌های معتبری را که قبلاً ارسال شده مکرراً ارسال نماید، حتی اگر نداند محتوای ان چیست.

52 راهکاری برای ایجاد تازگی پیام
یک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گیرندهٔ پیام می‌تواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند شد.

53 پروتکل تبادل کلید دیفی-هلمن، یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، اولین روش عملی مطرح شده برای تبادل کلید رمز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک مقالهٔ علمی منتشر گردیده است. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ رمزنگاری کلید نامتقارن به حساب می‌آید.

54 منابع و مآخذ www.PersianHack.com WIKIPEDIA
Decrypted Secrets 4th Edition(PDF) سمینار رمزنگاری فرشید فرحت - دانشگاه صنعتی شریف

55 The End


Download ppt "بنام خداوند بخشنده مهربان"

Similar presentations


Ads by Google