تحقیق بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها 27 ص

دسته بندي : دانش آموزی و دانشجویی » دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 42 صفحه

 قسمتی از متن word (..doc) : 
 

‏بكارگيري محاسبه مولكولي با ‏استاندارد رمزگذاري داده‏‌‏ها
‏لئونارد ام. المان، ياول دبليو، كي، روتمود، سام روئيس، اريك وينفري
‏آزمايشگاه براي علم مولكولي
‏دانشگاه كاليفرنياي جنوبي و
‏بخش علم كامپيوتري
‏دانشگاه كاليفرنياي جنوبي
‏محاسبه و انتخاب سيستمهاي عصبي
‏موسسه تكنولوژي كاليفرنيا
‏اخيراً، بونه، دال ووس وليپتون، استفاده اصلي از محاسبه مولكولي را در جمله به استاندارد رمزگذاري (داده‏‌‏ها) در اتحاد متحده توضيح دادند (DES)‏. در ا‏ينجا، ما يك توضيح از چنين حمله‏‌‏ا‏ي را با استفاده از مدل استيگر براي محاسبه مولكولي ايجاد نموده ايم. تجربه‏‌‏ ما پيشنهاد مي‏‌‏كند كه چنين حمله‏‌‏اي ممكن است با دستگاه table-top‏ ايجاد شود كه بصورت تقريبي از يك گرم PNA‏ استفاده مي‏‌‏كند و ممكن است كه حتي در حضور تعداد زيادي از اشتباهها موفق شود:
‏مقدمه :
‏با كار آنها در زمينه DES‏ بته، رانودرس وليبتون [Bor]‏، اولين نمونه از يك مشكل علمي را ايجاد نمودند كه ممكن بود براي محاسبه مولكولي آسيب‏‌‏پذير باشد. DES‏ يكي از سيستمهاي‏ - Plain text- ciportext a Hack
‏ Cryptographic‏ مي باشد كه به صورت گسترده مورد استفاده قرار مي‏‌‏گيرد آن يك متن رمزي 64 بيتي را از يك متن ساده 46 بيتي و تحت كنترل يك كليد 56 بيتي ايجاد مي‏‌‏نمايد.
‏در حاليكه اين بحث وجود دارد كه هدف خاص سخت‏‌‏افزار الكترونيكي [Wi]‏ يا سوير كاميپوترهاي همسان بصورت گسترده، اين امري مي‏‌‏باشد كه DES‏ را به يك ميزان زماني منطقي بشكند، اما به نظر مي‏‌‏رسد كه دستگاههاي متوالي قدرتمند امروزي قادر به انجام چنين كاري نيستند. ما كار را با بوته ان ال دنبال كرديم كه مشكل شكست DES‏ را موردتوجه قرار داده بود و اخيراً مدل قويتري را براي محاسبه مولكولي پيشنهاد داده بود [Ro]‏. در حاليكه نتايج ما اميد‏ بخش بود، اما بايد بر اين امر تأ‏كيدي نموديم كه آساني اين امر نيز بايد سرانجام در آزمايشگاه تصميم گرفته شود.
‏در اين مقاله، به اصطلاح ما محله متن ساده- متن رمزدار‏ - ‏ سيستمهايي كه از علائم و اشكال رمز استفاده مي كند.
‏ ‏مورد توجه قرار مي‏‌‏گيرد و اميد اين است كه كليدي كه براي عملكرد encryption‏ (رمزدار كردن) مورد استفاده قرار مي‏‌‏گيرد، مشخص شود. ساده‏‌‏ترين نظريه براي اين امر، تلاش بر روي تمام كليدهاي 256 مي‏‌‏باشد كه رمزسازي را براي يك متن ساده تحت هر يك از اين كليدها انجام دهيم تا متن رمزدار را پيدا نمائيم. به طور مشخص، حملات كار امر مشخص نمي باشد و در نتيجه يك نيروي كامل براي انجام آن در اينجا لازم است.
‏ما، كار خود را با توضيح الگوريتم آغاز كرديم تا حمله متن رمزدار- متن ساده را به‏ منظور شكستن DES‏ در يك سطح منطقي بكار بريم. اين به ما اجازه مي‏‌‏دهد تا عملكردهاي اصلي را كه براي اجرا در‏ ‏يك دستگاه استيكر (Sticker)‏ نياز داريم و بعنوان يك نقشه مسير براي آنچه كه بايد دنبال كنيم عمل مي‏‌‏كنند تشخيص دهيم.
‏(2) الگوريتم مولكولي : بصورت تقريبي، بار رشته‏‌‏هاي حافظه‏‌‏اي DNA‏ همان يكسان 256 [Ro]‏ شروع كنيد كه هر يك داراي طول نئوكليتد 11580 مي‏‌‏باشد. ما فكر مي‏‌‏كنيم كه هر رشته حافظه داراي 5792 قطر پشت سر هم باشد (به مناطق [Ro]‏ برگرديد) B0,B1,B2,…B578‏ هر يك طول به ميزان 20 نئوكلتيد دارد. در يك مدل استيكر كه اينجا وجود ادر 579 استيكر وجود ارد S0, S1, …S578‏ كه هر يك براي تكميل هر قطعه مي‏‌‏باشد (ما به رشته‏‌‏هاي حافظه با استيكرهاي S‏ بعنوان پيچيدگيهاي حافظه‏‌‏اي مي‏‌‏باشد برمي‏‌‏گرديم) زيرا، ما به اين امر توجه مي‏‌‏كنيم كه هر رشته نماينده يك حافظه 579 بيتي باشد، در بعضي از مواقع از Bi‏ استفاده مي‏‌‏كنيم كه به بيتي كه نماينده Bi‏ ‏مي‏‌‏باشد، برمي‏‌‏گردد. قطعه B0‏ هرگز تنظيم مي‏‌‏شود و بعداً در اجراي الگوريتم استفاده مي‏‌‏شود (بخش فرعي 1-3) قطعه‏‌‏هاي B1‏ تا B56‏ رشته‏‌‏هاي حافظه‏‌‏اي مي باشد كه براي ذخيره يك كليد مورد استفاده قرار مي‏‌‏گيرد، 64 قطعه بعدي، B57….B120‏ سرانجام بر اساس متن رمزگذاري كدگذاري مي‏‌‏شود و بقيه قطعه‏‌‏ها براي نتايج واسطه ودر مدت محاسبه مورد استفاده قرار مي‏‌‏گيرد. دستگاه استيكر كه رشته‏‌‏هاي حافظه را پردازش مي‏‌‏كند، متون رمزدار را محاسبه مي‏‌‏كند كه تحت كنترل يك ريز پردازنده انجام مي گيرد. به اين علت كه در تمام نمونه‏‌‏ها، متن ساده يكسان است؛ ريز پردازنده كوچك ممكن است كه آن را ذخيره سازد، ما نياز نداريم كه متن ساده را در رشته
‏‌‏هاي حافظه نشان دهيم. هماكنون يك جفت متن رمزدار- متن‏ ساده را در نظر بگيريد، الگوريتم‏ اجرا شده در سه مرحله مي باشد.
‏(1) مرحله ورودي: رشته‏‌‏هاي حافظه را به اجرا درآوريد تا پيچيدگي‏‌‏هاي حافظه اي را ايجاد نمايد كه نماينده تمام 256 كليد مي‏‌‏باشد .
‏(2) مرحله رمزي كردن : در هر پيچيدگي حافظه، متن رمزدار محاسبه كنيد كه با رمز كردن متن ساده و تحت كليد پيچيدگي همسان است.
‏(3) مرحله بازدهي: پيچيدگي حافظه اي كه متن رمزدار آن با متن رمزدار مورد نظر تطبيق دارد، انتخاب نمايند و كليد تطبيقي با آن را بخوانيد.
‏قسمت عمده كار در مدت مرحله دوم صورت مي‏‌‏گيرد كه رمزگذاري داده‏‌‏هاي DES‏ صورت مي‏‌‏گيرد، بنابراين ما اين مراحل را در زير ‏مختصر كرده‏‌‏ايم. هدف ما بر روي اين امر است كه شرح دهيم چگونه DES‏ در يك كامپيوتر مولكولي اجرا مي‏‌‏شود و براي اين امر، نشان دادن دقيق همه جزئيات در DES‏ لازم نيست (براي جزئيات [Na]‏ را ببينيد)
‏ما به جاي اين جزئيات بر روي عملكردهاي ضروري كه براي DES‏ نياز است، توجه داريم كه آن چگونگي عملكردها رانشان مي دهد كه با يكديگر مرتبط مي شوند تا يك الگوريتم كامل را ايجاد نمايند.

 
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق

تعداد مشاهده: 4434 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 42

حجم فایل:29 کیلوبایت

 قیمت: 8,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل