CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

معماری چند لایه در حفاظت از اطلاعات به روش قرار دادن اطلاعاتEmbedded رمزنگاری شده به صورت ضمنی در برنامه Bindشده

عنوان مقاله: معماری چند لایه در حفاظت از اطلاعات به روش قرار دادن اطلاعاتEmbedded رمزنگاری شده به صورت ضمنی در برنامه Bindشده
شناسه ملی مقاله: IAUFASA02_178
منتشر شده در دومین همایش ملی فناوری های نوین در مهندسی برق و کامپیوتر در سال 1393
مشخصات نویسندگان مقاله:

احمدعلی زارعی - دانشجوی کارشناسی مهندسی فناوری اطلاعات دانشگاه پیام نور واحد شیراز

خلاصه مقاله:
معماری چند لایه از تکنیک های ابداعی مختلف نظیر ایده های نو در رمزنگاری، رمزگذاری، استتار، پنهان سازی، کنترل ضمنیBindingبرنامه های کاربردی، استفاده از فایل هایEmbeddedشده ، محیط تولید محتوا، ابزار های گرافیکی نظیرSpotو سایر تکنیک ها برای ایجاد بالاترین سطح در حفاظت از اطلاعات استفاده می کند. ما از روش استتار که یکی از مهمترین شیوه های حفاظتی می باشد ایده گرفتیم و به کمکتکنیکBindingاین روش را برای داده های رایانه ای پیاده سازی کردیم در این روش ما به دنبال راهی بودیم که بتوان اطلاعات را در برنامه های کاربردی و فایل هایی که در سیستم عامل وجود دارد پنهان کنیم بدون انکه تغییری در حجم، ظاهر، خصوصیات و عملکرد آن ها ایجاد شودکه به کمک انقیاد این کار میسر شد. یعنی به جای اینکه فایل اطلاعاتی خود را به این برنامه های کاربردی در سیستم عامل اضافه کنیم در یک محیط تولید محتوا این اطلاعات حساس را به صورت توکار اضافه کرده و سپس برنامه های کاربردی مورد نظر را به آنBindکردیم بدین ترتیب عمل انقیاد، برنامه های کاربردی را در برنامه ما فراخوانی می کرد و فایل خروجی تولید می نمود که دقیقا مشابه با همان برنامه کاربردی ) از لحاظ حجم، ظاهر،عملکرد،... ( بود. به این دلیل که عمل انقیاد فقط فراخوانی می کند و این عمل حجم ناچیزی دارد و تنها حجم فایل مربوط به اطلاعاتی می شد که به صورت توکار در برنامه قرار گرفته است .از طرفی تولید محتوا در برنامه صورت می گرفت و به همین دلیل نیاز به نوشتن ان رویحافظه دائمی و سپس حفاظت از ان نبود و مزیت بزرگی محسوب می شد زیرا قرار گرفتن اطلاعات بر روی حافظه دائمی حتی با وجود فرمت شدنهارد باز هم قابل بازیابی است در مرحله بعدی نحوه دسترسی به اطلاعات مطرح بود که در نخستین مرحله برای اماده سازی نرم افزار برای دریافت رمز به کمک ابزار گرافیکیSpotمحلی از برنامه کاربردیBindشده را در نظر می گرفتیم که با کلیک روی آن ناحیه خاص نرم افزار به صورت ضمنی اماده دریافت پسورد و کنترل آن شود و در تمام این مراحل فقط برنامه کاربردی در حال اجرا و رویت است و کلیه عملیات به صورت ضمنی انجام می شود که باعث می شد نرم افزار های قفل شکن و افراد غیر مجاز در شکستن رمز ناموفق گردند همچنین از یک الگوریتم رمزگذاری همروند استفاده می شود که با ورود هر رمز به صورت ضمنی کنترل انجام شده و در صورت اشتباه بودن آن، نرم افزار کلیه دسترسی ها را غیر فعال می نماید. در حقیقت ما به کمک تکنیک هایی که مطرح شد، فایلی مشابه یکی از برنامه های کاربردی ویندوز نظیر ماشین حساب Notepadعکس و غیره ایجاد می کنیم که از لحاظ خصوصیات، ظاهر، حجم، عملیات و غیره با فایل اصلی هیچ تفاوتی ندارد و تنها تفاوت آن وجود اطلاعات پنهان شده ما در آن فایل ها و همچنین دستوراتی نظیر رمز ها و کنترل ها برای دسترسی به آن اطلاعات می باشد و به کمک عملیات خاصی از طریق آن برنامه می توان به اطلاعات دسترسی پیدا نمود.

کلمات کلیدی:
رمزنگاری، رمزگذاری ضمنی، معماری چند لایه حفاظتی، انقیاد

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/337616/