نگرش کارشناسان پژوهشی و کارکنان مرکز منطقه ای اطلاع رسانی علوم و فناوری به نقش فناوری های اطلاعاتی در توانمندسازی آنان


نگرش کارشناسان پژوهشی و کارکنان مرکز منطقه ای اطلاع رسانی علوم و فناوری به نقش فناوری های اطلاعاتی در توانمندسازی آنان


نگرش کارشناسان پژوهشی و کارکنان مرکز منطقه ای اطلاع رسانی علوم و فناوری به نقش فناوری های اطلاعاتی در توانمندسازی آنان

مقاله ۲، دوره ۵۰، شماره ۲، تابستان ۱۳۹۵، صفحه ۳۰۵-۳۱۹  XML

نوع مقاله: مقاله پژوهشینویسنده محمد رضا قانع مرکز منطقه ایچکیدههدف: هدف پژوهش حاضر بررسی نقش فناوری های اطلاعاتی در توانمندسازی کارکنان مرکز منطقه ای است و بر این پیش فرض استوار است که فناوری اطلاعات در احساس خودکارآمدی، خودمختاری، معناداری، اثرگذاری و اعتماد و اطمینان کارشناسان پژوهشی و کارکنان این مرکز تأثیر گذار است
روش شناسی: روش پژوهش پیمایشی و ابزار آن پرسشنامه استاندارد توانمندسازی روان شناختی اسپریتزر و پرسشنامه فناوری اطلاعات که با استفاده از پرسشنامه علومی، حجازی و شیخ شجاعی می باشد.
یافته ها: از نظر کارکنان مرکز منطقه ای اطلاع رسانی علوم و فناوری به کارگیری فناوری اطلاعات با توانمندسازی کارشناسان پژوهشی و کارکنان مرکز منطقه ای اطلاع رسانی علوم و فناوری رابطه مثبت و معناداری داشته (۰۰۳/۰< P) و استفاده از این فناوری ها موجب افزایش میزان توانمندسازی آن ها می گردد. همچنین فناوری اطلاعات نقشی در خودکارآمدی ( >α۰۷۸/۰= P) و خودمختاری ( >α۲۷۹/۰= P) کارکنان و کارشناسان پژوهشی مورد مطالعه نداشته است. نگرش کارکنان مرکز استفاده از فناوری اطلاعات در احساس معناداری(۰۰۲/۰= P)، احساس اثرگذاری (۰۸۲/۰= P)و احساس امنیت و اعتماد (۰۰۲/۰= P)آنان نقش مثبت و معناداری دارد.
نتیجه گیری: سازمان ها از جمله مرکز منطقه ای اطلاع رسانی علوم و فناوری می توانند با استفاده از فناوری های نوین در انجام کارها و آموزش و تشویق پرسنل خود در این رابطه موجب افزایش توانمندی های آنان و در نتیجه بهبود عملکرد سازمان گردند.کلیدواژه ها فناوری های اطلاعاتی؛ توانمندسازی؛ مرکز منطقه ای اطلاع رسانی علوم و فناوریعنوان مقاله [English]Regional Information Center for Science and Technology employees’ attitudes toward relationship between IT and their empowermentچکیده [English]Purpose: this study aims to determine the relationship between the roles of information technology and Regional Information Center for Science and Technology (RICeST) employees’ empowerment.
Methodology: To this end, we employed survey research using Spreitzer psychological empowerment questionnaire and a modified IT questionnaire based on Olumi, Hejazi, and Shikh Sojaei questionnaire.
Findings: The results showed a statistical significant between RICeST employees’ attitudes toward the role of IT on their empowerment (P<0.0003). Generally, employees in RICeST would feel IT could increase their competencies in work environment. Further investigations uncovered that the relationship between IT and self-efficacy (P=0.087>α) and self-determination is not statistically significant (P=0.279>α). This result showed IT has no impact on self-efficacy and self-determination of RICeST employees regarding empowerment. On the contrary, they believed IT has positive and significant influence on their meaning (P=0.002), personal impact (P=0.082), and trust (P=0.002) in connection with employees’ empowerment.
Conclusion: Organizations as well as RICeST using new information technologies for administrative activities, training, and encouraging the staffs in this regard, can increase their abilities and improve the organization performances.کلیدواژه ها [English] Information Technology, Empowerment, Regional Information Center for Science and Technologyمراجع

آمار

تعداد مشاهده مقاله: ۱۵

گرایش به کارآفرینی جمعی در تعاونی‌های‌ کشاورزی


گرایش به کارآفرینی جمعی در تعاونی‌های‌ کشاورزی


گرایش به کارآفرینی جمعی در تعاونی‌های‌ کشاورزی

مقاله ۷، دوره ۳، شماره ۲، تابستان ۱۳۹۵، صفحه ۱۱۵-۱۳۱  XML
اصل مقاله (۵۰۱ K)

نوع مقاله: علمی-مرورینویسندگان محمد شریف شریف زاده ۱ ؛ الهه رستمی فلوردی۲ ؛ غلامحسین عبدالله زاده۱۱دانشیار، گروه ترویج و آموزش کشاورزی، دانشگاه علوم کشاورزی و منابع طبیعی گرگان۲دانشجوی کارشناسی ارشد، گروه ترویج و آموزش کشاورزی،دانشگاه علوم کشاورزی و منابع طبیعی گرگانچکیدهخلاقیت و نوآوری و توان کشف فرصت‌های جدید از بارزترین ویژگی‌های کارآفرینان است و بخش تعاونی بهترین بستر برای پرورش و پیشرفت کارآفرینان و گرایش به کارآفرینی جمعی می‌باشد. هدف تحقیق حاضر بررسی گرایش به کارآفرینی جمعی در تعاونی تولید کشاورزی می‌باشد. اطلاعات مورد نیاز آن از طریق بررسی و تحلیل ادبیات نظری و پیشینه پژوهشی موضوع موردنظر به شیوه مطالعات کتابخانه‌ای گردآوری شده است. نتایج پژوهش نشان دهنده آن است که رابطه قوی بین تعاونی‌ها و کارآفرینی وجود دارد و در حقیقت کارآفرینی به منزله یکی از پیش‌شرط‌های اصلی موفقیت تعاونی‌ها به شمار می‌رود. در واقع تعاونی‌ها می‌توانند با بهره‌گیری از عناصر کارآفرینی جمعی مانند خلاقیت، نوآوری، شناسایی و بهره‌گیری از فرصت‌ها، ریسک‌پذیری و غیره کارایی و اثربخشی خود را افزایش داده و به شکل موفق‌تری عمل نمایند. بر این اساس، ضروری است تا زمینه‌ها و حمایت‌های لازم از جمله مالی، قانونی، آموزشی، مشاوره‌ای و اطلاع‌رسانی از سوی سازمان‌ها و نهادهای ذیربط برای توسعه، تقویت و گرایش به کارآفرینی جمعی در تعاونی‌ها صورت پذیرد.کلیدواژگان کارآفرینی؛ کارآفرینی جمعی؛ تعاونی کشاورزی؛ گرایش به کارآفرینی جمعی

آمار

تعداد مشاهده مقاله: ۲۰۲

تعداد دریافت فایل اصل مقاله: ۴۰۰

بررسی تمایلات فارغ‌التحصیلان کارشناسی دانشگاه کشاورزی و منابع طبیعی رامین خوزستان نسبت به کارآفرینی


بررسی تمایلات فارغ‌التحصیلان کارشناسی دانشگاه کشاورزی و منابع طبیعی رامین خوزستان نسبت به کارآفرینی


بررسی تمایلات فارغ‌التحصیلان کارشناسی دانشگاه کشاورزی و منابع طبیعی رامین خوزستان نسبت به کارآفرینی

مقاله ۵، دوره ۳، شماره ۲، تابستان ۱۳۹۵، صفحه ۷۷-۹۰  XML
اصل مقاله (۵۴۶ K)

نوع مقاله: مقاله پژوهشینویسندگان مجتبی دهقانپور ۱ ؛ بهمن خسروی پور۲ ؛ مسعود یزدانپناه۲ ؛ زهره محمدی۲۱جهاد کشاورزی فارس۲دانشگاه رامینچکیدهامروزه عدالت اجتماعى یکى از مهم ترین چالش‌ها و دغدغه‌هاى فکرى اندیشمندان علوم انسانی می باشد. لازمه دستیابی به عدالت اجتماعی رفع نابرابری‌ها، تبعیض‌ها و قانون‌گریزی‌هایی از طریق توسعه کارآفرینی اجتماعی است. کارآفرینان اجتماعی با استفاده از طرح‌های نوآورانه، بسیج منابع و بهره‌گیری از ارتباطات موثر سعی دارند تا بستر مناسبی را برای مشارکت آحاد جامعه به منظور رفع مشکلات اجتماعی ایجاد نمایند. تلاش آنان معیارهای تجاری حاکم بر فضای کسب و کار را برهم زده و موانع موجود در راه دستیابی به توسعه پایدار اقتصادی و اجتماعی را مرتفع می‌سازد. کارآفرینان اجتماعی با شناسایی فرصت‌های اجتماعی و اقتصادی به ایجاد و تقویت نهادهای اجتماعی پرداخته و از این طریق سعی می‌کنند تا با توانمندسازی اقشار آسیب‌پذیر، اختلاف طبقاتی موجود در جامعه را به حداقل برسانند. نتایج حاصل از این پژوهش نشان می‌دهد که انجام فعالیت‌های کارآفرینانه در حوزه اجتماعی باعث شکل‌گیری و تقویت نهادهای اجتماعی شده است. این‌گونه نهادها بواسطه ماهیت مردمی‌شان از سرمایه اجتماعی بالایی برخوردارند. سرمایه اجتماعی بوجود آمده در این نهادها عملکرد آنان را در حل مشکلات اجتماعی ارتقاء داده و نقش آنان را در تحقق عدالت اجتماعی پر‌رنگ تر نموده است از این‌رو‌ می‌توان گفت کارآفرینان اجتماعی بعنوان موتور محرکه توسعه پایدار اجتماعی و اقتصادی جامعه بشری، نقش بسزایی در حل مشکلات اجتماعی و برقراری عدالت اجتماعی دارند.کلیدواژگان کارآفرینی؛ فارغ التحصیلان؛ تئوری رفتار برنامه‌ریزی شده؛ تمایلات

آمار

تعداد مشاهده مقاله: ۲۰۰

تعداد دریافت فایل اصل مقاله: ۲۱۰

ارائه چارچوبی به منظور شناسایی رفتار اطلاعاتی محققان ایرانی در ۸ دانشگاه دولتی تهران


ارائه چارچوبی به منظور شناسایی رفتار اطلاعاتی محققان ایرانی در ۸ دانشگاه دولتی تهران


ارائه چارچوبی به منظور شناسایی رفتار اطلاعاتی محققان ایرانی در ۸ دانشگاه دولتی تهران

مقاله ۲، دوره ۵۰، شماره ۱، بهار ۱۳۹۵، صفحه ۲-۲  XML

نوع مقاله: مقاله پژوهشینویسندگان الناز رفیعی پور ؛ محمد اقدسیدانشگاه تربیت مدرسچکیدههدف-هدف این مقاله شناسایی و ارزیابی رفتار اطلاعاتی محققان در دانشگاه‌ها و مراکز آموزش عالی ایرانی به همراه معرفی یک چارچوب پیشنهادی و کاربرد عملی آن می‌باشد.
روش-مطالعه حاضر با هدف شناسایی و معرفی یک چارچوب پیشنهادی با ۴ مولفه “کارگروهی، متدولوژی، نواوری و به روز رسانی اطلاعات” جهت ارزیابی رفتار اطلاعاتی محققان در دانشگاه‌های ایران صورت گرفت، به این منظور از یک پرسشنامه جهت ارزیابی عملی آن در ۸ دانشگاه استفاده شد. در این مطالعه کاربردی-پیمایشی، ۳۳۲ پرسشنامه به روش نمونه گیری تصادفی دردسترس جمع‌آوری و با نرم افزار SPSS تحلیل آماری شد.
یافته‌ها-نتایج نشان داد که کار گروهی، ضعیف؛ به روز رسانی اطلاعات، متوسط و نواوری و متدولوژی تحقیق تا حدی بالاتر از متوسط بوده‌اند. همچنین نتایج، وجود ارتباط میان مولفه‌های رفتار اطلاعاتی را نشان داد به طوری که بهبود در سطح هر یک از این مولفه‌ها باعث تقویت رفتارهای دیگر می‌شود. در نهایت میان رشته‌ها از نظر رفتار اطلاعاتی نیز تفاوت‌هایی مشاهده شد.
اصالت اثر-مقاله حاضر چارچوبی را در جهت شناسایی رفتار اطلاعاتی محققان در ۸ دانشگاه‌ دولتی شهر تهران ارائه کرده و مشکلات و کمبودهای موجود در دانشگاه‌های مورد مطالعه شناسایی و راهکارهایی ارائه گردید.کلیدواژه ها کلید واژه‌ها: رفتار اطلاعاتی؛ متدولوژی؛ نوآوری؛ کار گروهی؛ چارچوبعنوان مقاله [English]A Present of a Framework on Identification of Iranian Researchers’ Information Behavior in 8 Universities in Tehranچکیده [English]Purpose- This paper aims to identify and assess information behavior among researchers in Iranian universities and higher education, along with to present a measurement framework and its practical application.
Methodology- this research with the goal of identification and presentation a framework that have 4 elements such as “team work, methodology, innovation and information up-to-date” was developed for measuring researchers’ information behavior at Iranian universities and To this end a questionnaire was used to practically assessing at 8 valid Iranian universities. In this study applied survey, 332 questionnaires were collected using random sampling available and were analyzed using SPSS software.
Findings- The results show that team work was low level, information up-to-date was intermediate; innovation and methodology were a little upper intermediate. So, the results showed a correlation between the elements of information behavior while increases in the size of the each element lead to reinforce each other elements. Also, disciplines were differentiated through information behavior.
Originality- The paper presents a framework for identification of researchers’ information behavior in 8 universities in Tehran and existing gaps in studied universities was recognized and delivered solutions.کلیدواژه ها [English] Key words: Information Behavior, Methodology, Innovation, Team Work, University

آمار

تعداد مشاهده مقاله: ۱۰۹

مفاهيم رمزنگاری به زبان ساده Cryptography


مفاهيم رمزنگاری به زبان ساده Cryptography


مفاهيم رمزنگاری به زبان ساده Cryptography

اشاره :
احتمالا بارها از رمز و رمزنگاری یا کلماتی مانند Encrypt یا Decrypt
شنیده‌اید. در این مقاله بدون اینکه وارد مباحث پیچیده امنیت و
الگوریتم‌های رمزنگاری ( Encryption ) شویم ، به زبان ساده با برخی از این
مفاهیم آشنا خواهیم شد. هرچه از عمر علم کامپیوتر می‌گذرد رشد چشم گیرتری
در ابعاد مختلف این علم دیده می شود. اما چه بخواهبم و چه نخواهیم باید
قبول کرد که استفاده مخرب از آن نیز رشد بسیاری داشته است و روزانه حملات
بسیاری به اطلاعات و شبکه‌های کامپیوتری می‌شود. این در حالی است که
مدت‌هاست کارشناسان همراه با شاخه‌های متنوع علم کامپیوتر به بحث امنیت و
رمزگذاری پرداخته و در این راستا پیشرفت‌هایی نیز حاصل شده است. علم
رمزنگاری و Cryptography یکی از رشته‌هایی است که انسان از سال‌های بسیار
دور به آن توجه داشته است. در ادامه ، با این علم بصورت جزئی‌تر آشنا
می‌شوید.

تاریخچه رمزنگاری یا Cryptography
Cryptography یا رمزنگاری جزو پایه‌‌ای ترین علوم در کار کامپیوتر محسوب
می‌شود زیرا هر جا احتیاج به انتقال ( و یا بایگانی ) اطلاعاتی است که
ارزشمند هستند این بحث مطرح می‌شود، که آیا این اطلاعات را می‌توان دور از
دسترس دیگران نگاه داشت یا نه؟ ( در اینجا بحث کانال ایده‌آل مطرح می‌شود.
برای روشن شدن موضوع ، در شکل زیر فرض کنید که S می‌خواهد پیغام خود را به
R بفرستد به گونه‌ای که A متوجه نشود.)

احتمالا
بارها از رمز و رمزنگاری یا کلماتی مانند Encrypt یا Decrypt شنیده‌اید.
در این مقاله بدون اینکه وارد مباحث پیچیده امنیت و الگوریتم‌های رمزنگاری
( Encryption ) شویم ، به زبان ساده با برخی از این مفاهیم آشنا خواهیم
شد. هرچه از عمر علم کامپیوتر می‌گذرد رشد چشم گیرتری در ابعاد مختلف این
علم دیده می شود. اما چه بخواهبم و چه نخواهیم باید قبول کرد که استفاده
مخرب از آن نیز رشد بسیاری داشته است و روزانه حملات بسیاری به اطلاعات و
شبکه‌های کامپیوتری می‌شود. این در حالی است که مدت‌هاست کارشناسان همراه
با شاخه‌های متنوع علم کامپیوتر به بحث امنیت و رمزگذاری پرداخته و در این
راستا پیشرفت‌هایی نیز حاصل شده است. علم رمزنگاری و Cryptography یکی از
رشته‌هایی است که انسان از سال‌های بسیار دور به آن توجه داشته است. در
ادامه ، با این علم بصورت جزئی‌تر آشنا می‌شوید. Cryptography یا رمزنگاری
جزو پایه‌‌ای ترین علوم در کار کامپیوتر محسوب می‌شود زیرا هر جا احتیاج
به انتقال ( و یا بایگانی ) اطلاعاتی است که ارزشمند هستند این بحث مطرح
می‌شود، که آیا این اطلاعات را می‌توان دور از دسترس دیگران نگاه داشت یا
نه؟ ( در اینجا بحث کانال ایده‌آل مطرح می‌شود. برای روشن شدن موضوع ، در
شکل زیر فرض کنید که S می‌خواهد پیغام خود را به R بفرستد به گونه‌ای که A
متوجه نشود.)


مشخص است که
این علم چه کاربرد وسیعی در کاربردهای نظامی ‌خواهد داشت و از عوامل اصلی
پدید آمدن این علم همین کاربردهای نظامی بوده است. از زمینه‌های دیگر
کاربرد این علم می‌توان به مسایل دیپلماتیک بین کشورها و یا احزاب مختلف و
یا … اشاره کرد.
Cryptography از یک لغت یونانی گرفته شده است که
به معنای نوشتن به صورت پنهانی است. این علم تاریخچه‌ مفصلی دارد که ذکر
برخی از موارد تاریخی آن خالی از لطف نیست .
جولیوس سزار در مصر از
یک سیستم رمزنگاری استفاده می‌کرده که هنوز هم به نام او یعنی
Caesar’sCipher شناخته می‌شود. در این روش به این صورت عمل می‌شده است که
حروف الفبا را به صورت دورانی ۳ تا شیفت می‌دادند. برای مثال الف به ت
تبدیل می‌شود ( اگر به آخر الفبا رسیدیم دوباره از اولین حرف الفبا شروع
می‌کنیم.) مثلا فرض کنید بخواهیم جمله‌ی اول را رمز کنیم:

pick up supplies at location x

که به این صورت در می آید:

slfn xt vxttolhv dw orfdwlrq a

همان طور که
مشاهده می‌شود جمله دوم برای انسان در حالت عادی قابل درک نیست هر چند این
روش خیلی ساده و ابتدایی است ولی مثال جالبی از کاربرد این علم در چند صد
سال پیش است.
یا در طول جنگ جهانی دوم آمریکایی ها برای آنکه از
شکسته شدن رمزهایشان توسط ژاپنی ها جلوگیری کنند مجبور به استفاده از
Navajo شدند.
Navajo یک زبان محلی مربوط به بومیان هندی که در شمال
New Mexico سکونت داشتند، می باشد و تعداد زیادی از افرادی كه به این زبان
صحبت می كردند و در جنگ به آمریکایی ها کمک کردند نشان های عالی نظامی
گرفتند.
یکی از زیر شاخه های Cryptography علمی، به نام
Steganography است که به معنای پنهان کردن اطلاعات در یک عکس یا یک موسیقی
و … است.
از سابقه تاریخی این علم ، به نوشتن اطلاعات توسط آب
لیمو یا آب پرتقال روی کاغذ که توسط حرارت آشکار می‌شود می‌توان اشاره کرد
که سابقه چند هزار ساله دارد.
از دیگر موارد تاریخی می‌توان به این
موضوع اشاره کرد که یونانی ها برای فرستادن پیام‌های بسیار دور که باید
مخفی می‌ماند به این صورت عمل می‌کردند که فردی را که قرار بود با اسب
پیغام را ببرد کچل می‌کردند و پیغام را با جوهر روی سر او می‌نوشتند و او
را راهی می‌کردند تا این فرد به مقصد برسد وی در حدود ۶ ماه تا یک سال در
راه بود و در چند ۱۰ روز اول موی او رشد می‌کرد و به مقصد که می‌رسید موی
او را دوباره می‌تراشیدند!

برخی اصطلاحات
در
لیست زیر باتوجه به ارتباط مستقیم علم رمزنگاری یا همان Cryptography به
برخی از اصطلاحات که در بحث امنیت شبكه و كامپیوتر وجود دارند اشاره شده
است، که تنها تعدادی از آنها در ادامه مقاله بررسی می‌شوند.

Encryption:
در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.
Decryption :
معکوس encryption است و در crypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.
Plain text :
به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.
Cipher :
به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشد cipher گفته می‌شود.
Cryptanalysis :
به هنر شکستن متون cipher شده گفته می‌شود.
Intruder :
در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک كپی از
cipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنی
decrypt کردن آن متن که خود دو نوع است activeintruder که می‌تواند
اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط
می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.
Protocol :
به روش و یا قرار دادی که بین دو یا چند نفر برای تبادل اطلاعات گذاشته می‌شود گفته می‌شود.
Intrusion Points :
نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.
Internal Access Point :
به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (‌
LocalSecurity ) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود
دارد.
External Access Point :
تجهیزاتی که ما
را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از
طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.
Attack :
هر چیزی که مکانیزم امنیت سیستم شما را دور زده و باعث تخریب گردد را حمله یا Attack گویند.
از انواع حمله می‌توان به موارد زیر اشاره کرد:
ـ DoS
ـ DDoS
ـ Spoofing (‌ مانند MAC Spoofing ، IP Spoofing و Web Spoofing )
ـ‌ Man-in-the-Middle
ـ Password Guessing
Key :
به
اطلاعاتی گفته می‌شود که با استفاده از آن بتوان cipher text (متنی که
cipher شده) را به plain text تبدیل کرد.( یا برعكس ) به عبارت ساده یک
متن رمز شده توسط یک Key با الگوریتم مناسب ، به متن ساده تبدیل می‌شود.

بحث هش ( Hash Algorithm )
روش
Hash یک روش یکطرفه ( One Way Function ) است كه برای مطمئن بودن از عدم
تغییر data استفاده می شود. (حفظ تمامیت یا Integrity) در این روش از فایل
یک واحدی از دیتا ایجاد می‌کند که فایل هش ( Hash File ) نام دارد و حجم
كوچكی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند Hash آن نیز
تغییر می‌کند. در این روش هم در مبدا و هم در مقصد ، از فایلی که قرار است
منتقل شود Hash گرفته می‌شود که باید Hash مبدا و مقصد با هم برابر باشد.
اگر در طول مسیر انتقال فایل به هر دلیلی فایل تغییر کند Hash مبدا و مقصد
یکی نخواهد شد. الگوریتم Hash خود روش‌های گوناگونی دارد که عبارتند از:
روش MD4
روش MD5
روش SHA-A

انواع keyهایی که در Encryption استفاده می شوند:.
دو مدل و الگوریتم برای کلید وجود دارد:
ـ الگوریتم متقارن یا Symmetric Algorithm
ـ الگوریتم نامتقارن یا AsymmetricAlgorithm
الگوریتم متقارن (Symmetric Algorithm )

در روش Symmetric Key Cryptography یک کلید برای encrypt و decrypt کردن
Cipher Text وجود دارد که به آن کلید معمولا secret key گفته می‌شود به
همین دلیل symmetric ( متقارن ) نامیده می‌شود.
متن یا فایلی که با
یک کلید و الگوریتم در مبدا ، رمز (encrypt) می‌شود با همان کلید و همان
الگوریتم در مقصد باز می‌شود. به عبارت دیگر دری که قفل شد فقط با همان
کلید باز می‌شود.
در این روش کلید باید بین فرستنده و گیرنده secret
نگاه داشته شود زیرا که با داشتن کلید به راحتی می‌توان Cipher Text را
Decrypt کرد.

الگوریتم‌های این روش عبارتند از:
DES
3DES
AES
IDEA
Blow Fish
RC4

این روش معمولا از روش نامتقارن کم هزینه‌تر است و سریع تر انجام می‌شود و
معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در
حال بهبودند و به خوبی شناخته شده هستند. مساله اصلی در این نوع
cryptography آن است که چگونه کلیدی را برای ارتباط به طرف مقابل یعنی
مقصد اعلام کرد (چون خط انتقال ممکن است secure نباشد).
یکی از ساده
ترین الگوریتم‌هایی که در روش متقارن استفاده می‌شود XOR کردن معمولی
Plain Text با کلید مورد نظر است که اگر دوباره Cipher Text را با کلید
مورد نظر XOR کنیم PlainText به دست می‌آید و این به دلیل خواص XOR است.
جالب است بدانید که نسخه های اولیه Yahoo Messenger برای ذخیره کردن
Password ها روی ماشین ، آن را با User Name شما XOR کرده و در registry
قرار می‌داد.



شکل بالا نحوه‌ کار کلید متقارن را نشان می‌دهد که در هر دو مرحله Encryption و Decryption از یک کلید K استفاده شده است.

الگوریتم نامتقارن (Asymmetric Algorithm )
در روش نامتقارن ، از دو کلید، یکی برای Encrypt کردن و دیگری برای
Decrypt کردن استفاده می‌شود. این دو کلید، Public Key و Private Key نام
دارند.
از پیدایش روش نامتقارن عمر زیادی نمی‌گذرد. یکی از زیر
شاخه‌های اصلی این نوع رمزنگاریPublic Key Cryptography است که امروزه
کاربرد وسیعی یافته است که در سال ۱۹۷۶ توسط Whitfield Diffie و Martin
Hellman به عنوان روشیی برای تبادل کلید روی خط غیر secure برای Symmetric
Key Cryptography مطرح شد (به عنوان مثال الگوریتم DH.).
در
الگوریتم DH ، یک جفت کلید به نام های Public Key و Private Key وجود
دارند و پیغامی که توسط Public Key رمز شود تنها توسط Privet Key قابل
Decrypt کردن است. بنابراین اگر شما Public Key مرا داشته باشید و پیغامی
را توسط آن رمز کنید و برای من بفرستید می‌توانید اطمینان داشته باشید که
فقط من می‌توانم این اطلاعات را Decrypt کنم. این مطلب از یک جهت دیگر نیز
جالب است و آن این است که اگر شما بتوانید یک پیغام را با Public Key
مربوط به من Decrypt کنید می‌توانید اطمینان داشته باشید که این پیغام با
Private Key من Encrypt شده است. زیرا فرض بر آن است که هیچ کسی نمی‌تواند
Private Key من را داشته باشد. (و این روش باعث می شود كه عدم انكار پذیری
ایجاد شود یعنی من نتوانم منكر فرستادن این پیغام شوم.)
ولی Public
Key من را ممکن است هر کسی داشته باشد. بنا براین اگر من بخواهم پیغامی را
به شما بفرستم از Public Key شما استفاده می‌کنم. معمولا الگوریتم های
مربوط به کلید نامتقارن کندتر هستند ولی در عوض اطمینان بیشتری را برای ما
از جهت secure ماندن اطلاعات فراهم می‌کنند.

برخی الگوریتم‌های روش نامتقارن عبارتند از:
«»‌ Elliptic Curve Cryptography
«» RSA
«» BlindSignatures
«»‌ Diffie-Hellman ( الگوریتم DH )
«» Elgamal Discrete logCryptosystem
«» Zero-knowledge Proofs

حال می‌توان از یک روش ترکیبی که توضیح داده شد استفاده کنیم یعنی آنکه ما
از یک روش symmetric keycryptography برای تبادل اطلاعات استفاده کنیم ولی
کلید را به وسیله‌ی روش asymmetric key cryptography روی خط منتقل کنیم تا
سرعت کار نیز مناسب تر باشد.
مثال کاربردی از این بحث ، می‌توان به
(SSL ( Secure Socket Layer اشاره کرد ( احتمالا در Browser Internet ها
به آن توجه کرده اید) که در سال ۱۹۹۵ توسط Netscape Communications Corp
ارایه شد و از الگوریتم های مختلفی مثل RSA و DES و ۳DES برای انتقال
اطلاعات محرمانه مثل Password ها یا Credit Card Information ها در
اینترنت استفاده می‌کند ومعمولا بین client و server برای Authentication
استفاده می‌شود. ( به شکل زیردقت کنید. )


Public key Cryptography اولین بار در DOS استفاده شد
که الگوریتم آن در سال ۱۹۹۱ توسط Phil Zimmerman ارائه داده و به عنوان
(PGP ( Pretty Good Privacy به کار گرفته شد. در سال ۱۹۹۴ PGP به صورت
multiple platform در آمد و در UNIX و Amiga هم به کار رفت.

برخی سایت‌ها و منابعی که برای اطلاع بیشتر می‌توانید به آنها مراجعه کنید:
• سایت: www.all.net/books/ip/Chap2-1.html
یک سایت بسیار جالب که حاوی تاریخچه مفصلی در مورد رمزنگاری است.

• کتاب Computer Networks , Fourth Edition -Andrew S. Tanenbaum
که فصل هشتم آن توضیحات کاملی در مورد Cryptography و کاربرد آن در علوم امروزی امنیت شبکه دارد.

• سایت:www.usenix.org
یک منبع مناسب که به صورت اسلاید به اسلاید مطالب را مطرح کرده است.

• سایت: www.cs.wisc.edu/~koconnor/applets/index.html :
تعدادی java applet که انواع مختلف Cryptography های متداول را به صورت interactive پوشش داده است.

• سایت: www.pgp.com
توضیحاتی در مورد pretty good privacy و همچنین نرم افزار تجاری آن.

• سایت: www.cryptographyworld.com/index.htm
یک دایره المعارف در مورد الگوریتم های مختلف encryption و دلایل استفاده از آن و …

• سایت: stats.distributed.net/projects.php?project_id=5
یک پروژه‌ی توزیع شده روی کامپیوترهای داوطلب در سطح اینترنت برای شکستن
رمز یک متن که توسط یکی از بهترین الگوریتم‌های نامتقارن به اسم RC5-64
رمز شده است.
منبع : ماهنامه رايانه خبر