سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بدست آوردن رمز WiFi برای گوشی ⇦100% تضمینی⇨

اختصاصی از سورنا فایل بدست آوردن رمز WiFi برای گوشی ⇦100% تضمینی⇨ دانلود با لینک مستقیم و پر سرعت .

بدست آوردن رمز WiFi برای گوشی ⇦100% تضمینی⇨


بدست آوردن رمز WiFi برای گوشی ⇦100% تضمینی⇨

طبق درخواست دوستان هک وای فای مخصوص گوشی  رو هم قرار دادیم که تست شده است و صدرصد کار میکنـــه 

 

 

 

ﻭﺳﺎﯾﻞ مورد نیاز

1 ﺩﺳﺘﮕﺎﻩ ﺍﻧﺪﺭﻭﯾﺪﯼ ﺑﺎ ﺍﻧﺪﺭﻭﯾﺪ 4 ﺑﻪ ﺑﺎﻻ !

2 ﺑﺮﻧﺎﻣﻪ ﺍﯼ ﮐﻪ ﻟﯿﻨﮑﺶ ﺩﺭ ﭘﺎﯾﯿﻦ ﻗﺮﺍﺭ ﺩﺍﺩﻩ ﺷﺪﻩ.

ﯾﮏ ﺷﺒﮑﻪ ﺑﺎ ﺍﻣﻨﯿﺖ WPA/WPA2 ﮐﻪ ﻣﻌﻤﻮﻻ

ﻫﻤﻪ ﺍﺯ ﻫﻤﯿﻦ ﺍﺳﺘﻔﺎﺩﻩ ﻣﯿﮑﻨﻦ ﭼﻮﻥ ﻣﯿﺸﻪ ﺭﻣﺰ ﺭﻭ

ﻫﺮ ﭼﯽ ﺧﻮﺍﺳﺖ ﮔﺬﺍﺷﺖ

4: ﯾﻪ ﺧﺮﻭﺍﺭ ﻭﻗﺖ ﺑﺮﺍﯼ ﺩﺳﺘﮕﺎﻩ ﺷﻤﺎ ﺧﺐ ﺷﺮﻭﻋﺶ ﺍﯾﻨﺠﻮﺭﯾﻪ !: ﺍﻭﻝ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﺭﻭ ﺩﺍﻧﻠﻮﺩ ﮐﺮﺩﯾﻦ ﺑﺰﯾﺰﯾﻨﺶ ﺗﻮ

ﮔﻮﺷﯿﺘﻮﻥ ﺍﯾﻨﺘﺮﻧﺖ ﺭﻭ ﻗﻄﻊ ﮐﻨﯿﺪ ﻭ ﮔﻮﮔﻞ ﭘﻠﯽ ﺭﻭ

ﺍﺯ ﮐﺎﺭ ﺑﻨﺪﺍﺯﯾﺪ ﺑﻌﺪ ﻧﺼﺒﺶ ﮐﻨﯿﺪ.

ﺭﻭﯼ " ﺍﺿﺎﻓﻪ ﮐﺮﺩﻥ ﺷﺒﮑﻪ " ﺿﺮﺑﻪ ﺑﺰﻧﯿﺪ ﻭﺍﯼ ﻓﺎﯼ ﺧﻮﺩﺵ ﺭﻭﺷﻦ ﻣﯿﺸﻪ !

ﺣﺎﻻ ﯾﻪ ﺷﺒﮑﻪ ﻭﺍﯼ ﻓﺎﯼ ﺭﻭ ﺍﻧﺘﺨﺎﺏ ﮐﻨﯿﺪ

ﺣﺎﻻ ﺗﯿﮏ ﺑﺮﻭﺕ ﻓﻮﺭﺱ ﺭﻭ ﺑﺰﻧﯿﺪ

ﺑﻌﺪﺵ ﺗﻨﻈﯿﻤﺎﺕ ﺑﺮﻭﺕ ﻓﻮﺭﺱ ﺭﻭ ﺑﺰﻧﯿﺪ

ﺣﺎﻻ ﺍﯾﻨﺠﺎ ﯾﮑﻢ ﺑﺎﯾﺪ ﻣﺨﺘﻮﻧﻮ ﺑﻪ ﮐﺎﺭ ﺑﻨﺪﺍﺯﯾﻦ !!

ﺍﯾﻨﺠﺎ ﺩﯾﮕﻪ ﺑﺴﺘﮕﯽ ﺑﻪ ﻃﺮﻑ ﺩﺍﺭﻩ ﮐﻪ ﮐﯽ ﺑﺎﺷﻪ ﺑﺨﻮﺍﯾﻦ ﻫﮑﺶ ﮐﻨﯿﻦ

ﺍﮔﻪ ﻃﺮﻑ ﺳﺎﺩﻩ ﺑﺎﺷﻪ ﻣﻌﻤﻮﻻ ﻋﺪﺩ ﺧﺎﻟﯽ ﻣﯿﺬﺍﺭﻩ.

‏(ﺍﻟﺒﺘﻪ ﺑﻌﻀﯽ ﻫﺎ ﻫﻢ ﻋﺪﺩ ﻭ ﺣﺮﻭﻑ ﻣﺨﻠﻮﻁ ﻣﯿﺬﺍﺭﻥ ﺑﺎ ﻃﻮﻝ ﺭﻣﺰ ﺑﻠﻨﺪ ﮐﻪ ﺍﻧﻘﺪﺭﯼ ﻃﻮﻝ ﻣﯿﮑﺸﻪ ﻫﮏ ﮐﺮﺩﻥ ﺍﻭﻥ ﮐﻪ ﺑﯿﺨﯿﺎﻟﺶ ﻣﯿﺸﯿﻦ !)

ﺧﺐ ﺣﺎﻻ ﻓﮑﺮ ﮐﻦ ﻃﺮﻑ ﺭﻣﺰﺵ ﻋﺪﺩ ﺧﺎﻟﯽ ﻫﺴﺖ ﭼﻮﻥ ﺑﯿﺸﺘﺮﯾﺎ ﻣﻌﻤﻮﻻ ﻋﺪﺩ ﻣﯿﺬﺍﺭﻥ ! ﭘﺲ ﻋﺪﺩ ﺭﻭ ﺗﯿﮏ ﻣﯿﺰﻧﯿﻦ

ﺑﻌﺪﺵ ﻫﻢ " ﺫﺧﯿﺮﻩ ﺗﻨﻈﯿﻤﺎﺕ " ﺭﻭ ﺑﺰﻧﯿﺪ

ﺣﺎﻻ ﻫﻢ ﺍﺿﺎﻓﻪ ﮐﺮﺩﻥ ﺑﻪ ﻟﯿﺴﺖ ﺭﻭ ﺑﺰﻧﯿﺪ ﺗﺎ ﺑﻪ

ﺩﺳﺘﻮﺭﺍﯼ ﺳﯿﺴﺘﻢ ﺍﺿﺎﻓﻪ ﺑﺸﻪ

ﺣﺎﻻ ﮔﻮﺷﯿﺘﻮﻥ ﻭﺍﯼ ﻓﺎﯼ ﺭﻭ ﻗﻄﻊ ﻣﯿﮑﻨﻪ ﻭ ﺷﺮﻭﻉ

ﺑﻪ ﮐﺮﮎ ﮐﺮﺩﻥ ﺭﻣﺰ ﻣﯿﮑﻨﻪ !

ﻣﻘﺪﺍﺭﺯﻣﺎﻥ ﺑﺴﺘﮕﯽ ﺑﻪ ﻃﻮﻝ ﺭﻣﺰ ﻃﺮﻑ ﻭ ﮐﯿﻔﯿﺖ

ﻭﺍﯼ ﻓﺎﯼ ﮔﻮﺷﯿﺘﻮﻥ ﻭ ﮐﯿﻔﯿﺖ ﻣﻮﺩﻡ ﻭ ﻣﻘﺪﺍﺭ ﺁﻧﺘﻦ

ﺩﻫﯿﺶ ﺩﺍﺭﻩ.


دانلود با لینک مستقیم


بدست آوردن رمز WiFi برای گوشی ⇦100% تضمینی⇨

دانلود بازی رمز داوینچی دوبله فارسی (The Davinci Code Farsi)

اختصاصی از سورنا فایل دانلود بازی رمز داوینچی دوبله فارسی (The Davinci Code Farsi) دانلود با لینک مستقیم و پر سرعت .

دانلود بازی رمز داوینچی دوبله فارسی (The Davinci Code Farsi)


دانلود بازی رمز داوینچی دوبله فارسی (The Davinci Code Farsi)

رمان جنجالی "دان براون" نویسنده پرفروش امریکایی با عنوان "رمز داوینچی" در سال 2003 توانست پرفروش ترین کتاب سال شود. این رمان تا سال 2012 به 52 زبان ترجمه و بیش از 200 میلیون نسخه از آن به فروش رفته است.

داستان "دان براون" با کشف جسد مدیر و مسئول موزه لوور "ژاک سونیر"در شهر پاریس آغاز می شود. وجود نقوشی در صحنه جنایت پای یک استاد متخصص در رشته "سمبل شناسی" را به تحقیقات پیرامون جنایت باز می کند. اتهامات علیه "لنگدون" امریکایی مقدمه ایی برای همراهی رمزشناس مونثی از پلیس فرانسه با وی می شود. ایندو مسیری پرالتهاب و سراسر رمز و راز را در تاریخ مسیحیت و فرق مختلف و برخی عقاید پشت سر می گذارند.

 

 

برای دیدن آموزش نصب بازیها ارائه شده در سایت بازیـــفا فایل آموزشی زیر را دانلود کنید

دانلود فایل آموزش نصب بازیهای ارائه در سایت بازیــــفا

 

بازی رمز داوینچی دوبله فارسی

بازی رمز داوینچی دوبله فارسی

بازی رمز داوینچی دوبله فارسی

بازی رمز داوینچی دوبله فارسی

بازی رمز داوینچی دوبله فارسی


دانلود با لینک مستقیم


دانلود بازی رمز داوینچی دوبله فارسی (The Davinci Code Farsi)

تحقیق در مورد الگوریتم رمز گذاری

اختصاصی از سورنا فایل تحقیق در مورد الگوریتم رمز گذاری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد الگوریتم رمز گذاری


تحقیق در مورد الگوریتم رمز گذاری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه: 48

فهرست:ندارد

عنوان:

      

مقدمه

 

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود قابل درک نباشد ، در رم نیز دیذه شده است. هنگامی که با امنیت دیتا سرو کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مردن قرار دارندو می توانند از رمز نگاری استفاده کنند.

 

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شودکه پیغام برای آنها ارسال شده است و دیگران ابن اجازه را ندارند. روشی که تامین کننده این مساله باشد"رمزنگاری" نام دارد. رمز نگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

 

رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر بهمقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext  شناخته می شود)،آنرا با استفاده از یک کلید ( رشته ای محدود از بیتها )بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به در ک آن نباشد.

 

دیتای رمز شده ( که بعنوان ciphertext شناخته می شود) بصورت یک سری بی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد. برای حصول متن اولیه دریافت کننده آنرا رمز گشایی می کند. یک شخص ثالث (مثلا یک هکر) می تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد،کشف رمز نوشته(cryptanalysis)کند. بخاطر داشتن وجود این شخص ثالث بسیار مهم است. رمز نگاری دو جزء اصلی دارد، یک الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمن وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده اند. کلید یک رشته از ارقام دودویی(صفر و یک )است که بخودی خود بی معنی است.

 

دیتای اویله اغلب قبل از رمز شدن بازچینی می شود، این عمل عموما بعنوان scrambling شناخته می شود. بصورت مشخص تر ، hash function ها بلوکی از دیتا را که ( که می تواند هر اندازه ای داشته باشد) به طول از پیش مشخص شده کاهش می دهد. البته دیتای اولیه نمی تواند از hashed value بازسازی شود. hash function ها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه ای از پیغام (شامل مهم ترین قسمتها مانند شماره پیام ، تاریخ و ساعت، و نواحی مهم دیتا ) قبل از رمز نگاریخود پیام ،ساخته و hash می شود. یک چک تایید پیام (Message Authentication Check) یاMAC یک الگوریتم ثابت با تولید یک امضاء بر روی پیام با استفاده از یک کلید است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است . هنگامی که رمز نگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می شود، منجر به ایجاد امضای دیچتال(digital signature) می شود. طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمز نگاری استفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشندو برای تعییین الگوریتم مناسب قدرت تصمیم گیری داشته باشند. با وجود کثرت تعداد الگوریتمهای موجود، الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای بر پایه کارت هوشمند بسیار کم است. از آنجا که بحث و بررسی در خصوص امضای دیجیتال بدون نگاهی هر چند کوتاه بر رمز نگاری و سیستم ها و الگوریتمها ی مختلف مرتبط با آن غیر ممکن به نظر می رسد.

 

  • تاریخچه رمزنگاری و امضای دیجیتال

 

رمزنگاری ، علم رمزخارج کردن اطلاعات به سالهای 1900 پیش از میلاد بر می گردد؛زمانیکه یکی از کاتبین در مصر با اقتباس از علم تصاویر و مفاهیم آنها در آن دوره توانست پیامهای ارتباطی خود را ایجاد کند. افراد قابل ذکر بسیاری هستند که می توان در تحول علم رمزنگاری از آنها نام برد.برای مثال Julius Caesar (100-44 پیش از میلاد) از یک چایگزینی ساده در حروف الفبا استفاده کرد( تنها حرو ف را تعداد ثابتی جایجا می کرد) و در ارتباطات دولتی و نظامی برای انتقال پیام های محرمانه به ژنرال های خود از این سیستم ابداعی استفاده می کرد.

 

بعدها Francis Bacon در 1623  روش رمز کردنی را که امروزه نام خود وی بر روی آن است را مورد بحث و بررسی قرار داد. یک روش کد کردن 2 حرفی که امروزه تحت عنوان رمزنگاری باینری5 بیتی شناخته می شود. بعدها خود وی این روش را به عنوان یک وسیله استگانوگرافی توسعه داد.

 

Thomas Jeffersin در دهه ی 1790 روش رمز کردن چرخشی ای را ارائه داد که در جنگ جهانی دوتوسط ارتش آمریکا مورد استفاده قرار می گرفت. در اواخر دهه 1920 واوایل دهه 1930، FBI گروهی را تشکیل داد تا به بررسی استفاده از رمزنگاری توسط مجرمین بپردازند. در دهه 1970 دکتر Horst Feistel روش رمزنگاری Feistel را ارائه داد که به عنوان مقدمه ای بر DES3  امروزی شناخته می شود. در سپتامبر 1977 Riverst Shamir و Adleman رمزنگاری جهانی RSA خود را معرفی کردند که قابل اعمال بر رمزنگاری کلید عمومی و امضای دیجیتال می باشد. در سال 1990 ابداعی که توسط Xuejia Lai و James Massey انجام شد، یک رمزنگاری128 بیتی خیلی قویتر را جایگزین استاندارد DES قدیمی کرد. در رو یارویی با افزایش رمزنگاری ، مجددا FBI تلاش خود برای دسترسی به پیا مهای ساکنین آمریکا را آغاز کرد. در پاسخ Phil Zimmerman اولین نسخه ازPGP را در سال 1991 به عنوان یک محصول رایگان ارائه که از الگوریتم IDEA استفاده می کند.PGP ، این برنامه رایگان که الگوریتمهای در رده ی نظامی را بر روی اینترنت ارائه می دهد ، به علت چنین کاربرد گستره ای به استاندارد کریپتوگرافی تبدیل شد. در سال 1994 پروفسورRon Riverst که یکی از ابداع کنندگان رمزنگاری RSA بود یک الگوریتم جدید با نام RC5 را بر روی اینترنت ارائه داد که با وجودیکه قویتر از RC5 می باشد، هنوز بعد از گذشت یک دهه نتوانسته جایگزین DES و RSA شود.

 

2-1- سیستمهای کلید متقارن

 

یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکنند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود داردdata encryption algorithm یا   DEA است که بیشتر بعنوان DES محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بین المللی شتاخته می شود. بلوکهای 64 بیتی دیتا توسط یک کلید تنها که معمولا 56 بیتی طول دارد، رمزنگاری و رمزگشایی می شوند. DES از نظر محاسباتی ساده است و براحتی می تواند توسط پردازنده های کند ( بخصوص آناهایی که در کارتهای هوشند وجود دارند) انجام گیرد. این روش بستگی به مخفی بودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلید ها می توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که قبلا هویت یکدیگر را تایید کرده اند عمر کلیدها بیشتر از مدت تراکنش طول نمی کشد . رمزنگاری DES عموما برای حفاظت دیتااز شنود در طول انتقال استفاده می شود. کلیدهای DES 40 بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. کلید 56 بیتی توسط سخت افزار یا شبکه های بخصوصی شکسته می شوند. رمزنگاری DES سه تایی عبارت است از کد کردن با استفاده از الگوریمت DES که در سه مرتبه انجام می گیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو(رمزنگاری) و یک مرتبه به سمت عقب(رمزگشایی)با یک کلید دیگر این عمل تاثیر د وبرابر کردن طول موثر کلید را دارد و عاملی مهم در قدرت رمز کنندگی است. الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شده اند. الگوریتمهایی مانند Blowfish و IDEA برای زمانی مورد استفاده قرار گرفته اند اما هیچکدام پیاده سازی سخت افزاری نشدند بنابراین بعنوان رقیبی برای DES برای استفاده در کاربردهای میکروکنترلی مطرح نبوده اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده (AES) الگوریتم Rijndael را برای جایگزیتی DES بعنوان الگوریمتم رمزنگاری اولیه انتخاب کرده است . الگوریتم Twofish مشخصا برای پیاده  سازی در پردازنده های توان پایین مثلا در کارتهای هوشمند طراحی شد. در 1998 وزرات دفاع ایالات متحده تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیاده سازی بیشتر کارتهای هوشمند بر پایه این الگوریتمها بود. برای رمزنگاری جریانی (streaming encryption)(که رمزنگاری دیتا در حین ارسال صورت می گیرد بحای اینکه دیتای کد شده در یک فایل مجزا قرار گیرد ) الگوریتم RC4 سرعت بالا و دامنه ای از طول کلید ها از 40 تا 256 بیت فراهم می کند .RC4 که متعلق به امنیت دیتای RSA است ، بصورت عادی برای رمزنگاری ارتباطات دو طرفه امن در اینترنت استفاده می شود. در ادامه تعدادی از الگوریمتهای رایج کلید متقارن و اندازه کلید آنها را ملاحظه می کنیم:

 

3-1-سیستمهای کلید نا متقارن

 

سیستمهای کلید نا متقارن از کلیدهای مختلفی برای رمزنگاری و رمز گشایی استفاده می کنند. بسیاری از سیستمها اجازه می دهند که یک جزء ( کلید عمومی یا public key)منتشر شود در حالیکه دیگری ( کلید اختصاصی یا private key ) توسط صاحبش حفظ شود. فرستنده پیام ، متن را با کلید عمومی گیرنده کد میکنند و گیرنده آن را با کلید اختصاصی خودش رمز نگاری می کند. بعباراتی تنها با کلید اختصاصی گیرنده می توان متن کد شده را به متن اولیه صحیح تبدیل کرد .یعنی حتی فرستنده نیز اگر چه محتوای اصلی پیام مطلع است اما نمی توانند از متن کد شده به متن اصلی دست یابد بنابراین پیام کد شده برای هر گیرنده ای  بجز گیرنده مورد نظر فرستنده بی معنی خواهد بود. معمولترین سیستم نا متقارن بعنوان RSA شناخته می شود. ( حروف اول پدید آورندگان آن یعنی Rivest،Shamir وAdlemen است. ) اگر چه چندین طرح دیگر وجود دارند .می توان از یک سیستم نا متقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا میکنند استفاده کرد که این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است که هر کدام احتیاج به بتوان رسانی ماژولار با توانهای خیلی طولانی دارد:

 

- امضاء متن اصلی را با استفاده از کلید  اختصاصی رمز میکنند؛

 

- رمزگشایی عملیات مشابه ای روی متن رمز شده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی می کنیم که آیا این نتیجه با دیتای اولیه یکسان ، اگر اینگونه است ، امضاء توسط کلید اختصاصی متناظر رمز شده است.

 

به بیان ساده تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی هما ن شخص است . حال اگر متن رمز شده توسط کلید عمومی آن شخص که شما از آن مطلع هستید رمز گشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده ی صحت فرد فرستنده آن است ، به این ترتیب امضای فرد تصدیق می شود.افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز شده نیستند بطوریکه با رمز گشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.

 

اساس سیستم RSA این فرمول است:

 

که X متن کد شده ، Yمتن اصلی ، K کلید اختصاصی و R حاصل ضرب دو عدد اولیه بزرگ است که با دقت انتخاب شده  اند. در پیاده سازی این پروژه نیز از سیستم RSA استفاده شده و در فصل های بعدی به توضیح بیشتر در خصوص این الگوریمت پرداخته شده است. در این شکل محاسبات روی پردازنده های بایتی بخصوص روی 8 بیتی های که در کارتها ی هوشمند استفاده می شود بسیار کند است است. بنابراین ، اگر چه RSA هم تصدیق هویت و هم رمزنگاری راممکن می سازد ، در اصل برای تایید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده می شود و برای نشان دادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی می شود. سایر سیستمهای کلید نا متقارن شامل سیستمهای لگاریتم گسسته می شوند مانند:

 

Elgamal Diffie – Hellman و سایر طرحهای چند جمله ای و منحنی های بیضوی بسیاری از این طرحها عملکرد ای یک طرفه ای دارند که اجازه تایید هویت را می دهند اما رمزنگاری ندارند. یک رقیب جدیدتر در این زمینه الگوریتم RPK است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلید ها با مشخصات مورد نیاز استفاده می کند. RPK یک پروسه دو مرحله ای است:

 

بعد از فاز آماده سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی ) رشته هایی از دیتا استثنایی کاراست و می تواند براحتی در سخت افزارهای رایج پیاده سازی شود. بنابراین بخوبی با رمزنگاری و تصدیق هویت در ارتباط سازگار است. طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA است که آنها برای استفاده در چیپ کارتها برای استفاده در چیپ کارتها مناسب تر است. اماRSA محکی برای ارزیابی سایر الگوریتمها باقی مانده است ؛ حضور و بقای نزدیک به سه دهه از این الگوریتم ، تضمینی در برابر ضعفهای عمده بشمار می ورد.

 

4-1- کلید عمومی

 

یکی از چالشهای اصلی که امروزه مشاوران فنی با آن مواجه هستند ، حفظ و نگهداری سطحی از دانش  تکنولوژی ها و ایجاد وهدایت آنها در سطوح فراتر از سطوح محاوره ای و ظاهری می باشد. ما نیاز داریم که سطحی از درک را گسترش دهیم که به ما این اجازه را بدهد که بطور موثر بتوانیم هم با تولید کننده (عرضه کننده) و هم با معرفی کننده ارتباط برقرار کنیم . کاربرد کلید عمومی مدتی است که در این زمینه رواج یافته است. تحقیقات بسیاری در کشورهای مختلف ( به عنوان مثال IETF/PKIX و PKCS) در زمینه تعریف استاندارد ها و تکنولوژی های مرتبط با کلید عمومی انجام شده است . اما آیا می دانیم که واقعا کلید عمومی چیست؟ آیا می دانیم که چگونه کار می کند؟ در این بخش ما به بررسی ساختار های کلید عمومی و این که چگونه کار می کنند می پردازیم .

 

این مبحث نقطه شروعی برای درک عرصه وسیعی به نام PKI ( شالوده کلید عمومی) می باشد که شامل مکانیزمهای توصیف شده در این زمینه می باشد که عبارتنداز:مجموع نرم افزار ، سخت افزار، و پروسه هایی که به وسیله قوانین و استانداردهای هدایت و مدیریت می شوند که به سوی سطح بالایی از اطمینان مورد نیاز و مورد انتظار متمایل می شوند.

 

1-4-1- کلید عمومی چیست؟

 

واژه کلید عمومی به مکانیزم سیستم به رمز در آوردن نوشته ها بر می گردد. این واژه به این کلید عمومی نامیده شده است که آن را از مکانیزم رمز گذاری سنتی متفاوت می نامید. رمز کردن به روش کلید متقارن مکانیزمی است که در آن از یک کلید هم برای به رمزنگاری و هم برای رمزگشایی استفاده می شود. این حالت بسیار به واقیعت نزدیک است چرا که شباهت آن با حالتی است که با کلید هم در را قفل می کنید و هم در را باز می کنید. این مشخصات نیاز به مکانیزیم های پیچیده ای برای اینکه کلید سری را به طور وخفی و سری به هر دو طرف ارتباطی منتقل کرد دارد. از طرفی کلید عمومی ، ایده ی جدیدی را شامل یک جفت کلید معرفی می کند: یکی برای به رمز در آرودن و دیگری برای رمز گشایی . این نظریه ، همان طور که در ادامه خواهید دید ، بسیار هوشمند و جذاب است. و مزایای بسیاری را در مقابل کلید متقارن فراهم میکنند که عبارتند از:

 

- تسهیل توزیع کلید ( تسهیل در ارسال و توزیع کلید)

 

- امضای دیجیتال

 

- به رمز در آوردن بلند مدت(رمز گذاری برای مدت طولانی )

 

به هر حال ، لازم به ذکر است که هنوز کلید متقارن نقش اصلی را در اجرای PKI ایفا می کند. معمولا کلید عمومی برای تشخیص روش به رمزگذاری مورد استفاده قرار می گیرد که یک جفت کلید غیر متقارن را مورد استفاده قرار می دهد : یک کلید عمومی و یک کلید خصوصی. روش رمزگذاری کلید عمومی از این جفت کلید برای به رمز در آوردن و رمزگشایی استفاده می کند. کلید عمومی به صورت عمومی تولید می شودو به صورت مجانی و وسیعی گسترش می یابد؛ در صورتیکه کلید خصوصی هرگز پخش نمی شود و باید به صورت مخفی نگه داشته شود. با داشتن یک جفت کلید داده شده، داده های رمز شده به کمک کلید عمومی ، فقط به وسیله کلید مخصوص خودش رمزگشایی می شود. این مشخصات ( ویژگی ها ) برای ایجاد رمزگذاری و امضای دیجیتال مورد استفاده قرار می گیرد.

 

2-4-1- رمزگذاری و رمزگشایی

 

به رمزگذاری مکانیزمی است که در آن پیام به صورتی تغییر شکل پیدا می کندکه فقط فرستنده و گیرنده آن بتوانند آن را ببینند. به عنوان مثال ، فرض کنیدکه Alice می خواهد یک پیام خصوصی به Bob بفرستد. برای این کار ابتدا نیاز داشتن کلید عمومی Bob دارد، چون هر کسی می تواند کیلد عمومی را ببیند ، او می تواند آن را به تمام شبکه به طور واضح و بدون هیچ نگرانی ارسال نماید. وقتی Alice کلید عمومی Bob را داشته باشد، می تواند با استفاده از کلید عمومی Bob، پیغام را به رمز تبدیل کند و برای Bob پیغام را به رمز تبدیل کند و برای Bob بفرستد. Bob پیام Alice را دریافت میکند و با کمک کلید خصوصی خود ، آن را رمز گشایی می کند.

 

فصل دو م

 

امضای دیجیتال و مفاهیم مرتبط

 

 

 

 

 

1-2- امضای دیجیتال چیست؟

 

امضای دیجیاتل در حقیقت یک معادل برای امضای دستی است که اعتبار یک سند الکترونیکی را بررسی و تائید می کند. در حقیقت امضاهای دیجیتال امنیت را در سطحی بسیار بالاتر ار همتایان دستی خود ارائه می دهند.

 

برخی بانک ها از سیستمی برای ثبت الکترونیکی امضاهای دستی استفاده می کنند .برخی نیز فراتر رفته و از آنالیز های بیومتریک برای ثبت سرعت امضا و میزان فشاری که در زمان امضا کردن  بر روی کاغذ می شود استفاده می کنند تااز اعتبار امضا مطمئن شوند . به هر حال هیچ یک از این دو مفهومی را که ما از " امضای دیجیتال" انتظار داریم بر آورده نمی سازند.

 

امضای دیجیتال و تائید آن(Verification):

 

امضای دیجیتال مکانیزمی است که به وسیله آن پیام اعتبار پیام (Authenticate) ثابت می شود. یعنی مشخص می شود که پیام به طور موثر و کامل از طرف یک فرستنده داده مشخص ارسال شده است ، این مکانیزم بسیار شبیه امضایی که پائین مدارک کاغذی می باشد. به عنوان مثال : فرض کنید که Alice می خواهد یک پیام را به صورت دیجیتال برای این کار ، او با استفاده از کلید خصوصی خود ، پیام را به مرز تبدیل می کند ، سپس این پیام را با کمک کلید عمومی خود ارسال می کند. (نوعا ، کلید عمومی به پیام امضا شده ، متصل شده است ) ، چون کلید عمومی Alice تنها کلیدی است که می تواند آن پیام را رمز گشایی کند ، یک رمز گشایی موفق ، یک تائیدیه برای امضای دیجیتال را تشکیل می دهد، به این معنی که هیچ شکی نیست که کلید خصوصی Alice است که پیام را به رمز تبدیل کرده است.

 

 

 

 دو پاراگراف قبلی، قواعد مربوط به رمز کردن- رمز گشایی- و امضای تائیدیه را به تصویر کشیدند . همچنین می توان رمز گذاری و امضای دیجیتال را با هم ترکیب کرد که در نتیجه هم امنیت و هم تائید اعتبار فراهم می شوند.

 

همان طور که قبلا اشاره شد ، کلید متقارن نقش اصلی را در رمز گذاری به وسیله کلید عمومی ایفا میکند. این بدان علت است که الگوریتمهای رمز گذاری کلید نا متقارن تا اندازه ای از الگوریتمهای کلید متقارن هستند. تکنیک دیگری که برای امضای دیجیتال مورد استفاده قرار میگیرد " درهم سازی" (hashing)نام دارد. در هم سازی یک خلاصه از پیام را تولید می کند که منحصر به فرد است و بیانگر پیام کامل می باشد. الگوریتمهای hashing رمز گذاری یک طرفه است ، به این معنی که غیر ممکن است که پیام را بتوان از روی چکیده و خلاصه آن دست آورد ، دلایل اصلی را برای ایجاد خلاصه پیامها عبارتنداز :

 

- اصل تمامیت پیامی که فرستاده می شود، حفظ می گردد، هر گونه تغییر و دگرگونی در پیام بلافاصله مشخص می شد.

 

- امضای دیجیتال به خلاصه پیام اعمال می شود که معمولا به طور قابل ملاحظه ای کوچکتر از خود پیام است.

 

- الگوریتماهی hashing بسیار سریعتر از سایر  الکوریتمهای رمز گذاری می باشند. ( متقارن یا نا متقارن )

 

در بخش های آتی اینکه در روال خلاصه سازی و امضا کردن یک پیام چه فرآیند هایی رخ می دهند را توضیح می دهیم . از طرفی بیام می کنیم که چگونه پیام رمز گشایی می شود و امضای آن تایید می گردد.

 

1-1-2- مراحل امضا و به رمز در آوردن یک پیام :

 

شکل بعدی مجموعه ای از عملیاتی کردن که لازم است هنگامی  که Alice می خواهد یک پیام علامت زده شده و رمز شده را برای Bob بفرستد، نشان می دهند:

 

 

 

 

 

 

 

 

 

1)امضای پیام ، امضای دیجیتال شامل دو مرحله است:

 

الف) ارزیابی خلاصه پیام : هدف اصلی از ارزیابی خلاصه پیام این است که مطمئن شویم که پیام بدو ن تغییر باقی مانده است ، این " تمامیت پیام " نامیده می شود.

 

ب) امضای خلاصه پیام : یک امضاء اصل یک رمز گذاری است که با استفاده از کلید خصوصی فرستده ( در اینجا Alice) انجام می شود. همچنین امضاء شامل نام الگوریتم

 

 hashing که توسط فرستنده مورد استفاده قرار می گیرد ، می باشد. همچنین کلید عمومی فرستنده به امضاء پیوست شده است. با انجام این کار ، هر کسی می تواند با استفاده از کلید عمومی فرستنده و الگوریتم hashing ، امضاء را رمز گشایی و شنایایی و تائید نماید. با دانستن مشخصات رمزگذاری کلید عمومی و الگوریتمهای گیرنده در می یابد که :

 

  1. I. کلید خصوصی فرستنده خلاصه پیام را به روز درآورده است.
  2. II. پیام در مقابل هر گونه تغییری حفاظت شده است.

 

2) به رمز در آوردن پیام ( رمزگذاری): به رمز در آوردن شامل سه مرحله زیر است:

 

الف) ساخت یک کلید رمز گذاری/ رمز گشایی متقارن تک زمانه ( one time):

 

به یاد داشته باشید که الگوریتمهای رمز گذاری و رمز گشایی که از کلید های نا متقارن استفاده می کنند ، برای پیامهای طولانی بسیار کند عمل میکنند ؛ در پاره ای موارد الگوریتم های کلید متقارن بسیار مفید هستند و به همین دلیل هنوز هم مورد استفاده قرار میگیرند.

 

ب)رمز گذاری پیام : kکلی

 

کل پیام ( خود پیام و امضا ) با استفاده از Symk متقارن که دربالا معرفی شد ؛ رمز گذاری می شود.

 

ج) رمز گذاری با کلید متقارن:

 

همچنین Symk توسط گیرنده برای رمز گشایی پیام مورد استفاده قرار می گیرد در نتیجه Symk باید  فقط در دسترس گیرنده (Bob)باشد. برای پنهان کرند Symk از هر کس به جز گیرنده باید آن را با استفاهد از کلید عمومی گیرنده به رمز تبدیل کنیم . چون Symk قطعه کوچکی از اطلاعات است با پیام ( که می تواند بسیار طولانی باشد) مقاسیه می شود؛ خطای عملکرد مربوط به ناکار آمد بودن الگوریتمهای کلید نا متقارن ، قابل چشم پوشی می باشد .نکته جالبی که در این جا باید به آن اشاره شود این است که اگر Alice بخواهد همان پیام را به بیش از یک گیرنده ارسال نماید ، به عنوان مثال Bob و John در یافت خواهند کرد به صورت زیر خواهد بود:

 

       Message+{digest} prke+…

 

Symk یکسانی توسط Bob و John برای رمز گشایی پیام مورد استفاده قرار می گیرد.

 

2-4-1: مراحل رمز گشایی و verify کردن اضمای پیام ( تایید امضای پیام )

 

شکل زیر مجموعه ای از عملیاتی را که لازم است تا (Bob)پیامی را که از طرف Alice فرستاده شده است رمز گشایی و verify نماید ، نشان می دهد.

 

 

 

رمز گشایی پیام، شامل مراحل زیر است:

 

الف) رمزگشایی با کلید متقارن: کلید متقارن تک زمانه (one time) برای رمزگذاری پیام مورد استفاده قرار گرفته است. این کلید (Symk) با استفاهد از کلید عمومی گیرنده (Bob)به رمز تبدیل شده است. تنها Bob  می توان Symk را رمزگشایی کند و با استفاده از آن پیام را رمز گشایی نماید.

 

ب) رمز گشایی پیام : پیام را که شامل خود پیام و امضا می باشد با استفاده از Symk رمز گشایی می شود.

 

2- تائید امضاء شامل سه مرحله زیر می باشد:

 

الف) رمزگشایی چکیده پیام : با استفاده از کلید خصوصی فرستنده Alice چکیده پیام به رمز تبدیل می شود اکنون چکیده پیام بوسیله کلید عمومی فرستند که پیام گنجانده شده است، رمز گشایی می شود.

 

ب) ارزیابی چکیده پیام: چون Hashing یک پروسه یک طرفه است به این معنی که خود پیام از روی چکیده آن به دست نمی آید ، گیرنده باید دوباره چکیده پیام را دقیقا به کمک همان الگوریتم Hashing که فرستنده مورد استفاده قرار داده است ارزیابی کند.

 

ج) مقایسه چکیده ها: چکیده ای که در قسمت الف رمزگشایی شده است با چکیده ای که در قسمت (ب) رمز گشایی شده است ، با هم مقایسه می شوند ، اگر با هم مطابقت داشته باشند ، امضاء Verify (تائید) می شود و گیرنده  می تواند پیام را که بدو نتغییر از طرف فرستنده آمده قبول کند. اگر با هم تطابق نداشته باشند این بدا ن معنی است که :  

 

I: پیام بوسیله فرستنده علامت گذاری نشده است یا ( ثبت نشده است ).

 

II: پیام تغییر کرده است.

 

III: در هر دوحالت پیام نباید پذیرفته شود .

 

هویت و کلید ها:

 

تا به حال در این مورد بحث کردیم که کلید ها برای رمز گذاری و رمزگشایی و امضای دیجیتال / تائید به Bob و Alice مورد استفاده قرار میگیرند. حال چگونه می توان فهمید که Alice ، Aice واقعی است؟ و همچنین Alice چگونه میتواند مطمئن باشد که فقط Bob  چیزی را به رمز در آورده است؟ تا به حال تنها چیزی که ما می دانیم ، این است که استفاده کنندگان از یک جفت کلید داده شده ، پیام را امضا کرده و به رمز تبدیل کرده اند . ولی آیا Bob  مالک واقعی است ؟ به عنوان مثال ممکن است Eve پیام را برای Bob فرستاده باشد و این طور وانمود کرده باشد که او Alice پیام را فرستاده است یا Eve حالت مشابهی هم در مورد کلید عمومی Bob مطرح می شود. این مورد با استفاهد از گواهی نامه ها ( Certificate) حل خواهد شد.

 

2-2: گواهینامه دیجیتالی چیست؟

 

سوال دیگری که در بحث امضای دیجیتال ممکن است پیش بیاید این است که اگر بخواهیم امضای شخصی را که نمی شناسی تائید کنیم و یا از مالکیت کلید اطمینان پیدا کنیم چه باید کرد؟ در این مرحله گواهینامه های دیجیتال وارد عمل می شوند. توضیح را با روشی که PGP ارائه می دهد شروع می کنیم :کارول که ادعا میکند یکی از آشنایان باب است پیامی را به آلیس می فرستد . کارول پیام را با کلید خصوصی خودش امضا کرده که این کلید توسط باب به صورت دیجیتالی امضا شده است؛ (و لزوما می گوید : من مطمئنم که این کلید معتبر است و امیدواریم شما نیز به این موضوع اطمینان کنید.)

 

چون آلیس کلید باب را می شناسد و بنابراین به امضای وی اطمینان دارد ، پس می تواند ب هاینکه کلید کارول معتبر است مطمئن باشد. بنابراین شخصی که ادعا میکند کارول است با اطمینان کارول در نظر گرفته می شود. از این به بعد چون آلیس کلید کارول را شناخته می تواند آن را امضا کند وکسی که به آلیس اطمینان دارد می تواند به کارول نیز اطیمنان کند و به این ترتیب شبکه ای از اعتماد و اعتبار را خواهیم داشت. این توضیح مقدمه ای بود برای اینکه " گواهینامه های دیجیتال" را معرفی کرده و به بحث در خصوص نحوه عملکرد آنها بپردازیم.

 

گواهینامه ها و امضای دیجیتال

 

Certificate تکراری از اطلاعات است که درستی هویت مالک کلید عمومی را تائید می کند همانند گذرنامه Certificate ، هویت و یا مالکیت شخص را مشخص می کند. Certificate ها به وسیله یک طرف ( شخص) سوم قابل اطمینانی به طور سری و مخفی مشخص و ارسال می شوند که Certificate Authority (CA) اعتماد داشته باشند، می توانند مطمئن باشندکه کلید ها متعلق به اشخاصی است که آنها انتظارش دارند( که ادعا می کنند).

 

یک Certificate شامل موارد دیگری نیز می باشد که عبارتند از :

 

  • هویت CA
  • هویت مالک
  • کلید عمومی
  • تاریخ انقضای Certificate
  • امضای CA مربوط به Certificate
  • سایر اطلاعاتی که فراتر از بحث این مقاله است.

 

با داشتن Certificate به جای کلید عمومی ، اکنون گیرنده می تواند موارد بیشتری را در مورد فرستنده تائید نماید تا مطمئن شودکه Certificateصیحی(اعتبار دارد) Valid است و متعلق به شخصی است که ادعای مالکیت آن را می کند:

 

1-مقایسه هویت مالک

 

2-تائید این که Certificate هنوز معتبر است.

 

3- تائید این که Certificate توسط یک CA قابل اعتماد تعیین و مشخص شده است ( ثبت شده است)

 

4- تائید امضای Certificate فرستنده ، که در نتیجه مطمئن می شود که تغییر نکرده است.

 

اکنون Bob می تواند Certificate متعلق به Alice را تائید کند و مطمئن باشد که کلید خصوصی Alice است که برای پیام به کار رفته است . Alice باید خیلی مواظب کلید خصوصی خود باشد و نباید افشاء کند که چگونه به آن دست یافته است ، با انجام این کار او مسئول تمام مواردی که مربوط به امضای دیجیتال او می شود، می باشد. توجه داشته باشید که Certificate ها به وسیله CA تعیین و ثبت می شوند و این بدان معنی است که نمی توانند تغییر کنند ، در عوض ، امضای CA با استفاده از Certificate متعلق به CA می تواند تائید شود.

 

معتبر سازی Certificate اضافه شده به پروسه :

 

هنگامی که Alice یک پیام را برای Bob به رمز تبدیل می کند، او از Certificate متعلق به Bob استفاده می نماید قبل از استفاده از کلید عمومی که در Certificate متعلق به Bob گنجانده شده است مه برخی مراحل اضافی برای ( تائید صحت) Certificate معتبر سازی ( اعتبار بخشیدن) مربوط به Bob انجام می شود:

 

  • دوره صحت( اعتبار) Certificate مربوط به Bob
  • Certificate متعلق به Bob
  • Certificate مربوط به Bob تغییر نکرده است.
  • Certificate مربوط به Bob توسط یک CA مورد اعتماد تعیین شده است.

 

برخی از مراحل اضافی نیاز خواهد بود برای اعتبار یخشیدن به Certificate مربوط به CA در موردی که Alice به CA مربوط به Bob

دانلود با لینک مستقیم


تحقیق در مورد الگوریتم رمز گذاری

دانلود مقاله مهمترین رمز موفقیت وپیروزی

اختصاصی از سورنا فایل دانلود مقاله مهمترین رمز موفقیت وپیروزی دانلود با لینک مستقیم و پر سرعت .

 

 

 

مهمترین رمز موفقیت وپیروزی
در هر کارى براى رسیدن به (هدف) و کسب موفقیت, رمز و راز و شیوه ها و قواعدى است که رعایت آنها, راه را میان بُر مى سازد. درس خواندن و (موفقیّت تحصیلى) نیز از این قاعده مستثنا نیست. پس سزاوار و بجاست که جوانان این رموز و روش ها را بشناسند و به کار بندند تا از تلاش علمى و آموزشى خود, بیشترین بهره و سریع ترین ثمره را به دست آورند. برخى از این رموز عبارت اند از:
1 ـ سؤال
دانش آموز, با برخوردارى از روحیه تواضع و کنار گذاشتنِ غرور, آنچه را نمى داند باید بپرسد و مشکلات درسى خود را با معلّم در میان بگذارد. اگر کسى غرور و تکبر داشته باشد, راه فهم و علم را به روى خود مى بندد و (پرسیدن) ـ که اعتراف ضمنى به ندانستن است ـ براى او دشوار مى شود.
پرسش, (کلید گنجینه دانش) است. این حکمت, در کلمات پیامبر خدا(صلى الله علیه و آله)آمده است: (العلمُ خزائن و مفتاحُها السؤال. )1
گاهى هم شرم و خجالت مانع پرسیدن مى شود. امام باقر(ع) فرمود: (بپرس و از پرسیدن روى بر نگردان و خجالت نکش, چرا که این دانش را هر کس تکبّر یا خجالت داشته باشد, نمى آموزد. )2
2 ـ فراغت خاطر
ذهن آشفته و خاطرِ پریشان, مانع تحصیل است. پراکنده کارى و جدّى نگرفتن درس, سبب سستى چرخه آموزش مى شود. آن که هر روز موضوعى و هر فصل رشته اى بر مى گزیند و امروز و فردا مى کند و در کنار درس به کارهاى جنبى و متفرّقه مى پردازد و فرصت تحصیلى را به کارهاى غیر درسى صرف مى کند. عقب خواهد ماند.
پیامبر خدا(صلى الله علیه و آله)از جمله وصیت هاى حضرت خضر به موساى حکیم را چنین نقل مى کند: (یا موسى! تَفَرّغْ للِعلمِ انْ کنتَ تُریدُه, فانّما العلمُ لمَنْ یَفْرَغُ له;3 اى موسى! اگر علم مى خواهى, خود را براى آن خالص و فارغ بساز, چرا که دانش از آنِ کسى است که خود را براى آن فارغ و یکدل کند.) در توصیه هاى امام سجاد(ع) راجع به حقوق معلّم آمده است که عقل و ذهن و دل و فهم خود را براى معلّمت خالى و فارغ بساز تا بهتر بتوانى از دانش او بهره بگیرى.4
3 ـ توجّه و گوش دادن
تمرکز فکر و جمع بودن حواس در هنگام تحصیل و فراگیرى دانش, عامل مهمّى براى یادگیرى است. در متون دینى از موضوعى به نام (حُسن الإستماع) یاد شده است; یعنى خوب گوش کردن. کسى که هنگام مطالعه و درس خواندن یا شنیدن درس استاد, حواسش جمع نباشد و خوب گوش ندهد, یادگیرى او هم دچار اختلال و آسیب خواهد شد. از سخنان امام على(ع) در این زمینه چنین مى خوانیم: (وقتى نزد دانشمندى نشسته اى, بیش از آن که حرف بزنى, بر شنیدن حریص و مشتاق باش و همان طور که خوب حرف زدن را یاد مى گیرى, خوب گوش دادن را هم بیاموز).
علامه طباطبائى در باره شهید مطهرى مى فرمود: (مرحوم مطهرى یک هوش فوق العاده اى داشت و حرف از او ضایع نمى شد. حرفى که مى گفتیم, مى گرفت و به مغزش مى رسید… هر چه مى گفتیم هدر نمى رفت ; مطمئن بودم که هدر نمى رود. )6
4 ـ یادداشت
اگر علم را ثبت و ضبط و یادداشت نکنیم, فراموش مى شود. به حافظه هم چندان نمى توان تکیه کرد. بسیارى افراد توفیق علمى خود را مدیون یادداشت هاى خویشند. حضرت رسول(صلى الله علیه و آله)فرمود: علم را به قید و بند بکشید (قیّدوا العلم). پرسیدند: به بند کشیدن علم چگونه است؟ فرمود: (کتابَتُهُ; با نوشتن آن. )7
امام حسن مجتبى(ع) فرزندان و برادر زادگان خود را گرد آورد و به آنان فرمود: شما کوچک هاى قومى هستید و امید است که بزرگ هاى قوم دیگر شوید, پس دانش بیاموزید. هر کس از شما نتوانست علم را حفظ کند و به خاطر بسپارد, آن را بنویسد و در خانه اش بگذارد.8 امام صادق(ع) نیز فرمود: (اکتبوا, فًإنّکم لا تحفظون حتّى تکتبوا;9 بنویسید, شما آموخته هاى خود را حفظ نمى کنید تا آن که بنویسید.)
یادداشت بردارى از درس ها, آموخته ها و شنیده ها, یکى از رموز موفقیّت در تحصیل است. بسیارى نیازمند دفترها و جزوه هاى هم کلاسى هاى خویشند, چرا که خود ننوشته اند و از (یادداشت) بهره نگرفته اند.
5 ـ پیگیرى و استمرار
عامل دیگر موفقیّت, جدیّت, پیگیرى, سخت کوشى و خسته نشدن است. هر هدفى با تداوم و تلاش, قابل دسترسى است. اگر با کمترین ضعف و ناکامى به وجود آمده آموزش را کنار بگذاریم و دلسرد شویم, ناکامى هاى بیشتر و بزرگ ترى در انتظارمان خواهد بود. البته جاذبه هاى فرعى و دل مشغولى هاى گوناگون و کشش هاى غیر درسى وجود دارد, اما دانش آموز موفق کسى است که بر این جاذبه ها غلبه کند و از پیمودن راه و کوشش براى نیل به هدف, خسته نشود.
پیگیرى و تداوم, هم هدف را همیشه زنده مى دارد, هم آموخته ها را زنده و با طراوت نگه مى دارد و هم انگیزه آموزشى را تقویت مى کند. امام على(ع) فرمود:(هر کس دانش را زیاد مرور و بررسى کند, آنچه را آموخته فراموش نمى کند و آنچه را هم نمى داند, مى آموزد).10 این موضوع به نوعه با مسئله (تکرار) هم مرتبط است. خواندن و تکرار کردن آموخته ها, آن را در ذهن و دل مستقر مى سازد و از فراموشى جلوگیرى مى کند.
6 ـ اغتنام فرصت ها
(زمان), سرمایه هر دانش آموز است. فرصت جوانى و نشاط شباب, زودگذر و غیر قابل بازگشت است. افسوس خوردن بر فرصت هاى سوخته و از دست رفته هم مشکلى را حل ّ نمى کند. اگر بزرگان دین فرصت را همچون ابر, گذرا دانسته اند, هشدارى براى بهره گیرى از (حال) و (فرصت امروز) و هدر ندادن این سرمایه است.
بهره گیرى از صبحدم, سحرخیزى و از دست ندادن فرصت هاى پر نشاط آغاز روز, بهره هاى فراوانى دارد. در تقسیم بندى وقت ها, باید سرشارترین لحظه ها و پر انرژى ترین ساعت ها را براى کارهاى علمى و فکرى گذاشت; نه آن که در ساعات اولیّه بامداد خوابید و این (زمان طلایى) را در خواب و رختخواب سپرى کرد. پیامبر اکرم(صلى الله علیه و آله)فرمود: در کسب دانش, سحر خیز باشید و اوّل روز در پى آن روید, چرا که سرخیزى مایه برکت و کام یابى است.11 در سرمشق هاى خوشنویسى هم به ما آموخته اند: (سحر خیز باش تا کامروا باشى).
7 ـ برنامه ریزى
تنظیم وقت, تقسیم درست زمان و به کارگیرى صحیح فرصت به تناسب اهمیّت موضوعات, در رسیدن به هدف مؤثّر است. تا هدف مشخّص نباشد, امکان برنامه ریزى هم نیست. تا محدوده زمان و میزان توانایى و فرصت و امکانات, معیّن نباشد, این (اولویّت بندى) عملى نخواهد شد. با برنامه ریزى مى توان فرصت و وقت را توسعه داد و به همه کارها رسید و مشکلِ (نمى رسم) و (وقت نمى کنم) را حل کرد. بدون نظم و برنامه ریزى, فرصت هاى زیادى هدر مى رود و بدون (اولویت بندى) زمان و عمر ما صرف کارهاى بیهوده و کم اهمیّت مى شود. حضرت على$ فرمود: (من اشتغل بغیر المهم ضیّع الاهم ّ;12 هر کس به کار غیر مهم مشغول شود, کار مهم تر را تباه و ضایع مى سازد). این همان (مدیریت زمان) و برنامه ریزى و اهم و مهم ّ کردن کارها و برنامه هاست.
آن حضرت در سخن دیگرى فرموده است: (بسیارى از مردم در پى کارهاى زاید و غیر لازم (و حاشیه اى و کم اهمیّت) مى روند و کارهاى اصلى و عمده را وا مى گذارند).13 کلام امام, نقد شیوه کسانى است که برنامه ریزى حساب شده اى در کار خود ندارند. اگر دانش آموزان تنظیم حساب شده اى در مورد اهداف, برنامه ها, کارها و صرف اوقات نداشته باشند, زیان خواهند کرد.

 

8 ـ معلّم خوب
تأثیر یک معلّم دانا, دلسوز, آگاه و صمیمى در رشد علمى و فرهنگى دانش آموز بسیار است. بسیارى از انسان هاى موفق, کام یابى هاى علمى خود را مدیون برخوردارى از چنین اساتیدى هستند که هم تجربه کارى دارند, هم برتریِ علمى, هم دلسوزى در تعلیم و تربیت و هم رابطه هاى صمیمى با شاگردان. از این رو انتخاب استاد و بهره گیرى از محضر علمى چنین اساتیدى از جمله رموز موفقیت تحصیلى است.
در کتاب هاى تفسیر در ذیل آیه (فلینظر الأنسان الى طعامه) (انسان باید به طعام خود به دقّت بنگرد) از امام باقر(ع) روایت شده است: یعنى این که بنگرد علم و دانش خود را از چه کسى مى آموزد.14 وقتى ذهن و دل دانش آموز در اختیار استاد قرار مى گیرد, شکل گیرى شخصیت علمى و اخلاقى و پیشرفت او نیز از استادش اثر مى پذیرد.
امام حسن مجتبى(ع) فرمود: (عجبت لمن یتفکّر فى مأکوله, کیف لا یتفکّر فى معقوله, فیجنّب بطنه ما یؤذیه و یودع صدره ما یزکیّه;15 شگفت از کسى که در خوراکى خود دقت مى کند, اما در مسائل عقلى و فکرى خود اندیشه نمى کند; شکم خود را از آنچه آزارش مى دهد دور مى دارد, اما سینه و دل و جانش را به چیزى که او را تزکیه کند, وا مى گذارد). تأکید حضرت بر دقت بر (غذاى فکرى) و (تغذیه علمى) است که باید از مجراهاى صحیح انجام گیرد و شکل گیرى شخصیت و ثمر دهى وجود انسان, در دست افراد به تعهّد قرار نگیرد.
9 ـ اعتماد به نفس
خداوند, استعداد و توان آموختن و پیشرفت را در همه کس قرار داده است; هر چند ممکن است در افراد, متفاوت باشد. شناخت خود و ایمان به توان مندى ها و اعتماد به نفس سبب مى شود که دانش آموز, زود مأیوس نشود و طى کردن راه پیشرفت را براى خود غیر ممکن نشمارد. مطالعه در باره انسان هایى که در شرایط مساوى یا مشابه با شما هستند, اما به درجاتى از رشد علمى و موفقیت دست یافته اند, نشان مى دهد که آن گونه توفیق ها محال نیست و براى شما نیز فراهم مى شود, به شرط آن که خود را و روحیه تان را نبازید و از ناکامى ها و شکست ها, پلى براى پیروزى هاى بعدى بسازید و تحقیرها و ملامت هاى دیگران سبب دلسردى و نامیدى شما نشود. داشتن (روحیّه) و (امید), نقش مهمّى در کام یابى دارد. توجّه به (داشته ها) و شناخت نعمت هاى الهى و زمینه هاى رشد, اعتماد مى آفریند. مهم ّ, کشف آن دنیاى باطن و ایمان به توانستنِ خویش است.
10 ـ همّت بلند
بى دلیل نگفته اند که:
همّت بلند دار که مردان روزگار از همّت بلند به جـایى رسیده اند.
هر چه هدف متعالى تر و همّت والاتر باشد تلاش انسان هم به تناسب آن افزون تر و به کارگیرى توانایى ها بیشتر خواهد شد. در کوهنوردى, آنان که (رسیدن به قلّه) را در نظر داشته باشند, نسبت به کسانى که صعود به ارتفاع کمى از یک قلّه سرکشیده را مدّ نظر دارند مسافت بیشترى طیّ خواهند کرد. معروف است که یکى از دانشمندان از فرزند خود پرسید: تو مى خواهى در علم و دانش به کجا برسى؟ گفت: مى خواهم به رتبه و مقام تو برسم. پدر گفت: قطعاً به جایى نخواهى رسید, چون من مى خواستم به مقام علمى امام صادق(ع) برسم که به این جا رسیده ام; تو که مى خواهى به حدّ من برسى, به مقامى نخواهى رسید.

 

یک نمونه خوب
اگر بخواهیم نمونه اى از یک انسان شایسته را نام ببریم که خوب درس خواند و خوب آموخت و در مقام شاگردى و معلّمى, انسان موفّقى بود, شهید آیة الله مطهرى نمونه مناسبى است. وى با اشتیاق و شور درس مى خواند, به استادان خود نهایت احترام را مى گذاشت, از فرصت هاى خود حدّاکثر بهره را مى گرفت, وقت خود را صرف آموختن لازم ترین و مفیدترین علوم مى کرد, از هدر رفتن وقت خود جلوگیرى مى نمود, با افراد صالح و جدّى همدرس بود, نزد اساتید پخته و با شخصیت و دانا درس مى خواند, ذهن خود را از پراکندگى و تشویش باز مى داشت, در درس خواندن بسیار جدّى, کوشا, صبور و مقاوم بود, علم آموزى او بسیار ژرف بود و با دانش به صورت سطحى برخورد نمى کرد. در کنار آموختن, به تهذیب نفس و توجّه به معنویّات و اخلاص و عبادت هم اهتمام مى ورزید, براى پخته شدن مباحث علمى به نقد و گفت وگو و مباحثه مى پرداخت, نقدهاى دیگران را صمیمانه مى پذیرفت و از آنها بهره مى گرفت.
در پایان به گوشه اى از توصیه هایى که شهید مطهرى به فرزند بزرگوارش داشته, اشاره مى کنیم, که براى همه ما آموزنده است و مى توان راز و رمز موفقیّت را از آن شناخت:
(… در انتخاب دوست و رفیق, فوق العاده دقیق باش, که مار خوش خط و خال فراوان است. همچنین در مطالعه کتاب هایى که به دستت مى افتد, بر اطلاعات اسلامى و انسانیّت بیفزا. اگر جلسات خوبى در تبریز هست شرکت کن. اگر کتابى از این دست لازم شد پیغام بده تا برایت بفرستم. حتّى الإمکان از تلاوت روزى یک حزب قرآن که فقط پنج دقیقه طول مى کشد, مضایقه نکن و ثوابش را هدیه روح مبارک حضرت رسول(صلى الله علیه و آله)بنما که موجب برکت عمر و موفقیت است. ان شاءالله. )16

 

۲۱ رمز موفقیت
۱- رویاهای بزرگ در سر بپرورانید
فقط رویاهای بزرگ می توانند روح انسانها را به حرکت در آورند(مارکوس اُرلیوس)
۲- حس هدفمندی را در خود پرورش دهید
کسی که هدفی روشن داشته باشد حتی در نا هموارترین راه ها به جلو می رود.شخص بدون هدف در هموارترین راه ها هم پیشرفتی نخواهد داشت(توماس کارلاین)
۳- خود را داری شغل آزاد بدانید
من بر روان و سرنوشت خود مسلط هستم(ویلیام هنلی)
۴- کاری را که واقعا دوست دارید انجام دهید
وقتی کاری را انجام بدهید که واقعا آنرا دوست دارید دیگر هرگز حتی یکروز هم کار نخواهید کرد(برایان تریسی)
۵- در کار خود همیشه بهترین باشید
کیفیت زندگی شما صرف نظر از اینکه در چه حوزه ای کار می کنید بستگی دارد به اینکه تا چه حد خود را متعهد می دانید که در کار خود بهترین باشید(وینس لومباردی)
۶- سخت تر و بیشتر کار کنید
هرچه سخت تر کار کنم موفق تر می شوم(جیمز تربر)
۷- خود را وقف یادگیری مادام العمر کنید
یادگیری مستمر حداقل شرط لازم برای کسب موفقیت در هر زمینه ای است(دنیس ویتلی)
۸- اول حق و حقوق خودتان را بدهید
بخشی از کل در آمدتان به شما تعلق دارد و اگر نتوانید آنرا پس انداز و سرمایه گزاری کنید، بذر بزرگی در شما نیست(کلمنت استون)
۹- همه جزئیات مربوط به کارتان را یاد بگیرید
اگر در شغلتان مهارت بالایی به دست آورید،هیچ چیز مانع در آمد بیشتر و پیشرفت سریعتر شما نخواهد شد(دان کندی)
۱۰- خود را وقف خدمت به دیگران کنید
اگر به دیگران کمک کنید تا به آنچه می خواهند برسند،شما هم می توانید در زندگی به آنچه می خواهید برسید(زیگ زیگلار)
۱۱- با خود و دیگران کاملا صادق باشید
تفکر منبع اصلی ثروت،موفقیت،پیشرفتهای مادی،کشفها واختراعات بزرگ و همه کامیابی هاست(کلودبریستول)
۱۲- بالاترین اولویتهایتان را تعیین و سپس با تمام قوا روی آنها تمرکز کنید
انسان غیر متمرکز در همه امورش نا پایدار است(برایان تریسی)
۱۳- سریع العمل و قابل اعتماد باشید
کار خودتان را انجام دهید،اما نه فقط در حد وظیفه بلکه اندکی بیشتر و از روی سخاوت.همین مقدار اندک به اندازه تمام کار ارزش دارد(دین بریگز)
۱۴- برای جهش از قله ای به قله دیگر آماده باشید
برنده شد یک چیز گاه گاهی نیست بلکه همیشگی است(ویلس لُمباردی)
۱۵- انضباط فردی را در همه موارد اعمال کنید

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  16  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله مهمترین رمز موفقیت وپیروزی

دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها

اختصاصی از سورنا فایل دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها


دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها

دانلود کتاب رمز گشایی جوغن ها، کتاب گنج یابی و آشنایی با دفینه ها +تصویری

کاسه ها و جوغن ها

شناخت جوغن ها در گنج یابی بسیار مهم است چون:

یکی از بیشترین علایمی که در ایران عزیز وجود داره سنگ کاسه و جوغنها هستند کاسه ها به طور معمول نشانه قبر هستند اما بعضی مواقع تفسیر دیگری نیز دارند برای یافتن مقبره باید بسته به نوع منطقه شکل قرارگیری کاسه ها و نشانه های کنار آنها و جهت های جغرافیایی دقت نمود هر چه کاسه خوش تراشتر و عمیق تر باشه به همان اندازه بزرگی و ثروت فرد متوفی رو می رسونه معمولا فاصله کاسه تا قبر از ۱۰ متر تجاوز نمی کنه اما درمواقعی استثناهایی نیز وجود داره.

در کل کاسه ها و جوغنها اینگونه تقسیم می شوند.

از نظر عمق و اندازه :

  • کاسه و یا جوغن ها از لحاظ اندازه به سه گروه کوچک متوسط و بزرگ تقسیم می شوند.
  • کاسه و یا جوغن ها از لحاظ عمق هم به صورت عمیق و هم به صورت کم عمق یافت می شوند.

 

از لحاظ وضعیت :

  • آن هایی که در سقف غارها و یا اتاق ها یافت می شوند.
  • آن هایی که نشانه قبر هستند و در نزدیکی قبری قرار دارند.
  • آن هایی که در کنار و همراه سایر علامت ها استفاده می شود.
  • آن هایی که دفینه در داخل و یا زیر آن ها قرار دارد.

نکته مهم : دوستان کاسه به سنگی گفته می شود که فقط یک سر آن سوراخ باشد و از درونش زمین زیر آن معلوم نباشه اما جوغن به سنگی گفته میشه که دارای دو سوراخ از سر تا ته آن باشه و از ته آن زمین معلوم باشه.

کاسه کنده شده روی سنگ

این کاسه های کنده شده که به شکلهای مختلف کنده کاری شده اند(مربع و گرد و مستطیل) نماد قبر هستند.در گذشته اعتقاد داشته اند که از آبی که در آن کاسه جمع میشود توسط مرده داخل قبر نوشیده میشود.یعنی در اطراف سنگی که کاسه کنده کاری شده قبری وجود دارد.همه این علامت ها بار ندارند.سنگهایی که قابل حرکت هستند و از جای دیگری به انجا آورده شده دارای بار هستند.بدین صورت که فقط یه زرع زیر سنگی که کاسه روی آن کنده کاری شده را بکاوید.بار ان عموما یک خمره کوچک است.پس سراغ کاسه هایی که روی یک سنگ ریشه دار هستند نروید.

در این فایل ، تمام جوغن ها با تصویر مشخص و تعریف شده اند و در کار باستان شناسی و گنج یابی و دفینه ها بسیار کارآمد بوده و حاصل سالها مطالعه و تحقیق می باشد.

در این کتاب سعی شده تا اصولی ترین و متداول ترین روش استفاده از جوغن ها بیان بشه اما در دوره های مختلف و حتی در مناطق مختلف اصول بکارگیری جوغن با هم فرق میکرده گاهی اوقات ,دارم سعی میکنم همه مطالب رو با استفاده از عکس برای دوستان به اشتراک بزارم که یه مقدار زمان میبره این نکته رو هم بگم که به حدی پیچیدگی کار تو این زمینه زیاده که گاهی اوقات خودم هم به بن بست میرسم و نکته آخر اینکه اصول بکارگیری تک جوغن ها با چند جوغنی ها با هم متفاوته که سعی میشه تو مباحث آینده به اون پرداخته بشه فعلا بنا به درخواست دوستان تو چند مرحله گوشه ای از تحقیقاتمو براتون میذارم

1-جوغنی که قطروعمق ان باهم مساوی وبالاتراز 12سانتی مترباشد
محاسبه=قطر جوغن *2*3/ 3
2-جوغنی که به لبه ان یک دایره کوجک وصل باشد
محاسبه=نشان از یک تپه درهمان نزدیکی میدهد که جوغنی دیگر در انجا میباشد و محاسبات دیگر ازان جوغن اغاز میشود
3-جوغنی که دردیواره ان یک گردی ویاسوراخ داشته باشد
محاسبه=روبروی همان سوراخ یا دایره 6متر حرکت شود
4-جوغنی که عمقش بزرگترازقطرش باشد
محاسبه=عمق*3/3به طرف جنوب غربی
5-جوغنی که یک شیار ازان خارج میشود
محاسبه=دارای اهمیت میباشد وجهتهای ان غالبا بطرف شمال غربی وجنوب غربی میباشد طول شیار*3/3وبه طرف مسیر شیار حرکت شود
6-جوغنی که دهانه ان 3تا7سانتیمتر وعمق ان کمتر 2سانتیمتر باشد
محاسبه=قطر عمق تقسیم بر7 *3/3بطرف علامت مشخصه
7-جوغنی که بشکل کاسه وارونه میباشد
محاسبه=قطر- عمق*3/3بطرف علامت مشخصه

 

 

**********************************

 

محاسبات واسرارجوغنها

1-جوغنی که قطروعمق ان باهم مساوی وبالاتراز 12سانتی مترباشد

محاسبه=قطر جوغن *2*3/ 3

2-جوغنی که به لبه ان یک دایره کوجک وصل باشد

محاسبه=نشان از یک تپه درهمان نزدیکی میدهد که جوغنی دیگر در انجا میباشد و محاسبات دیگر ازان جوغن اغاز میشود

3-جوغنی که دردیواره ان یک گردی ویاسوراخ داشته باشد

محاسبه=روبروی همان سوراخ یا دایره 6متر حرکت شود

4-جوغنی که عمقش بزرگترازقطرش باشد

محاسبه=عمق*3/3به طرف جنوب غربی

5-جوغنی که یک شیار ازان خارج میشود

محاسبه=دارای اهمیت میباشد وجهتهای ان غالبا بطرف شمال غربی وجنوب غربی میباشد طول شیار*3/3وبه طرف مسیر شیار حرکت شود

6-جوغنی که دهانه ان 3تا7سانتیمتر وعمق ان کمتر 2سانتیمتر باشد

محاسبه=قطر+عمق تقسیم بر7 *3/3بطرف علامت مشخصه

7-جوغنی که بشکل کاسه وارونه میباشد

محاسبه=قطر- عمق*3/3بطرف علامت مشخصه

8-جوغنی که قطر20وعمقش20ودارای شیار باشد

محاسبه=طول شیار*3/3

9-جوغن مربعی که متساوی الاضلاع وهمجنین در عمق باشد

محاسبه=طول ظلع *3/3بطرف علامت مشخصه واگر علامتی برای مسیر نداشت ان را پر اب کرده ومحل سر ریز شدن اب مسیر را نشان میدهدواگر بازبوسیله اب مسیر مشخص نشد یعنی اب از جند جهت یاازهمه طرف سر ریزشده هدف در زیر علامت میباشد

10-جوغنی که عمق وقطرش مساوی وکمتر از 12سانتی متر باشد

محاسبه=قطر*عمق*5/2بطرف علامت مشخصه

11-جوغن بصورت مایل ومقداری افقی

محاسبه=اشاره به تپه ای درنزدیکی دارد که علامتی دیگر درانجامیباشد

12-جوغن بصورت فنجان قهوه

محاسبه=4قدم به طرف علامت مشخصه

13جوغن مربعی که در کنار یا دیواره یک سوراخ یا دایره دارد

محاسبه=6متر بطرف دایره حرکت شود

14-جوغنی کوجک درون جوغنی بزرگ وقطرجوغن کوجک کمتر از11سانتی مترودارای شیارباشد

محاسبه=قطرجوغن کوجک * طول شیاروبطرف علامت مشخصه

15-جوغنی کوجک درون جوغنی بزرگ وقطر جوغن کوجک بالاتراز11سانتی مترودارای شیارباشد

محاسبه=طول شیار رااندازه گرفته ومعمولامسیر وجهت به طرف شمال غربی وتوابع میباشدواگر شیار به طرف زمین وپایین میرود هدف در همان جاوزیرمیباشد

15-اگرجوغنی مساوی در قطر وعمق بصورت کاملا دقیق باشد یکی از جوغنهای بسیار معروف میباشد که هدف در زیر همان جوغن میباشد

16-جوغن بصورت حلزونی که شیاری بلندازان خارج شده باشد

محاسبه= قبر در انتهای شیار میباشد

17-جوغنی که بصورت عمودی در دیواره سنگ یا سخره اما بصورتی که دهانه ان مایل ورو به زمین باشد

محاسبه =هدف در روبروی دهانه وودر خاک میباشدکه بافاصله 2مترویا تاکمتراز 3متر میباشد

17-جوغنی که قطر وقاعده یا ته ان باهم مساوی باشد =دلالت وتاکید بر مال دارد وهدف معمولا درون صخره میباشد

19-جوغنی که شیار بسته داردیعنی دوسره شیار به خوده جوغن ختم میشود=اشاره به یک قبر مهم در همان نزدیکی ودرون سخره دارد

20-جوغنی که در کنار کانال اب باشد=اشاره وتاکید بردفینه درون یک جاه دارد

21-اگر جوغنی بصورت افقی وکمی مایل رو به بالا باشد=اشاره به درب سرداب یا درب اتاقک در روبروی دهانه جوغن دارد

22-جوغنی که بصورت فنجان قهوه باشدوقطر ان 1تا2سانتیمتر باش وعمق ان نیز کم باشد اشاره وتاکید بر دفینه وهمجنین اشاره به مسیر حرکت داردکه معمولا همرا ودر کنار یک علامت دیگر ویا در بعضی مواقع هم بصورت تکی دیده میشود

23-جوغنی که به شکل فنجان قهوه باشد وقطر ان از3تا 5سانتی متر باشد اشاره به ثابت بودن همین نماد دارد ودر اصطلاح اخرین نمادهستش ولازم نیست به دنبال نماددیگری باشید که

معمولا همراه ودر کنار یک علامت دیگر ویا در بعضی مواقع هم بصورت تکی دیده میشود

24-جوغنی که در دهانه وعمق و ته ان باهم مساوی باشنداشاره برمهم بودن وتاکید بردارابودن مال دارد که معمولا هدف درون سخره میباشد

انلود کتاب جوغن ها رمزگشایی کامل و جامع جوغن سنگ نوشته اسرار دفینه گنج,دانلود رایگان کتاب الکترونیکی PDf جوغن ها با لینک مستقیم,دانلود کتاب کامل و جامع اصلی کمیاب و نایاب جوغن ها,دانلود دایرة المعارف کامل و جامع جوغن ها اسرار نظامی سنگ نوشته,دانلود کتاب جوغنها کاسه های ایران اسرار نظامی دفینه گنج,دانلود کاملترین کتاب علام و نشانه های گنج دفینه جوغن ها,دانلود کتاب موزات جوغن های خفته زیر زمین,دانلود کتاب جوغن ها معنی مفهوم تفسیر نشانه و نمادهای دفینه گنج سکه قدیمی,دانلود کتاب فارسی رمزیابی انواع و اشکال سنگهای جوغنها کاسه ها مربع مستطیل لوزی,دانلود کتاب علائم نشانه های سنگ نوشته کاسه جوغن ها,دانلود کتاب تفسیر و رمز گنج و دفینه جوغن شناسی,دانلود کتاب رمزگشایی آثار علائم دفینه گنج زیرخاکی سنگ نوشته نشانه,Jvghn book is a comprehensive joghan inscriptions decoded secret treasure treasure,دانلود کتاب گنج نامه باستان شناسی اسرار مخوف و مخفی جوغن ها سنگ نگاره,دانلود کتاب رمزگشایی کامل تپه ها قبرها تومولوس ها اثار باستانی,شناخت و رمزیابی کامل علائم نماد و نشانه های اسرار نظامی,شکستن و رمزگشایی انواع تله ها و طلسمات گنج و دفینه,تفسیر کامل انواع سنگ ها جوغن و علائم در حین حفاری,تکنیک های خواندن و اصالت نسخه های گنج,آموزش کامل کارشناسی اشیا و اجناس عتیقه

 


دانلود با لینک مستقیم


دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها