پروژه بررسی الگوریتم های رمزنگاری - در حجم 87 صفحه، فرمت ورد

پروژه کامل در مورد الگوریتم های رمزنگاری - بخشی از متن: چکیده: هنر رمزنگاری از قدیم الایام مورد علاقه انسان بوده است. با پیشرفتهای علمی در قرن بیستم و توسعه ساخت وسایل الکترونیکی پیچیده و سریع العمل، هنر رمزنگاری به صورت علم رمزنگاری در آمده است و این علم در برگیرنده زمینه های مختلف علمی مانند تئوری

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 844 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 87

حجم فایل:1,843 کیلوبایت

  پرداخت و دانلود  قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
1 0 گزارش
  • در این مقاله سعی شده است به معرفی الگوریتم های رمزنگاری کلید خصوصی و کلید عمومی پرداخته شود.

    چکیده:
    هنر رمزنگاری از قدیم الایام مورد علاقه انسان بوده است. با پیشرفتهای علمی در قرن بیستم و توسعه ساخت وسایل الکترونیکی پیچیده و سریع العمل، هنر رمزنگاری به صورت علم رمزنگاری در آمده است و این علم در برگیرنده زمینه های مختلف علمی مانند تئوری اطلاعات، تئوری اعداد، آمار، الکترونیک و ...  می باشد. علم رمزنگاری در طی جنگها میان ملل مختلف عامل مهمی در پیروزی برخی از این ملل بوده است. پیشرفت علم رمزنگاری موجب به وجود آمدن روشهای تحلیل مختلف شده است به گونه ای که به طور متناوب سیستم های رمز مختلف شکسته شده اند. رمزنگاری که به طور عمده به دو بخش رمزنگاری کلید خصوصی و رمزنگاری کلید عمومی تقسیم می شود تلاش می کند برای ایجاد یک ارتباط سری از طریق سیستمهای مخابراتی و شبکه های کامپیوتری مباحث مربوط به محرمانگی و احراز هویت را تحت فرضهای مشخص به درستی اثبات نماید. در این مقاله سعی شده است به معرفی الگوریتم های رمزنگاری کلید خصوصی و کلید عمومی پرداخته شود.


    فهرست مطالب:
    چکیده 1
    مقدمه 2
    1-  فصل اول: مقدمات رمزنگاری 3
    1-1- مقدمه 4
    1-2-معرفي و اصطلاحات 4
    1-3-الگوريتم‌ها 6
    1-4-سيستمهاي کليد نامتقارن 7
    1-5-روشهاي رمزگذاري 8
    1-6- روشهای رمزنگاری 11
    2-6-1-روش متقارن Symmetric 11
    2-6-2-روش نامتقارن Asymmetric 12
    2-6-3-مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي‌ 12
    2- فصل دوم: حملات متداول و راه حل هاي ممکن 14
    2-1-مقدمه 15
    2-2-خطرات تحميلي رمزها: 15
    2-3-سناريوهاي متداول در فاش شدن رمزها: 17
    2-4-پاورقي: 18
    2-5-متداول ترين خطاها درپشتيباني رمزها 19
    2-6-چگونه يک رمز ايمن را انتخاب کنيد 20
    2-7-چگونه رمز ها را حفظ کنيم 21
    2-8-راه حلهاي ممکن 22
    3- فصل سوم: راه حلی برای حفظ امنیت داده ها و رمزنگاری 24
    3-1-مقدمه 25
    3-2- مراحل اوليه ايجاد امنيت در شبکه 31
    3-3- سياست امنيتي 32
    3-4- سيستم هاي عامل و برنامه هاي کاربردي : نسخه ها و بهنگام سازي 33
    3-5- شناخت شبکه موجود 34
    3-6- سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبکه 34
    3-7- رمزعبور 35
    3-8- ايجاد محدوديت در برخي از ضمائم پست الکترونيکي 36
    3-9- پايبندي به مفهوم کمترين امتياز  37
    3-10- مميزي برنامه ها 37
    3-11- چاپگر شبکه 38
    3-12- پروتکل SNMP)Simple Network Management Protocol( 38
    3-13- تست امنيت شبکه 39
    3-14-الگوريتم هاي رمزنگاري كليد خصوصي 39
    3-15- رمزهاي دنباله اي 40
    3-16- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي 42
    3-17- مولدهاي همنهشتي خطي(LCG) 42
    3-18- ثبات هاي انتقال پس خور ) FSR ( 42
    3-19- ثبات هاي انتقال پس خور غير خطي (NLFSR ) 43
    3-20- ثبات هاي انتقال پس خور خطي (LFSR) 44
    3-21- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب 45
    3-22- نمونه هاي رمزهاي دنباله اي پياده سازي شده 46
    3-23- رمز قطعه اي 46
    3-24- احراز هويت و شناسائي و توابع درهم ساز 49
    3-25- طراحي الگوريتم رمز قطعه اي 50
    3-26- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي 52
    3-27- انواع حملات قابل اجرا بر روي الگوريتم 52
    3-28- چهار نوع عمومي از حمله هاي رمزنگاري 54
    3-28-1- حمله فقط متن رمز شده 54
    3-28-2- حمله متن روشن معلوم 54
    3-28-3- حمله متن روشن منتخب  55
    3-28-4- حمله تطبيقي متن روشن منتخب 55
    3-29- ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز- 56
    3-30- مديريت كليد 57
    3-31- توليد كليدها 58
    3-32- ارسال و توزيع كليدها در شبكه هاي بزرگ 59
    3-33- تصديق كليدها 60
    3-34- طول عمر كليدها 60
    3-35- مديريت كليد توسط روشهاي كليد عمومي 61
    3-36- الگوريتم هاي تبادل كليد 62
    3-37- مدار رمز گشا (Decoder) 64
    3-38- پياده‌سازي مدارهاي تركيبي با دي‌كدر 69
    3-39- مدار رمز كننده Encoder 71
    3-40- رمزگذار با اولويت  (Priority) 73
    مراجع 75




    فهرست شکل صفحه
    شکل 1-5-1- الگوریتم های رمزنگاری متقارن و نامتقارن 11
    شکل 3-2-1- ایجاد امنیت در شبکه 31
    شکل 3-3-1- سیاست های امنیتی 33
    شکل 3-12-1- پروتکل SNMP 39
    شکل 3-14-1- الگوریتم های رمزنگاری کلید خصوصی 40
    شکل 3-15-1- رمزهای دنباله ای 41
    شکل 3-18-1- ثبات های انتقال پس خور خطی و غیرخطی 43
    شکل 3-23-1- رمز قطعه ای 49
    شکل 3-37-1- مدار Decoder 65
    شکل 3-37-2- تبدیل مدارات 66
    شکل 3-37-3- مدار Decoder 2 * 4 67
    شکل 3-37-4- دی کدر 3 به 8 67
    شکل 3-37-5- دی کدر 4 به 16 68
    شکل 3-37-6- بلوک دیاگرام دی کدر 69
    شکل 3-38-1- مدارات ترکیبی 70
    شکل 3-38-2- خروجی دی کدر 71
    شکل 3-39-1- انکودر 4 به 2 71
    شکل 3-39-2- مدار OR 72
    شکل 3-39-3-  مدار رمز گذار 4 به 2 72
    شکل 3-39-4- رمزگذار کد دهدهی به BCD 73
    شکل 3-40-1- رمزگذار با اولویت 74



    برچسب ها: الگوریتم های رمزنگاری
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا