فهرست مطالب:
چکیده	1
مقدمه	2
1-  فصل اول: مقدمات رمزنگاری	3
1-1- مقدمه	4
1-2-معرفي و اصطلاحات	4
1-3-الگوريتمها	6
1-4-سيستمهاي کليد نامتقارن	7
1-5-روشهاي رمزگذاري	8
1-6- روشهای رمزنگاری	11
2-6-1-روش متقارن Symmetric 	11
2-6-2-روش نامتقارن Asymmetric 	12
2-6-3-مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي	12
2- فصل دوم: حملات متداول و راه حل هاي ممکن	14
2-1-مقدمه	15
2-2-خطرات تحميلي رمزها: 	15
2-3-سناريوهاي متداول در فاش شدن رمزها: 	17
2-4-پاورقي: 	18
2-5-متداول ترين خطاها درپشتيباني رمزها 	19
2-6-چگونه يک رمز ايمن را انتخاب کنيد	20
2-7-چگونه رمز ها را حفظ کنيم	21
2-8-راه حلهاي ممکن 	22
3- فصل سوم: راه حلی برای حفظ امنیت داده ها و رمزنگاری	24
3-1-مقدمه	25
3-2- مراحل اوليه ايجاد امنيت در شبکه 	31
3-3- سياست امنيتي 	32
3-4- سيستم هاي عامل و برنامه هاي کاربردي : نسخه ها و بهنگام سازي 	33
3-5- شناخت شبکه موجود 	34
3-6- سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبکه 	34
3-7- رمزعبور 	35
3-8- ايجاد محدوديت در برخي از ضمائم پست الکترونيکي 	36
3-9- پايبندي به مفهوم کمترين امتياز  	37
3-10- مميزي برنامه ها 	37
3-11- چاپگر شبکه 	38
3-12- پروتکل SNMP)Simple Network Management Protocol( 	38
3-13- تست امنيت شبکه 	39
3-14-الگوريتم هاي رمزنگاري كليد خصوصي	39
3-15- رمزهاي دنباله اي 	40
3-16- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي	42
3-17- مولدهاي همنهشتي خطي(LCG)	42
3-18- ثبات هاي انتقال پس خور ) FSR (	42
3-19- ثبات هاي انتقال پس خور غير خطي (NLFSR ) 	43
3-20- ثبات هاي انتقال پس خور خطي (LFSR)	44
3-21- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب	45
3-22- نمونه هاي رمزهاي دنباله اي پياده سازي شده	46
3-23- رمز قطعه اي 	46
3-24- احراز هويت و شناسائي و توابع درهم ساز	49
3-25- طراحي الگوريتم رمز قطعه اي 	50
3-26- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي 	52
3-27- انواع حملات قابل اجرا بر روي الگوريتم 	52
3-28- چهار نوع عمومي از حمله هاي رمزنگاري 	54
3-28-1- حمله فقط متن رمز شده	54
3-28-2- حمله متن روشن معلوم 	54
3-28-3- حمله متن روشن منتخب  	55
3-28-4- حمله تطبيقي متن روشن منتخب	55
3-29- ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز-	56
3-30- مديريت كليد	57
3-31- توليد كليدها	58
3-32- ارسال و توزيع كليدها در شبكه هاي بزرگ	59
3-33- تصديق كليدها	60
3-34- طول عمر كليدها 	60
3-35- مديريت كليد توسط روشهاي كليد عمومي 	61
3-36- الگوريتم هاي تبادل كليد	62
3-37- مدار رمز گشا (Decoder)	64
3-38- پيادهسازي مدارهاي تركيبي با ديكدر 	69
3-39- مدار رمز كننده Encoder 	71
3-40- رمزگذار با اولويت  (Priority)	73
مراجع	75
فهرست شکل	صفحه
شکل 1-5-1- الگوریتم های رمزنگاری متقارن و نامتقارن	11
شکل 3-2-1- ایجاد امنیت در شبکه	31
شکل 3-3-1- سیاست های امنیتی	33
شکل 3-12-1- پروتکل SNMP	39
شکل 3-14-1- الگوریتم های رمزنگاری کلید خصوصی	40
شکل 3-15-1- رمزهای دنباله ای	41
شکل 3-18-1- ثبات های انتقال پس خور خطی و غیرخطی	43
شکل 3-23-1- رمز قطعه ای	49
شکل 3-37-1- مدار Decoder	65
شکل 3-37-2- تبدیل مدارات	66
شکل 3-37-3- مدار Decoder 2 * 4	67
شکل 3-37-4- دی کدر 3 به 8	67
شکل 3-37-5- دی کدر 4 به 16	68
شکل 3-37-6- بلوک دیاگرام دی کدر	69
شکل 3-38-1- مدارات ترکیبی	70
شکل 3-38-2- خروجی دی کدر	71
شکل 3-39-1- انکودر 4 به 2	71
شکل 3-39-2- مدار OR	72
شکل 3-39-3-  مدار رمز گذار 4 به 2	72
شکل 3-39-4- رمزگذار کد دهدهی به BCD	73
شکل 3-40-1- رمزگذار با اولویت	74