مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

  • ۰
  • ۰

بررسی انواع رمزنگاری و کاربردها

بررسی انواع رمزنگاری و کاربردها

توضیحات دانلود

چکیده

کلمه  cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher)  و کد (code) تمایز قائل می شوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.


مقدمه

رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی که در رمزگذاری مورد استفاده قرار می گیرند به شرح زیر می باشد:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان ، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغامهای آنها محرمانه بماند. هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری " نام دارد .رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند. رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر به مقداری از دانش ریاضیات شناخته می شود، آنرا با استفاده از یک plaintext نیاز است. برای محافظت از دیتای اصلی که به عنوان کلید رشته ای محدود از بیتها بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به درک شناخته می شود بصورت یک سری بی معنی از بیتها ciphertext آن نباشد. دیتای رمزشده که بعنوان بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد...


فهرست

چکیده. 1

فصل اول

مقدمات  رمز نگاری

مقدمه. 3

مقدمات رمزنگاری.. 5

۱- معرفی و اصطلاحات.. 5

۲- الگوریتم‌ها 7

۱-۲ سیستمهای کلید متقارن. 7

۲-۲ سیستمهای کلید نامتقارن. 8

3- روشهای رمزگذاری.. 10

4- انواع روشهای رمزگذاری اسناد. 12

5-  امضای دیجیتالی.. 15

حملات متداول و راه حل های ممکن.. 18

مقدمه. 19

خطرات تحمیلی رمزها: 19

فصل دوم

حملات متداول و راه حل های ممکن

سناریوهای متداول در فاش شدن رمزها: 20

پاورقی: 22

متداول ترین خطاها درپشتیبانی رمزها : 22

چگونه یک رمز ایمن را انتخاب کنید: 23

هر زمان که رمزی را میسازید نکات زیر را مدنظر داشته باشید: 23

چگونه رمز ها را حفظ کنیم: 24

راه حلهای ممکن : 25

راه‌حلی برای حفظ امنیت داده‌ها 26

مراحل اولیه ایجاد امنیت  در شبکه. 32

سیاست امنیتی.. 33

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 34

شناخت شبکه موجود. 34

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 35

فصل سوم

رمزنگاری در شبکه

رمزعبور. 35

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 36

پایبندی به  مفهوم کمترین امتیاز. 37

ممیزی برنامه ها 38

چاپگر شبکه. 38

پروتکل (SNMP)Simple Network Management Protocol 38

تست امنیت شبکه. 39

رمزنگاری و امنیت تبادل داده. 40

1- مقدمه. 41

2- الگوریتم های رمزنگاری کلید خصوصی.. 41

2-1- رمزهای دنباله ای.. 42

2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 42

2-1-2- مولدهای همنهشتی خطی(LCG). 43

2-1-3- ثبات های انتقال پس خور ) FSR (. 43

2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ). 44

فصل  چهارم

رمزنگاری و امنیت تبادل داده

2-1-5- ثبات های انتقال پس خور خطی (LFSR). 44

2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب.. 45

2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده. 45

2-2- رمز قطعه ای.. 46

2-2-1- احراز هویت و شناسائی  و توابع درهم ساز. 48

3-  طراحی الگوریتم رمز قطعه ای.. 49

3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 51

3-2- انواع حملات قابل اجرا بر روی الگوریتم. 51

3-3- چهار نوع عمومی از حمله های رمزنگاری.. 52

3-3-1- حمله فقط متن رمز شده. 52

3-3-2- حمله متن روشن معلوم. 53

3-3-3- حمله متن روشن منتخب.. 53

3-3-4- حمله تطبیقی متن روشن منتخب.. 53

3-4- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 54

4- مدیریت کلید. 55

4-1 تولید کلیدها 56

4-2 ارسال و توزیع کلیدها در شبکه های بزرگ.. 57

4-3 تصدیق کلیدها 57

4-4 - طول عمر کلیدها 58

5- مدیریت کلید توسط روش های کلید عمومی.. 58

6- الگوریتم های تبادل کلید. 59

مدارهای ساده رمزنگاری.. 62

پیاده‌سازی مدارهای ترکیبی با دی‌کدر. 67

فصل پنچم

مدارهای ساده رمزنگاری

مدار رمز کننده Encoder. 70

رمزگذار با اولویت  (Priority) 72

منابع. 73

خرید

برچسب ها : بررسی انواع رمزنگاری و کاربردها , رمزنگاری , بررسی رمزنگاری , کاربردهای رمزنگاری , پروژه رمزنگاری , پایان نامه رمزنگاری

  • ۹۵/۱۰/۲۷
  • احسان صادقی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی