نمونه سوالات پیام نور
به فایل سون خوش آمدید

جهت استفاده بهتر از گوگل کروم استفاده نمایید.

منو كاربري
تبلیغات

سیلویکا

Image result for ‫سیویلیکا‬‎

نرم افزار آموزشی شهاب

فایل های بیشتر
آمار
تعداد دانلود فايل : 0 دانلود
امتیاز فایل : -2 امتیاز
بازدید : 201 مرتبه
گزارشات سايت

فايل هاي رايگان:
    1,657 فايل
فایل های غیر رایگان :
    5,442 فايل
فایل های ويژه:
    204 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    6,263 كاربر
adsads
پروژه رمزنگاری شبکه
پروژه رمزنگاری شبکه
تاریخ ارسال : 18 /10 /1393
دسته بندي: پابان نامه - پروژه - مقاله - تحقیق
حجم فایل : 268.05 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 94 صفحه
امتیاز : -2




قیمت : 6,800 تومان



توضیح :

عنوان : پروژه رمزنگاری شبکه

 

فهرست

 

چکيده 2
مقدمه 2
فصل اول 4
کلیات بحث 4
تعريف رمزنگاری 4
الگوريتم های رمزنگاری 5
امنيت : 5
هويت : 5
تاریخچه رمزنگاری 6
اصول ششگانه کرکهف 7
رمزنگاری پیشرفته 8
الگوريتم های محدود : 9
الگوريتم های مبتنی بر کليد: 9
رمزنگاری کليد عمومي(نامتقارن) Public Key 9
انواع مدل رمزنگاری کليد عمومي 12
ويژگي مدل رمزنگاری کليد عمومي 12
فصل دوم 14
رمز نگاری کلید خصوصی  ( Private Key ) 14
رمزنگاری کليد خصوصي(Private Key ) 14
ويژگي مدل رمزنگاری کليد خصوصي 17
موارد کاربرد رمزنگاری 18
رمزنگاری 18
رمزنگاری، پنهان‌نگاری، کدگذاری 19
تعاریف و اصطلاحات 20
متن آشکار 20
متن رمز 20
رمزگذاری (رمز کردن) 20
رمزگشایی (باز کردن رمز) 20
کلید رمز 21
سرویس رمزنگاری 21
پروتکل رمزنگاری 23
الگوریتم رمزنگاری 23
رمزنگاری کلید متقارن 25
رمزنگاری کلید نامتقارن 26
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌ 27
تجزیه و تحلیل رمز 27
3ـ روشهاي پنهان سازي اطلاعات 31
فصل سوم 38
رمز نگاری کلید عمومی 38
رمزنگاری کليد - عمومی 39
2- الگوريتم هاي رمزنگاري كليد خصوصي 44
2-1- رمزهاي دنباله اي 45
2-1-2- مولدهاي همنهشتي خطي(LCG) 46
2-1-3- ثبات هاي انتقال پس خور ) FSR ( 46
2-1-4- ثبات هاي انتقال پس خور غير خطي (NLFSR ) 47
2-1-5- ثبات هاي انتقال پس خور خطي (LFSR) 48
2-1-6- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب 49
2-1-7-  نمونه هاي رمزهاي دنباله اي پياده سازي شده 50
2-2- رمز قطعه اي 51
3-  طراحي الگوريتم رمز قطعه اي 55
فصل چهارم 59
انواع حملات قابل اجرا بر روی الگوریتم 59
انواع حملات قابل اجرا بر روی الگوريتم 59
4- مديريت كليد 64
4-1 توليد كليدها 65
4-2 ارسال و توزيع كليدها در شبكه هاي بزرگ 67
رمز نگاری در .net  : 72
Cryptographic Service Provider ((CSP) چیست ؟ 74
از کدام الگوریتم استفاده کنیم ؟ 75
فصل پنجم 83
نتیجه گیری و منابع 83
منابع و ماخذ : 91


مقدمه
رشد و گسترش روزافزون شبکه های کامپيوتری، خصوصا" اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد، سازمانها و موسسات شده است. از اين رو امنيت اطلاعات يکی از مسائل ضروری ومهم در اين چرخه گرديده است. با اتصال شبکه داخلي سازمانها به شبکه جهاني، داده های سازمان ها در معرض دسترسي افراد و ميزبان های خارجي قرار مي گيرد. اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است. راه حل های مختلفي نظير محدود کردن استفاده از اينترنت، رمزنگاری داده ها، واستفاده از ابزار امنيتي برای ميزبان های داخلي و برقراری امنيت شبکه داخلي ارايه شده است. يکي از متداولترين روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستيابی به اطلاعات رمز شده برای افراد غير مجاز امکان پذير نبوده و صرفا" افراديکه دارای کليد رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپيوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای يک سابقه طولانی و تاريخی مي باشد. قبل از عصر اطلاعات، بيشترين کاربران رمزنگاری اطلاعات، دولت ها و مخصوصا" کاربران نظامی بوده اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپيوتر به خدمت گرفته می شود. کشف و تشخيص اطلاعاتی که بصورت معمولی در کامپيوتر ذخيره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نياز به تخصصی خاص انجام خواهد يافت. از اين روست که رمزنگاری داده ها با توجه به پيشرفت های اخير تحول يافته والگوريتم های نويني به همين منظور طراحي گرديده است. 
 

تعريف رمزنگاری
رمزنگاری عبارت است از بهم ريختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد. از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد. در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه، استفاده می شود.

الگوريتم های رمزنگاری
انتقال اطلاعات حساس بر روی يک شبکه مستلزم بکارگيری مکانيزمی است که سه ويژگی زير را تضمين نمايد:

 امنيت :
داده ارسالی نمی بايست توسط افراد غير مجاز، استفاده( خوانده ) گردد.

 هويت :
افراد شرکت کننده در ارتباط همان افرادی می باشند که ادعا می نمايند .

 غيرجعلی بودن اطلاعات :
داده دريافت شده در مقصد با داده ارسال شده در مبداء يکسان بوده و اطلاعات دستکاری نشده باشد.
تکنولوژی هائی که يک ارتباط ايمن را ارائه می نمايند ، می بايست مبتنی بر مکانيزمی باشند که سه ويژگی فوق را تضمين نمايند . اينگونه تکنولوژی ها، عموما" از الگوريتم های رمزنگاری استفاده نموده و با رمز نمودن اطلاعات، عملا" امکان رمزگشائی و دستيابی به داده اوليه توسط افراد غير مجاز را سلب می نمايند. الگوريتم های رمزنگاری به دو گروه عمده تقسيم می گردند :

تاریخچه رمزنگاری
 
نمونه‌ای از روش رمز کردن موسوم به رمز سزار که بر اساس جابجایی ساده حروف الفبا عمل می‌کند
در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازهٔ مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

 



  گزارش تخلف  |  افزودن به فایل های من | mona1366 | تاریخ ارسال : 18 /10 /1393

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.