قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (6 رای)

b_150_100_16777215_00_images_porojeh_0253.jpgکلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

 

رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

فهرست:

فصل اول

الگوريتم ها

مقدمه

 الگوريتم ها

 سيستمهاي کليد نامتقارن

 روشهاي رمزگذاري

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي

  Key Agreement

 انواع روشهاي رمزگذاري اسناد

سند زير را در نظر بگيريد   xml  رمزگذاري همه اطلاعات يك سند

  رمزگذاري يك  element   مشخص از يك سند xml

رمزگذاري محتويات يك element  مشخص

 كليدهاي مورد استفاده در رمزگذاري

   روشهاي انتقال كليد طبق استاندارد  WC

 امضاي ديجيتالي

 علامت گذاري امضا

 تاييد يك امضاي ديجيتالي

فصل دوم

حملات متداول وراه حل هاي ممکن

خطرات تحميلي رمزها

سناريوهاي متداول در فاش شدن رمزها

متداول ترين خطاها درپشتيباني رمزها

چگونه يک رمز ايمن را انتخاب کنيد

چگونه رمز ها را حفظ کنيم

فصل سوم

راه حلي براي امنيت داده ها

فصل چهارم

رمزنگاري درشبکه

مراحل اوليه ايجاد امنيت در شبکه

شناخت شبکه موجود

رمزعبور

ايجاد محدوديت در برخي از ضمائم پست الکترونيکي

فصل پنجم

رمزنگاري و امنيت تبادل داده

 الگوريتم هاي رمزنگاري كليد خصوصي

 ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي

 نمونه هاي رمزهاي دنباله اي پياده سازي شده

 رمز قطعه اي

 احراز هويت و شناسائي و توابع درهم ساز

 طراحي الگوريتم رمز قطعه اي

 انواع حملات قابل اجرا بر روي الگوريتم

 چهار نوع عمومي از حمله هاي رمزنگاري

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبيقي متن روشن منتخب

 ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز

 مديريت كليد

 توليد كليدها

 ارسال و توزيع كليدها در شبكه هاي بزرگ

تصديق كليدها

  طول عمر كليدها

 مديريت كليد توسط روشهاي كليد عمومي

 الگوريتم هاي تبادل كليد

3,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top