یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزگشایی

اختصاصی از یارا فایل دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزگشایی


دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزگشایی

عناصر مهمی که در رمزنگاری مورد استفاده قرار میگیرند به شرح زیر میباشد:

  • متن آشکار

پیام و اطلاعات را در حالت اصلی و قبل از تبدیل شدن به حالت رمز، متن آشکار یا اختصارا پیام مینامند. در این حالت اطلاعات قابل فهم توسط انسان است.

  • متن رمز

به پیام و اطلاعات بعد از درآمدن به حالت رمز، گفته میشود. اطلاعات رمز شده توسط انسان قابل فهم نیست.

  • رمزگذاری (رمز کردن)

عملیاتی است که با استفاده از کلید رمز، پیام را به رمز تبدیل میکند.

  • رمزگشایی (باز کردن رمز):

عملیاتی است که با استفاده از کلید رمز، پیام رمز شده را به پیام اصلی بازمیگرداند. از نظر ریاضی، این الگوریتم عکس الگوریتم رمز کردن است.

  • کلید رمز

اطلاعاتی معمولاً عددی است که به عنوان پارامتر ورودی به الگوریتم رمز داده میشود و عملیات رمزگذاری و رمزگشایی با استفاده از آن انجام میگیرد. انواع مختلفی از کلیدهای رمز در رمزنگاری تعریف و استفاده میشود.

 

: Cryptography

 علم ایجاد ارتباطات امن در دنیای داده ها.

: Cryptanalysis

 به روش های شکستن ciphertext گفته می شود ( یعنی بدست آوردن plaintext بدون دانستن کلید اصلی ).

: Cryptanalysis

 به روش های شکستن ciphertext گفته می شود ( یعنی بدست آوردن plaintext بدون دانستن کلید اصلی).

: Cryptology

شاخه ای از ریاضیات که سروکارش با cryptography and cryptanalysis است.

: Cryptographic algorithm

که به آن cipher هم گفته می شود ، تابعی ریاضی است که انجام عملیات کدگذاری و

برعکس را انجام می دهد.

: Block Ciphers

الگوریتم های کدگذاری اطلاعات که بر روی قطعاتی از داده ها با طول 64-bit کار می کنند (مانند DES و RC2).

: Stream Ciphers

این الگوریتم ها تنها یک بیت از داده ها را در هر لحظه کدگذاری می کنند(مانند RC4).

سیستم های کدگذاری بر مبنای روش های کلید خصوصی (Private Key Systems) :

DES ,AES ,IDEA ,RC5 ,RC6 ,Blowfish ,Twofish

در این سیستم ها یک کلید برای هر دو حالت کدگذاری و رمزگشایی بکار برده می شود.

تنها با تکه های ثابتی از قطعات داده ها کار می کنند (عموما 64 تا 256 بیت) ، بدین معنا که داده ها باید به قطعاتی با طول ثابت تبدیل و سپس کدگذاری شوند. در این حالت عموما طول  خروجی با طول ورودی یکسان است. در این روش ها از ابزارهایی مانند: عملیات جبری (جمع و ضرب و غیره)، عملیات بیتی (XOR، چرخش و غیره ) و)  table lookups sBoxes)، برای اختلاط کلید و داده ها استفاده می کنند.در این روش ها تنها با تغییر یک بیت از داده ها و یا کلید، بیت های خروجی تا 50 تغییرخواهند کرد.

حملات گزارش شده به سیستم های کدگذاری بر مبنای کلید خصوصی:

Brute force: امتحان کردن تک تک کلیدهای ممکن.

 اگر اختلاط داده ها با کلید به اندازه ی کافی پیچیده و یا کامل نباشد، الگوریتم بکار گرفته  شده ممکن است سبب درز اطلاعاتی درباره ی کلید شود و این حالت باعث می شود که بتوان حدس های دقیق تری را برای روش Brute force زد.

مزایای الگوریتم های کدگذاری بر مبنای کلید خصوصی:

بسیار سریع هستند (تنها به 20 clock cycles/byte or less برای انجام محاسبات نیازمند هستند).

کلیدهایی با طول کوچک برای حفظ امنیت آنها کافی هستند. برای مثال کلیدهایی با طول

 128 bits تا 100 سال آینده مطمئن هستند(تنها روش quantum cryptography می تواند آنرا بشکند) و کلیدهایی با طول 256 bits حتی در برابر quantum cryptography نیز مقاوم هستند.

چکیده: 1

فصل اول :مقدمه. 2

رمزنگاری، پنهاننگاری، کدگذاری.. 2

تاریخچه رمزنگاری.. 3

اصول ششگانه کرکهف.. 5

رمزنگاری پیشرفته. 5

تعاریف و اصطلاحات.. 6

حملات گزارش شده به سیستم های کدگذاری بر مبنای کلید خصوصی: 8

مزایای الگوریتم های کدگذاری بر مبنای کلید خصوصی: 8

موارد استفاده از الگوریتم های Hash 11

استفاده از الگوریتم SHA1 خروجی.. 12

معایب الگوریتم های Hashing 12

حملات گزارش شده در مورد الگوریتم های ………………………………………….:Hash18

md5 یا اثر انگشت دیجیتالی چیست ..........................................................................................................20

خصوصیت الگوریتم های  Hash. 16

شناسایی اعضا با استفاده از Hash 16

کاربردهای Hash. 17

Collision در Hash 17

سرویس رمزنگاری.. 18

پروتکل رمزنگاری.. 19

الگوریتم رمزنگاری.. 20

توابع بدون کلید. 20

توابع مبتنی بر کلید. 21

الگوریتمهای کلید نامتقارن. 21

الگوریتمهای امضای رقومی.. 21

روش های جانشینی ((Substitution. 21

رمزنگاری کلید متقارن(Symmetric algorithms) 23

پخش و پراکنده سازی ( Diffusion) 24

گمراه کنندگی ( Confusion) 24

استانداردهای نوین رمزنگاری.. 24

رمزنگاری DES 24

رمزگشایی DES. 25

رمزنگاری کلید نامتقارن(asymmetric algorithms) 25

مقایسه رمزنگاری کلید متقارن و کلید نامتقارن. 26

تجزیه و تحلیل رمز. 26

رمزهای جانشینی.. 27

افزونگی.. 27

تازگی پیامها 28

راهکاری برای ایجاد تازگی پیام. 28

الگوریتمهای کلید عمومی.. 29

فصل دوم:کار انجام شده ................................................................................................................................. 31

اساس کار انجام شده ...........................................................................................................................................31

کد رمز گذاری ..................................................................................................................................................... 32

شزح برنامه ........................................................................................................................................................... 33

کد رمز گشایی .................................................................................................................................................... 34

فصل سوم: نحوه پیاده سازی ............................................................................................................................ 36

معرفی رمز گذاری .............................................................................................................................................. 36

روش های رمز گذاری .........................................................................................................................................37 

مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی‌ ................................................. 38

مراحل انتقال اطلاعات از این روش به صورت زیر می‌‌باشد ...................................................................... 39

الگوریتم  MD5 ..................................................................................................................................................39

Hash کردن یک رشته متنی با الگوریتم MD5 ...................................................................................... 41

استفاده از app.config (خواندن و نوشتن( .......................................................................................... 44

نتیجه گیری: 54

منابع: 55

نتیجه گیری: 54

منابع: 55

شامل 56 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزگشایی

رمزنگاری اطلاعات

اختصاصی از یارا فایل رمزنگاری اطلاعات دانلود با لینک مستقیم و پرسرعت .

رمزنگاری اطلاعات


رمزنگاری اطلاعات

182 صفحه

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فهرست مطالب

عنوان                                                              صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

     نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182


 



دانلود با لینک مستقیم

رمزنگاری شبکه های کامپیوتری

اختصاصی از یارا فایل رمزنگاری شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

رمزنگاری شبکه های کامپیوتری


موضوع پروژه:رمزنگاری شبکه های کامپیوتری

تعداد صفحه:95

فرمت:WORD

 

چکیده:

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها ومبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمز گذاری ضروری به نظر می رسد. در این مطا لب ضمن بررسی الگوریتم های رمز نگاری کلید عمومی(نامتقارن) و کلید خصوصی(متقارن)، جنبه های گوناگون کلید عمومی مورد بررسی قرار می گیرد و ویژگی های هر کدام بیان می گردد.


دانلود با لینک مستقیم

پاورپوینت پروژه رمزنگاری شبکه های کامپیوتری

اختصاصی از یارا فایل پاورپوینت پروژه رمزنگاری شبکه های کامپیوتری دانلود با لینک مستقیم و پرسرعت .

پاورپوینت پروژه رمزنگاری شبکه های کامپیوتری


موضوع:پاورپوینت پروژه رمزنگاری شبکه های کامپیوتری

تعداد اسلاید:22

فرمت:پاورپوینت

 


دانلود با لینک مستقیم