دانلود تحقیق رمزنگاری

Word 735 KB 18465 34
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • 1-1- مقدمه

    آشنایی با رمزنگاری :
    هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند.
    گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :
    • اطلاعات کارت اعتباری
    • شماره های عضویت در انجمن ها
    • اطلاعات خصوصی
    • جزئیات اطلاعات شخصی
    • اطلاعات حساس در یک سازمان
    • اطلاعات مربوط به حساب های بانکی


    هنگامی که با امنیت داده سر و کار داریم ، نیاز به اثبات هویت فرستنده و گیرنده ی پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی و تصدیق هویت و جامعیت در قلب ارتباطات داده ی ای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند . در اصل ، هدف از رمزنگاری نیز برقراری سه اصل محرمانگی ، هویت و جامعیت می باشد .
    اغلب این مساله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده ی این مساله باشد رمزنگاری نام دارد .
    در فرآیند رمزنگاری برای محافظت از داده ی اصلی ، آنرا با استفاده از یک کلید ( رشته ای محدود از بیت ها ) به صورت رمز درمی آوریم تا کسی که داده ی حاصل شده را می خواند قادر به درک آن نباشد .
    داده ی رمز شده به صورت یک سری بی معنی از بیت ها ، بدون داشتن رابطه ای مشخص با داده ی اصلی به نظر می رسد .
    برای حصول متن اولیه ، دریافت کننده آنرا رمزگشایی می کند .
    رمزنگاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن ، سپس برگرداندن اطلاعات رمزشده به حالت اولیه و قابل خواندن. رمزنگاری با استفاده از الگوریتم های متعددی پیاده سازی می شود که برخی از الگوریتم ها قدمتی چند صد ساله دارند . امروزه از رمزنگاری برای ایجاد امنیت در ارتباطات نظامی و دولتی و محرمانه ماندن پیام ها در ارسال و دریافت اطلاعات ، استفاده می شود
    1-2- اصطلاحات رمزنگاری :
    برای آشنایی با مقوله ی رمزنگاری نیاز است که برخی اصطلاحات رایج را تعریف کرد:
    کلید امنیت : کلید امنیت راه های امنیتی را برای حفظ امنیت ارائه می کند .
    رمز گذاری : عمل پنهان کردن یک متن با استفاده از کلید امنیتی .
    رمز گشایی : آشکار سازی متن رمز شده توسط کلید امنیتی .
    رمزنگاری : انجام عملیات رمز گذاری و رمزگشایی .
    متن ساده : متنی که هنوز رمزگذاری نشده است .

    2-2- اجزاء رمزنگاری :
    رمز نگاری از دو جزء اصلی تشکیل شده است :
    1-الگوریتم
    2-کلید
    الگوریتم یک مبدل یا فرمول ریاضی است و کلید رشته ای از ارقام دودویی (صفر و یک) است که به خودی خود بی معنی است .
    رمزنگاری مدرن فرض می کند که الگوریتم رمزنگاری شناخته شده است و یا می تواند کشف شود پس کلید است که باید مخفی نگاه داشته شود .

    3-2- کلید ها در رمزنگاری:
    کلید ها در رمزنگاری به دو دسته ی عمده تقسیم می شوند:
    1-کلید عمومی
    2-کلید خصوصی

    تعریف کلید عمومی:
    - رمزنگاری با استفاده از کلید عمومی روشی است برای ایجاد یک ارتباط پنهان میان دو شخص بدون اینکه نیازی به تعویض کلیدهای خصوصی باشد. همچنین با استفاده از این روش می‌توان امضاهای دیجیتال را ایجاد کرد.
    - اعداد یا کلماتی که با یک شخص یا سازمان در ارتباط می باشند .

    تعریف کلید خصوصی:
    -کلید خصوصی برای بازگشایی اطلاعاتی که توسط کلید عمومی رمز گذاری شده ، استفاده می شود .

    4-2- روش های رمزنگاری :
    روش های رمزنگاری نیز به دو دسته ی کلی تقسیم می شوند که عبارتند از :
    1-روش متقارن
    2-روش نامتقارن

    در روش متقارن ، هر دو طرفی که قصد رد و بدل کردن اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و رمزگشایی استفاده می کنند .
    در این حالت ، رمزگذاری و رمزگشایی اطلاعات ، دو فرآیند معکوس یکدیگرند .
  • فصل 1 : مقدمه
    1-1 مقدمه .....................................................................................6
    فصل 2 : مبانی رمزنگاری
    1-2- اصطلاحات رمزنگاری.....................................................................................9
    2-2- اجزاء رمزنگاری....................................................................................9
    3-2- کلید ها .................................................................................9
    4-2- روش های رمزنگاری...................................................................................10
    5-2- تجزیه و تحلیل رمز...........................................................................................13
    فصل 3 : الگوریتم های رمزنگاری
    1-3- روش جایگزینی....................................................................................15
    2-3- زبان شناسی و رمزگشایی.................................................................................19
    3-3- روش جایگزینی جداگانه........................................................20
    4-3- روش جا به جایی.................................................................21
    5-3- روش جا به جایی ضربدری....................................................23
    6-3- روش پولی بایوس................................................................23
    7-3-روش DES .......................................................................24
    8-3- تکنولوژی و DES .............................................................26

    فصل 4 : امضای دیجیتال
    1-4- تعریف امضای دیجیتال....................................................................................28
    2-4- امضای دیجیتال و فراهم نمودن امنیت......................................28
    3-4- روش های ایجاد امضای دیجیتال............................................29
    4-4- ویژگی های امضای دیجیتال.................................................30
    کاربرد رمزنگاری.......................................................................31
    نتیجه گیری...............................................................................32
    منبع

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

نگاهي فني امضاي ديجيتالي به اين معناست که طرف مصرف کننده و طرف تجاري بتوانند از امنيت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداري کنند. بزوم امنيت بر روي اينترنت ما اکنون در حال سپري کردن عصر اطلاعات هستيم. تعداد افرا

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

چکيده امروزه فن آوري اطلاعات کاربردهاي بسياري در کتابخانه ها و مراکز اطلاع رساني يافته است که يکي از کاربردهاي مهم آن در کتابخانه ها به ويژه کتابخانه هاي تخصصي شرکت ها و سازمان هاي مختلف، استفاده از شبکه هاي رايانه اي به خصوص شبکه اينتران

مقدمه ارتباط جمعي هم هنر‍‍‌‍، هم مهارت و هم علم است؛ گاهي مهارت است چون فنون اساسي و قابل يادگيري را دربرمي گيرد همچون کار با دوربين تلويزيوني يا ياداشت برداري از يک مصاحبه گاهي هنر است به اين معني که دربرگيرنده خلا پنهاني مثل انتخاب يک عنوان

برنامه های کاربردی وب دسترسی پویای وب پیج های مبتنی برHTML از طریق یک مرورگر وب را ایجاد می کند. از آنجا که برنامه های کاربردیWeb Dbject شیء گرا بوده و به زبان جاوا نوشته می شود، برنامه کاربردی شماWeb page هایی را با ایجاد نمونه های شی ها به نام مؤلفه های وب به وجود می آورد. مؤلفه وب ترکیبی از زیرمجموعه هایWocomponent و قالبHTML جاوا است. مؤلفه های وب همه مؤلفه ها و عناصر ...

يکي از مهمترين فناوريهايي که فرصتهاي بي نظيري را در اختيار کاربران متحرک قرار مي دهد پروتکل برنامه بي سيم يا WAP – استانداردي جهت به کارگيري ارتباطات و برنامه هاي سرور/ سرويس گيرنده بي سيم – مي باشد . بنابر محاسبات شرکت داده هاي بين المللي (IDC) ، ت

ثبت سفارش
تعداد
عنوان محصول