پروژه بررسی انواع رمزنگاری و کاربردها کلمه cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است از آنجا كه بشر همیشه چیزهایی برای مخفی كردن داشته است رمز نگاری برای مخفی كردن اطلاعات قدمتی برابرعمربشر دارد
دسته بندی جزوه و تمرینات
بازدید ها 158
فرمت فایل docx
حجم فایل 879 کیلو بایت
تعداد صفحات فایل 77
قیمت: 17,000 تومان
بررسی انواع رمزنگاری و کاربردها

فروشنده فایل

کد کاربری 2
کاربر

چکیده

کلمه  cryptography (رمز نگاری) برگرفته از لغات یونانی به معنای (محرمانه نوشتن متون) است. از آنجا كه بشر همیشه چیزهایی برای مخفی كردن داشته است. رمز نگاری برای مخفی كردن اطلاعات قدمتی برابرعمربشر دارد. از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم كدها و رمزهاست. یك هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی كه بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی كه با امنیت داده ها سرو كار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و درضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده كنند اغلب این مسئله باید تضمین شود كه یك پیغام فقط می تواند توسط كسانی خوانده شود كه پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند، روشی كه تامین كننده این مسئله باشد (رمز نگاری) نام دارد، رمزنگاری هنر نوشتن به صورت رمز است به طوری كه هیچكس به غیر از دریافت كننده مورد نظر نتواند محتوای پیغام را بخواند. متخصصین رمز نگاری بین رمز (cipher)  و کد (code) تمایز قائل می شوند. رمز عبارت است از تبدیل كاراكتر به كاراكتر یا بیت به بیت بدون آنكه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.


مقدمه

رمزگذاری یعنی تبدیل اطلاعات به یك شكل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. عناصر مهمی كه در رمزگذاری مورد استفاده قرار می گیرند به شرح زیر می باشد:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان ، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغامهای آنها محرمانه بماند. هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری " نام دارد .رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند. رمزنگاری مخفف ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق تر به مقداری از دانش ریاضیات شناخته می شود، آنرا با استفاده از یک plaintext نیاز است. برای محافظت از دیتای اصلی که به عنوان کلید رشته ای محدود از بیتها بصورت رمز در می آوریم تا کسی که دیتای حاصله را می خواند قادر به درک شناخته می شود بصورت یک سری بی معنی از بیتها ciphertext آن نباشد. دیتای رمزشده که بعنوان بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می رسد...


فهرست

چکیده. 1

فصل اول

مقدمات  رمز نگاری

مقدمه. 3

مقدمات رمزنگاری.. 5

۱- معرفی و اصطلاحات.. 5

۲- الگوریتم‌ها 7

۱-۲ سیستمهای کلید متقارن. 7

۲-۲ سیستمهای کلید نامتقارن. 8

3- روشهای رمزگذاری.. 10

4- انواع روشهای رمزگذاری اسناد. 12

5-  امضای دیجیتالی.. 15

حملات متداول و راه حل های ممکن.. 18

مقدمه. 19

خطرات تحمیلی رمزها: 19

فصل دوم

حملات متداول و راه حل های ممکن

سناریوهای متداول در فاش شدن رمزها: 20

پاورقی: 22

متداول ترین خطاها درپشتیبانی رمزها : 22

چگونه یک رمز ایمن را انتخاب کنید: 23

هر زمان که رمزی را میسازید نکات زیر را مدنظر داشته باشید: 23

چگونه رمز ها را حفظ کنیم: 24

راه حلهای ممکن : 25

راه‌حلی برای حفظ امنیت داده‌ها 26

مراحل اولیه ایجاد امنیت  در شبکه. 32

سیاست امنیتی.. 33

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 34

شناخت شبکه موجود. 34

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 35

فصل سوم

رمزنگاری در شبکه

رمزعبور. 35

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 36

پایبندی به  مفهوم کمترین امتیاز. 37

ممیزی برنامه ها 38

چاپگر شبکه. 38

پروتکل (SNMP)Simple Network Management Protocol 38

تست امنیت شبکه. 39

رمزنگاری و امنیت تبادل داده. 40

1- مقدمه. 41

2- الگوریتم های رمزنگاری كلید خصوصی.. 41

2-1- رمزهای دنباله ای.. 42

2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 42

2-1-2- مولدهای همنهشتی خطی(LCG). 43

2-1-3- ثبات های انتقال پس خور ) FSR (. 43

2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ). 44

فصل  چهارم

رمزنگاری و امنیت تبادل داده

2-1-5- ثبات های انتقال پس خور خطی (LFSR). 44

2-1-6- كاربردهای رمزهای دنباله ای ،مزایا و معایب.. 45

2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده. 45

2-2- رمز قطعه ای.. 46

2-2-1- احراز هویت و شناسائی  و توابع درهم ساز. 48

3-  طراحی الگوریتم رمز قطعه ای.. 49

3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 51

3-2- انواع حملات قابل اجرا بر روی الگوریتم. 51

3-3- چهار نوع عمومی از حمله های رمزنگاری.. 52

3-3-1- حمله فقط متن رمز شده. 52

3-3-2- حمله متن روشن معلوم. 53

3-3-3- حمله متن روشن منتخب.. 53

3-3-4- حمله تطبیقی متن روشن منتخب.. 53

3-4- ملزومات طرح مؤثر و كارای نرم افزاری الگوریتم رمز. 54

4- مدیریت كلید. 55

4-1 تولید كلیدها 56

4-2 ارسال و توزیع كلیدها در شبكه های بزرگ.. 57

4-3 تصدیق كلیدها 57

4-4 - طول عمر كلیدها 58

5- مدیریت كلید توسط روش های كلید عمومی.. 58

6- الگوریتم های تبادل كلید. 59

مدارهای ساده رمزنگاری.. 62

پیاده‌سازی مدارهای تركیبی با دی‌كدر. 67

فصل پنچم

مدارهای ساده رمزنگاری

مدار رمز كننده Encoder. 70

رمزگذار با اولویت  (Priority) 72

منابع. 73

فایل های مرتبط ( 15 عدد انتخاب شده )
مهندسی کامپیوتر درباره تست نرم افزار
مهندسی کامپیوتر درباره تست نرم افزار

بررسی امنیت سیستم عامل اندروید
بررسی امنیت سیستم عامل اندروید

بررسی امنیت ویندوز 7
بررسی امنیت ویندوز 7

بررسی راه های مواصلاتی تجاری امنیتی و رفاهی دوره های سلجوقی خوارزمشاهی ایلخانی تیموری
بررسی راه های مواصلاتی تجاری امنیتی و رفاهی دوره های سلجوقی خوارزمشاهی ایلخانی تیموری

بررسی سلامت روانی مدیران در رضایت شغلی معلمان
بررسی سلامت روانی مدیران در رضایت شغلی معلمان

بررسی اصول کار سنسورها و عملگرهای خودرو
بررسی اصول کار سنسورها و عملگرهای خودرو

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری
بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

رشته شیمی درباره نانوکاتالیست
رشته شیمی درباره نانوکاتالیست

بررسی ارتباط بین میزان انجام فعالیت‌های بدنی و سطح سلامت روانی
بررسی ارتباط بین میزان انجام فعالیت‌های بدنی و سطح سلامت روانی

بررسی شبکه های Ad-hoc
بررسی شبکه های Ad-hoc

طراحی سایت فروشگاه بازی‌های کامپیوتری
طراحی سایت فروشگاه بازی‌های کامپیوتری

تحقیق طراحی وب سایت پروژه های دانشجویی
تحقیق طراحی وب سایت پروژه های دانشجویی

بررسی صنعت كامپوزیت
بررسی صنعت كامپوزیت

بررسی مدیریت و تصمیم گیری استراتژیک
بررسی مدیریت و تصمیم گیری استراتژیک

SSADM سیستم فروشگاه زنجیره ای رفاه
SSADM سیستم فروشگاه زنجیره ای رفاه

پشتیبانی از تمامی بانک ها-فراهمکار

بالا