ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    3 نفر
اعضا :
    0 نفر
مجموع :
    3 نفر
آمار بازديد :
بازدید های امروز :
    578
تعداد کل بازدید ها :
    24928655
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,249 كاربر
پروژه رمزنگاری شبکه
screenshot
دسته بندي : پروژه و مقاله,کامپیوتر
حجم فایل : 268.05 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 94 صفحه
تعداد بازدید : 114 مرتبه


قیمت: 9,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : 5

فروشنده ی فایل

cheshmak
سایر فایل ها
توضیحات :

عنوان : پروژه رمزنگاری شبکه

فهرست

 

چکيده 2
مقدمه 2
فصل اول 4
کلیات بحث 4
تعريف رمزنگاری 4
الگوريتم های رمزنگاری 5
امنيت : 5
هويت : 5
تاریخچه رمزنگاری 6
اصول ششگانه کرکهف 7
رمزنگاری پیشرفته 8
الگوريتم های محدود : 9
الگوريتم های مبتنی بر کليد: 9
رمزنگاری کليد عمومي(نامتقارن) Public Key 9
انواع مدل رمزنگاری کليد عمومي 12
ويژگي مدل رمزنگاری کليد عمومي 12
فصل دوم 14
رمز نگاری کلید خصوصی  ( Private Key ) 14
رمزنگاری کليد خصوصي(Private Key ) 14
ويژگي مدل رمزنگاری کليد خصوصي 17
موارد کاربرد رمزنگاری 18
رمزنگاری 18
رمزنگاری، پنهان‌نگاری، کدگذاری 19
تعاریف و اصطلاحات 20
متن آشکار 20
متن رمز 20
رمزگذاری (رمز کردن) 20
رمزگشایی (باز کردن رمز) 20
کلید رمز 21
سرویس رمزنگاری 21
پروتکل رمزنگاری 23
الگوریتم رمزنگاری 23
رمزنگاری کلید متقارن 25
رمزنگاری کلید نامتقارن 26
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌ 27
تجزیه و تحلیل رمز 27
3ـ روشهاي پنهان سازي اطلاعات 31
فصل سوم 38
رمز نگاری کلید عمومی 38
رمزنگاری کليد - عمومی 39
2- الگوريتم هاي رمزنگاري كليد خصوصي 44
2-1- رمزهاي دنباله اي 45
2-1-2- مولدهاي همنهشتي خطي(LCG) 46
2-1-3- ثبات هاي انتقال پس خور ) FSR ( 46
2-1-4- ثبات هاي انتقال پس خور غير خطي (NLFSR ) 47
2-1-5- ثبات هاي انتقال پس خور خطي (LFSR) 48
2-1-6- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب 49
2-1-7-  نمونه هاي رمزهاي دنباله اي پياده سازي شده 50
2-2- رمز قطعه اي 51
3-  طراحي الگوريتم رمز قطعه اي 55
فصل چهارم 59
انواع حملات قابل اجرا بر روی الگوریتم 59
انواع حملات قابل اجرا بر روی الگوريتم 59
4- مديريت كليد 64
4-1 توليد كليدها 65
4-2 ارسال و توزيع كليدها در شبكه هاي بزرگ 67
رمز نگاری در .net  : 72
Cryptographic Service Provider ((CSP) چیست ؟ 74
از کدام الگوریتم استفاده کنیم ؟ 75
فصل پنجم 83
نتیجه گیری و منابع 83
منابع و ماخذ : 91


مقدمه
رشد و گسترش روزافزون شبکه های کامپيوتری، خصوصا" اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد، سازمانها و موسسات شده است. از اين رو امنيت اطلاعات يکی از مسائل ضروری ومهم در اين چرخه گرديده است. با اتصال شبکه داخلي سازمانها به شبکه جهاني، داده های سازمان ها در معرض دسترسي افراد و ميزبان های خارجي قرار مي گيرد. اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است. راه حل های مختلفي نظير محدود کردن استفاده از اينترنت، رمزنگاری داده ها، واستفاده از ابزار امنيتي برای ميزبان های داخلي و برقراری امنيت شبکه داخلي ارايه شده است. يکي از متداولترين روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستيابی به اطلاعات رمز شده برای افراد غير مجاز امکان پذير نبوده و صرفا" افراديکه دارای کليد رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپيوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای يک سابقه طولانی و تاريخی مي باشد. قبل از عصر اطلاعات، بيشترين کاربران رمزنگاری اطلاعات، دولت ها و مخصوصا" کاربران نظامی بوده اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپيوتر به خدمت گرفته می شود. کشف و تشخيص اطلاعاتی که بصورت معمولی در کامپيوتر ذخيره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نياز به تخصصی خاص انجام خواهد يافت. از اين روست که رمزنگاری داده ها با توجه به پيشرفت های اخير تحول يافته والگوريتم های نويني به همين منظور طراحي گرديده است. 

تعريف رمزنگاری
رمزنگاری عبارت است از بهم ريختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. فن آوری رمزنگاری امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد. از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد. در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه، استفاده می شود.

الگوريتم های رمزنگاری
انتقال اطلاعات حساس بر روی يک شبکه مستلزم بکارگيری مکانيزمی است که سه ويژگی زير را تضمين نمايد:

 امنيت :
داده ارسالی نمی بايست توسط افراد غير مجاز، استفاده( خوانده ) گردد.

 هويت :
افراد شرکت کننده در ارتباط همان افرادی می باشند که ادعا می نمايند .

 غيرجعلی بودن اطلاعات :
داده دريافت شده در مقصد با داده ارسال شده در مبداء يکسان بوده و اطلاعات دستکاری نشده باشد.
تکنولوژی هائی که يک ارتباط ايمن را ارائه می نمايند ، می بايست مبتنی بر مکانيزمی باشند که سه ويژگی فوق را تضمين نمايند . اينگونه تکنولوژی ها، عموما" از الگوريتم های رمزنگاری استفاده نموده و با رمز نمودن اطلاعات، عملا" امکان رمزگشائی و دستيابی به داده اوليه توسط افراد غير مجاز را سلب می نمايند. الگوريتم های رمزنگاری به دو گروه عمده تقسيم می گردند :

تاریخچه رمزنگاری
 
نمونه‌ای از روش رمز کردن موسوم به رمز سزار که بر اساس جابجایی ساده حروف الفبا عمل می‌کند
در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازهٔ مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

 


نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.