فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت شبکه و وب رمزگذاری و رمزگشایی

اختصاصی از فی بوو امنیت شبکه و وب رمزگذاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و وب رمزگذاری و رمزگشایی


امنیت شبکه و وب رمزگذاری و رمزگشایی

امنیت شبکه و وب رمزگذاری و رمزگشایی

چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
و.........

فهرست مطالب:
1  رمزنگاری
1-1 - معرفی و اصطلاحات
1-2 - الگوریتم ها
2-سیستم های کلیدی متقارن
3- سیستم های کلیدی نا متقارن
4- کلید ها در رمزنگاری
4-1 (Secret keys)- 1- کلیدهای محرمانه
4-2 (Public and private keys)   2- کلیدهای عمومی و اختصاصی
4-3 (Master keys and derived keys) 3- کلیدهای اصلی و کلیدهای مشتق شد        
4-4 (Key-encrypting keys) ?- کلیدهای رمزکننده کلید
4-5 (Session keys) ?- کلیدهای نشست
5-  شکستن کلیدهای رمزنگاری
5-1  چه طول کلیدی در رمزنگاری مناسب است؟
5-2  الگوریتمهای متقارن
5-3  الگوریتمهای نامتقارن
6- توضیحاتی در مورد الگوریتمMD5
6- 1-خلاصه:
6-2- شرایط و نکات لازم:
6-  3-- توضیحات الگوریتم   MD5
6- 4گام 1- اضافه کردن بیتهای نرم کننده:
6-5 -گام 2- افزایش طول:
6-6 - گام 3- یین بافر برای  MD5
6-7- گام ?- پردازش پیام در بلاک های 1? کلمه ای:
 6-8- گام ?- خروجی:
7-آشنایی با پرو تکل SSL و عملکرد آن
7-1-» SSL چیست ؟
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
7-3-مکانیزم های تشکیل دهنده SSL:
7-3-1تایید هویت سرویس دهنده
7-3- 2- تایید هویت سرویس گیرنده
7-3-3-ارتباطات رمز شده
7-4 اجزاء پروتکل SSL
7-4-1 SSL Record Protoco
7-4-2 SSL Handshake Protoco
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL
7-7 نحوه عملکرد داخلی پروتکل SSL
7-8 حملات تاثیر گذار بر SSL
7-9امنیت  اس اس ال (SSL)
7-9-1» نمایش قفل امنیت SSL:
8- امنیت شبکه
9- پیوست ها :
9 -1 – ضمیمه  1 (کد و شکل برنامه)
10- منابع:
..........................
ادامه مطلب در دانلود فایل قابل مشاهده است
............................
نوع فایل: ((ورد-word-doc-dox))

تعداد صفحات: 58 صفحه

حجم فایل: 400 کیلوبایت

قیمت: 3000 تومان
..............................


دانلود با لینک مستقیم


امنیت شبکه و وب رمزگذاری و رمزگشایی

دانلود پایان نامه کامل در مورد الگوریتم های رمزنگاری و رمزگشایی (تعداد صفحات 70)

اختصاصی از فی بوو دانلود پایان نامه کامل در مورد الگوریتم های رمزنگاری و رمزگشایی (تعداد صفحات 70) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد الگوریتم های رمزنگاری و رمزگشایی (تعداد صفحات 70)


دانلود پایان نامه کامل در مورد الگوریتم های رمزنگاری و رمزگشایی  (تعداد صفحات 70)

کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

فهرست:

فصل اول

الگوریتم ها

مقدمه

 الگوریتم ها

 سیستمهای کلید نامتقارن

 روشهای رمزگذاری

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی

  Key Agreement

 انواع روشهای رمزگذاری اسناد

سند زیر را در نظر بگیرید   xml  رمزگذاری همه اطلاعات یک سند

  رمزگذاری یک  element   مشخص از یک سند xml

رمزگذاری محتویات یک element  مشخص

 کلیدهای مورد استفاده در رمزگذاری

   روشهای انتقال کلید طبق استاندارد  WC

 امضای دیجیتالی

 علامت گذاری امضا

 تایید یک امضای دیجیتالی

فصل دوم

حملات متداول وراه حل های ممکن

خطرات تحمیلی رمزها

سناریوهای متداول در فاش شدن رمزها

متداول ترین خطاها درپشتیبانی رمزها

چگونه یک رمز ایمن را انتخاب کنید

چگونه رمز ها را حفظ کنیم

فصل سوم

راه حلی برای امنیت داده ها

فصل چهارم

رمزنگاری درشبکه

مراحل اولیه ایجاد امنیت در شبکه

شناخت شبکه موجود

رمزعبور

ایجاد محدودیت در برخی از ضمائم پست الکترونیکی

فصل پنجم

رمزنگاری و امنیت تبادل داده

 الگوریتم های رمزنگاری کلید خصوصی

 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای

 نمونه های رمزهای دنباله ای پیاده سازی شده

 رمز قطعه ای

 احراز هویت و شناسائی و توابع درهم ساز

 طراحی الگوریتم رمز قطعه ای

 انواع حملات قابل اجرا بر روی الگوریتم

 چهار نوع عمومی از حمله های رمزنگاری

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبیقی متن روشن منتخب

 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز

 مدیریت کلید

 تولید کلیدها

 ارسال و توزیع کلیدها در شبکه های بزرگ

تصدیق کلیدها

  طول عمر کلیدها

 مدیریت کلید توسط روشهای کلید عمومی

 الگوریتم های تبادل کلید


دانلود با لینک مستقیم


دانلود پایان نامه کامل در مورد الگوریتم های رمزنگاری و رمزگشایی (تعداد صفحات 70)