هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه تئوری رمزنگاری

اختصاصی از هایدی دانلود پروژه تئوری رمزنگاری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تئوری رمزنگاری


دانلود پروژه تئوری رمزنگاری

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:330

مقدمه و تاریخچه:

هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. ...


دانلود با لینک مستقیم


دانلود پروژه تئوری رمزنگاری

دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)

اختصاصی از هایدی دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)


دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)

در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند. یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.  در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

فهرست :

تاریخچه رمزنگاری

استفاده از استوانه و نوار کاغذی برای رمز کردن پیام

ماشین رمزکننده لورنتز

ماشین رمزنگاری هیل

رمزنگاری پیشرفته

دلیل رمزنگاری اطلاعات در کامپیوتر

اصطلاحات و انواع رمز نگاری

سرویس رمزنگاری

رمزنگاری به صورت سخت افزاری

پروتکل رمزنگاری

پروتکل تبادل کلید دیفی ، هلمن

الگوریتم رمزنگاری

انواع روشهای رمزنگاری

رمز های جانشینی

رمزهای جابجایی

تابع درهم‌سازی

رمزنگاری کلید متقارن

روش متقارن Symmetric

الگوریتمهای کلید متقارن

رمزنگاری کلید عمومی

تجزیه و تحلیل رمز

افزونگی

رمزهای دنباله ای

تحلیل رمز یا رمز شکنی

امضای دیجیتال

مبانی رمزنگاری کلید عمومی

هش

لغت نامه


دانلود با لینک مستقیم


دانلود پاورپوینت تحقیق و کنفرانس در مورد رمزنگاری در دنیای صفر و یک های کامپیوتر (تعداد صفحات 57 اسلاید گرافیکی)

امنیت شبکه و رمزنگاری

اختصاصی از هایدی امنیت شبکه و رمزنگاری دانلود با لینک مستقیم و پر سرعت .

امنیت شبکه و رمزنگاری


امنیت شبکه و رمزنگاری

 

فرمت : Word

تعداد صفحات : 68

 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند  که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.


دانلود با لینک مستقیم


امنیت شبکه و رمزنگاری