0
0

دانلود پایان نامه الگوريتم های رمزگذاری در شبكه

372 بازدید

رمزگذاری يعني تبديل اطلاعات به يك شكل غير قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اوليه و قابل خواندن. عناصر مهمی كه در رمزگذاری مورد استفاده قرار ميگيرند… ادامه این مطلب ارزشمند را در پایان نامه الگوريتم های رمزگذاری در شبكه دنبال نمایید. این فایل شامل 97 صفحه و در قالب pdf تهیه و تنظیم گردیده است.

پایان نامه الگوريتم های رمزگذاری در شبكه

 

مشخصات  فایل الگوريتم های رمزگذاری در شبكه

عنوان : الگوريتم های رمزگذاری در شبكه
فرمت فایل : pdf (قابل ویرایش)
تعداد صفحات : 97
حجم فایل : 1,32 مگابایت

بخشی از پایان نامه الگوريتم های رمزگذاری در شبكه را در ادامه مشاهده خواهید نمود.

معرفی و اصطلاحات
رمزنگاری علم كدها و رمزهاست. يك هنر قديمی است و براي قرنها بمنظور محافظت از پيغامهايی كه بين فرماندهان، جاسوسان، عشاق و ديگران ردوبدل مي شده، استفاده شده است تا پيغامهای آنها محرمانه بماند. هنگامي كه با امنيت ديتا سروكار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتوای پيغام مطمئن شويم. اين سه موضوع يعني محرمانگی، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتای مدرن قرار دارند و ميتوانند از رمزنگاری استفاده كنند…

الگوريتمها
طراحی الگوريتمهای رمزنگاری مقولهای برای متخصصان رياضی است. طراحان سيستمهايی كه در آنها از رمزنگاری استفاده مي شود، بايد از نقاط قوت و ضعف الگوريتمهای موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم گيري داشته باشند. اگرچه رمزنگاری از اولين كارهای شانون در اواخر دهه 40 و اوايل دهه 50بشدت پيشرفت كرده است، اما كشف رمز نيز پا به پای رمزنگاری به پيش آمده است و الگوريتمهای كمی هنوز با گذشت زمان ارزش خود را حفظ كرده اند…

فهرست مطالب پایان نامه الگوريتم های رمزگذاری در شبكه, در ادامه قابل مشاهده می باشد.

  • فصل اول – مقدمات رمزگذاري
  •  -1-1مقدمه
  •  -1-1-1معرفي و اصطلاحات
  •  -2-1الگوريتمها
  •  -1-2-1سيستمهاي كليد متقارن
  •  -2-2-1سيستمهاي كليد نامتقارن
  •  -3-1روشهاي رمزگذاري
  • Symmetric – روش متقارن1-3-1
  • Asymmetric – روش نامتقارن2-3-1
  •  -3-3-1مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي كليد عمومي
  • Key Agreement -4-3-1
  •  -4-1انواع روشهاي رمزگذاري اسناد
  •  -1-4-1رمزگذاري
  •  -2-4-1رمزگذاري يك  elementمشخص از يك سند Xml
  •  -3-4-1رمزگذاري محتويات يك Element
  •  -4-4-1كليدهاي مورد استفاده در رمزگذاري
  •  -5-4-1روشهاي انتقال كليد طبق استاندارد  C3Wسه روش براي انتقال كليد
  •  -5-1امضاي ديجيتالي
  •  -1-5-1معرفي امضاي ديجيتالي
  •  -2-5-1عناصر موجود در يك امضا
  •  -3-5-1تاييد يك امضاي ديجيتالي
  • فصل دوم – جملات متداول و راهكارهاي آن
  •  -1-2مقدمه
  •  -2-2سناريوهاي متداول در فاش شدن رمزها
  •  -3-2متداول ترين خطاها درپشتيباني رمزها
  •  -4-2چگونه رمز ها را حفظ كنيم
  • فصل سوم – راه حلي براي حفظ امنيت داده ها
  •  -1-3مقدمه
  • فصل چهارم – رمز گذاري در شبكه
  •  -1-4مراحل اوليه ايجاد امنيت در شبكه
  •  -2-4سياست امنيتي
  •  -3-4سيستم هاي عامل و برنامه هاي كاربردي : نسخه ها و بهنگام سازي
  •  -4-4شناخت شبكه موجود
  •  -5-4سرويس دهندگان  TCP/UDPو سرويس هاي موجود در شبكه
  •  -6-4رمزعبور
  •  -7-4ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
  •  -8-4پايبندي به مفهوم كمترين امتياز
  •  -9-4مميزي برنامه ها
  • ج
  •  -10-4چاپگر شبكه
  •  (SNMP)Simple Network Management Protocol – پروتكل11-4
  •  -12-4تست امنيت شبكه
  • فصل پنجم – رمز گذاري و امنيت تبادل داده
  •  -1-5مقدمه
  •  -2-5الگوريتم هاي رمزنگاري كليد خصوصي
  •  -1-2-5رمزهاي دنباله اي
  •  -2-2-5ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
  •  -3-2-5مولدهاي همنهشتي خطي) LCG
  •  -4-2-5ثبات هاي انتقال پس خور ) (FSR
  •  -5-2-5ثبات هاي انتقال پس خور غير خطي ) ( NLFSR
  •  -6-2-5ثبات هاي انتقال پس خور خطي ) LFSR
  •  -7-2-5كاربردهاي رمزهاي دنباله اي ، مزايا و معايب
  •  -8-3-5نمونه هاي رمزهاي دنباله اي پياده سازي شده
  •  -4-5رمز قطعه اي
  •  -1-4-5احراز هويت و شناسائي و توابع درهم ساز
  •  -5-5طراحي الگوريتم رمز قطعه اي
  •  -1-5-5طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي
  •  -2-5-5انواع حملات قابل اجرا بر روي الگوريتم
  •  -6-5چهار نوع عمومي از حمله هاي رمزنگاري
  •  -1-6-5حمله فقط متن رمز شده
  • د
  •  -2-6-5حمله متن روشن معلوم
  •  -3-6-5حمله متن روشن منتخب
  •  -4-6-5حمله تطبيقي متن روشن منتخب
  •  -5-6-5ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز
  •  -7-5مديريت كليد
  •  -1-7-5توليد كليدها
  •  -2-7-5ارسال و توزيع كليدها در شبكه هاي بزرگ
  •  -3-7-5تصديق كليدها
  •  -4-7-5طول عمر كليدها
  •  -8-5مديريت كليد توسط روشهاي كليد عمومي
  •  -9-5الگوريتم هاي تبادل كليد
  • فصل ششم – برنامه رمزگذاري در ++C
  •  -1-6مقدمه
  • فصل هفتم – مدارهاي ساده رمزنگاري
  • Decoder) – مدار رمز گشا1-7
  •  -2-7پيادهسازي مدارهاي تركيبي با ديكدر
  •  -3-7مدار رمز كننده Encoder
  •  -4-7رمزگذار با اولويت) Priority
  • منابع و ماخذ

 

در صورت تمایل شما می توانید پایان نامه الگوريتم های رمزگذاری در شبكه را به قیمت 11900 تومان از سایت فراپروژه دانلود نمایید.

آیا این مطلب را می پسندید؟
http://faraproje.ir/?p=658
اشتراک گذاری:
فراپروژه
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد دانلود پایان نامه الگوريتم های رمزگذاری در شبكه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

هیچ دیدگاهی نوشته نشده است.