دانلود با لینک مستقیم و پر سرعت .
رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است
56 صفحه قابل ویرایش
قیمت فقط 6000 تومان
چکیده
با ایجاد کامپیوتر و افزایش تعداد کاربران آن، مسئله رمزگذاری و رمزنگاری که از قدیم نیز وجود داشت، جنبه جدید و مهمی را به خود گرفت . رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است، بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر، نتواند محتوای پیغام را بخواند . این کار به خاطر دلایل مختلفی انجام میشود که از مهمترین آن دلایل میتوان به امنیت ایجاد شده و حفظ محتوای پیامها و اطلاعات در هنگام استفاده از آن اشاره کرد .
در جهان امروز مدیریت اسناد الکترونیکی و ارسال و دریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیتهای اجرایی را شامل میشود . هنوز انتظار میرود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش میباشد. یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده امضای دیجیتالی میباشد. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدید آورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد .
در اسناد مکتوب، امضا، نشان تایید تعهدات قبول شده در آن سند به شمار میآید. از آن جهت که در تجارت الکترونیکی(( مدارات الکترونیکی)) دارای جایگاهی همانند اسناد مکتوب هستند، لذا امضا در این مدارک نیز علیالاصول دارای همان ارزش اثباتی میباشد. در این تحقیق مطالبی را در مورد مقدمات و تئوری و اصطلاحات رمزنگاری و هم چنین خطرات تحمیلی رمزها بیان میکنیم .
فهرست عناوین
عنوان صفحه
فصل اول تئوری رمزنگاری
مقدمه 1
تاریخچهی رمزنگاری 2
مقدمات رمزنگاری 5
- معرفی و اصطلاحات 6
- الگوریتمها 8
1-2-1 سیستمهای کلید متقارن 9
1-2-2 سیستمهای کلید نامتقارن 10
1-3-1 روش متقارن 12
1-3-2 روش نامتقارن 12
1-3-3 مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی 13
1-3-4 Key Agreemen 13
- SSL و TLS 14
- الگوریتم آمیزش Hashing Algorithm 15
- انواع روشهای رمگذاری اسناد 16
- امضای دیجیتال 18
فصل دوم رمزنگاری و امنیت تبادل داده
مقدمه 23
2-1 الگوریتم های رمزنگاری کلید خصوصی 24
2-2 رمزهای دنبالهای 24
2-2-1 ساختار مولدهای بیت شبه تصادفی و رمزهای دنبالهای 25
2-2-2 مولدهای همنهشتی خطی (LCG) 25
2-2-3 ثباتهای انتقال پس خور (FSR) 26
2-2-4 ثباتهای انتقال پس خور غیر خطی (NLFSR) 26
2-2-5 ثباتهای انتقال پس خور خطی (LFSR) 27
2-2-6 کاربردهای رمزهای دنبالهای، مزایا و معایب 27
2-2-7 نمونههای رمزهای دنبالهای پیاده سازی شده 28
2-3 رمز قطعهای 29
2-4 احراز هویت و شناسائی توابع درهم ساز 30
2-5 طراحی الگوریتم رمز قطعهای 33
2-5-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعهای 34
2-5-2 انواع حملات قابل اجرا بر روی الگوریتم 35
2-6 چهار نوع عمومی از حملههای رمزنگاری 36
2-6-1 حمله فقط متن رمز شده 36
2-6-2 حمله متن روشن معلوم 37
2-6-3 حمله متن روشن منتخب 37
2-6-4حمله تطبیقی متن روشن منتخب 37
2-7 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز 38
2-8 مدیریت کلید 40
2-8-1 تولید کلیدها 40
2-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ 42
2-8-3 تصدیق کلیدها 42
2-8-4طول عمر کلید 43
2-9 مدیریت کلید توسط روشهای کلید عمومی 44
2-10 الگوریتمهای تبادل کلید 45
فصل سوم حملات و خطرات تحمیلی رمزها
مقدمه 46
3-1 خطرات تحمیلی رمزها 47
3-2 سناریوهای متداول در فاش شدن رمزها 48
3-3 پاورقی 49
3-4 متداولترین خطاها در پشتیبانی رمزها 50
3-5 چگونه یک رمز ایمن انتخاب کنیم 51
3-6 چگونه رمزها را حفظ کنیم 52
3-7 راه حل های ممکن 53
نتایج 55
منابع 56