• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

حمله متن روشن منتخب

دانلود پایان نامه الگوريتم هاي رمزنگاري و رمزگشايي

تاریخ : ۱۶ اردیبهشت ۱۳۹۳

حمله متن روشن منتخب

 

عنوان پایان نامه:  الگوريتم هاي رمزنگاري و رمزگشايي

قالب بندی :  PDF

قیمت :   رایگان

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

فهرست:

فصل اول

الگوريتم ها

مقدمه

 الگوريتم ها

 سيستمهاي کليد نامتقارن

 روشهاي رمزگذاري

  Symmetric  روش متقارن

   Asymmetric  روش نامتقارن

 مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي

  Key Agreement

 انواع روشهاي رمزگذاري اسناد

سند زير را در نظر بگيريد   xml  رمزگذاري همه اطلاعات يك سند

  رمزگذاري يك  element   مشخص از يك سند xml

رمزگذاري محتويات يك element  مشخص

 كليدهاي مورد استفاده در رمزگذاري

   روشهاي انتقال كليد طبق استاندارد  WC

 امضاي ديجيتالي

 علامت گذاري امضا

 تاييد يك امضاي ديجيتالي

فصل دوم

حملات متداول وراه حل هاي ممکن

خطرات تحميلي رمزها

سناريوهاي متداول در فاش شدن رمزها

متداول ترين خطاها درپشتيباني رمزها

چگونه يک رمز ايمن را انتخاب کنيد

چگونه رمز ها را حفظ کنيم

فصل سوم

راه حلي براي امنيت داده ها

فصل چهارم

رمزنگاري درشبکه

مراحل اوليه ايجاد امنيت در شبکه

شناخت شبکه موجود

رمزعبور

ايجاد محدوديت در برخي از ضمائم پست الکترونيکي

فصل پنجم

رمزنگاري و امنيت تبادل داده

 الگوريتم هاي رمزنگاري كليد خصوصي

 ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي

 نمونه هاي رمزهاي دنباله اي پياده سازي شده

 رمز قطعه اي

 احراز هويت و شناسائي و توابع درهم ساز

 طراحي الگوريتم رمز قطعه اي

 انواع حملات قابل اجرا بر روي الگوريتم

 چهار نوع عمومي از حمله هاي رمزنگاري

 حمله فقط متن رمز شده

 حمله متن روشن معلوم

 حمله متن روشن منتخب

 حمله تطبيقي متن روشن منتخب

 ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز

 مديريت كليد

 توليد كليدها

 ارسال و توزيع كليدها در شبكه هاي بزرگ

تصديق كليدها

  طول عمر كليدها

 مديريت كليد توسط روشهاي كليد عمومي

 الگوريتم هاي تبادل كليد