عنوان پایان نامه: الگوريتم هاي رمزنگاري و رمزگشايي
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
فهرست:
فصل اول
الگوريتم ها
مقدمه
الگوريتم ها
سيستمهاي کليد نامتقارن
روشهاي رمزگذاري
Symmetric روش متقارن
Asymmetric روش نامتقارن
مقايسه رمزنگاري الگوريتم هاي متقارن و الگوريتم هاي کليد عمومي
Key Agreement
انواع روشهاي رمزگذاري اسناد
سند زير را در نظر بگيريد xml رمزگذاري همه اطلاعات يك سند
رمزگذاري يك element مشخص از يك سند xml
رمزگذاري محتويات يك element مشخص
كليدهاي مورد استفاده در رمزگذاري
روشهاي انتقال كليد طبق استاندارد WC
امضاي ديجيتالي
علامت گذاري امضا
تاييد يك امضاي ديجيتالي
فصل دوم
حملات متداول وراه حل هاي ممکن
خطرات تحميلي رمزها
سناريوهاي متداول در فاش شدن رمزها
متداول ترين خطاها درپشتيباني رمزها
چگونه يک رمز ايمن را انتخاب کنيد
چگونه رمز ها را حفظ کنيم
فصل سوم
راه حلي براي امنيت داده ها
فصل چهارم
رمزنگاري درشبکه
مراحل اوليه ايجاد امنيت در شبکه
شناخت شبکه موجود
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الکترونيکي
فصل پنجم
رمزنگاري و امنيت تبادل داده
الگوريتم هاي رمزنگاري كليد خصوصي
ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمز قطعه اي
احراز هويت و شناسائي و توابع درهم ساز
طراحي الگوريتم رمز قطعه اي
انواع حملات قابل اجرا بر روي الگوريتم
چهار نوع عمومي از حمله هاي رمزنگاري
حمله فقط متن رمز شده
حمله متن روشن معلوم
حمله متن روشن منتخب
حمله تطبيقي متن روشن منتخب
ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز
مديريت كليد
توليد كليدها
ارسال و توزيع كليدها در شبكه هاي بزرگ
تصديق كليدها
طول عمر كليدها
مديريت كليد توسط روشهاي كليد عمومي
الگوريتم هاي تبادل كليد
برچسب ها : . Asymmetric روش نامتقارن, Symmetric روش متقارن, احراز هويت و شناسائي و توابع درهم ساز, ارسال و توزيع كليدها در شبكه هاي بزرگ, الگوريتم هاي تبادل كليد, الگوريتم هاي رمزنگاري كليد خصوصي, امضاي ديجيتالي, انواع حملات قابل اجرا بر روي الگوريتم, انواع روشهاي رمزگذاري اسناد, چگونه رمز ها را حفظ کنيم, چگونه يک رمز ايمن را انتخاب کنيد, حمله تطبيقي متن روشن منتخب, حمله فقط متن رمز شده, حمله متن روشن معلوم, حمله متن روشن منتخب, خطرات تحميلي رمزها, راه حلي براي امنيت داده ها, رمز قطعه اي, رمزگذاري محتويات يك element مشخص, رمزنگاري درشبکه, رمزنگاري و امنيت تبادل داده, روشهاي رمزگذاري, سناريوهاي متداول در فاش شدن رمزها, طراحي الگوريتم رمز قطعه اي, مراحل اوليه ايجاد امنيت در شبکه
سلام ممنون بابت مقاله و خیلی لطف کردین که رایگان در اختیار بقیه قرار دادین
سلام بابت پروژه واقعا ممنون شما بهترینید…فقط لطفا اگه میشه فایل وردشو واسم ایمیل کنید
سلام وقت بخیر ممنون میشم ۲ تا پایان نامه رمز نگاری رو وردش رو برام بفرستید
سلام. ممنون از پروژتون. ترم آخر مهندسی نرم هستم . میخواستم از پروژتون برای استفاده تو پروژم استفاده کنم. امکانش هست فایل وردش رو برام بفرستید؟
ممنون میشم جواب بدید
استفاده کردم ممنون
پروژه ها ومقالاتتون خیلی خوبن چیزی که من میخوام تواینا نیست توروخداکمکم کنید،درباره معرفی ومقایسه انواع موتورهای بازی سازی،ممنون
مرسی.عالی بود