فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

اختصاصی از فی لوو تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه دانلود با لینک مستقیم و پر سرعت .

تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه


مقاله تحقیقی الگوریتم های متعدد رمزنگاری

فهرست مطالب : 113 صفحه
عنوان صفحه
1 مقدمه ................................ ................................ ................................ ................................ ................................ ............... 10 .
2 سیستم رمزنگاری کوله پشتی مرکل .
-
هلمن
................................
.............. ................................................................
11
2.1.1 تعریف................................ ................................ ................................ ................................ ................................ ..... 11 .
2.1.2 تولید کلید .
................................
.............. ................................................................ ................................
11
2.1.3 رمز نگاری................................ ................................ ................................ ................................ ............... 12 .
2.1.4 رمز گشایی .
................................................................
............. ................................ ................................
12
2.2 روش ریاضی................................ ................................ ................................ ................................ ..................... 12 .
2.2.1 تولید کلید .
................................
.............. ................................................................ ................................
12
2.2.2 رمز نگاری................................ ................................ ................................ ................................ ............... 13 .
2.2.3 رمز گشایی .
................................................................
............. ................................ ................................
13
2.3 مثال................................ ................................ ................................ ................................ ................................... 14 .
3 محرمانگی معادل سیمی .
................................
............... ................................ ................................ ................................
17
4 وای-فای پروتکتد ستاپ................................ ................................ ................................ ................................ ............... 17 .
4.1 پیادهسازی .
................................
........................ ................................ ................................ ................................
18
4.2 مزایا ................................ ................................ ................................ ................................ ................................... 19 .
19 ....... ................................ ................................................................ ................................ ................................- 5. اساچای 1
5.1 تابع درهم سازی .
SHA-1
................................
........................... ................................................................
20
5.2 مقایسهای میان توابع درهم سازی................................ ................................ ................................ ............... 20 .
5.3.
کاربردها
................................
............................ ................................ ................................ ................................
21
5.3.1 صحت داده................................................................ ................................ ................................ ............. 22 .
5.4 آنالیز و ارزیابی رمزنگاری .
................................
............................... ................................ ................................
22
SHA-0 5.4.1.
.................
............... ................................ ................................ ................................
23

تحقیق و گردآوری :
....... ................................ ................................................................ ................................ ................................- 6 اساچای 2 .
24
6.1 تابع درهم سازی .
................................
.............. ................................................................ ................................
24
6.2 مقایسه .
◌ٔ
توابع
SHA
.................
25 .................................... ................................ ................................
6.3.
کاربردها
................................
............................. ................................ ................................ ................................
26
6.4 تحلیل رمز و ارزشیابی................................ ................................ ................................ ..................................... 26 .
7 امدی 5 .
................................
.............. ................................................................ ................................ ................................
27
7.1 شرایط و نکات لازم................................ ................................ ................................ ................................ ......... 28 .
7.2 توضیحات الگوریتم .
MD5
................................
............................ ................................ ................................
28
7.3 اضافه کردن بیتهای نرم کننده................................ ................................ ................................ ..................... 29 .
7.4 افزایش طول .
................................
..................... ................................ ................................ ................................
29
7.5 تعیین بافر برای .
MD
................................
29 ..... ................................ ................................ ................................
7.6 پردازش پیام در بلاکهای 16 کلمهای .
................................................................
....... ................................
30
7.7 خروجی................................ ................................ ................................ ................................ ............................. 33 .
7.8 نتیجه .
................................
33 ................................. ................................................................ ................................
33 ........................................... ................................ ................................ ................................ ................................ 8 ام دی 6 .
8.1 کلیات .
................................
................................ ................................ ................................................................
34
8.2 ویژگیهای ام دی 6 .
................................
........ ................................................................ ................................
34
9 تابع درهمساز رمزنگارانه .
................................
................ ................................ ................................ ................................
35
9.1 تصادم هش .
................................
........................................................ ................................ ................................
36
9.2 خو اص کری پتوگر افیک................................ ................................ ................................ ..................................... 36 .
9.3 ساختار مرکل .
-
دمگارد
................................
................................ ................................ ................................
37
9.4 الحاق توابع درهم ساز رمزگذار................................ ................................ ................................ ..................... 38 .
9.5 الگوریتم های درهم ساز رمزی .
................................
..................... ................................ ................................
38
10 حمله تصادم ................................ ................................ ................................ ................................ .................................... 38 .
10.1 حمله تصادم کلاسیک .
................................
................................ ................................ ................................
39

10.2 حمله تصادم-پیشوند برگزیده .
................................
....................... ................................ ................................
40
10.3 سناریوی حمله .
................................
................ ................................ ................................ ................................
41
11 . درخت درهمسازی
................................................................
......................... ................................ ................................
41
11.1 کاربردها ................................ ................................ ................................ ................................ ............................ 42 .
1.1 چگونگی عملکرد درخت درهم سازی .
................................
......... ................................ ................................
42
12 . درهمسازی جهانی
................................
.......................... ................................ ................................................................
43
12.1 معرفی................................ ................................................................ ................................ ................................ 44 .
12.2 ضمانتهای ریاضی .
................................
......... ................................ ................................ ................................
44
12.3 سازه ها .
................................
.............................. ................................ ................................ ................................
45
13 آراسای .
................................................................
............ ................................ ................................ ................................
45
13.1 تاریخچه .
................................
............................ ................................ ................................ ................................
45
13.2 توضیحات کارکرد................................ ................................ ................................ ................................ ............. 46 .
13.2.1 کلیات .
................................................................
.................... ................................ ................................
46
13.2.2 تولید کلید................................ ................................ ................................ ................................ ............ 46 .
13.2.3 رمز کردن پیام .
................................
................................ ................................ ................................
47
13.2.4 باز کردن پیام................................ ................................ ................................ ................................ ...... 47 .
14 استاندارد رمزنگاری دادهها .
................................
........................................... ................................ ................................
48
14.1.1 الگوریتم .
................................................................DES
50 ............. ................................ ................................
14.1.2.
تابع
F
.................
.......................... ................................ ................................................................
52
14.1.3 الگوریتم .
................................ Key Schedule
53 .................. ................................ ................................
14.1.4 امنیت .
DES
................................
.............. ................................................................ ................................
54
14.1.5 الگوریتمهای جایگزین .
DES
................................
55 .................. ................................ ................................
14.1.6 مشخصات عمومی الگوریتم رایندال .
................................................................
....... ................................
55
14.1.7 تعاریف................................ ................................................................ ................................ .......................... 55 .
14.1.8 تبدیلها و توابع مورد استفاده .
................................................................
..................... ................................
56
.
تابع
SubByte
.................
........................................................ ................................
56
14.1.8.1.2 تبدیل .
ShiftRow
................................
.................. ................................ ................................
56
14.1.8.1.3 تبدیل .
MixColumn
................................
57 ............ ................................ ................................
14.1.8.1.4.
تابع
AddRoundKey
.................
........ ................................................................
57
14.1.8.1.5 تابع بسط کلید................................ ................................................................ ........................... 57 .
14.1.9 استاندارد پیشرفتۀ رمزنگاری .
................................................................ AES
....... ................................
58
14.1.10 حمله کانال جانبی ................................................................ ................................ ................................ 59 .
15 الگوریتمهای کلید نامتقارن .
................................
.......................................... ................................ ................................
59
16 امضای دیجیتال................................ ................................ ................................ ................................ ............................... 61 .
16.1.1 مشخصات امضا دیجیتال .
................................................................
........................... ................................
62
16.1.2 معایب امضای دیجیتال................................ ................................ ................................ .............................. 64 .
16.1.3 مزایای امضای دیجیتال .
................................
............................. ................................ ................................
65
16.1.4 کلید عمومی رمزنگاری................................ ................................ ................................ .............................. 66 .
16.1.5 تولید کلید .
................................................................
.................... ................................ ................................
68
16.1.6 پروتکل رمز نگاری................................ ................................ ................................ ................................ ...... 68 .
16.1.7 جمع بندی .
................................
................... ................................ ................................ ................................
69
17 حمله مسگر .
................................
...... ................................ ................................ ................................ ................................
69
18 رمزنگاری الجمل .
................................
............................. ................................ ................................ ................................
71
18.1.1 الگوریتم .
................................
....................... ................................ ................................ ................................
72
19 رمزنگاری انتیآریو................................ ................................ ................................ ................................ ........................ 72 .
19.1.1 تاریخچه .
................................
....................... ................................ ................................ ................................
73
19.1.2 ساخت کلید عمومی................................ ................................ ................................................................ .. 74 .
19.1.3 رمزگذاری .
................................
.................... ................................ ................................................................
75
19.1.4 رمزگشایی................................ ................................................................ ................................ ..................... 76 .
20 زیرساخت کلید عمومی .
................................
................................................. ................................ ................................
77

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 7 از 113
20.1.1 بررسی اجمالی .
................................
............ ................................ ................................ ................................
78
20.1.2 روشهای تایید گواهی .
................................
.............................. ................................ ................................
78
20.1.3 مراکز صدور گواهی................................ ................................ ................................ .................................... 79 .
20.1.4 گواهیهای موقت و ورود تک نفره .
................................
.......................................... ................................
79
20.1.5 و سایت مورد اعتماد................................ ................................ ................................ .............................. 79 .
20.1.6 زیرساخت کلید عمومی ساده .
................................
................... ................................ ................................
80
20.1.7 تاریخچه................................ ................................ ................................ ................................ ....................... 80 .
20.1.8 موضوعات امنیتی .
................................
....... ................................ ................................................................
82
20.1.9 مثالهای کاربردی................................ ................................ ................................ ................................ ...... 82 .
21 رمزنگاری کلید عمومی .
................................
.................. ................................ ................................ ................................
83
21.1.1 مفاهیم زیرساخت کلید عمومی................................ ................................ ................................ ............... 84 .
21.1.2 زوج کلیدهای چندتایی .
................................
............................. ................................ ................................
85
21.1.3 کشف رمز کلید................................ ................................ ................................ ........................................... 85 .
21.1.4 بازیابی و آمادسازی در برابر حوادث .
................................
......... ................................................................
86
22.1.1 مدیریت گواهی مستقل................................ ................................ ................................ ............................. 87 .
22.1.2 پشتیبانی از عدم انکار .
................................
............................... ................................ ................................
88
23 مبانی امضا رقمی .
................................
............................ ................................ ................................ ................................
88
24 نیازمندی ها................................ ................................ ................................ ................................ ............................. .
88
25 امضای رقمی................................ ................................ ................................ ................................ ............................ 89 .
25.1.1 استانداردهای امضای رقمی................................ ................................ ................................ ...................... 89 .
25.1.2 زیر ساخت کلید عمومی .
PKI
................................
................ ................................ ................................
89
26 پروتکل تبادل کلید دیفی-هلمن................................ ................................................................ ................................ . 90 .
26.1.1 تاریخچه پروتکل دیفی-هلمن در رمزنگاری................................ ................................ ......................... 90 .
26.1.2 جزئیات پروتکل دیفی .
-
هلمن
................................
................... ................................ ................................
91
26.1.3 مثال عددی .
................................
................................................. ................................ ................................
93

تحقیق و گردآوری :
26.1.4 امنیت پروتکل دیفی .
-
هلمن
................................
..................... ................................ ................................
93
26.1.5 مشکل شناسایی طرفین در پروتکل دیفی .
-
هلمن
................................
................ ................................
94
27 گواهی دیجیتال................................ ................................ ................................ ................................ .............................. 94 .
27.1.1 انواع مختلف گواهی .
................................
................................... ................................ ................................
95
27.1.2 انواع کلاسهای گواهی دیجیتال................................ ................................ ................................ ............... 95 .
27.1.3 معناشناسی و ساختار گواهی .
................................
.................... ................................ ................................
96
27.1.4 ساختارهای دیگر گواهی................................ ................................................................ ........................... 98 .
SPKI 27.1.4.1.1.
.................
..................... ................................ ................................ ................................
98
PGP 27.1.4.1.2.
.................
99 ...................... ................................ ................................ ................................
SET 27.1.4.1.3.
.................
....................... ................................ ................................ ................................
99
27.1.5 گواهیهای اختیاری................................ ................................ ................................ ................................... 99 .
27.1.6 مدیریت گواهی .
Managing Certificates
................................
......... ................................
100
27.1.6.1.1 صدور گواهی .
Issuing Certificates
................................
100..... ................................
27.1.6.1.2 ابطال گواهی .
Revoking Certificates
................................
100.................................
Publishing a Certificate 27.1.6.1.3 انتشار یک لیست از گواهیهای باطل شده .
Revokation List
.................
................................................... ................................ ................................
101
Importing and Exporting Certificates 27.1.6.1.4 وارد و صادر کردن گواهی .
101
Configuring Active Directory برای گواهیها Active Directory 27.1.6.1.5 .. تنظیمات .
for Certificates
.................
..................... ................................ ................................ ................................
101
28 ثبت ورود ................................ ................................ ................................ ................................ ....................................... 102 .
29 درهمسازی پیمانهای چندخطی .
................................
................................................................ ................................
102
29.1.1 معرفی................................ ................................ ................................................................ ......................... 103 .
30 کد اصالتسنجی پیام .
................................
.................. ................................ ................................................................
103
30.1.1 امنیت................................ ................................ ................................................................ ......................... 104 .
30.1.2 کدهای صحت پیام .
................................
.................................. ................................ ................................
104

مقاله تحقیقی الگوریتم های متعدد رمزنگاری
صفحه 9 از 113
30.1.3 پیاده سازی .
................................
................ ................................ ................................ ................................
105
30.1.4.
استانداردها
................................
................ ................................ ................................ ................................
105
31 کد اصالتسنجی پیام برپایه درهمسازی................................................................ ................................ .................. 106 .
..................... ................................ ................................ ................................ RFC 31.1.1 تعریف از ( 2104 .
106
31.1.2 پیاده سازی................................ ................................ ................................ ................................ ................ 107 .
31.1.3 مثال کاربردی .
................................................................
........... ................................ ................................
108
31.1.4 اصول طراحی................................ ................................ ................................................................ ............ 108 .
31.1.5 امنیت .
................................
......................... ................................................................ ................................
109
منابع فارسی ز بان ............................... ............................... ............................... ... 109
منابع انگلیسی ز بان ............................... ............................... ...............................
110
منابع اینترنتی............................... ............................... ............................... .......


دانلود با لینک مستقیم


تحقیق رشته کامپیوتر با عنوان الگوریتم های متعدد رمزنگاری - 113 صفحه

دانلود پایان نامه رشته کامپیوتر - رمزنگاری اطلاعات

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر - رمزنگاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر - رمزنگاری اطلاعات


دانلود پایان نامه رشته کامپیوتر -  رمزنگاری اطلاعات

پایان نامه

دوره کارشناسی 

 

رشته کامپیوتر

 

 

 رمزنگاری اطلاعات 

 

 

 

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است

 

 

فهرست مطالب

عنوان                                   صفحه

فصل 1:رمزنگاری__________________________________1

  مقدمه________________________________________2

  بخش 1:مفاهیم رمز نگاری____________________________4

  بخش 2:الگوریتمهای کلاسیک_________________________20

  بخش 3: رمزهـای غیـرقابـل شکست_____________________58

  بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

  مقدمه_______________________________________90

  بخش 1:تعاریف پایه_______________________________91

  بخش 2:انواع CA______________________________105

  بخش 3:مدلهای ساده CA_________________________119

  بخش 4:کاربرد CA____________________________127

  بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

 بااستفاده از اتوماتای سلولی________________________158

  مقدمه_____________________________________158

  مفاهیم_____________________________________159

  فعالیتهای مربوطه______________________________160

  روش پیشنهادی تولید  اعداد تصادفی_____________­­­____ 160

  رمز گذاری اطلاعات____________________________164

  رمزبرداری اطلاعات____________________________164

  رمزگذاری بر اساس دمای محیط____________________166

  رمزبرداری بر اساس دمای محیط____________________170

   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

     نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

 رمز بلوک پیچیده با استفاده از CA________________176

  مقدمه__________________________________177

  رمزهای بلوکی پیچیده_______________________177

  ویژگی جفت بودن___________________180

  کاربردهای رمز نگاری باویژگی جفت بودن__________________180

  نتیجه گیری_____________________182

مراجع_________________182

 

 

 

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.


نکته: فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از پروژه پایان نامه می باشد.

 

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

 

(فایل قابل ویرایش است )

 

تعداد صفحات : 216

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر - رمزنگاری اطلاعات

دانلود پایان نامه رشته کامپیوتر درباره رمزنگاری کلید عمومی و rsa

اختصاصی از فی لوو دانلود پایان نامه رشته کامپیوتر درباره رمزنگاری کلید عمومی و rsa دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر درباره رمزنگاری کلید عمومی و rsa


دانلود پایان نامه رشته کامپیوتر درباره رمزنگاری کلید عمومی و rsa

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

رمزنگاری کلید عمومی وrsa :

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر درباره رمزنگاری کلید عمومی و rsa

دانلود پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES

اختصاصی از فی لوو دانلود پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES


دانلود پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES

پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES در شبکه های مخابراتی WIMAX با استفاده از VHDL

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:146

چکیده :

(به هم ریختگی و نامرتبی متن ها به دلیل فرمت آن ها در سایت میباشد در فایل اصلی مرتب و واضح میباشد)

واحدهایی که وظیفهی جمعآوری، نگهداری و پردازش اطلاعات جهت تصمیمسازی و سیاست گذاری و در نهایت ایجاد آمادگی برای تصمیمگیری های مهم را برعهده دارند، همواره از نیازهای سیستمهای حکومتی و مدیریتی میباشند. با پیشرفت جوامع بشری خصوصًاً در طی قرون اخیر، شاهد تعدد و تنوع رو به رشد عوامل مؤثر در مدیریت جوامع بودهایم. از این رو کار واحدهای جمع آوری و پردازش اطلاعات گسترده تر شده و تعداد این واحدها نیز افزایش یافته است، به نحوی که ارتباط بین مراکز مدیریتی و واحدهای دارای اطلاعات، به یک بحث عمده تبدیل و عملاً این ارتباطات به صورت شبکهای در آمده است.  

حجم بالای بایگانی های کاغذی عامل و انگیزهای موثر در ایجاد بایگانیهای کامپیوتری بود. از سوی دیگر در دهههای آخر قرن بیستم و به لطف پیشرفتهای شایان و بسیار زیاد در عرصهی قطعات، تجهیزات و سیستمهای کامپیوتری، شبکههای کامپیوتری شکل گرفتند و به طور مداوم توسعه یافتند. به جرأت میتوان گفت که اتصال شبکههای داخل شرکتها به یکدیگر، عرضهی اینترنت و ایجاد شبکهی جهانی، نقطهی اوج این انقلاب اطلاعاتی بود. ابداع انواع شبکههای ارتباطی با خطوط سیمی، فیبرهای نوری و سیستمهای رادیویی در مسیر این انقلاب شکل گرفتند.  

دسترسی بیسیم باندپهن (BWA) برای چندین سال است که مورد استفادهی اپراتورها و مراکز تجاری قرارگرفته و بیشترین رضایتمندی را برای کاربرانش داشته است . اما استاندارد جدید که توسط IEEE 802.16 انتشار یافته به احتمال زیاد پذیرش استفاده از این تکنولوژی را تسریع خواهد بخشید، وحوزهی استفاده این فنآوری را توسعه خواهد داد.

نکتهی مهم در شبکههای بیسیم، تأمین امنیت این شبکهها میباشد به گونهای که کاربران با اطمینان خاطر به انتقال اطلاعات خود بپردازند. گروه کاری استاندارد IEEE 802.16، برای دوری از اشتباهات طراحی درIEEE 802.11، با ترکیب استانداردهای مختلف، امنیت این سیستمها را تا حدود زیادی تضمین کردهاند.

در این پایاننامه، ابتدا به تعریف شبکههای کامپیوتری پرداخته و در ادامه شبکههای WiMAX و ساختار امنیتی آن را شرح داده میشود. فصل سوم به تعریف کلی از رمزنگاری اختصاص یافته است. در فصل چهارم، الگوریتم رمزنگاری استاندارد پیشرفته را به طور کامل توضیح داده و در فصل پنجم به توصیف حالت عملیاتی CCM و چگونگی پیادهسازی الگوریتم AES-CCM میپردازیم. فصل ششم، نتیجهگیری کلی از کارهای انجام شده و پیشنهاداتی برای بهبود عملکرد این الگوریتم در شبکههای WiMAX را ارائه میکند .

منظور از شبکه کامپیوتری مجموعهای ازکامپیوترهای مستقل است که با یک تکنولوژی واحد به هم متصل شدهاند. دو کامپیوتر وقتی "به هم متصلند" که بتوانند با یکدیگر اطلاعات ردوبدل کنند. الزامی نیست که این اتصال از طریق سیمهای مسی باشد؛ فیبرهای نوری، امواج مایکروویو و مادون قرمز، و ماهوارههای مخابراتی هم میتوانند عامل این ارتباط باشند.

سختافزار شبکه

هیچ طبقهبندی پذیرفته شدهای که دربرگیرنده تمام انواع شبکههای کامپیوتری باشد، وجود ندارد، ولی در این میان میتوان به دو عامل مهم توجه کرد: تکنولوژی انتقال و اندازه شبکه.  

امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند:

  • - ارتباطات پخشی[1]
  • - ارتباطات همتا به همتا[2]

شبکههای پخشی[3] دارای یک کانال مخابراتی هستند که بین همه کامپیوترها مشترک است.

هر یک از کامپیوترها میتوانند پیامهای خود را در بسته[4]های کوچک مخابره کنند، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد. آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده، در بخشی از پیام نوشته میشود. هر کامپیوتر به محض دریافت بسته، آدرس گیرنده را با آدرس خود مقایسه میکند .اگر پیام برای او باشد، آن را پردازش میکند؛ ولی اگر پیام متعلق به دیگری باشد، به سادگی آن را نادیده میگیرد.

در شبکههای همتا به همتا[5] بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد. البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود، احتمالاً سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد. معمولاً در این قبیل شبکهها مسیرهای متعددی بین دو کامپیوتر خاص میتوان برقرار کرد ،که از نظر طول مسیر با هم تفاوت دارند، و یافتن کوتاهترین مسیر یکی از مسایل مهم در اینگونه شبکههاست. به عنوان یک قاعده کلی (البته با استثناهای متعدد)، شبکههای کوچک، متمرکز و محلی، از نوع پخشی هستند و شبکههای بزرگ و گسترده از نوع همتا به همتا.

روش دیگر طبقهبندی شبکهها اندازه شبکه است. در جدول 1-1، طبقهبندی بر اساس اندازه را مشاهده میکنید.

از آن جایی که در این طبقهبندی، تکنولوژی ارتباطی به فاصله کامپیوترها وابسته است ،فاصله کامپیوترها از یکدیگر در این طبقهبندی بسیار مهم است.  

در این فصل هر یک از این شبکهها را به طور مختصر معرفی میکنیم.

شبکه شخصی، یا PAN، شبکهایست که برای ارتباط بین قطعات کامپیوتر مورد استفاده قرار میگیرد. محدوده دسترسی PAN در حدود چند متر است. PANها میتوانند برای ارتباط بین قطعات شخصی یا برای اتصال به شبکه های سطح بالاتر و اینترنت مورد استفاده قرار گیرند.

این شبکهها، با استفاده از باسهای کامپیوتر مانند FireWire ،USB یا به صورت بیسیم ارتباط بین قطعات مختلف دستگاههای نزدیک به شخص (مانند ارتباط بین صفحه کلید و کامپیوتر) را میسر میسازند.

3- 2-1 شبکههای محلی[1]  

شبکه محلی، یا LAN، شبکهایست خصوصی در یک ساختمان یا مجتمع، که حداکثر ابعاد آن یکی دو کیلومتر باشد. از این نوع شبکهها معمولاً برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع (مانند چاپگر) یا مبادله اطلاعات استفاده میشود. یک شبکه LAN سه مشخصه اصلی دارد، که آن را از سایر انواع شبکه متمایز میکند:

  • - اندازه این شبکه بسیار محدود است، به گونهای که زمان انتقال سیگنالها در آن (حتی در بدترین شرایط) بسیار کم است و از قبل قابل پیشبینی است.
  • - تکنولوژی انتقال اطلاعات در LAN از نوع پخشی بوده و معمولاً به کابل متکی است. سرعت انتقال اطلاعات در این شبکهها بین 01 تا 100 Mbps، تأخیر انتشار در آن بسیار کم (در حد میکرو یا نانوثانیه) و خطا در آن بسیار اندک است. LANهای جدیدتر به سرعت 01 Gbps نیز دست یافتهاند .
  • - توپولوژی[2]: توپولوژیهای مختلفی برای شبکههای محلی پخشی وجود دارد که   توپولوژیهای باس و حلقوی دو نمونه از این توپولوژیها میباشند. در یک شبکه باس (شبکه با کابل کشی خطی)، در هر لحظه فقط یکی از کا مپیوترها مجاز به استفاده از خط و ارسال اطلاعات است و تمام ماشینهای دیگر بایستی در این مدت از ارسال هرگونه

اطلاعات خودداری کنند. در شبکه حلقوی، هربیت اطلاعات به صورت مستقل منتشر   میشود .

شکل1-2 دو شبکه پخشی. (الف) باس. (ب) حلقوی.

4- 2-1 شبکههای شهری[3]  

شبکه شهری، یا MAN، شبکهایست که یک شهر را پوشش میدهد. شبکههای تلویزیون کابلی بهترین نمونه MAN هستند. در شکل1 1-، نمایی تقریبی از یک شبکه شهری مبتنی بر تلویزیون کابلی را ملاحظه میکنید. 

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته AES