فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

روش‌های رمز گذاری اطلاعات

اختصاصی از فی لوو روش‌های رمز گذاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

روش‌های رمز گذاری اطلاعات


روش‌های رمز گذاری اطلاعات

روش‌های رمز گذاری اطلاعات 

76 صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

چکیده

           امروزه در دنیای دیجیتال حفاظت، از رکن اساسی و مهمی در تبادلات پیام‌ها و مبادلات تجاری ایفا می‌نماید. برای تأمین نیازهای امنیتی تراکنش امن، از رمزنگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. در این مطالب ضمن بررسی الگوریتم‌های رمزنگاری 3DES, BLOWFISH, CAST-128, IDEA, RC5 کلید عمومی (نامتقارن) و کلید خصوصی (متقارن)، جنبه‌های گوناگون کلید عمومی مورد بررسی قرار می‌گیرد، و ویژگی‌های هر کدام بیان می‌گردد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

 مقدمه. 1

 

فصل اول تاریخچه. 2

1-1 تاریخچه و استفاده 3

1-2 استفاده از استوانه و نوار کاغذی.. 8

1-3 اصول شش‌گانه کرکهف.. 9

1-4 رمزنگاری پیشرفته. 10

 

فصل دوم تعاریف و اصطلاحات... 11

2-1 تعاریف و اصطلاحات.. 12

2-1-1 متن آشکار 12

2-2-2 متن رمز. 12

2-2-3 رمزگذاری (رمز کردن) 12

2-2-4 رمزگشایی (باز کردن رمز) 12

2-2-5 کلید رمز. 13

2-2-6 سرویس رمزنگاری.. 13

2-2-6-1 محرمانگی یا امنیت محتوا 13

2-2-6-2 سلامت محتوا 14

2-2-6-3 احراز هویت یا اصالت محتوا 14

2-2-6-4 عدم انکار 14

2-2-7 پروتکل رمزنگاری.. 15

2-2-8 تجزیه و تحلیل رمز. 15

2-2-9 رمزهای جانشینی.. 16

2-2-10 افزونگی.. 17

2-3 تازگی پیام. 17

2-3-1 راهکاری برای ایجاد تازگی پیام. 17

2-4 رمزنگاری به صورت سخت‌افزاری.. 18

2-5 الگوریتم‌های کلید عمومی.. 18

2-6 امضاهای دیجیتالی.. 20

2-6-1 امضاهای دیجیتالی با کلید متقارن. 20

2-6-2 امضاهای با کلید عمومی.. 21

2-7 رمزنگاری کلید عمومی یا نامتقارن. 22

2-7-1 انواع مدل رمزنگاری کلید عمومی.. 24

2-7-2 ویژگی مدل رمزنگاری کلید عمومی.. 24

2-8 رمزنگاری کلید خصوصی.. 25

2-9 هش چیست؟ 27

2-9-1 هش به عبارتی دیگر. 28

2-9-2 مورد استفاده از Hash ها 29

2-9-3 انواع هش... 30

2-9-4 موارد کاربرد رمزنگاری.. 31

 

فصل سوم الگوریتم 3DES، Blowfish، cast128، IDEA و RC5. 32

3-1 استاندارد رمزگذاری داده DES. 33

3-1-1 یک دور از DES. 33

3-1-2 ساختار Feistel  رمز DES. 35

3-1-3 تابع دور DES. 35

3-1-4 زمان‌بندی کلید. 37

3-2 بررسی s-box در DES .............................................................................................................................. 38

 3-2-1 یک S-Box از DES. 38

3-2-2 توانمندی DES. 39

3-3 ویژگی‌های مطلوب در الگوریتم رمزنگاری.. 40

3-3-1 Diffusion and Confusion. 40

3-3-2 Multiple DES. 41

3-3-4 حمله ملاقات در میانه علیه 2DES. 41

3-3-5 استفاده از الگوریتم 3DES. 42

3-3-6 3DES با دو کلید. 43

3-3-7 استفاده از الگوریتم 3DES. 43

3-4 ویژگی الگوریتم رمزنگاری مدرن. 44

3-5 IDEA.. 44

3-5-1 اهداف طراحی IDEA.. 45

3-5-2 ویژگی.. 45

3-5-3 رمزنگاری.. 45

3-5-4 تولید زیر کلید. 50

3-5-5 تحلیل IDEA.. 50

3-5-6 اصول پیاده سازی نرم افزاری.. 50

3-5-7 اصول پیاده سازی سخت افزاری.. 51

3-6 Blowfish. 52

3-6-1 تحلیل.. 54

3-6-2 سورس الگوریتم. 54

3-7 RC5. 61

3-7-1 اهداف طراحی.. 61

3-7-2 تولید زیر کلید. 62

3-7-3 مدهای مختلف 5RC.. 66

3-8 (CAST-128) 67

3-9 استفاده از رمزهای قطعه‌ای.. 69

3-9-1 استفاده از رمزهای قطعه‌ای-2. 70

3-9-2 وضعیت ایده آل. 70

3-10 مد کاری ECB.. 71

3-10-1 بررسی مد کاری ECB.. 72

3-11 مد کاری 1CBC- 72

3-11-1 بررسی مد کاری CBC.. 75

منابع مراجع. 77

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

شکل 1-1 فراوانی حروف در زبان انگلیسی 7

شکل 1-2 استفاده از استوانه و نوار کاغذی برای رمز کردن پیام. 8

شکل 1-3 ماشین رمز کننده لورنتز 9

 

فصل دوم

شکل 2-1 فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر. 24

شکل 2-2 رمزنگاری کلید خصوصی.. 25

شکل 2-3 عمل‌کرد hash. 28

شکل 2-4 نشانه گذاری اسناد به روش دیجیتالی.. 30

 

فصل سوم

شکل 3-1 یک دور از DES. 34

شکل 3-2 ساختار Feistel رمز DES. 35

شکل 3-3 تابع دور DES. 36

شکل 3-4 key-schedual 37

شکل 3-5 زمان‌بندی کلید. 37

شکل 3-6 یک S-Box از DES. 38

شکل 3-7 مدت زمان شکستن رمز نسبت به طول کلید. 39

شکل 3-8 الگوریتم 2DES. 41

شکل 3-9 3DES با دو کلید. 43

شکل 3-10 الگوریتم MA.. 46

شکل 3-11 مرحله اول الگوریتم IDEA.. 47

شکل 3-12 ساختار MA.. 48

شکل 3-13 خروجی IDEA.. 48

شکل 3-14 تابع کلید IDEA.. 49

شکل 3-15 رمزنگاری و رمزگشایی IDEA.. 51

شکل 3-16 الگوریتم blowfish. 53

شکل 3-17 جزییات یک دور الگوریتم blowfish. 53

شکل 3-18 ساختار الگوریتم 5RC.. 65

شکل 3-19 مدل رمزگذاری 5 RC.. 67

شکل 3-20 جزییات یک دور از 128CAST- 68

شکل 3-21 سیستم کدگذاری 128CAST- 69

شکل 3-22 مد کاری ECB.. 71

شکل 3-23 مد کاری 2CBC- 73

شکل 3-24 الگوریتم ECB.. 73

شکل 3-25 کدگذاری CBC.. 74

شکل 3-26 فیدبک کد در CFB.. 74

شکل 3-27 شمارنده CTR................................................................................................................................. 75

فهرست جداول

 

فصل سوم

 جدول 3-1 تابع رمزگذاری و رمزگشایی.. 49

 


دانلود با لینک مستقیم


روش‌های رمز گذاری اطلاعات