امنیت شبكه و رمزگذاری و رمزگشایی – دانلود

فهرست مطالب 1 رمزنگاری 3 ١1 معرفی و اصطلاحات 4 1٢ الگوریتم ها 6 2سیستم های کلیدی متقارن 7 3 سیستم های کلیدی نا متقارن 11 4 کلید ها در رمزنگاری 15 41 (Secret keys) ١ کلیدهای محرمانه 16 42 (Public and private keys) ٢ کلیدهای عمومی و اختصاصی 16 43 (Master keys and derived keys) ٣ کلیدهای اصلی و کلیدهای مشتق شد17 44 (Keyen

فرمت فایل : doc

سایز محصول : 186 کیلو بایت

تعداد صفحات : 56

فهرست مطالب:

1 رمزنگاری………………………………………………………………………………………. 3

١-1 – معرفی و اصطلاحات…………………………………………………………………… 4

1-٢ – الگوریتم ها………………………………………………………………………………….. 6

2-سیستم های کلیدی متقارن……………………………………………………………… 7………..

3- سیستم های کلیدی نا متقارن………………………………………………………… 11

4- کلید ها در رمزنگاری……………………………………………………………………… 15

4-1 (Secret keys)- ١- کلیدهای محرمانه…………………………………………………. 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی……………… 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17………..

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید…………………………….. 18

4-5 (Session keys) ۵- کلیدهای نشست………………………………………………….. 19

5- شکستن کلیدهای رمزنگاری………………………………………………………….. 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟……………………………………. 21

5-2 الگوریتمهای متقارن…………………………………………………………………….. 21

5-3 الگوریتمهای نامتقارن………………………………………………………………….. 23

6- توضیحاتی در مورد الگوریتمMD5 ……………………………………………. 24

6- 1-خلاصه:……………………………………………………………………………………. 25

6-2- شرایط و نکات لازم:…………………………………………………………………… 26………..

6- ٣– توضیحات الگوریتم MD5……………………………………………………….. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:…………………………………………….. 28

6-5 -گام ٢- افزایش طول:…………………………………………………………………. 28

6-6 – گام ٣- یین بافر برای MD5…………………………………………………………. 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:……………………………….. 29

6-8- گام ۵- خروجی:………………………………………………………………………… 32

7-آشنایی با پرو تکل SSL و عملکرد آن………………………………………………. 34

7-1-» SSL چیست ؟…………………………………………………………………………….. 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL………………………………….. 37

7-3-مکانیزم های تشکیل دهنده SSL:……………………………………………………….. 37

7-3-1تایید هویت سرویس دهنده……………………………………………………………… 37

7-3-٢- تایید هویت سرویس گیرنده………………………………………………………… 38

7-3-3-ارتباطات رمز شده………………………………………………………………………. 38

7-4 اجزاء پروتکل SSL……………………………………………………………………………. 38

7-4-1 SSL Record Protoco…………………………………………………………………….. 39

7-4-2 SSL Handshake Protoco………………………………………………………………. 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل………………………………. 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL………………………………….. 39

7-7 نحوه عملکرد داخلی پروتکل SSL……………………………………………………….. 40

7-8 حملات تاثیر گذار بر SSL………………………………………………………………….. 43

7-9امنیت اس اس ال (SSL) …………………………………………………………………. 43

7-9-1» نمایش قفل امنیت SSL:………………………………………………………………… 43

8- امنیت شبکه………………………………………………………………………………………. 44

9- پیوست ها :……………………………………………………………………………………….. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)………………………………………………………. 50

10- منابع:……………………………………………………………………………………………… 58

١-1 – معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند.

ABSTRACT:

One account of the users ‘ need to a network with a view to exchanging the information electronically numerous softwares including the OUTLOOK Software have been launched in the market. This type of communication presents the advantage of minimizing the user’s traffic within the framework of a site or even the different floors of a building.

To achieve this objective the parameters like speed security and reliability are of capital importance. By speed it is understood the minimization of the volume of information exchanged within the computerized networks.The importance of the reliability resides in the fact that it ensures the communication of the messages to the destination with the least possible error.

Within the section of safety which is the main topic of this project we will get to know with the different encoding methods and algorithms so as to prevent the access of the hackers.

امنیت شبكه و رمزگذاری و رمزگشایی;مقاله امنیت شبكه و رمزگذاری و رمزگشایی;تحقیق امنیت شبكه و رمزگذاری و رمزگشایی;پژوهش امنیت شبكه و رمزگذاری و رمزگشایی;پروژخ امنیت شبكه و رمزگذاری و رمزگشایی;امنیت شبكه و رمزگذاری و رمزگشایی

پس از انتقال از سایت تعمیرات نرم افزاری به سایت اصلی در قسمت پایین صفحه روی پرداخت کلیک نمایید. پس از پرداخت مبلغ فایلهای پولی لینک های دانلود را مشاهده خواهید کرد