فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت دیجیتال

اختصاصی از فی گوو امنیت دیجیتال دانلود با لینک مستقیم و پر سرعت .

فرمت word

116 صفحه 

قیمت 20.000 تومان

این پروژه در 6 فصل می باشد که میتوانید فهرست آن را در زیر مطاالعه نمایید

فهرست

فصل اول.. 1

1-1مقدمه. 2

1-2 تعریف رمزنگاری.. 3

1-3 معرفی و اصطلاحات... 3

1-4الگوریتم‌های رمزنگاری.. 6

1-5رمزنگاری کلید عمومی(نامتقارن) Public Key. 7

1-6انواع مدل رمزنگاری کلید عمومی.. 9

1-7ویژگی مدل رمزنگاری کلید عمومی.. 10

1-8رمزنگاری کلید خصوصی(Private Key ) 10

1- 9ویژگی مدل رمزنگاری کلید خصوصی.. 13

1-10 الگوریتم‌ها 14

1-10-1 سیستمهای کلید متقارن.. 14

1-10-2سیستمهای کلید نامتقارن.. 16

1-11 روشهای رمزگذاری.. 18

1-11-1 روش متقارن Symmetric. 18

1-11-2 روش نامتقارن Asymmetric. 19

1-11-3 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی‌: ‏ 19

1-11-4 Key Agreement 20

1-12انواع روشهای رمزگذاری اسناد. 21

1-12-1 رمزگذاری همه اطلاعات یک سند xml 21

1-12-2 رمزگذاری یک element مشخص از یک سند xml 21

1-12-3 رمزگذاری محتویات یک element مشخص.... 22

1-12-4 کلیدهای مورد استفاده در رمزگذاری.. 23

1-12-5روشهای انتقال کلید طبق استاندارد W3C.. 23

1-13امضای دیجیتالی.. 24

1-13-1  معرفی امضای دیجیتالی.. 24

1-13-2 عناصر موجود در یک امضا 25

1-13-3علامت گذاری امضا: 27

1-13-4  تایید یک امضای دیجیتالی.. 27

فصل دوم 25

2-   1مقدمه. 26

2-2خطرات تحمیلی رمزها: 26

2- 3سناریوهای متداول در فاش شدن رمزها: 28

2-4پاورقی: 29

2-5متداول ترین خطاها درپشتیبانی رمزها : 30

2-6چگونه یک رمز ایمن را انتخاب کنید: 31

2-7چگونه رمز ها را حفظ کنیم: 32

فصل سوم 25

3-1راه حلی برای امنیت داده ها 36

فصل چهارم. 37

4-1مراحل اولیه ایجاد امنیت  در شبکه. 51

4-2سیاست امنیتی.. 51

4-3سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 52

4-4شناخت شبکه موجود. 52

4-5سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 52

4-6رمزعبور 53

4-7ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی.. 54

4-8پایبندی به  مفهوم کمترین امتیاز 55

4-9ممیزی برنامه ها 56

4-10چاپگر شبکه. 56

4-11تست امنیت شبکه. 57

فصل پنجم 51

5-1 مقدمه. 52

5-2 الگوریتم های رمزنگاری کلید خصوصی.. 52

5-2-1رمزهای دنباله ای.. 53

5-2-1-1ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 54

5-2-1-2 مولدهای همنهشتی خطی(LCG) 54

5-2-1-3 ثبات های انتقال پس خور ) FSR ( 54

5-2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ) 55

5-2-1-5ثبات های انتقال پس خور خطی (LFSR) 56

5-2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب... 57

5-2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده 58

5-2-2 رمز قطعه ای.. 58

5-2-2-1 احراز هویت و شناسائی  و توابع درهم ساز 61

5-3 طراحی الگوریتم رمز قطعه ای.. 62

5-3-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 63

5-3-2انواع حملات قابل اجرا بر روی الگوریتم.. 64

5-3-3 چهار نوع عمومی از حمله های رمزنگاری.. 66

5-3-3-1 حمله فقط متن رمز شده 66

5-3-3-2 حمله متن روشن معلوم. 66

5-3-3-3 حمله متن روشن منتخب... 66

5-3-3-4 حمله تطبیقی متن روشن منتخب... 67

5-3-4 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 68

5-4مدیریت کلید. 69

5-4-1تولید کلیدها 70

5-4-2ارسال و توزیع کلیدها در شبکه های بزرگ... 71

5-4-3تصدیق کلیدها 72

5-4-4طول عمر کلیدها 73

5-5مدیریت کلید توسط روشهای کلید عمومی.. 73

5-6الگوریتم های تبادل کلید. 74

5-7برنامه رمزنگاری در C++.. 76

5-8مدارهای ساده رمزنگاری.. 91

5-8-1مدار رمز گشا (Decoder) 91

5-8-2پیاده‌سازی مدارهای ترکیبی با دی‌کدر 96

فصل ششم 95

6-1نتیجه گیری: 99

6-2تفاوت رمزنگاری با امضای دیجیتال.. 102

6-3نحوه عملکرد رمزنگاری.. 103

فهرست اشکال

شکل 1-1- فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر........................................................................8

شکل 1-2- رمزنگاری کلید خصوصی...............................................................................................................................9

شکل 5-1-مداررمزگشای 2به 4.....................................................................................................................................89

شکل 5-2-مدارات High Active   و Low Active.........................................................................................90

شکل 5-3-مداردی کدر2به 4 Low Active  با سیگنال کنترلی .....................................................91

شکل 5-4-آدرس دهی با 3 آدرس و دی کدر 3به 8...............................................................................................92

شکل 5-5 اتصال 2 دی کدر 3به 8...........................................................................................................................93


دانلود با لینک مستقیم


امنیت دیجیتال