فرمت word
116 صفحه
قیمت 20.000 تومان
این پروژه در 6 فصل می باشد که میتوانید فهرست آن را در زیر مطاالعه نمایید
فهرست
1-5رمزنگاری کلید عمومی(نامتقارن) Public Key. 7
1-6انواع مدل رمزنگاری کلید عمومی.. 9
1-7ویژگی مدل رمزنگاری کلید عمومی.. 10
1-8رمزنگاری کلید خصوصی(Private Key ) 10
1- 9ویژگی مدل رمزنگاری کلید خصوصی.. 13
1-10-1 سیستمهای کلید متقارن.. 14
1-10-2سیستمهای کلید نامتقارن.. 16
1-11-1 روش متقارن Symmetric. 18
1-11-2 روش نامتقارن Asymmetric. 19
1-11-3 مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی: 19
1-12انواع روشهای رمزگذاری اسناد. 21
1-12-1 رمزگذاری همه اطلاعات یک سند xml 21
1-12-2 رمزگذاری یک element مشخص از یک سند xml 21
1-12-3 رمزگذاری محتویات یک element مشخص.... 22
1-12-4 کلیدهای مورد استفاده در رمزگذاری.. 23
1-12-5روشهای انتقال کلید طبق استاندارد W3C.. 23
1-13-1 معرفی امضای دیجیتالی.. 24
1-13-2 عناصر موجود در یک امضا 25
1-13-4 تایید یک امضای دیجیتالی.. 27
فصل دوم 25
2- 3سناریوهای متداول در فاش شدن رمزها: 28
2-5متداول ترین خطاها درپشتیبانی رمزها : 30
2-6چگونه یک رمز ایمن را انتخاب کنید: 31
2-7چگونه رمز ها را حفظ کنیم: 32
فصل سوم 25
3-1راه حلی برای امنیت داده ها 36
فصل چهارم. 37
4-1مراحل اولیه ایجاد امنیت در شبکه. 51
4-3سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی.. 52
4-5سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 52
4-7ایجاد محدودیت در برخی از ضمائم پست الکترونیکی.. 54
4-8پایبندی به مفهوم کمترین امتیاز 55
فصل پنجم 51
5-2 الگوریتم های رمزنگاری کلید خصوصی.. 52
5-2-1-1ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 54
5-2-1-2 مولدهای همنهشتی خطی(LCG) 54
5-2-1-3 ثبات های انتقال پس خور ) FSR ( 54
5-2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR ) 55
5-2-1-5ثبات های انتقال پس خور خطی (LFSR) 56
5-2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب... 57
5-2-1-7- نمونه های رمزهای دنباله ای پیاده سازی شده 58
5-2-2-1 احراز هویت و شناسائی و توابع درهم ساز 61
5-3 طراحی الگوریتم رمز قطعه ای.. 62
5-3-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 63
5-3-2انواع حملات قابل اجرا بر روی الگوریتم.. 64
5-3-3 چهار نوع عمومی از حمله های رمزنگاری.. 66
5-3-3-1 حمله فقط متن رمز شده 66
5-3-3-2 حمله متن روشن معلوم. 66
5-3-3-3 حمله متن روشن منتخب... 66
5-3-3-4 حمله تطبیقی متن روشن منتخب... 67
5-3-4 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 68
5-4-2ارسال و توزیع کلیدها در شبکه های بزرگ... 71
5-5مدیریت کلید توسط روشهای کلید عمومی.. 73
5-6الگوریتم های تبادل کلید. 74
5-7برنامه رمزنگاری در C++.. 76
5-8-1مدار رمز گشا (Decoder) 91
5-8-2پیادهسازی مدارهای ترکیبی با دیکدر 96
فصل ششم 95
6-2تفاوت رمزنگاری با امضای دیجیتال.. 102
فهرست اشکال
شکل 1-1- فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر........................................................................8
شکل 1-2- رمزنگاری کلید خصوصی...............................................................................................................................9
شکل 5-1-مداررمزگشای 2به 4.....................................................................................................................................89
شکل 5-2-مدارات High Active و Low Active.........................................................................................90
شکل 5-3-مداردی کدر2به 4 Low Active با سیگنال کنترلی .....................................................91
شکل 5-4-آدرس دهی با 3 آدرس و دی کدر 3به 8...............................................................................................92
شکل 5-5 – اتصال 2 دی کدر 3به 8...........................................................................................................................93
امنیت دیجیتال