لیست خدمات ما به دانشجویان ، دانش آموزان و کلیه استفاده کنندگان از سایت ما ترجمه مقالات لیست کامل موضوعات پایان نامه و پروژه برنامه نویسی گزارش کارآموزی ترجمه مقاله شماره تماس : 09127569325
لیست کارها آدرس تلگرام

روش‌های رمز گذاری اطلاعات

روش‌های رمز گذاری اطلاعات

روش‌های رمز گذاری اطلاعات 

76 صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

چکیده

           امروزه در دنیای دیجیتال حفاظت، از رکن اساسی و مهمی در تبادلات پیام‌ها و مبادلات تجاری ایفا می‌نماید. برای تأمین نیازهای امنیتی تراکنش امن، از رمزنگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. در این مطالب ضمن بررسی الگوریتم‌های رمزنگاری 3DES, BLOWFISH, CAST-128, IDEA, RC5 کلید عمومی (نامتقارن) و کلید خصوصی (متقارن)، جنبه‌های گوناگون کلید عمومی مورد بررسی قرار می‌گیرد، و ویژگی‌های هر کدام بیان می‌گردد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

 مقدمه. 1

 

فصل اول تاریخچه. 2

1-1 تاریخچه و استفاده 3

1-2 استفاده از استوانه و نوار کاغذی.. 8

1-3 اصول شش‌گانه کرکهف.. 9

1-4 رمزنگاری پیشرفته. 10

 

فصل دوم تعاریف و اصطلاحات... 11

2-1 تعاریف و اصطلاحات.. 12

2-1-1 متن آشکار 12

2-2-2 متن رمز. 12

2-2-3 رمزگذاری (رمز کردن) 12

2-2-4 رمزگشایی (باز کردن رمز) 12

2-2-5 کلید رمز. 13

2-2-6 سرویس رمزنگاری.. 13

2-2-6-1 محرمانگی یا امنیت محتوا 13

2-2-6-2 سلامت محتوا 14

2-2-6-3 احراز هویت یا اصالت محتوا 14

2-2-6-4 عدم انکار 14

2-2-7 پروتکل رمزنگاری.. 15

2-2-8 تجزیه و تحلیل رمز. 15

2-2-9 رمزهای جانشینی.. 16

2-2-10 افزونگی.. 17

2-3 تازگی پیام. 17

2-3-1 راهکاری برای ایجاد تازگی پیام. 17

2-4 رمزنگاری به صورت سخت‌افزاری.. 18

2-5 الگوریتم‌های کلید عمومی.. 18

2-6 امضاهای دیجیتالی.. 20

2-6-1 امضاهای دیجیتالی با کلید متقارن. 20

2-6-2 امضاهای با کلید عمومی.. 21

2-7 رمزنگاری کلید عمومی یا نامتقارن. 22

2-7-1 انواع مدل رمزنگاری کلید عمومی.. 24

2-7-2 ویژگی مدل رمزنگاری کلید عمومی.. 24

2-8 رمزنگاری کلید خصوصی.. 25

2-9 هش چیست؟ 27

2-9-1 هش به عبارتی دیگر. 28

2-9-2 مورد استفاده از Hash ها 29

2-9-3 انواع هش... 30

2-9-4 موارد کاربرد رمزنگاری.. 31

 

فصل سوم الگوریتم 3DES، Blowfish، cast128، IDEA و RC5. 32

3-1 استاندارد رمزگذاری داده DES. 33

3-1-1 یک دور از DES. 33

3-1-2 ساختار Feistel  رمز DES. 35

3-1-3 تابع دور DES. 35

3-1-4 زمان‌بندی کلید. 37

3-2 بررسي s-box در DES .............................................................................................................................. 38

 3-2-1 یک S-Box از DES. 38

3-2-2 توانمندي DES. 39

3-3 ویژگی‌های مطلوب در الگوریتم رمزنگاری.. 40

3-3-1 Diffusion and Confusion. 40

3-3-2 Multiple DES. 41

3-3-4 حمله ملاقات در میانه عليه 2DES. 41

3-3-5 استفاده از الگوريتم 3DES. 42

3-3-6 3DES با دو کلید. 43

3-3-7 استفاده از الگوريتم 3DES. 43

3-4 ویژگی الگوریتم رمزنگاری مدرن. 44

3-5 IDEA.. 44

3-5-1 اهداف طراحي IDEA.. 45

3-5-2 ویژگی.. 45

3-5-3 رمزنگاري.. 45

3-5-4 توليد زیر کلید. 50

3-5-5 تحليل IDEA.. 50

3-5-6 اصول پیاده سازی نرم افزاری.. 50

3-5-7 اصول پیاده سازی سخت افزاری.. 51

3-6 Blowfish. 52

3-6-1 تحليل.. 54

3-6-2 سورس الگوریتم. 54

3-7 RC5. 61

3-7-1 اهداف طراحی.. 61

3-7-2 توليد زیر کلید. 62

3-7-3 مدهاي مختلف 5RC.. 66

3-8 (CAST-128) 67

3-9 استفاده از رمزهای قطعه‌ای.. 69

3-9-1 استفاده از رمزهای قطعه‌ای-2. 70

3-9-2 وضعیت ایده آل. 70

3-10 مد کاری ECB.. 71

3-10-1 بررسی مد کاری ECB.. 72

3-11 مد کاری 1CBC- 72

3-11-1 بررسی مد کاری CBC.. 75

منابع مراجع. 77

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

شکل 1-1 فراوانی حروف در زبان انگلیسی 7

شکل 1-2 استفاده از استوانه و نوار کاغذی برای رمز کردن پیام. 8

شکل 1-3 ماشین رمز کننده لورنتز 9

 

فصل دوم

شکل 2-1 فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر. 24

شکل 2-2 رمزنگاری کلید خصوصی.. 25

شکل 2-3 عمل‌کرد hash. 28

شکل 2-4 نشانه گذاری اسناد به روش دیجیتالی.. 30

 

فصل سوم

شکل 3-1 یک دور از DES. 34

شکل 3-2 ساختار Feistel رمز DES. 35

شکل 3-3 تابع دور DES. 36

شکل 3-4 key-schedual 37

شکل 3-5 زمان‌بندی کلید. 37

شکل 3-6 یک S-Box از DES. 38

شکل 3-7 مدت زمان شکستن رمز نسبت به طول کلید. 39

شکل 3-8 الگوریتم 2DES. 41

شکل 3-9 3DES با دو کلید. 43

شکل 3-10 الگوریتم MA.. 46

شکل 3-11 مرحله اول الگوریتم IDEA.. 47

شکل 3-12 ساختار MA.. 48

شکل 3-13 خروجی IDEA.. 48

شکل 3-14 تابع کلید IDEA.. 49

شکل 3-15 رمزنگاری و رمزگشایی IDEA.. 51

شکل 3-16 الگوریتم blowfish. 53

شکل 3-17 جزییات یک دور الگوریتم blowfish. 53

شکل 3-18 ساختار الگوریتم 5RC.. 65

شکل 3-19 مدل رمزگذاری 5 RC.. 67

شکل 3-20 جزییات یک دور از 128CAST- 68

شکل 3-21 سیستم کدگذاری 128CAST- 69

شکل 3-22 مد کاری ECB.. 71

شکل 3-23 مد کاری 2CBC- 73

شکل 3-24 الگوریتم ECB.. 73

شکل 3-25 کدگذاری CBC.. 74

شکل 3-26 فیدبک کد در CFB.. 74

شکل 3-27 شمارنده CTR................................................................................................................................. 75

فهرست جداول

 

فصل سوم

 جدول 3-1 تابع رمزگذاری و رمزگشایی.. 49

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 7,000 تومان
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
f1_778234_8031.zip7.6 MB





آشنایی با هوشمند سازی ساختمان

آشنایی با هوشمند سازی ساختمان آشنایی با هوشمند سازی ساختمان  33 صفحه قابل ویرایش  قیمت فقط 3000 تومان    چکیده سيستم هاي مديريت ساختمان ( BMS )، از زمان معرفي در اوايل سال 1970 راهي طولاني را طي کرده اند. سيستم هاي مدرن کم هزينه تر، سريع تر و بيش تر قابل اطمينان هستند و به سبب اين مشخصه ها همواره آموختن و به کارگيري و استفاده از آن ها راحت تر است و پيشنهاد مي شود. آن هاهمواره به صورت کاملاً موفق و تقر ...

توضیحات بیشتر - دانلود 3,000 تومان

رمزنگاري و رمزگذاري هنر نوشتن به صورت رمز است

رمزنگاري و رمزگذاري هنر نوشتن به صورت رمز است رمزنگاري و رمزگذاري هنر نوشتن به صورت رمز است 56 صفحه قابل ویرایش  قیمت فقط 6000 تومان      چکیده با ايجاد كامپيوتر و افزايش تعداد كاربران آن، مسئله رمزگذاري و رمزنگاري كه از قديم نيز وجود داشت، جنبه جديد و مهمي را به خود گرفت . رمزنگاري و رمزگذاري هنر نوشتن به صورت رمز است، بطوريكه هيچ كس به غير از دريافت كننده مورد نظر، نت ...

توضیحات بیشتر - دانلود 6,000 تومان