فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رمزنگاری متقارن ونامتقارن

اختصاصی از فایلکو رمزنگاری متقارن ونامتقارن دانلود با لینک مستقیم و پر سرعت .

رمزنگاری متقارن ونامتقارن


تحقیق درباره رمزنگاری متقارن و نامتقارن

فرمت:word،تعدادصفحات:5صفحه

 

 

 

 

 

مقدمه:

الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.

در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.


دانلود با لینک مستقیم


رمزنگاری متقارن ونامتقارن

دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید

اختصاصی از فایلکو دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید


دانلود پاورپوینت  رمزنگاری و امنیت شبکه - 86 اسلاید

 

 

 

 

v مفاهیم، تعاریف و اصطلاحات
v رمزنگاری متقارن
v رمزنگاری نامتقارن (کلید عمومی)

v Hash & MAC

v مدیریت کلید

v زیرساخت کلید عمومی

 

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:

 

 

 

 


دانلود با لینک مستقیم


دانلود پاورپوینت رمزنگاری و امنیت شبکه - 86 اسلاید

مقاله کامل در مورد رمزنگاری کلید عمومی

اختصاصی از فایلکو مقاله کامل در مورد رمزنگاری کلید عمومی دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد رمزنگاری کلید عمومی


مقاله کامل در مورد رمزنگاری کلید عمومی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 21

 

رمزنگاری کلید عمومی وrsa

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی  بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله کلید به صورت جداگانه با هر کدام از طرفین می پردازد.سپس هر کدام از طرفین کلید عمومی خودش را به طرف دیگر می دهد(که البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر کدام از این دو در حال مبادله ی کلید با مهاجم هستند)مهاجم برای هر کدام از طرفین طرف دوم ارتباط امن را تشکیل می دهد.سپس مهاجم برای هر کدام از این دو ارتباط امن از کلید مناسبش استفاده می کند.طرفین تصور می کنند که مکالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.

پرهیز ازحمله ی پل زدن به سطل:

روش معمول برای جلوگیری از حمله ی پل زدن به سطل این است که؛ از یک الگوریتم رمز گذاری کلید عمومی استفاده کنیم که قابلیت امضای دیجیتالی را داشته باشد.برای برپایی چنین سیستمی طرفین باید کلید عمومی دیگری را از قبل بداند(که این از مزیت اصلی رمز گذاری کلید عمومی می کاهد. ) پس از تولید کلید خصوصی تولید شده طرفین امضای دیجیتالی خود را برای هم می فرستند.مهاجم که خود را در وسط قرار داده ممکن است بتواند تا این جای ارتباط را گوش دهد ولی دیگر قادر نخواهد بود که امضای دیجیتالی را جعل کند. زیرا امضا ی دیجیتالی قابل جعل نیست.

منتشر کردن کلید عمومی:

فهرست  کلید های عمومی برای این ایجاد شد تا مشکل این که هر کاربر می بایست یک کپی از کلید عمومی تمام اشخاص را داشته باشد تا با آنها ارتباط امن بر قرار کند را بر طرف کند.هر کاربری کلید عمومی خود را در فهرست ثبت میکند و وقتی مثلا A خواست تا به B  یک پیغام رمز شده بفرستد او کلید عمومی B را از طریق فرستادن درخواست KUB به فهرست انجام می دهد.

مشکلات کلید ها:

  • ما ممکن است کلید خود را گم کنیم.
  • ما ممکن است فراموش کنیم کدام کلید برای چه کاری بود،
  • ما ممکن است یک کلید را به شخص اشتباهی بدهیم.
  • یک کسی ممکن است کلید ما را بدزدد.
  • یک کسی ممکن است از طریق پنجره وارد شود.
  • کسی ممکن است در را بشکند.
  • کسی ممکن است درخواست ورود به خانه را بکند و یک احمق هم به او این اجازه را بدهد.
  • کسی ممکن است بتواند موفق به دریافت گواهیی شود که به او اجازه انجام کار هایی فرا تر از آنجه لازم است را بدهد.
  • کسی ممکن است خانه را به آتش بکشاند و اغتشاش ایجاد کند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


مقاله کامل در مورد رمزنگاری کلید عمومی

دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی

اختصاصی از فایلکو دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی

 

فایل ورد قابل ویرایش

83 صفحه

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

 

 

 

 

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 معرفی و اصطلاحات............................................................................... 4

1-٢ الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢افزایش طول:............................................................................. 28

6-6 گام ٣یین بافر برای  MD5.................................................................... 29

6-7- گام ۴پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

 


دانلود با لینک مستقیم


دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی

دانلود کتاب رمزنگاری و امنیت شبکه اصول و تمرین ها Cryptography and Network Security Principles and Practice ویرایش ششم 2014 تال

اختصاصی از فایلکو دانلود کتاب رمزنگاری و امنیت شبکه اصول و تمرین ها Cryptography and Network Security Principles and Practice ویرایش ششم 2014 تالیف ویلیام استالینگز دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب رمزنگاری و امنیت شبکه اصول و تمرین ها Cryptography and Network Security Principles and Practice ویرایش ششم 2014 تالیف ویلیام استالینگز


دانلود کتاب رمزنگاری و امنیت شبکه اصول و تمرین ها  Cryptography and Network Security Principles and Practice ویرایش ششم  2014 تالیف ویلیام استالینگز

این کتاب در بسیاری از دانشگاه های جهان مرجع درس امنیت شبکه می باشد. نسخه 2014 این کتاب با تغییرات جدیدی در اختیار شما قرار میگیرد. در این کتاب مفاهیم مختلف امنیت شبکه های کامپیوتری مانند رمزنگاری متقارن و نامتقارن، امضای دیجیتال، حمله های کامپیوتری، هکرها، فایروال، پروتکل های تایید اعتبار، ویروس ها و بدافزارهای کامپیوتری و مباحث مربوط به تولید اعداد تصادفی توضیح داده شده است. شایان ذکر است که نویسنده این کتاب آقای استالینگز مولف بسیاری از کتاب های درسی رشته کامپیوتر می باشند.

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود کتاب رمزنگاری و امنیت شبکه اصول و تمرین ها Cryptography and Network Security Principles and Practice ویرایش ششم 2014 تالیف ویلیام استالینگز