پویا فایل

پویا فایل

پویا فایل

پویا فایل

رمزنگاری کلید عمومی و rsa

رمزنگاری کلید عمومی و rsa

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

عناوین :

مروری کوتاه
رمزنگاری کلید مخفی
رمزنگاری کلید عمومی
اشکال سیستمهای کلید مخفی
سناریوی ارتباط
رمزنگاری کلید خصوصی
Man in middle attack : (حمله ی پل زدن به سطل)
پرهیز ازحمله ی پل زدن به سطل
منتشر کردن کلید عمومی
مشکلات کلید ها
الگوریتم های کلید عمومی
ملزومات
انتخابی
توابع درب تله ای یا یک طرفه
RSA
تقابل PK وSK
اعداد اول چه هستند؟
حساب پیمانه ای
اعداد نسبت به هم اول
تابع فیِ اویلر
هم پیمانگی
خواص همنهشتی
توان
چه اتفاقی در RSA می افتد؟
تمام فرمول های استفاده شده در RSA
مثال های از RSA
تحلیل امنیت rsa
عیب های RSA
اعداد اول بزرگ
اعداد اول در چه حد بزرگ باشند؟
امضای دجیتالی باRSA
موارد استفاده فعلی rsa
Rsa چقدر سریع است؟



خرید فایل


ادامه مطلب ...

بررسی رمزنگاری اطلاعات

بررسی رمزنگاری اطلاعات

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

فهرست مطالب:

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182




خرید فایل


ادامه مطلب ...

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محکومیت ،‌پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34

3-2-4-الگوی پیوند کلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36



خرید فایل


ادامه مطلب ...

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

فهرست مقاله: فصل اول الگوریتم ها مقدمه الگوریتم ها سیستمهای کلید نامتقارن روشهای رمزگذاری Symmetric روش متقارن Asymmetric روش نامتقارن مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی Key Agreement انواع روشهای رمزگذاری اسناد سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند رمزگذاری یک element مشخص از یک سند xml رمزگذاری محتویات یک element مشخص کلیدهای مورد استفاده در رمزگذاری روشهای انتقال کلید طبق استاندارد WC امضای دیجیتالی علامت گذاری امضا تایید یک امضای دیجیتالی فصل دوم حملات متداول وراه حل های ممکن خطرات تحمیلی رمزها سناریوهای متداول در فاش شدن رمزها متداول ترین خطاها درپشتیبانی رمزها چگونه یک رمز ایمن را انتخاب کنید چگونه رمز ها را حفظ کنیم فصل سوم راه حلی برای امنیت داده ها فصل چهارم رمزنگاری درشبکه مراحل اولیه ایجاد امنیت در شبکه شناخت شبکه موجود رمزعبور ایجا ...


ادامه مطلب ...

پایان نامه رمزنگاری اطلاعات

فرمت:word(قابل ویرایش)تعداد صفحات:189 فهرست مطالب: عنوان صفحهفصل 1:رمزنگاری__________________________________1مقدمه________________________________________2بخش 1:مفاهیم رمز نگاری____________________________4بخش 2:الگوریتمهای کلاسیک________________________ ...


ادامه مطلب ...

کتاب رمزنگاری Understanding Cryptograph

عنوان کتاب: Understanding Cryptograph نویسنده: Christof Paar·Jan Pelzl   زبان: انگلیسی   توضیحات درباره کتاب: Cryptography has crept into everything, from Web browsers and e-mail programs to cell phones, bank cards, cars and even into medical implants. In the near future we will see many new exciting applications for cryptography such as radio frequency identification (RFID) tags for anti-counterfeiting or car-to-car communications (we’ve worked on securing both of these applications). This is quite a change from the past, where cryptography had been traditionally confined to very specific applications, especially government communications and banking systems. As a consequence of the pervasiveness of crypto algorithms, an increasing number of people must understand ...


ادامه مطلب ...

تحقیق در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:21        فهرست مطالب       رمزنگاری کلید عمومی وrsa :   مروری کوتاه:   رمزنگاری کلید مخفی   رمزنگاری کلید عمومی   اشکال سیستمهای کلید مخفی:   سناریوی ارتباط:   رمزنگاری کلید خصوصی:   Man in middle attack : (حمله ی پل زدن به سطل)   پرهیز ازحمله ی پل زدن به سطل:   منتشر کردن کلید عمومی:   مشکلات کلید ها:   الگوریتم های کلید عمومی:   توابع درب تله ای یا یک طرفه:   RSA   تقابل PK وSK :   اعداد اول چه هستند؟   حساب پیمانه ای:   اعداد نسبت به هم اول:   تابع فیِ اویلر:   هم پیمانگی: خواص همنهشتی:   توان:   چه ...


ادامه مطلب ...

تحقیق در مورد پروژه تئوری رمزنگاری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه334   فهرست مطالب     مقدمه و تاریخچه شروع و توسعه رمزنگاری مثلا: مثلا برای به رمز درآوردن 'A' : داریم 0+3=3 شروع رمزنگاری به سال 1900 قبل از میلاد برمیگردد برطبق اساد موجود یک مصری درآن زمان که کلمات بصورت تصویر بیان میشد ازتصاویری استفاده کرده که متداول نبوده بنابراین شروع رمزنگاری از مصریان میباشد . چهارصد سال بعد در بینالنهرین وحه هئی نوشته شد که شامل فرمولهائی رمزی از تهیه شیشه برای کوزه گری میباشد . 2 - 500 سال قبل از میلاد یک نویسنده یهودی کتابی نوشت که کلمات آن برعکس نوشته شده بود این روش بنام رمز آتابش نامیده شد . 3 - در سال 487 قبل از میلاد اسکیتال در یونان بوجود آمد و مورد استفاده قرار گرفت 4 - 400 سال بعد ژولیوس سزار در مکاتبات ...


ادامه مطلب ...

مقاله در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:21        فهرست مطالب     رمزنگاری کلید عمومی وrsa :   مروری کوتاه:   رمزنگاری کلید مخفی:   رمزنگاری کلید عمومی   اشکال سیستمهای کلید مخفی:   سناریوی ارتباط:   رمزنگاری کلید خصوصی:   Man in middle attack : (حمله ی پل زدن به سطل)   پرهیز ازحمله ی پل زدن به سطل:   منتشر کردن کلید عمومی:   مشکلات کلید ها:   الگوریتم های کلید عمومی:   توابع درب تله ای یا یک طرفه:   RSA   اعداد اول چه هستند؟     رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید ...


ادامه مطلب ...