پویا فایل

پویا فایل

پویا فایل

پویا فایل

تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

تحقیق امنیت شبکه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2 الگوریتمهای متقارن................................................................................. 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6- ٣-- توضیحات الگوریتم MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت اس اس ال (SSL) ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58



خرید فایل


ادامه مطلب ...

رمزگشایی از سوالات خانمها در اولین قرار عاشقانه

رمزگشایی از سوالات خانمها در اولین قرار عاشقانه


توضیحات محصول :خانم‌ها در دنیای قرارملاقات‌های عاشقانه بسیار باهوش هستند. آنها معمولاً با مجموعه‌ای از سوالات برای آشنایی با همسر آینده شان سر اولین قرار می‌آیند و این سوالها را از همه مردهایی که به تازگی برای ازدواج با آنها آشنا می‌شوند، می‌پرسند.
این سوالات بسیار هوشمندانه هستند و ممکن است علیه شما عمل کنند.
به همین دلیل اگر می‌خواهید همسر آینده خود را به دست آورید و قربانی ذکاوت او نشوید، باید این سوالات و انگیزه‌های پشت آنها را بدانید


۱۰ عامل ویران کننده روابط زناشویی

چگونه با عروس جوانمان در خانه رفتار کنیم

چرا بیشتر ما چندکارگی را دوست داریم؟

تا چه سنی افراد به رابطه جنسی نیاز دارند؟

اگر دوستم داشتی، با‌ هزار سکه مهریه موافقت می‌کردی؟

با همسایه فضول چطور برخورد کنیم؟

با ازدواج موقت همسرمان چه کنیم؟!

دلیل که باعث میشود پولدار نشویم؟

رابطه ای تازه: دوستی بله؛ ازدواج خیر

چگونه از مجرد بودن خود لذت ببرید؟


نوع فایل: word

سایز:460 kb

تعداد صفحه:33




خرید فایل


ادامه مطلب ...

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

فهرست مقاله: فصل اول الگوریتم ها مقدمه الگوریتم ها سیستمهای کلید نامتقارن روشهای رمزگذاری Symmetric روش متقارن Asymmetric روش نامتقارن مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی Key Agreement انواع روشهای رمزگذاری اسناد سند زیر را در نظر بگیرید xml رمزگذاری همه اطلاعات یک سند رمزگذاری یک element مشخص از یک سند xml رمزگذاری محتویات یک element مشخص کلیدهای مورد استفاده در رمزگذاری روشهای انتقال کلید طبق استاندارد WC امضای دیجیتالی علامت گذاری امضا تایید یک امضای دیجیتالی فصل دوم حملات متداول وراه حل های ممکن خطرات تحمیلی رمزها سناریوهای متداول در فاش شدن رمزها متداول ترین خطاها درپشتیبانی رمزها چگونه یک رمز ایمن را انتخاب کنید چگونه رمز ها را حفظ کنیم فصل سوم راه حلی برای امنیت داده ها فصل چهارم رمزنگاری درشبکه مراحل اولیه ایجاد امنیت در شبکه شناخت شبکه موجود رمزعبور ایجا ...


ادامه مطلب ...