مقاله مروری بر رمزنگاری
ارایه پکیج اقدام پژوهی ، گزارش تخصصی و تجربیات مدون
سایت علمی و پژوهشی ایران فایل | اقدام پژوهی | گزارش تخصصی

   تعداد صفحات: 120     کد محصول :3215      حجم فایل:622,46 KB      نوع فایل :rar 

 


 

فایل ورد قابل ویرایش

 

توضیحی مختصر از متن فایل  :

 

رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرنها بمنظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان،‌ عشاق و ديگران ردوبدل مي‌شده، استفاده شده است تا پيغامهاي آنها محرمانه بماند.هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و مي‌توانند از رمزنگاري استفاده کنند.اغلب اين مساله بايد تضمين شود که يک پيغام فقط ميتواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس بغير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند.

رمزنگاري مخفف‌ها و اصطلاحات مخصوص به خود را دارد. براي درک عميق‌تر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي ( که بعنوان plaintext شناخته مي‌شود)، آنرا با استفاده از يک کليد (رشته‌اي محدود از بيتها) بصورت رمز در مي‌آوريم تا کسي که ديتاي حاصله را مي‌خواند قادر به درک آن نباشد. ديتاي رمزشده (که بعنوان ciphertextشناخته مي‌شود) بصورت يک سري بي‌معني از بيتها بدون داشتن رابطه مشخصي با ديتاي اصلي بنظر مي‌رسد. براي حصول متن اوليه دريافت‌کننده آنرا رمزگشايي مي‌کند. يک شخص ثالت (مثلا يک هکر) مي‌تواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود اين شخص ثالث بسيار مهم است.

رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شده‌اند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخودي‌خود بي‌معني است. رمزنگاري مدرن فرض مي‌کند که الگوريتم شناخته شده است يا مي‌تواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پياده‌سازي تغيير مي‌کند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند.

ديتاي اوليه اغلب قبل از رمزشدن بازچيني مي‌شود؛ اين عمل عموما بعنوان scrambling شناخته مي‌شود. بصورت مشخص‌تر، hash functionها بلوکي از ديتا را (که مي‌تواند هر اندازه‌اي داشته باشد) به طول از پيش مشخص‌شده کاهش مي‌دهد. البته ديتاي اوليه نمي‌تواند از hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصه‌اي از پيام (شامل مهم‌ترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته ‌و hash مي‌شود.

1-1                     يک چک تاييد پيام (Message Authentication Check) يا MAC يک الگوريتم ثابت با توليد يک امضاء برروي پيام با استفاده از يک کليد متقارن است. هدف آن نشان دادن اين مطلب است که پيام بين ارسال و دريافت تغيير نکرده است. هنگامي که رمزنگاري توسط کليد عمومي براي تاييد هويت فرستنده پيام استفاده مي‌شود، منجر به ايجاد امضاي ديجيتال (digital signature) مي‌شود.


لینک دانلود:


مقاله مروری بر رمزنگاری


مقاله مروری بر رمزنگاری



نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





تاريخ : یک شنبه 4 تير 1396برچسب:,پایان نامه رمزنگاری اطلاعات,پایان نامه رمزنگاری,پایان نامه رمزنگاری تصویر,پایان نامه رمزنگاری کوانتومی,پایان نامه رمزنگاری شبکه,دانلود رایگان پایان نامه رمزنگاری,دانلود پایان نامه رمزنگاری,دانلود پایان نامه رمزنگاری تصویر,پایان نامه ارشد رمزنگاری,پایان نامه در مورد رمزنگاری,دانلود رایگان پایان نامه رمزنگاری اطلاعات,مقاله رمزنگاری,مقاله رمزنگاری اطلاعات,مقاله رمزنگاری تصویر,مقاله رمزنگاری کوانتومی,مقاله رمزنگاری شبکه,مقاله رمزنگاری داده ها,مقاله رمزنگاری Rsa,مقاله رمزنگاری Des,مقاله رمزنگاری متقارن,مقاله رمزنگاری و رمزگشایی,مقاله در مورد رمزنگاری اطلاعات,مقاله در مورد رمزنگاری شبکه,مقاله رمزگذاری داده ها,مقالات رمزنگاری کوانتومی,مقاله در مورد رمزنگاری تصویر,مقاله رمزنگاری نامتقارن,رمزنگاری سزار,رمزنگاري سزار,رمزنگاری سزاری,روش رمزنگاری سزار,برنامه رمزنگاری سزار,آموزش رمزنگاری سزار,رمزنگاری به روش سزار,سیستم رمزنگاری سزار,رمزنگاري چيست؟,رمزنگاری متقارن,رمزنگاري متقارن,رمزنگاری متقارن چیست,رمزنگاری متقارن Aes,رمزنگاری متقارن Des,رمزنگاری متقارن ونامتقارن,رمزنگاری متقارن ویکی,الگوریتم رمزنگاری متقارن,انواع رمزنگاری متقارن,رمزنگاری نا متقارن,رمزنگاری Des,رمزنگاري Des,رمزنگاری Des چیست,الگوریتم رمزنگاری Des,روش رمزنگاری Des,آموزش رمزنگاری Des,سیستم رمزنگاری Des,استاندارد رمزنگاری Des,الگوریتم رمزنگاری Des3,مقاله رمزنگاری Des,الگوريتم رمزنگاري,الگوريتم رمزنگاري Aes,الگوریتم رمزنگاری Rsa,الگوریتم رمزنگاری Aes,الگوریتم رمزنگاری Md5,الگوریتم رمزنگاری سزار,الگوریتم رمزنگاری Rc4,الگوریتم رمزنگاری نامتقارن,الگوریتم رمزنگاری Blowfish,مباني رمزنگاري,مبانی رمزنگاری,اصول رمزنگاري,اصول رمزنگاری,اصول رمزنگاری در شبکه,اصول رمزنگاری کوانتومی,اصول رمزنگاری Pki,اصول رمزنگاری متقارن,اصول رمزنگاری Pdf,اصول و مفاهيم رمزنگاري,رمزنگاري كوانتومي,رمزنگاری کوانتومی چیست؟,رمزنگاری کوانتومی Pdf,رمزنگاری کوانتومی Ppt,رمزنگاری کوانتومی تبیان,رمزنگاری کوانتومی رشد,رمزنگاری در شبکه,رمزنگاری در شبکه های کامپیوتری,رمزنگاری در شبکه های حسگر بی سیم,رمزنگاری در شبکه های بیسیم,رمزنگاری در شبکه ها,رمزنگاري شبكه,رمزنگاری نامتقارن,رمزنگاری نامتقارن چیست,رمزنگاری نامتقارن Rsa,رمزنگاری نامتقارن Ppt,رمزنگاری کلید نامتقارن,رمزنگاری متقارن و نامتقارن,الگوریتم های رمزنگاری نامتقارن,روش رمزنگاری نامتقارن,انواع رمزنگاری نامتقارن,رمزنگاري در شبكه,رمزنگاري نامتقارن,
ارسال توسط ali ahamadi
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی