توضیحات
تحقیق رمزنگاری شبکههای کامپیوتری
مقدمه تحقیق رمزنگاری شبکههای کامپیوتری
رشد و گسترش روزافزون شبکه های کامپيوتری، خصوصا” اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد، سازمانها و موسسات شده است. از اين رو امنيت اطلاعات يکی از مسائل ضروری ومهم در اين چرخه گرديده است. با اتصال شبکه داخلي سازمانها به شبکه جهاني، داده های سازمان ها در معرض دسترسي افراد و ميزبان های خارجي قرار مي گيرد. اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است. راه حل های مختلفي نظير محدود کردن استفاده از اينترنت، رمزنگاری داده ها، واستفاده از ابزار امنيتي برای ميزبان های داخلي و برقراری امنيت شبکه داخلي ارايه شده است. يکي از متداولترين روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستيابی به اطلاعات رمز شده برای افراد غير مجاز امکان پذير نبوده و صرفا” افراديکه دارای کليد رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپيوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای يک سابقه طولانی و تاريخی مي باشد. قبل از عصر اطلاعات، بيشترين کاربران رمزنگاری اطلاعات، دولت ها و مخصوصا” کاربران نظامی بوده اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپيوتر به خدمت گرفته می شود. کشف و تشخيص اطلاعاتی که بصورت معمولی در کامپيوتر ذخيره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نياز به تخصصی خاص انجام خواهد يافت. از اين روست که رمزنگاری داده ها با توجه به پيشرفت های اخير تحول يافته والگوريتم های نويني به همين منظور طراحي گرديده است.
…
فهرست مطالب تحقیق رمزنگاری شبکههای کامپیوتری
مقدمه. 6
فصل اول. 7
1.1. مقدمه. 8
2.1. تعريف رمزنگاری. 8
3.1. تاریخچه رمزنگاری. 8
1.3.1. ماشین رمزنگاری هیل. 10
4.1. اصول ششگانه کرکهف.. 11
5.1. رمزنگاری پیشرفته. 11
6.1. دلیل رمزنگاری اطلاعات در کامپیوتر 12
1.6.1. برخی اصطلاحات.. 13
2.6.1. اصطلاحات رمز نگاري. 14
7.1. انواع الگوریتم های رمزنگاری. 14
1.7.1. الگوريتم های محدود : 14
2.7.1. الگوريتم های مبتنی بر کليد: 14
1.2.7.1. رمزنگاری کليد عمومي(نامتقارن) Public Key. 15
فصل دوم. 18
1.2. مقدمه. 19
2.2. ويژگي مدل رمزنگاری کليد خصوصي. 21
3.2. موارد کاربرد رمزنگاری. 21
4.2. رمزنگاری. 21
5.2. رمزنگاری، پنهاننگاری، کدگذاری. 22
6.2. تعاریف و اصطلاحات.. 22
7.2. سرویس رمزنگاری. 23
1.7.2. پروتکل رمزنگاری. 24
8.2. الگوریتم رمزنگاری. 25
1.8.2. رمزنگاری کلید متقارن. 26
2.8.2. رمزنگاری کلید نامتقارن. 37
3.8.2. مقایسه رمزنگاری کلید متقارن و کلید نامتقارن 43
9.2. تجزیه و تحلیل رمز 44
فصل سوم. 58
1.3. مقدمه. 59
2.3. مقدار Hash. 60
3.3. آيا شما معتبر هستيد ؟ 60
4.3. الگوريتم هاي رمزنگاري كليد خصوصي. 63
1.4.3. رمزهاي دنباله اي. 63
1.1.4.3. ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي. 64
2.4.3. مولدهاي همنهشتي خطي(LCG) 64
3.4.3. ثبات هاي انتقال پس خور ) FSR ( 64
4.4.3. ثبات هاي انتقال پس خور غير خطي (NLFSR ) 65
5.4.3. ثبات هاي انتقال پس خور خطي (LFSR) 65
6.4.3. كاربردهاي رمزهاي دنباله اي ،مزايا و معايب.. 66
7.4.3. نمونه هاي رمزهاي دنباله اي پياده سازي شده 67
5.3. رمز قطعه اي. 68
1.5.3. احراز هويت و شناسائي و توابع درهم ساز 70
6.3. طراحي الگوريتم رمز قطعه اي. 71
1.6.3. طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي. 72
فصل چهارم. 73
1.4. مقدمه. 74
2.4. چهار نوع عمومي از حمله هاي رمزنگاري. 75
1.2.4. حمله فقط متن رمز شده 75
2.2.4. حمله متن روشن معلوم. 75
3.2.4. حمله متن روشن منتخب.. 76
4.2.4. حمله تطبيقي متن روشن منتخب.. 76
3.4. ملزومات طرح مؤثر و كاراي نرم افزاري الگوريتم رمز. 77
1.3.4. در الگوريتم از پرش هاي شرطي در حلقه دروني الگوريتم بايد اجتناب شود . 77
2.3.4. از عملگرهائي كه طبيعتاً ساختارهاي سنگيني دارند استفاده نشود . 77
3.3.4. در طرح الگوريتم بايد تا حد ممكن تعداد متغيرهاي مورد نياز را محدود نمود . 77
4.3.4. اندازه جداول بكار رفته تا حد ممكن بايد كوچك باشد . 78
5.3.4. در طرح عملگرهاي بكار رفته بايد تا حد ممكن از الگو هاي موازي بسيار استفاده شود . 78
4.4. مديريت كليد. 78
1.4.4. توليد كليدها 79
2.4.4. ارسال و توزيع كليدها در شبكه هاي بزرگ.. 80
3.4.4. تصديق كليدها 81
4.4.4. طول عمر كليدها 81
5.4. مديريت كليد توسط روشهاي كليد عمومي. 82
6.4. الگوريتم هاي تبادل كليد. 82
7.4. رمز نگاری در .net : 84
8.4. Cryptographic Service Provider (CSP) چیست ؟ 86
9.4. از کدام الگوریتم استفاده کنیم ؟ 86
10.4. دسته بندی VPNها 89
1.10.4. دسته بندی VPN براساس رمزنگاری. 89
2.10.4. دسته بندی VPN براساس لایه پیاده سازی. 90
3.10.4. دسته بندی VPN براساس کارکرد تجاری. 91
فصل پنجم. 91
- برنامه رمزنگاري در C++. 98
7. منابع و ماخذ : 115
منابع تحقیق رمزنگاری شبکههای کامپیوتری
منابع فارسی :
- ماهنامه دانش شبکه شماره 17 ، ص36 گردآورنده : دکتر سید محمد حسین زمانی – محقق استاد دانشگاه تهران 1386
- ماهنامه رایانه و شبکه شماره 22 ، ص11 گردآورنده : رضا علوی – دانشگاه پلی تکنیک تهران 1385
- مرکز اسناد و مدارک و اطلاعات علمی ایران
Www.IRandoc.ac.ir/persian/article
منابع لاتین :
- Bellare, M.; D. Pointcheval; P. Rogaway (2000). “Authenticated Key Exchange Secure against Dictionary Attacks”. Advances in Cryptology — Eurocrypt 2000 LNCS (Springer-Verlag) 1807: 139. doi:1007/3-540-45539-6_11.
- Bellovin, S. M.; M. Merritt (May 1992). “Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks”. Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy (Oakland): 72. doi:1109/RISP.1992.213269.
- Boyko, V.; P. MacKenzie; S. Patel (2000). “Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman”. Advances in Cryptology — Eurocrypt 2000, LNCS (Springer-Verlag) 1807: 156. doi:1007/3-540-45539-6_12.
- Ford, W.; Kaliski (14-16 June 2000). “Server-Assisted Generation of a Strong Secret from a Password”. Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (Gaithersburg MD: NIST): 176. doi:10.1109/ENABL.2000.883724.
- Goldreich, O.; Y. Lindell (2001). “Session-Key Generation Using Human Passwords Only”. Advances in Cryptology — Crypto 2001 LNCS (Springer-Verlag) 2139.
- IEEE Std 1363.2-2008: IEEE Standard Specifications for Password-Based Public-Key Cryptographic Techniques, IEEE, 2009
- Katz, J.; R. Ostrovsky; M. Yung. “Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords”. 2001 (Springer-Vergal) 2045.
- Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
- ISO/IEC 11770-4:2006 Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets
توجه:
تحقیق رمزنگاری شبکههای کامپیوتری شامل یک فایل ورد 115 صفحه ای می باشد
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.