سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب رمزنگاری و امنیت شبکه

اختصاصی از سورنا فایل دانلود کتاب رمزنگاری و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب رمزنگاری و امنیت شبکه


دانلود کتاب رمزنگاری و امنیت شبکه
معرفی کتاب :

انسان در پرداختن به مقوله ی امنیت، شاخه های گوناگونی در دانش های مربوط به آن ایجاد کرده است. رمزنگاری یکی از زیرشاخه ها و مباحث شایان توجه در دانش های مختلف و مطرح امروزی ماست که در درون خود مباحث گسترده ای را دنبال میکند.
نمود عینی دانش رمزنگاری، امروزه آن چنان با علم کامپیوتر و فناوری های مرتبط با آن درهم تنیده شده است که گویی رمزنگاری نمود خود را فقط درون این دانش نو عینیت می بخشد.

ما در عصر اطلاعات زندگی میکنیم. اهمیت پاسداری از اطلاعات به عنوان ضرورتی گریزناپذیر در زندگی امروزی تا حدی مطرح است که میتوان گفت که اطلاعات، دارایی با ارزشی مانند سایر دارایی هاست و ما مکلف به حفظ آن در برابر حمله و دستبرد هستیم.

در دو دهه گذشته شبکه های رایانه ای، انقلابی در عرصه استفاده از اطلاعات ایجاد کردند. اکنون اطلاعات توزیع شده اند و افراد مجاز می توانند با استفاده از شبکه های رایانه ای، از راه دور اطلاعات را ارسال و بازیابی کنند. اگرچه هنوز هم سه نیاز امنیتی محرمانگی، یکپارچگی و در دسترس بودن تغییر نکرده اند، اما اکنون دارای ابعاد جدیدی شده اند که نه تنها اطلاعات در هنگام ذخیره شدن در رایانه می بایست محرمانه باقی بمانند، بلکه باید راهی برای حفظ محرمانگی آن ها در هنگام انتقال اطلاعات از رایانه ای به رایانه ی دیگر نیز وجود داشته باشد.

این کتاب شامل سرفصل های زیر می باشد:

ریاضیات رمزنگاری، رمزنگاری کلید متقارن سنتی، ساختارهای جبری، مقدمه ای بر رمزهای کلید متقارن پیشرفته، استاندارد رمزگذاری داده ها، استاندارد رمزنگاری پیشرفته، رمز نویسی با استفاده از رمزهای کلید متقارن مدرن،


دانلود با لینک مستقیم


دانلود کتاب رمزنگاری و امنیت شبکه

دانلود تحقیق درباره پروژه تئوری رمزنگاری 330 ص

اختصاصی از سورنا فایل دانلود تحقیق درباره پروژه تئوری رمزنگاری 330 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 334

 

مقدمه و تاریخچه

هر کدام از ما وقتی به دنیای ماموران مخفی و جاسوسان فکر می کنیم چیز های زیادی به ذهنمان می رسد: سفرهای خارجی، ماموریت های خطرناک، اسلحه های عجیب و ماشین های سریع. کمتر کسی در کنار این چیزها به ریاضیات فکر می کند. اما باید بدانیم ریاضیات در فهمیدن پیامهای سری و شکستن رمزها نقش اساسی بازی می کند و در طول تاریخ ریاضیدان ها نتیجه نبردهای فراوانی را با شکستن رمزها تغییر داده اند.

رمزنگاری دانش تغییر دادن متن پیام به کمک یک کلید رمزنگاری و یک الگوریتم رمزنگاری است. به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج متن اصلی از متن رمزشده باشد و شخصی که از یکی یا هردوی آن‌ها اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. رمزنگاری از طریق پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ است. در روشهای جدید رمزنگاری فرض بر آن است که همگان الگوریتم رمزنگاری را می‌دانند. آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می‌توان اطلاعات را بصورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات (کانالهای ارتباطی) ناامن باشد. دریافت‌کننده اطلاعات آنها را از حالت رمز خارج می‌کند (decrypting) که به این عمل رمزگشائی گفته می‌شود .

توجه داشته باشید که رمزنگاری به تغییر ساده محتویات یک متن گفته می‌شود با کدگذاری (coding) تفاوت دارد. در این صورت تنها هر کاراکتر با یک نماد تغییر می‌کند. کلمه Cryptography بر گرفته لغات یونانی‘kryptos’ به مفهوم " محرمانه " و grapheinبه معنای نوشتن " است. قبل از هر چیز لازم است بین رمز و کد تفاوت قائل شویم. رمز به مفهوم تبدیل کاراکتر به کاراکتر یا بیت به بیت ؛ بدون تغییر محتویات زبان شناختی آن است. در مقابل " کد " تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند .

دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است.امروزه در کشور ما نیز دوره دکترای رمزنگاری که از شاخه های رشته ریاضی کاربردی میباشد برگزار میشود.

شروع و توسعه رمزنگاری

اولین بار سزار امپراتور رم باستان برای آنکه بتواند بدون اطلاع دشمن با ا ارتشش در سراسر دنیا در ارتباط باشد نوعی رمز را بکار گرفت. این رمز به این شکل بود که برای فرستادن یک پیام جای هر حرف را با سومین حرف بعد از آن در الفبا عوض می کردند، مثلا به جای 'A' حرف 'D' و به جای 'X' حرف 'A' را می گذاشتند.

بنابراین برای از کد خارج کردن پیام ها کافی بود دریافت کننده جای هر حرف را با سومین حرف بعد از آن در الفبا عوض کند. مثلا سعی کنید این پیغام سزاری را از رمز خارج کنید:

hqhpb dssurdfklqj wkluwb ghdg uhwuhdw wr iruhvw

در این کدگذاری ریاضی زمانی مطرح می شود که به هر حرف یک عدد نسبت دهیم. در این صورت فرایند کد کردن مثل اضافه کردن عدد 3 به عدد اولیه خواهد بود

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

مثلا برای به رمز درآوردن 'A' : داریم 0+3=3

برای اینکه در مورد حرف های نزدیک به پایان الفبا دچار مشکل نشویم بهتر است به جای جمع معمولی از جمع به پیمانه 26 استفاده کنیم، یعنی به جای هر عدد از باقیمانده تقسیم آن عدد بر 26 استفاده کنیم.

مثلا:

برای 'X' داریم: (به پیمانه 26) 23+3=26=0

برای 'Y' داریم: (به پیمانه 26) 24+3=27=1

برای 'T' داریم: (به پیمانه 26) 19+3=21=21

برای از رمز درآوردن هم می توانیم از تفریق به پیمانه 26 استفاده کنیم. واضح است که می توانیم به جای انتقال 3 تایی از هر انتقالی بین 1 و 25 استفاده کنیم، اما همانطور که احتمالا حدس زده اید شکستن این رمز خیلی ساده است یعنی یک جاسوس می تواند با امتحان کردن همه 25 انتقال ممکن به سرعت رمز را بشکند.

حالا به سراغ یک روش پیچیده تر می رویم. فرض کنید به ازای هر حرف الفبا یک علامت جایگزین کنیم، مثلا '*' به جای 'A' و '+' به جای 'B'. مثل رمزی که ماری ملکه اسکاتلند برای مکاتباتش بر علیه الیزابت اول ملکه انگلیس بکار می گرفت .

تا مدت ها مردم فکر می کردند شکستن این رمز ناممکن است تا اینکه آمار ریاضی بوجود آمد .


دانلود با لینک مستقیم


دانلود تحقیق درباره پروژه تئوری رمزنگاری 330 ص

الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات

اختصاصی از سورنا فایل الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات دانلود با لینک مستقیم و پر سرعت .

الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات


الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات

الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات

فایل ورد قابل  ویرایش 

5000تومان 

 

 

چکـیـده

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز­نگاری و پنهان­نگاری استفاده می‌شود.

رمز­نگاری و پنهان­نگاری دو عمل مستقل از هم می­باشند. در رمزنگاری اطلاعات رمز می­شود و هر شخصی که رمز مربوطه را بداند می تواند اطلاعات را به دست آورد ولی پنهان­نگاری همان طور که از نامش پیداست  اطلاعات را مخفی می­نماید و مشخص نیست که اصلاً اطلاعاتی وجود دارد.

با توجه به اهمیت این موضوع و گذر از مرحله سنتی به مرحله دیجیتال، آشنایی با روش‌های رمز­گذاری  و پنهان­نگاری ضروری به نظر می‌رسد.

در این مطالب به بررسی رمزنگاری ،پروتکل­­های آن، امضاء دیچیتال، معایب و مزایای آن، الگوریتم‌های رمز­نگاری نامتقارن و متقارن، الگوریتمRSA  و طرز کار کرد آن و پنهان­نگاری در رسانه های مختلف از قبیل تصویر، ویدیو و فایل های صوتی  می پردازیم .

 

 

 

فهرست مطالب

فصل اول

  • مقدمه
  • رمزنگاری
    • تاریخچه رمزنگاری
    • سرویس­های رمزنگاری
    • پروتکل رمزنگاری
    • معرفی رمزگذاری
    • الگوریتم رمزنگاری
    • روش­های رمزنگاری
      • روش متقارن
      • روش نامتقارن
      • مقایسه رمزنگاری الگوریتم های متقارن و کلید عمومی
    • Key Agreement
      • مراحل انتقال اطلاعات
    • امضاء دیچیتال
      • معرفی امضاءدیچیتال
      • پیاده سازی امضاءدیچیتال
      • امضاءدیچیتال با کلید متقارن
      • امضاءدیچیتال با کلید عمومی
      • مزایای امضاء دیچیتال
      • معایب امضاءدیچیتال
      • تفاوت امضاء دیچیتال با مزنگاری
        • کریپتوگرافی
        • تاریخچه RSA
        • الگوریتم RSA
        • اصطلاحات
        • مثالی از رمزنگاری RSA

 

 

        فصل دوم

2-1 پنهان­نگاری

2-1-2 تاریخچه پنهان­نگاری

2-1-3 تفاوت رمزنگاری با پنهان­نگاری

2-2پنهان­نگاری در رسانه­های مختلف

2-2-1پنهان­نگاری در متن

2-2-2پنهان نگاری در عکس

2-2-2-1 فشرده سازی عکس

 2-2-2-2روش های رمز کردن عکس

2-2-3پنهان نگاری در صدا

  • روش های مخفی کردن اطلاعات
  • مخفی کردن اطلاعات در Echo
  • Steganalysis
  • تقابل امنیت
  • پنهان شکنی

منابع و مآخذ

 

 

 


دانلود با لینک مستقیم


الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات

سورس و منابع کامل پژوهشی سیستم رمزنگاری DES

اختصاصی از سورنا فایل سورس و منابع کامل پژوهشی سیستم رمزنگاری DES دانلود با لینک مستقیم و پر سرعت .

سورس و منابع کامل پژوهشی سیستم رمزنگاری DES


سورس و منابع کامل پژوهشی سیستم رمزنگاری DES

سورس برنامه و منابع کامل پژوهشی سیستم رمزنگاری DES

سورس اجرایی DES به زبان سی شارپ #C

اسلاید های ارایه رمزنگاری DES

منابع اصلی و کامل DES

گام به گام اجرای الگوریتم DES

با فرمت ورد و پاورپینت

 

 

5-1        سیستم رمزنگاری DES [18] 5-3-1         سیستم های رمز بلوکی (Block Cipher)

سیستم های رمز بلوکی یکی از مهمترین سیستم های رمزنگاری متقارن هستند که وجود کانال امن بارزترین خصیصة آنها برای بکارگیری می‌باشد. مهمترین سیستمهای رمز بلوکی که هم اکنون نیز استفاده می‌شود مبنای کار آنها شبکه SPN(Substitution-Permutation Networks) می باشد. قالب اساسی تمامی سیستم های رمز بلوکی که در شبکه های SPN استفاده می شود ترکیب توابع است.

قضیة شانون: برای امنیت کامل در یک سیستم رمز باید طول پیام با طول کلید یکسان باشد که در واقع تحقق چنین سیستمی هزینه سنگینی در بر دارد.

 

5-3-2        رمزنگاری فیستل Feistel

فیستل در IBM کار می‌کرد و نخستین تحقیقات غیر نظامی را روی الگوریتمهای رمزنگاری انجام داد از خواص جالب یک رمز فیستل این بود که توابع دوری صرف‌نظر از انتخاب هر تابعی در باکس F قابل بازگشت بودند.

 

تئوری فیستل: اگر از یک رمز قالبی با الفبای ‌‌‌‌‌‌‍‌‌‍‌}1و0{ و به طول t استفاده کنیم. رمز فیستل ساخته شده با این اجزا یک رمزقالبی با الفبای ‌‍‌}1و0{ و بطول قالب t2 است. ضمناً برای کلید k تابع رمز کنندة  را در نظر می‌گیریم.

عدد  به عنوان تعداد دفعات تکرار و فضای کلید را k در نظر می‌گیریم. همچنین برای تولید r کلید  تا  از یک کلید داده شده  استفاده می‌کنیم.

تابع رمز کننده  (از رمز فیستل) متناظر با  به شرط زیر عمل می‌کند.

فرض کنیدP یک متن ساده به طول t2 باشد. این متن به دو قسمت به طول t به فرم تقسیم می‌شود که نیمه سمت چپ و نیمه راست آن است. سپس دنباله:

    

 که در آن

 

و قرار می‌دهیم:

 

بلوک دیاگرام رمز فیستل در شکل 5-1 آورده شده است.

امنیت رمز فیستل به امنیت رمز قالب داخلی بستگی دارد. این امنیت با بکارگیری مکرر آن افزایش می‌یابد. بدین ترتیب آشکارسازی رمز با روابط زیر مشخص می‌شود.

 

5-3-1        رمزنگاری (Data Encryption System) DES

کار روی DES از اوایل سال1970 با یک تیم شامل فیستل و همکارانش در IBM شروع شد. در 15 می سال 1973 مؤسسه ملی تکنولوژی و استاندارد (NIST) یک درخواست برای تولید سیستم رمزنگاری ارائه کرد و سیستم رمزنگاری DES را که بیشترین گسترش را در جهان داشته به عنوان یک سیستم رمزنگاری استاندارد پذیرفت. DES در IBM بهبود داده شد. ساختار این تحقیق بر رمز Lucifer (ستاره صبح) بنا شده بود و در حالیکه انتظار می‌رفت DES بصورت یک استاندارد بین 15-10 سال بکارگیری شود ، DES هر پنج سال یک بار بازنگری شد و سال‌های سال از آن استفاده شد و در سال 1999 آخرین تجدید آن بود.

برای سال‌های زیادی این سیستم رمزنگاری استاندارد آمریکا بود ولی امروزه این سیستم امنیت کامل ندارد. ولی گونه‌هایی از DES وجود دارند که امنیت دارند و هنوز در جهان استفاده می‌شوند. سیستم رمزنگاری DES نوع خاصی از رمز فیستل بود و خواص اساسی از DES که با فیستل فرق داشت عبارت بودند از:

1- تعداد دفعات تکرار(Interate times) r برابر 16 بود.

2- طول بلوک n برابر 64 بیت بود.

3- طول کلید برابر 56 بیت بود.

4- کلیدهای دوری 1k تا 16k 48 بیتی بودند.

توجه می‌کنیم که طول کلید 56 بیتی برای بعضی کاربردهای جدید کافی نیست. بدین ترتیب اغلب کسانیکه از DES استفاده می‌کنند از سه کلید و سه حلقه تکرار از رمز اصلی استفاده می‌کنند. چنانکه یکی از گونه‌های DES به نام Triple DES یا 3DES (شکل 5-2) نام گذاری شده است. در این نوع از DES طول کلید برابر 128 است.


دانلود با لینک مستقیم


سورس و منابع کامل پژوهشی سیستم رمزنگاری DES

الگوریتم های رمزنگاری در شبکه

اختصاصی از سورنا فایل الگوریتم های رمزنگاری در شبکه دانلود با لینک مستقیم و پر سرعت .

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است.


دانلود با لینک مستقیم


الگوریتم های رمزنگاری در شبکه