پنجشنبه ۱۱ اردیبهشت ۰۴

دانلود پايان نامه رمزنگاري در ارتباطات داده

دانلود پايان نامه، مقاله و پروژه

دانلود پايان نامه رمزنگاري در ارتباطات داده

۳ بازديد

لينك دانلود:

عنوان پايان نامه : رمزنگاري در ارتباطات داده

قالب بندي : PDF

شرح مختصر : شبكه هاي كامپيوتري از ديدگاه اجتماعي يك پديده ي فرهنگي و از ديد مهندسي كامپيوتر يك تخصص وعلم به شمــــار مي رود .در جهان امـروز توسعـه و پيشرفـت دانش به توسعه و گستـرش شبــكه هاي كامپيوتري وارتباطات وابسته شده است. هدف اصـلـي در فناوري اطلاعات توليـــد دانش جديـد از دانش هاي گردآوري شده مي باشد ومنظــور از اين دانش مفاهـيم نظـري نمي باشند بلكه كليـه ي آگا هي ها و دانش هايي مي باشد كه از طريـق آن ها مي توان دانشي جديد پديد آورد. موضـوع مورد تحقــيق در اين مقـاله امنيــت در ارتباطـات داده مي باشد و روش و شيـوه هاي متفاوتي از آن توضيح داده شده است از جملــه اين روش ها رمزنـگاري داده ها در برقـراري ارتباطات داده مي باشد. اهميت رمزنگاري در حفظ برقراري امنـيت روز به روز در حال توسعه و گستــرش مي باشد و همگــان در اين زمينه را بر آن داشته تا به دنبال روش ها وشيوه هاي جديد باشند تا از نفوذ بد انديـشان و مجـرمين اينـترنتي به اطلاعات ديگران و سو استفاده از اين اطلاعات را جلوگيـري كنند. بررسي الگوريتم هاي رمزنگاري محدوديت هايي دارد از آن جمله كه بايستي پياده سازي شود و اگر سعــي در شكستـن اين الگوريتـم ها وجود داشتـه باشد و هدف متخصص حمـله به اين الگوريتم ها باشد بايستـي امكان آن فراهم باشد . حدود چهارده هزار رايانه به كار گرفتـه شد تا اين الگوريتم شكسته شود. DESمثلاً براي شكستـن الگوريتم چارچـوب نظري اين مقـاله مطالعه و و تحقيق در زمينه ي رمزنگاري ،الگوريتـم هاي كشف شده ي آن و نقاط ضعف اين الگوريتم ها مي باشد . الگوريتم هاي زيـادي در زمينـه ي رمزنگاري كشف شده است كه هـر كدام به نوبه ي خود و در زمان خودشان از محبوبيت بسياري برخودار بودند ولي به محض شكسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاييكه سعي در پديدآوردن الگوريتم هاي جديدي در اين زمينه ميشد. با پيشرفـت شبكـه هاي كامپيوتري و فناوري اطلاعـات، رمزنگاري نيز در حال توسعــه و پيشرفـت مي باشد و ممكــن است زمانــي الگوريتـم هايي كشف شود كه تا مدت ها و يا قرن ها دوام بيـاورد و به راحتـي شكستـه نشود.براي مثال متخصصان به دنبال اين هستند كه كلمه ي عبور در رايانه ها به فكر عبور تغيير كنند يك هكر نمي تواند امواج مغز شما را هـك كند و وقــتي شما از طريق امواج مغزتان وارد حساب كاربــري يا هر گـــونه اطلاعـات شخصي مي شويد يك هكر نمي تواند به هيچ طريقي امواج مغز شما را هــك كند و به اصطـلاح فكر شما را بدزدد و به اطلاعات محرمانه ي شما دست يابد. نوآوري در شاخـه هاي مختـلف علم كم نبوده و نيست و بيش تر اين نوآوري ها در صــدد بهبودسطح زندگي و راحت تر كردن زندگــي انسان هـــا مي باشد .در اين مقالــه سعي بر آن است كه يكي از اين نوآوري ها كه در صـدد آسان كردن زندگي انسان ها مي باشد شــرح داده شود. امنيت هدفي است كه همواره در زندگي بشر از اهميـت فراواني برخودار است و اين مقوله امنيت جاني،مالي و… را شامل مي شود .اين مقالــه امنيت داده هـا كــه امــروزه راحـت بودن زندگــي بشريت به آن وابسته است را تشريـح مي كند و از موارد حفــظ برقــراري امنيـت در اطلاعات شخصي و داده ها مي توان به اصول رمزنگاري در شبكــه هاي كامپيوتري،اينترنت و… اشاره كرد. اين مقاله در مورد تاريخچه ي رمزنگـاري و اينكه اين مبحث مهـم از كــي و به چه شيوه هايي در زندگي انسان ها وجود داشته و تاثيري كه اين مبحـث در برقــراري امنيت داده ها دارد را تشريح مي كند. رمزنگاري چه در گذشتـه و چه در حال و چه در آيــنده از مباحـث مهــم و ويــژه در امنيت داده ها و امنيت در ارتباطــات داده ميـباشد و مبحـثي مي باشد كه متخصصان در اين زميــنه بايستــي روز به روز همگام با پيشرفت علـوم كامپيوتري و همگام با پيشرفــت فنـاوري در صدد بهبود الگوريتم هــاي آن بكوشـند. در اين مقاله روش هاي سنتي رمزنگـاري، الگوريتــم هــاي كنونـي رمزنگــاري اعــم از متقــارن و الگوريتم هاي رمزنگاري نامتقارن تشريح شده است . هـمچنيـن نقـاط ضعـف هركدام از اين روش هــا و اينكــه جهت بهبود هرالگوريتم و هر روش چه تدابيري انديشيده شده است نيز بيان شده است. هــم چنين تفاوت الگوريتـم هـاي رمزنگاري و اينكـه هر كـــدام در چه زميـنه هـــايي كاربـرد بيش تر و بهينه تري دارند نيز به طـــوركـامل ذكر شده است. نتايـج اين پايـــان نامه نشان مي دهد كه الگوريتـم هاي رمزنگــاري در جهــت پيــشرفته شدن رو به جـلو حركــت مي كنند و بديـن ترتيب بد انديشان و مجرمين اينترنتي را ناكام خواهند گذاشت

  • فهرست :
  • بخش اول مقدمه
  • مقدمه
  • فصل اول مفاهيم اصلي در ارتباطات داده
  • ارتباط داده
  • انتقال داده
  • اينترنت
  • ارتباطات داده و نظام اقتصادي
  • Data communication concepts
  • مدهاي انتقال داده
  • VPN
  • Firewall
  • عملكرد كلي و مشكلات استفاده از يك ديوارآتش
  • اجزاي جانبي يك ديوار آتش
  • تفاوت بين فايروال هاي سخت افزاري و نرم افزاري
  • فصل دوم امنيت در ارتباطات داده
  • امنيت شبكه
  • فصل سوم تاريخچه ي رمزنگاري
  • نمونه هايي از روش هاي رمزنگاري در تاريخ
  • رمزنگاري در كشورها
  • مخابره بوسيله ي پرچم
  • رمزنگاري داده
  • رمزنگاري پيشرفته
  • رمزنگاري سخت افزاري
  • اصول ششگانه ي كركهف
  • ارتباط رمزنگاري با داده كاوي
  • پروژه ECHELON
  • پروژه PRISM
  • تفاوت شنود و داده كاوي
  • Steganography
  • تفاوت رمزنگاري با نهان نگاري
  • بخش دوم كارهاي مرتبط
  • فصل چهارم الگوريتم هاي سنتي رمزنگاري
  • الگوريتم ها
  • روش هاي جانشيني
  • نقاط ضعف روش هاي جانشيني
  • روش هاي جايگشتي
  • مثال از روش هاي جايگشتي
  • نقاط ضعف روش هاي جايگشتي
  • توابع بدون كليد
  • hash
  • موارد استفاده از Hash
  • انواع Hash
  • MD
  • پياده سازي الگوريتم MD
  • نمونه كدهاي الگوريتم MD
  • توابع مبتني بر كليد
  • بخش سوم متن تحقيق
  • فصل پنجم الگوريتم هاي متقارن در رمزنگاري
  • الگوريتم هاي متقارن
  • رمزهاي دنباله اي و قطعه اي
  • شرح الگوريتم هاي رمزنگاري متقارن
  • رمزگذاري DES
  • پياده سازي الگوريتم DES در C#.Net
  • ECB(Electronic code book)
  • استاندارد پيشرفته ي رمزنگاري(AES)
  • پياده سازي الگوريتم AES
  • فصل ششم الگوريتم هاي نامتقارن در رمزنگاري
  • الگوريتم هاي نامتقارن
  • الگوريتم هاي رمزنگاري نامتقارن
  • شيوه ي رمزگذاري كليد خصوصي
  • مقايسه ي الگوريتم هاي رمزنگاري متقارن و نامتقارن
  • RSA روشي جهت پياده سازي رمزگذاري كليد عمومي
  • موارد استفاده از الگوريتمRSA
  • فصل هفتم انواع پروتكل هاي رمزنگاري
  • پروتكل تبادل كلـيد ديفـي،هلمن
  • SSL
  • بخش چهارم نتيجه گيري
  • فصل هشتم آينده ي ارتباطات داده و رمزنگاري
  • نتيجه گيري از مباحث
  • رمزنگاري كوانتوم آينده ي رمزنگاري
  • لينك دانلود:

    عنوان پايان نامه : رمزنگاري در ارتباطات داده



تا كنون نظري ثبت نشده است
امکان ارسال نظر برای مطلب فوق وجود ندارد