کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مفاله در مورد رمزنگاری کلید عمومی وrsa 20ص

اختصاصی از کوشا فایل مفاله در مورد رمزنگاری کلید عمومی وrsa 20ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

رمزنگاری کلید عمومی وrsa :

مروری کوتاه:

رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند.

رمزنگاری کلید عمومی: این روش که رمزنگاری دوکلیده نیز خوانده می شود از دو کلید برای عمل رمز نگاری استفاده می کند:

یکی کلید عمومی که توسط همه شناخته شده است.و برای به رمز درآوردن پیغام ها و تشخیص امضا ها مورد استفاده قرار می گیرد.

دیگری کلید خصوصی که فقط گیرنده از آن اطلاع دارد و برای رمز گشایی پیغام و همچنین ایجاد امضا مورد استفاده قرار می گیرد.

اشکال سیستمهای کلید مخفی:

یک از اشکال های الگوریتم های بر پایه کلید متقارن این است که شما نیاز به یک روش مطمئن برای انتقال کلید های طرفین دارید.به این مفهوم که یا از یک کانال امن این کار را انجام دهند یا به منظور انتقال کلید همدیگر را ملاقات کنند.این میتواند یک مشکل بزرگ باشد

و قطعا کارآسانی نیست.اشکال دیگر این روش این است که شما برای ارتباط با هر شخصی کلیدی جداگانه نیاز دارید.

سناریوی ارتباط:

آلیس وباب می خواهند با هم مکالمه مطمئنی داشته باشند طوری که کس دیگری از اطلاعات مبادله شده در این مکالمه با خبر نشود.درهمین زمان Eve در حال استراق سمع است.

آلیس و باب میتوانند خلبان دو جت نظامی یا دو تاجر اینترتی یا فقط دو دوست باشند که می خواهند با هم یک مکالمه ی خصوصی داشته باشند.آنها نمی توانند Eve را از گوش دادن به سیگنال رادیوی یا اطلاعات مبادله شده از طریق تلفن و .. باز دارند.پس چه کاری می توانند انجام دهند تا این ارتباط مخفی بماند؟

رمزنگاری کلید خصوصی:

یک راه حل این است که آلیس و باب یک کلید دجیتالی را مبادله کنند.بعد وقتی هر دو از آن کلید آگاه شدند(ولی دیگران از آن بیخبرند).آلیس از این کلید استفاده می کند تا پیغام ها را به رمز کرده و به باب بفرستد.باب نیز پیغام اولیه را با استفاده از این کلید و رمزگشایی پیغام بازسازی می کند.پیغام رمز شده برای Eve قابل استفاده نیست .او کلید را نمیداند پس نمی تواند پیغام اصلی را باز یابی کند.با یک الگوریتم رمزنگاری خوب این طرح قابل اجراست. ولی مبادله کلید به طوری که این کلید از Eve مخفی بماند یک معضل است.این کار واقعا نیاز به یک ارتباط رودرو دارد که همیشه امکان پذیر نیست.

رمز نگاری کلید عمومی: این رمزنگاری به صورت متفاوتی عمل می کند.زیرا کلید را به دو قسمت کلید عمومی برای به رمز در آوردن و کلید خصوصی برای رمزگشایی تقسیم می کند.این ممکن نیست که کلید خصوصی از کلید عمومی قابل تعیین باشد.همان طور که در شکل می بینید؛باب یک جفت کلید تولید می کند.یکی از کلیدها کلید عمومی است که باید به اطلاع عموم (از جمله Eve) برسد. و دیگری کلید خصوصی که فقط خود باب از آن اطلاع دارد.هر کسی می تواند از کلید عمومی باب برای ارسال پیغام به او استفاده کنند.ولی فقط باب می تواند.از کلید خصوصی خودش برای رمز گشایی پیغام ها استقاده کند.این طرح به آلیس و باب اجازه می دهد تا یک ارتباط امن را بدون ملاقات کردن هم داشته باشند.

هر چند اگر Eve بتواند به همان راحتی که می تواند به پیغام های مبادله شده بین باب و آلیس گوش می دهد آنها را دست کاری نیز کند؛ می تواند کلید عمومی خود را جانشین کلید عمومی باب کند و سپس آلیس از کلید عمومی او برای رمز کردن پیغام ها و فرستادن آنها استفاده می کند.

Man in middle attack : (حمله ی پل زدن به سطل)

این حمله برای ارتباطات رمز شده و پرتوکل های مبادله ی کلید مناسب است.ایده ی این حمله این است که وقتی دو طرف در حال مبادله ی کلید های عمومی شان هستند مهاجم خودش را در بین دو طرف در خط ارتباط قرار می دهد.سپس به مبادله کلید به صورت جداگانه با هر کدام از طرفین می پردازد.سپس هر کدام از طرفین کلید عمومی خودش را به طرف دیگر می دهد(که البته هیچ گاه به دست طرف مقابل نمی رسد و در واقع هر کدام از این دو در حال مبادله ی کلید با مهاجم هستند)مهاجم برای هر کدام از طرفین طرف دوم ارتباط امن را تشکیل می دهد.سپس مهاجم برای هر کدام از این دو ارتباط امن از کلید مناسبش استفاده می کند.طرفین تصور می کنند که مکالمه امن ی انجام می دهند ولی در حقیقت مهاجم همه چیز را شنیده است.

پرهیز ازحمله ی پل زدن به سطل:

روش معمول برای جلوگیری از حمله ی پل زدن به سطل این است که؛ از یک الگوریتم رمز گذاری کلید عمومی استفاده کنیم که قابلیت امضای دیجیتالی را داشته باشد.برای برپایی چنین سیستمی طرفین باید کلید عمومی دیگری را از


دانلود با لینک مستقیم


مفاله در مورد رمزنگاری کلید عمومی وrsa 20ص

پاورپوینت درباره رمزنگاری

اختصاصی از کوشا فایل پاورپوینت درباره رمزنگاری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره رمزنگاری


پاورپوینت درباره رمزنگاری

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 88 صفحه

¢ زمانیکه ژولیوس سزار پیامهائی را برای فرمانده ارتش خود در جنگ می‌فرستاد از بیم کشته شدن یا خیانت پیک ، در تمام متنِ نامة خود هرحرف را با حرفی که سه تا بعد از آن قرار گرفته بود عوض می‌کرد

 

¢ مثلاً بجای  A حرف D و بجای B حرف E را قرار می‌داد

 

¢ با اینکار متن حالت معنی دار خود را از دست می‌داد

 

¢ تنها کسی می‌توانست از مفهوم متن چیزی بفهمد که به رمز آن (یعنی Shift by 3 ) آگاهی داشت

 

 


دانلود با لینک مستقیم


پاورپوینت درباره رمزنگاری

خرید و دانلود پایان نامه کارشناسی کامپیوتر ، عنوان : رمزنگاری اطلاعات

اختصاصی از کوشا فایل خرید و دانلود پایان نامه کارشناسی کامپیوتر ، عنوان : رمزنگاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

خرید و دانلود پایان نامه کارشناسی کامپیوتر ، عنوان : رمزنگاری اطلاعات


خرید و دانلود پایان نامه کارشناسی کامپیوتر ، عنوان : رمزنگاری اطلاعات

 

پایان نامه کارشناسی کامپیوتر ،

عنوان : رمزنگاری اطلاعات

 

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

این پروژه از 3 فصل با مباحث زیر تشکیل شده است.

فصل 1:رمزنگاری

 

بخش 1:مفاهیم رمز نگاری

بخش 2:الگوریتمهای کلاسیک

بخش 3: رمزهـای غیـرقابـل شکست

بخش 4: الگوریتمهای مدرن

فصل 2:اتوماتای سلولی

 

بخش 1:تعاریف پایه

بخش 2:انواع CA

بخش 3:مدلهای ساده CA

بخش 4:کاربرد CA

بخش 5:نتیجه گیری

فصل 3:رمزنگاری به کمک اتوماتای سلولی

بخش1:رمزنگاری اطلاعات بر اساس عوامل محیطی بااستفاده از اتوماتای سلولی

 

بخش 2:کشف نوشته ی رمزی از یک -رمز بلوک پیچیده با استفاده از CA

 

 

نتیجه گیری

مراجع

این فایل با فرمت word و در 187 ص تنظیم شده است.

 

 


دانلود با لینک مستقیم


رمزنگاری در پروتکل‌های انتقال

اختصاصی از کوشا فایل رمزنگاری در پروتکل‌های انتقال دانلود با لینک مستقیم و پر سرعت .

رمزنگاری در پروتکل‌های انتقال


رمزنگاری در پروتکل‌های انتقال

فرمت فایل : word(قابل ویرایش)تعداد صفحات8

 

تمرکز بیشتر روش‌های امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکه‌های عمومی مانند اینترنت است.  دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده ‌شدن در هر کدام از محلها قرار دارد. مثلا در شبکه‌های محلی برای هر یک از طرفین یا مرزهای Internet-LAN که سرویس‌دهندگان‌اینترنت از طریق آنها مسیر دیتا را تا مقصد نهایی مشخص می‌کنند. حساسیت دیتا ممکن است بسیار متغییر باشد، زیرا دیتای انتقالی ممکن است بهر شکلی از رکوردهای مالی بسته‌بندی شده تا تراکنش‌های مستقیم باشند. در بعضی موارد، ممکن است علاوه بر محافظت دیتا روی اینترنت، نیاز به محافظت دیتا روی LAN نیز باشد. مشخصاً، محافظت از دیتا در مقابل حملات LAN مستلزم رمزنگاری دیتای انتقالی روی خود LAN است. به این ترتیب، بهرحال، نیاز به بسط امنیت تا برنامه‌هایی است که خود دیتا را تولید و مدیریت می‌کنند، و تنها اطمینان به راه‌حلهای محیطی کفایت نمی‌کند و به این ترتیب بر پیچیدگی مسأله امنیت افزوده می‌شود.


دانلود با لینک مستقیم


رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme

اختصاصی از کوشا فایل رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme دانلود با لینک مستقیم و پر سرعت .

رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme


رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme

رمزنگاری نامتقارن نیاز به سازوکاری برای اثبات صحت تعلق کلید عمومی به افراد دارد .برای رفع این مشکل از گواهی‌های امضا شده توسط طرف سوم مورد اعتماد استفاده می‌شود. به مجموعه تمهیدات لازم برای تامین سازوکار تضمین تعلق کلید عمومی به مالک آن از طریق گواهی کلید عمومی، زیرساخت‌ کلید عمومی گفته می‌شود. ایجاد زیرساخت‌ کلید عمومی علاوه بر نیاز به ایجاد یک اعتماد جهانی، پیچیده و بسیار پرهزینه است و طرف سوم مورد اعتماد تبدیل به گلوگاه سیستم خواهد شد. برای حل چنین مشکلاتی ایده رمزنگاری شناسه‌گرا در سال 1984 مطرح شده است. در این روش کلید عمومی فرد همان شناسه منحصر به فرد اوست و کلید خصوصی مربوطه توسط مرکز تولید کلید با استفاده از کلید اصلی و شناسه‌ی کاربر ایجاد می‌شود.

روش‌های رمزنگاری شناسه‌گرایی که تا کنون مطرح شده‌اند بر مبنای زوج‌سازی دوخطی، باقی مانده درجه دوم، حل لگاریتم گسسته دریچه‌دار یا مشبکه هستند. روش‌هایی که از زوج‌سازی دوخطی استفاده نمی‌کنند، در حداقل یکی از مراحل رمزگذاری، رمزگشایی یا تولید کلید خصوصی بسیار هزینه‌بر و ناکارآمد هستند. هر چند روش‌های مبتنی بر زوج‌سازی دوخطی از روش‌های دیگر کارآمدتر هستند و در مراحل رمزگذاری، تولید کلید و ایجاد سیستم، کارا هستند، در مرحله رمزگشایی هزینه زیادی را به سیستم تحمیل می‌کنند.

در این پایان نامه یک طرح رمزنگاری شناسه‌گرا‌ی جدید بر مبنای نمارسانی پیمانه‌ای ارائه شده و اثبات ریاضی آن در مدل IND-ID-CCA بر مبنای کاهش امنیت طرح پیشنهادی به مسئله‌ی سخت دیفی هلمن تقسیم‌پذیر تصمیمی، بر مبنای یک بازی بین حمله کننده و چالشگر ارائه شده است. با مقایسه مجموع عملیات مورد استفاده در روش ارائه شده در مرحله‌های رمزنگاری، رمزگشایی، تولید کلید برای کاربران و برپایی سیستم، نشان داده شده است که روش ارائه شده از کارایی بالاتری نسبت به روش‌های دیگر برخوردار است.

روش پیشنهادی به عنوان اولین روش رمزنگاری شناسه‌گرا که از معکوس توانی استفاده می‌کند مطرح شده و کارآمدترین روش در بین روش‌های ارائه شده نیز هست. روش پیشنهادی به عنوان اولین روشی مطرح است که در هیچ یک از مراحل برپایی سیستم، تولید کلید، رمزگذاری و رمزگشایی دارای گلوگاه نیست و هزینه‌ی محاسباتی زیادی را به سیستم تحمیل نمی‌کند. در عین حال سربار متن رمزشده در روش پیشنهادی کم است و دارای امنیتی برابر با مسئله تجزیه اعداد بزرگ می‌باشد.

 

- 80 صفحه فایل متنی

-سطح: کارشناسی ارشد

 


دانلود با لینک مستقیم