فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد اثر انگشت دیجیتالی

اختصاصی از فی موو دانلود تحقیق کامل درمورد اثر انگشت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد اثر انگشت دیجیتالی


دانلود تحقیق کامل درمورد اثر انگشت دیجیتالی

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 13

 

هش چیست؟

هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است. کشف رشته اصلی از رشته هش آن (عملیات معکوس) به صورت کارا تقریبا  غیر ممکن است. نکته دیگر اینکه هر داده یک رشته هش شده کاملا  منحصر به فرد ایجاد می کند( احتمال یکی شدن رشته های هش دو رشته متفاوت در الگوریتم MD5 یک در 3.4028236692093846346337460743177e+38 می باشد..  این خواص ، هش کردن را به روشی کارا و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند. چرا؟ برای این که حتی اگر یک نفوذگر(Hacker) بتواند به سیستم و بانک اطلاعاتی شما نفوذ کند و بخشی از اطلاعات شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبور اولیه را از روی آن ها بازیابی کند.

شناسایی اعضا با استفاده از Hash  

تا کنون نشان داده ایم که بازیابی کلمه عبور اصلی از روی رشته هش تقریبا غیر ممکن است ، خب چگونه برنامه های ما تشخیص دهند که کلمه عبور وارد شده توسط کاربر صحیح است ؟ به سادگی ! با تولید رشته هش کلمه عبور وارد شده توسط کاربر و مقایسه آن با رشته هش ذخیره شده در رکورد  بانک اطلاعاتی مربوط به کاربر می توانید متوجه شوید که آیا دو رشته با هم برابرند یا نه. بگذارید با ذکر یک مثال این بحث را ادامه دهیم.

موارد استفاده از Hashها

Hash ها کلا موارد استفاده کمی دارند که ما در ادامه بحث آن ها را بیان می کنیم:

  1. تشخیص درستی یک فایل Verifying file integrity

برای مثال زمانی که یک فایل با حجم بالا را دانلود می نماییم می توانیم با به دست آوردن مقدار MD5 آن فایل توسط دستور md5sum  و مقایسه آن  با مقدار Md5  داده شده توسط سایت مورد  نظر  از درستی فایلمان اطمینان حاصل کنیم.

  1. hash کردن کلمه عبور Hashing passwords

قبلا به طور مفصل بحث شد.

  1. نشانه گذاری اسناد به روش digitally (امضاهای digitally)

که نحوه انجام ان به وضوح در شکل زیر نشان داده شده است:

یکی از دو خصوصیت الگوریتم های   HASHاینه که معکوس پذیر نیستند! دومی اینه که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند. هر یک از این دو خصوصیت اگر نقض بشه می گیم الگوریتم شکسته!!!

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد اثر انگشت دیجیتالی

پاورپوینت ارزیابی علم بیومتریک و انواع روشهای اثر انگشت

اختصاصی از فی موو پاورپوینت ارزیابی علم بیومتریک و انواع روشهای اثر انگشت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت ارزیابی علم بیومتریک و انواع روشهای اثر انگشت


پاورپوینت ارزیابی علم بیومتریک و انواع روشهای  اثر انگشت

فرمت فایل : power point (قابل ویرایش ) تعداد اسلاید ها : 85 اسلاید

تاریخچه انگشت نگاری  :
بر روی سفالینه‌های جا مانده از تمدن بابل، چین و یونان و همچنین دیوار مقبره‌های مصری، اثر انگشت افراد پیدا شده‌است. گرچه برخی از این آثار برای تزیین و یا تصادفی بر جای مانده، اما آثار انگشت سفالینه‌های بابلی چنان عمیق است که در واقع برند پدید آورنده آن است. در هزاره دوم قبل از میلاد بابلی‌ها از اثر انگشت به عنوان امضا استفاده می‌کردند. در چین باستان، مقامات رسمی از سفالینه اثر انگشت برای مهر نمودن اسناد استفاده می‌کردند.
با ابداع کاغذ و ابریشم در چین، قراردادهای رسمی با فشردن دست بر روی اسناد مهر می‌گردید.۸۵۰ سال قبل از میلاد یک بازرگان عرب با نام ابو زید حسن شاهد رسمیت یافتن اسناد وامها در چین بوده‌است. تا سال ۷۰۲ قبل از میلاد، ژاپنی‌ها نیز از روش چینی‌ها برای رسمیت بخشیدن به اسناد استفاده می‌کردند.

بیومتریک اشاره دارد به تکنولوژی ای برای اندازه گیری و آنالیز مشخصات بدن افراد جهت تشخیص هویت شخص و تحلیل آماری داده‌های بیولوژیکی

شناسایی اتوماتیک یک شخص با استفاده از ویژگیهای اختصاصی (مشخصات فیزیولوژیکی یا رفتاری)

دو اصطلاح مهم در بیومتریک:

تطابق یک به یک، عمل تطابق الگوهای کاربر با داده‌های ذخیره شده .

تطابق یک به چند، یافتن یک الگو از میان الگوهای ذخیره شده جهت شناسایی کاربر.

 


دانلود با لینک مستقیم


پاورپوینت ارزیابی علم بیومتریک و انواع روشهای اثر انگشت