فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

اختصاصی از فی موو پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس دانلود با لینک مستقیم و پر سرعت .
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس 
 
چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن  مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های  رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی  در رمزنگاری تصویر پرداخته اند.
در این مقاله سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده ، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم  است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این مقاله به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است . در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است.در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.
 
فهرست مطالب
  عنوان صفحه
چکیده             14
رمزنگاری با سیستمهای آشوب 15
تحلیل سیستم لورنز 16
سایفرهای رمزنگاری تصویر 16
الگوریتم رمزنگاری آشوبگون تصویر 16
فصل اول :   1-1 ) مقدمه¬ای بر فشرده¬سازی اطلاعات              17
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 17
1-2-1 ) فشرده¬سازی اطلاعات متنی 18
1-2-2 ) فشرده¬سازی تصاویر دو سطحی 19
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی 19
1-3) فشرده¬سازی اطلاعات تصویری 20
1-4 ) کدینگ تصاویر 21
1-4-1 ) نگاشت 21
1-4-2 ) کوانتیزاسیون 23
1-4-3 ) اختصاص کد 23
1-5 ) معیارهای سنجش خطا 25
1-6) فشرده¬سازی با استفاده از تخمین 26
1-6-1) روش    27DPCM 
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی 29
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد 30
فصل دوم : مقدمه¬ای بر فرکتال¬ها  و هندسه فرکتالی            41
 2-1) مقدمه   47
 2-2) نظریه آشوب (Chaos)    
 2-3) بررسی خصوصیات فرکتال¬ها      51
 2-4)روش تعیین بُعد ساختارهای فرکتالی52
فصل سوم : : فشرده¬سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری  54
3-1 ) مقدمه   58
3-2)تولید فرکتال¬های خطی با استفاده از ایده ماشین 60MRCM  
3-3 ) تبدیلات آفینی انقباضی وکدهای 61IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه 62
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها 64
3- 5-1) خود تشابهی در تصاویر معمولی 67
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM 69
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی 71
3-6 ) چرا فشرده¬سازی با فرکتال؟ 75
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی 76
3-7-1) تقسیم بندی تصاویر(Image Segmentation) 
3-7-2) تکنیک¬های کلاسبندی 80
3-7-3 ) انتخاب دامنه¬های مناسب 80
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر 83
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر 84
نتایج شبیه سازی 85
نتیجه87
فهرست اشکال و نمودارها
عنوان صفحه
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر 19
شکل(1-2) بلوک دیاگرام سیستم DPCM 24
شکل(1-3) نحوه تخمین دو بعدی 25
شکل(1-4) بلوک دیاگرام یک سیستم DM 25
شکل(2-1) بنویت مندلبروت31
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال 32
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی 33
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی 34
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی 34
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی 35
شکل(2-7) فرضیه آشوب 37
شکل(2-8) فرضیه آشوب 38
شکل(2-9) خودتشابهی در ذوزنقه 42
شکل(2-10) خود متشابهی در فرکتال کخ 42
شکل(2-11) نحوه تشکیل  فرکتال کخ  از طریق تکرار 44
شکل(2-12) ساختار فرکتالی دانه برف کخ 44
شکل(2-13)  مجموعه مندلبرت 45
شکل(2-14) روش تعیین بعد فرکتالی 50
شکل(3-1 ) طرح سیستم MRCM 53
شکل(3-2) مستقل بودن MRCM از تصویر اولیه 53
شکل(3-3) تبدیل آفینی انقباضی 55
شکل(3-4) برگ درخت بارنسلی 58
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM 64
شکل(3-6) مقایسه کیفیت لبه¬ها 68
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی 71
شکل(3-8) نمودار روش Quadtree 74
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی 77
شکل(3-10) فلوچارت روش دکدکردن فرکتالی 81
فهرست جداول
عنوان صفحه
جدول(2-1) 46
جدول(2-2) 46
جدول(3-1) کد های IFS چند شکل معروف. 60
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد. 95
به همراه منابع و مراجع

دانلود با لینک مستقیم


پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

دانلود پایان نامه رمزنگاری در ارتباطات داده با قیمت 500 تومان (88 صفحه pdf)

اختصاصی از فی موو دانلود پایان نامه رمزنگاری در ارتباطات داده با قیمت 500 تومان (88 صفحه pdf) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رمزنگاری در ارتباطات داده با قیمت 500 تومان (88 صفحه pdf)


 دانلود پایان نامه رمزنگاری در ارتباطات داده با قیمت 500 تومان (88 صفحه pdf)

قالب بندی : PDF

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری


دانلود با لینک مستقیم


دانلود پایان نامه رمزنگاری در ارتباطات داده با قیمت 500 تومان (88 صفحه pdf)

پایان نامه-تولید یک نرم افزار موبایل جهت انتقال پیام های رمزنگاری شده از طریق SMS

اختصاصی از فی موو پایان نامه-تولید یک نرم افزار موبایل جهت انتقال پیام های رمزنگاری شده از طریق SMS دانلود با لینک مستقیم و پر سرعت .

پایان نامه-تولید یک نرم افزار موبایل جهت انتقال پیام های رمزنگاری شده از طریق SMS


پایان نامه-تولید یک نرم افزار موبایل جهت انتقال پیام های رمزنگاری شده از طریق SMS

این محصول شامل یک فایل ورد 72 صفحه ای همراه با کد های پروژه که به زبان جاوا موبایل پیاده سازی شده است و مناسب پایان نامه های کارشناسی و کاردانی رشته های مهندسی نرم افزار و مهندس فناوری اطلاعات(IT) می باشد.

 

 

 

چکیده

با توجه به گسترش روز افزون استفاده از تلفن همراه، تامین و تضمین امنیت ارتباطات امری اجتناب ناپذیر است. GSM، فاقد ویژگی­های یک شبکه امن است به گونه ای که تمامی مکالمات و حتی پیام­های کوتاه ارسالی به راحتی و تحت شرایط خاصی قابل شنود، کشف و یا تغییر می­باشند. سرویس پیام کوتاه یکی از نخستین و پراستفاده­ترین سرویس­های ارائه شده توسط GSM و سایر سیستم­های سیار است که توسط اکثر اپراتورهای تلفن همراه ارائه می­شود. در این رساله، موضوع امنیت سرویس پیام کوتاه مورد بررسی قرار خواهد گرفت. از آنجا که امنیت سرویس پیام کوتاه به امنیت شبکه سیار مورد استفاده نیز وابسته است، امنیت GSM و نسخ ارتقا یافته آن نیز به طور خلاصه در این مقاله مورد ارزیابی قرار خواهد گرفت. سپس راه­حلی برای افزایش امنیت سیستم پیام کوتاه بوسیله­ی پیاده­سازی یک نرم افزار امن جهت تبادل پیام ارائه خواهد.

واژه­­ های کلیدی: پیام کوتاه، SMS، GSM، رمزنگاری، RSA، ELGamal، J2ME

 

 

 

 

فهرست مطالب

عنوان................................................................................................... صفحه

1    مقدمه............................................................................................... 1

1-1          مقدمه............................................................................................................ 2

1-2          اصول امنیتی GSM......................................................................................... 3

1-3           مشکلات امنیتی GSM.................................................................................... 5

1-4           امنیت سرویس پیام کوتاه................................................................................. 6

2    جاوا موبایل.................................................................................... 10

2-1          چرا J2ME.................................................................................................. 11

2-2          پیکربندی و پروفایل..................................................................................... 12

2-3          MIDlet...................................................................................................... 13

2-4          پکیج WMA............................................................................................... 14

2-4-1           واسط MessageConnection.............................................................. 14

2-4-2           واسط Message................................................................................. 16

2-4-3           واسط TextMessage.......................................................................... 17

2-4-4           واسط BinaryMessage...................................................................... 17

2-4-5           واسط MessageListener.................................................................... 18

3    رمز نگاری...................................................................................... 19

3-1          مقدمه.......................................................................................................... 20

3-2          پروتکلها..................................................................................................... 20

3-3          الگوریتمها................................................................................................... 21

3-4          الگوریتمهای نامتقارن.................................................................................... 22

3-5          الگوریتم RSA............................................................................................. 23

3-6          الگوریتم ELGamal..................................................................................... 24

3-7          تحلیل کارایی الگوریتمهای نامتقارن................................................................ 25

4    تحلیل و طراحی............................................................................. 26

4-1          مقدمه.......................................................................................................... 27

4-2          هدف.......................................................................................................... 27

4-3          نیازمندیها..................................................................................................... 27

4-4          نیازمندیهای کارکردی.................................................................................... 27

4-4-1           نوشتن و ارسال پیام کوتاه.................................................................... 28

4-4-2           دریافت و نمایش پیام کوتاه................................................................. 28

4-4-3           رمزنگاری و رمزگشایی پیام کوتاه........................................................ 28

4-4-4           ذخیره پیام کوتاه................................................................................. 28

4-5          نیازمندیهای غیر کارکردی.............................................................................. 28

4-5-1           فشرده سازی و بازگشایی پیام کوتاه..................................................... 29

4-5-2           نمایش، ویرایش و تولید کلیدهای الگوریتم رمزنگاری............................ 29

4-5-3           امکان تغییر پورت ارسال و دریافت پیام کوتاه....................................... 29

4-5-4             امکان ویرایش رمز دستیابی به نرمافزار و رمز دستیابی به بخش تنظیمات. 29

4-5-5           ذخیره متن نوشته شده ارسال نشده....................................................... 30

4-6          تحلیل و طراحی.......................................................................................... 30

4-6-1           نمودار موارد کاربرد............................................................................ 30

4-6-2           نمودار کلاس..................................................................................... 31

4-6-3           نمودار فعالیت.................................................................................... 32

4-6-4           نمودار توالی...................................................................................... 35

5    پیاده سازی..................................................................................... 42

5-1          مقدمه.......................................................................................................... 43

5-2          ذخیره سازی................................................................................................ 44

5-2-1           کلاس Rms....................................................................................... 45

5-3          فشرده سازی............................................................................................... 47

5-3-1           کلاس MessageCompress................................................................. 47

5-4          رمزنگاری.................................................................................................... 48

5-4-1           پکیج ELGamal................................................................................ 48

5-4-2           پکیج RSA........................................................................................ 51

5-5          پیام کوتاه..................................................................................................... 51

5-5-1           کلاس Send...................................................................................... 52

5-6          واسط کاربری.............................................................................................. 52

5-6-1           کلاس helloMIDlet.......................................................................... 52

6    نتیجه‌ گیری و پیشنهادها.................................................................. 57

ضمیمه................................................................................................. 59

فهرست منابع........................................................................................ 64


دانلود با لینک مستقیم


پایان نامه-تولید یک نرم افزار موبایل جهت انتقال پیام های رمزنگاری شده از طریق SMS

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

اختصاصی از فی موو دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )


دانلود پایان نامه کامل در مورد  رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

نوآوری در شاخـه های مختـلف علم کم نبوده و نیست و بیش تر این نوآوری ها در صــدد بهبودسطح زندگی و راحت تر کردن زندگــی انسان هـــا می باشد .در این مقالــه سعی بر آن است که یکی از این نوآوری ها که در صـدد آسان کردن زندگی انسان ها می باشد شــرح داده شود. امنیت هدفی است که همواره در زندگی بشر از اهمیـت فراوانی برخودار است و این مقوله امنیت جانی،مالی و… را شامل می شود .این مقالــه امنیت داده هـا کــه امــروزه راحـت بودن زندگــی بشریت به آن وابسته است را تشریـح می کند و از موارد حفــظ برقــراری امنیـت در اطلاعات شخصی و داده ها می توان به اصول رمزنگاری در شبکــه های کامپیوتری،اینترنت و… اشاره کرد. این مقاله در مورد تاریخچه ی رمزنگـاری و اینکه این مبحث مهـم از کــی و به چه شیوه هایی در زندگی انسان ها وجود داشته و تاثیری که این مبحـث در برقــراری امنیت داده ها دارد را تشریح می کند. رمزنگاری چه در گذشتـه و چه در حال و چه در آیــنده از مباحـث مهــم و ویــژه در امنیت داده ها و امنیت در ارتباطــات داده میـباشد و مبحـثی می باشد که متخصصان در این زمیــنه بایستــی روز به روز همگام با پیشرفت علـوم کامپیوتری و همگام با پیشرفــت فنـاوری در صدد بهبود الگوریتم هــای آن بکوشـند. در این مقاله روش های سنتی رمزنگـاری، الگوریتــم هــای کنونـی رمزنگــاری اعــم از متقــارن و الگوریتم های رمزنگاری نامتقارن تشریح شده است . هـمچنیـن نقـاط ضعـف هرکدام از این روش هــا و اینکــه جهت بهبود هرالگوریتم و هر روش چه تدابیری اندیشیده شده است نیز بیان شده است. هــم چنین تفاوت الگوریتـم هـای رمزنگاری و اینکـه هر کـــدام در چه زمیـنه هـــایی کاربـرد بیش تر و بهینه تری دارند نیز به طـــورکـامل ذکر شده است. نتایـج این پایـــان نامه نشان می دهد که الگوریتـم های رمزنگــاری در جهــت پیــشرفته شدن رو به جـلو حرکــت می کنند و بدیـن ترتیب بد اندیشان و مجرمین اینترنتی را ناکام خواهند گذاشت

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

فصل سوم تاریخچه ی رمزنگاری

نمونه هایی از روش های رمزنگاری در تاریخ

رمزنگاری در کشورها

مخابره بوسیله ی پرچم

رمزنگاری داده

رمزنگاری پیشرفته

رمزنگاری سخت افزاری

اصول ششگانه ی کرکهف

ارتباط رمزنگاری با داده کاوی

پروژه ECHELON

پروژه PRISM

تفاوت شنود و داده کاوی

Steganography

تفاوت رمزنگاری با نهان نگاری

بخش دوم کارهای مرتبط

فصل چهارم الگوریتم های سنتی رمزنگاری

الگوریتم ها

روش های جانشینی

نقاط ضعف روش های جانشینی

روش های جایگشتی

مثال از روش های جایگشتی

نقاط ضعف روش های جایگشتی

توابع بدون کلید

hash

موارد استفاده از Hash

انواع Hash

MD

پیاده سازی الگوریتم MD

نمونه کدهای الگوریتم MD

توابع مبتنی بر کلید

بخش سوم متن تحقیق

فصل پنجم الگوریتم های متقارن در رمزنگاری

الگوریتم های متقارن

رمزهای دنباله ای و قطعه ای

شرح الگوریتم های رمزنگاری متقارن

رمزگذاری DES

پیاده سازی الگوریتم DES در C#.Net

ECB(Electronic code book)

استاندارد پیشرفته ی رمزنگاری(AES)

پیاده سازی الگوریتم AES

فصل ششم الگوریتم های نامتقارن در رمزنگاری

الگوریتم های نامتقارن

الگوریتم های رمزنگاری نامتقارن

شیوه ی رمزگذاری کلید خصوصی

مقایسه ی الگوریتم های رمزنگاری متقارن و نامتقارن

RSA روشی جهت پیاده سازی رمزگذاری کلید عمومی

موارد استفاده از الگوریتمRSA

فصل هفتم انواع پروتکل های رمزنگاری

پروتکل تبادل کلـید دیفـی،هلمن

SSL

بخش چهارم نتیجه گیری

فصل هشتم آینده ی ارتباطات داده و رمزنگاری

نتیجه گیری از مباحث

رمزنگاری کوانتوم آینده ی رمزنگاری


دانلود با لینک مستقیم


دانلود پایان نامه کامل در مورد رمزنگاری در ارتباطات داده (تعداد صفحات 92 )

دانلود پایان نامه رمزنگاری اطلاعات

اختصاصی از فی موو دانلود پایان نامه رمزنگاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رمزنگاری اطلاعات


دانلود تحقیق رمزنگاری اطلاعات

 

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

فصل 1:رمزنگاری                                  1
  مقدمه                                        2
  بخش 1:مفاهیم رمز نگاری                            4
  بخش 2:الگوریتمهای کلاسیک                         20
  بخش 3: رمزهـای غیـرقابـل شکست                     58
  بخش 4: الگوریتمهای مدرن                          69
فصل 2:اتوماتای سلولی                             89
  مقدمه                                       90
  بخش 1:تعاریف پایه                               91
  بخش 2:انواع CA                              105
  بخش 3:مدلهای ساده CA                         119
  بخش 4:کاربرد CA                            127
  بخش 5:نتیجه گیری                            155
فصل 3:رمزنگاری به کمک اتوماتای سلولی              156
  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
 بااستفاده از اتوماتای سلولی                        158
  مقدمه                                     158
  مفاهیم                                     159
  فعالیتهای مربوطه                              160
  روش پیشنهادی تولید  اعداد تصادفی             ¬¬¬     160
  رمز گذاری اطلاعات                            164
  رمزبرداری اطلاعات                            164
  رمزگذاری بر اساس دمای محیط                    166
  رمزبرداری بر اساس دمای محیط                    170
   بررسی تاثیر دمای محیط بر سیستم رمزنگاری           170
     بررسی تاثیر اختلاف دما در فرستنده و گیرنده         170
     نتیجه گیری                              174
مقاله 2:کشف نوشته ی رمزی از یک
 رمز بلوک پیچیده با استفاده از CA                176
  مقدمه                                  177
  رمزهای بلوکی پیچیده                       177
  ویژگی جفت بودن                   180
  کاربردهای رمز نگاری باویژگی جفت بودن                  180
  نتیجه گیری                     182
مراجع                 182


دانلود با لینک مستقیم


دانلود پایان نامه رمزنگاری اطلاعات