close
تبلیغات در اینترنت

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک

وب سایت تخصصی دانلود پروژه ، تحقیق ها ، مقالات و کتب آموزشی رشته های دانشگاهی

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک
امروز چهارشنبه 21 آذر 1397
تبليغات تبليغات

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک

 

پروژه-بررسی-الگوریتم-های-رمزنگاری-و-رمزنگاری-مبتنی-بر-سیستم-های-آشوبناک

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک

 

فرمت فایل دانلودی: .docx

فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 1229
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده     
1 . مقدمه     
2 . عناصر رمزنگاری     
3 . اصول اساسی در رمزنگاری     
4 . رمزنگاری مبتنی یر کلید     
4-1 . رمزنگاري متقارن     
4-1-1 . رمزنگاري سزار     
4-1-2 . رمزنگاري بلوكي     
4-1-2-1. الگوریتم DES   
4-1-2- 2. الگوریتم  AES   
4-2 . رمزنگاری نامتقارن  
4-2-1 . مسئله لگاریتم گسسته 
4-2-2 . پروتکل توافق کلید دفی- هلمن 
4-2-3 . الگوریتم RSA   
4-2-4 . الگوریتم الجمال 
4-2-5 . منحنی بیضوی 
4-2-6 .  منحنی فرابیضوی 
4-3 . مقايسه الگوريتم هاي رمزنگاري متقارن و نامتقارن 
5 . تکنیک های رمزنگاری بدون کلید 
5-1. توابع درهم ساز  
5-2 . موارد استفاده از توابع درهم ساز 
5-3 . ساختار های توابع درهم ساز 
5-4 . انواع توابع درهم ساز 
5-4-1. تابع درهم ساز SHA1 
5-4-2. تابع درهم ساز SHA2 
5-4-3. تابع درهم ساز MD5  
5-4-4. تابع درهم ساز RIPEMD160  
5-4-5. تابع درهم ساز Blake  
5-4-6. تابع درهم ساز GOST 
6 . رمزنگاری مبتنی بر آشوب 
6-1 . نگاشت لوجستیک 
6-2 . نگاشت لورنز 
6-3 . نگاشت آشوب چرخشی 
6-4 . نگاشت تنت 
6-5 . نگاشت هنون 
7 . نتیجه گیری 
فهرست منابع
فهرست شکل ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دسته بندي: آموزشی ، پروژه ها و مقالات دانشگاهی,الکترونیک و برق و مخابرات,
مطالب مرتبط :

ارسال نظر

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی

مطالب تصادفي

مطالب پربازديد