فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره آشنایی با کدگذاری و رمزنگاری در مدیریت

اختصاصی از فی توو تحقیق درباره آشنایی با کدگذاری و رمزنگاری در مدیریت دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره آشنایی با کدگذاری و رمزنگاری در مدیریت


تحقیق درباره آشنایی با کدگذاری و رمزنگاری در مدیریت

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 11 صفحه

 

 

 

 

 

 

 

 

مقدمه:

 یکی از داده های اصلی سازمان که نقش اساسی نیز در آن ایفا می کند اطلاعات است که به عنوان نقش حیات بخش در سازمان که چون خون در شریانهای سازمان جریان دارد عمل می کند و مانند خون یک ماده با ارزش و حیاتبخش است.پس در نتیجه بنا به اصل قیاس اطلاعات برای سازمان نیز همان نقش را دارا است. رمز نگاری زمانی تجلی می یابد که ما نخواهیم اطلاعات سازمان یا حتی بنگاه کوچک ما به راحتی در دسترس قرارگیرد.

اگر فرایند سیستم اطلاعاتی ما طوری باشد که هر کاربری بتواند به اطلاعات سیستم دسترسی داشته باشد.دیگرتوان مدیریت سازمان از افراد درون سازمانی به افراد برون سازمانی که شاید صلاحیتی هم نداشته باشند منتقل شود که این موضوع مترادف با افول فرد،گروه و در نهایت سازمان و بنگاه اقتصادی و حتی غیر اقتصادی است. این گفته مدیریتی که: مدیریت از آن کسی است که اطلاعات را در اختیار دارد. باید در نگهداری این مهم کوشا باشیم. ما در این قسمت قصد داریم از روشها و الگوهایی که در رمز نگاری به خصوص رمز نگاری در ارتباطات، استفاده می شود را برایتان بیان کنیم . ما با رمز نگاری و به رمز درآوردن اطلاعات می خواهیم سرعت نشت اطلاعات را به صفر برسانیم تا اطلاعات ودر نتیجه مدیریت در دست خودمان قرار گیرد،مهمترین قسمتی که می توانیم کارا باشیم همان ارتباطات است که با کنترل این قسمت کنترل قسمتهای دیگر نیز خود به خود در دست ما قرار می گیرد.و مهمترین عملکرد در این بخش همان رمز و رمز نگاری است.

 شروع این بخش را با خلاصه ای از فرایند ارتباطات آغاز می کنیم . دریک عبارت ساده ارتباطات به معنی تبادل اطلاعات و انتقال معنی است.
ارتباطات یعنی،انتقال اطلاعات از فرستنده به دریافت کننده ،به صورتیکه اطلاعات برای فرستنده و گیرنده قابل درک باشد.که این همان ساده ترین فرایند تبادل اطلاعات است.وفقدان هر کدام موجب عدم برقراری ارتباط است.

 در یک تعریف جامع،

ارتباطات فرایندی است که اشخاص از طریق انتقال سمبلهای پیام به دریافت معنی مبادرت می ورزند.


دانلود با لینک مستقیم


تحقیق درباره آشنایی با کدگذاری و رمزنگاری در مدیریت

دانلود مقاله بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری

اختصاصی از فی توو دانلود مقاله بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری


دانلود مقاله بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری

 

مشخصات این فایل
عنوان:بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:120

این مقاله در مورد بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری می باشد.

 

 

بخشی از تیترها به همراه مختصری از توضیحات بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

نظریه ی آشوب
نظریه آشوب، به شاخه‌ای از ریاضیات و فیزیک گفته می‌شود که مرتبط با سیستمهایی است که دینامیک آنها در برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می دهد؛ به طوری که رفتار‌های آینده آنها دیگر قابل پیش‌بینی نمی‌باشد. به این سیستم‌ها، سیستم‌های آشوبی گفته می‌شود که از نوع سیستمهای غیرخطی دینامیک هستند و بهترین مثال برای آنها اثر پروانه‌ای، جریانات هوایی و دوره اقتصادی می‌باشد.
این نظریه، گسترش خود را بیشتر مدیون کارهای هانری پوانکاره، ادوارد لورنتس، بنوا مندلبروت و مایکل فایگن‌باوم می‌باشد. پوانکاره اولین کسی بود که اثبات کرد، مساله سه جرم (به عنوان مثال، خورشید، زمین، ماه) مساله‌ای آشوبی و غیر قابل حل است. شاخه دیگر از نظریه آشوب که در مکانیک کوانتومی به کار می‌رود، آشوب کوانتومی نام دارد. گفته می‌شود که پیر لاپلاس یا عمر خیام قبل از پوانکاره، به این مشکل و پدیده پی برده بودند.طی 20 سال گذشته، در حوزه ریاضیات و فیزیک مدرن، روش علمی...(ادامه دارد)

1-1-اثر پروانه ای :
عبارت «اثر پروانه ای» در پی مقاله ای از ادوارد لورنتس بوجود آمد. وی در صد سی و نهمین اجلاس ای‌ای‌ای‌اس در سال ۱۹۷۲ مقاله ای با این عنوان ارائه داد که «آیا بالزدن پروانه ای در برزیل می تواند باعث ایجاد تندباد در تکزاس شود؟»
لورنتس در حال تحقیق روی مدل ریاضی بسیار ساده ای که از آب و هوای زمین، به یک معادله دیفرانسیل غیر قابل حل رسید. وی برای حل این معادله به روشهای عددی با رایانه متوسل شد. او برای اینکه بتواند این کار را در روزهای متوالی انجام دهد، نتیجه آخرین خروجی یک روز را به عنوان...(ادامه دارد)

فصل دوم)
رمز
نگاری با چرخش آشوبی
چرخش دوره ای کلید های رمز نگاری یک مکانیسم معمول برای افزایش انست روش های کد گذاری است.در این روش چرخش آشوبی که در آن چرخش جفت و نگاشت های تکراری باعث گردش های دوره ای در مجموعه های آشوبی می شود.به عنوان یک روش جدید کد گذاری که رفتار آشوبی را با تغییرات دوره ای کلید ها ترکیب کرده است،معرفی می شود.
پروسه ی حقیقی کد گذاری شبیه روشی است که باپتیستا1 استفاده می کند ،به غیر از تفاوت در جذب کننده های آشوبی ،کلید های متفاوت پی در پی که مرتبا عوض می شود تا کارکترهای یک پیغام را رمز گذاری کنند....(ادامه دارد)

فصل سوم)
رمزنگاری تصاویر با استفاده از توابع آشوب
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد .تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن DES ، RSA و ... در این موارد ناکارآمد ، چون اولاً رمز کردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی نیست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده ...(ادامه دارد)

3-1-4 همزمان سازی آشوب د رابعاد بالا
الف-3-1-4 مقدمه:

خط سیر های آشوبی به صورت محلی ناپایدار هستند ک. این ناپایداری , که به عنوان وابستگی حساس به شرایط اولیه شناخته میشود, به وسیله ی توانها لیاپونوف سیستم مشخص میشود. سیستمی که یک توان لیا پونوف مثبت دارد آشوبی شناخته میشود , و سیستمی که بیش از یک توان مثبت لیاپونوف داشته باشد فراآشوبی خوانده میشود . دو سیستم مشابه آشوبی به طور واضح نمیتوانند جداگانه هم زمان سازی شوند تا جایی که کمترین تفاوت در شرایط اولیه مربوطه منجر به دو خط سیر کاملا متفاوت میشود.
در 1990 پکورا و کارول , به یک نتیجه ی مهم دست یافتند . آنها به این نتیجه رسیدندکه اگر یک نسخه ی دوم از قسمتی از آشوبی تهیه کنند و یک متغیر سیستم را از سیستم اصلی ( فرستنده ) به این...(ادامه دارد)

2-4 کاربرد کنترل و همزمان سازی آشوب
میتوان گفت امکان استفاده از کنترل آَشوبی در کاربردهای گوناگون دیگر بسیار واضح است . برای مثال کنترل پروسه احتراق میتواند بازده احتراق را بالا ببرد .و ضررهای انتقال آتش را کم کند مشکلات مکانیکی مربوط به اهمیتهای فنی و اقتصادی، که از چاتر موتور تا دقت دریل در صنایع هوایی را شامل میشود ، نیز توسط روشها کنترل قابل پوشش هستند مسائل نظری بسیاری ازکاربرد و اهمیت عملی همچنان باقی میماند هم اکنون روشها برای سیستمهایی با ابعاد پایین کاملا تدوین شده است .
اما تکنیکها برای سیتمها ی چند بعدی به تازگی تعریف و تنظیم شده است .
تلاشهای عمومی برای کنترل آشوب فضایی – زمانی د ر حال حاضر نتیجه ای نداشته است ، این رو شها برای بیشتر کاربردها کنترل در دنیای واقعی لازم هستند چگونگی تاثیر نویز بر کنترل و همزمان سازی ، مسئله مهم دیگری است که هنوز پاسخی ندارد....(ادامه دارد)

بخشی از فهرست مطالب بررسی چگونگی استفاده از نظریه آشوب در رمز نگاری

چکیده
مقدمه
آشوب یا آنچه به انگلیسی chaos  خوانده می شود، چیست؟
فصل اول)
نظریه ی آشوب
1-1-اثر پروانه ای :
فصل دوم)
رمز نگاری با چرخش آشوبی
فصل سوم)
رمزنگاری تصاویر با استفاده از توابع آشوب
1-3- سیستمهای آشوب:
1-1-3 تحلیل سیستم لورنز :
1-3-3 الگوریتم رمزنگاری
2-3-3 الگوریتم رمزگشایی
4-3 نتایج شبیه سازی
4-3 نتیجه
فصل چهارم)
کنترل و همزمان سازی آشوب
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری

اسلاید: امنیت در سیستم های اطلاعاتی

اختصاصی از فی توو اسلاید: امنیت در سیستم های اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

اسلاید: امنیت در سیستم های اطلاعاتی


اسلاید: امنیت در سیستم های اطلاعاتی

شامل 79 اسلاید 

به زبان فارسی

کلیات و مفاهیم اصلی امنیت اطلاعات

تعاریف و چهارچوب

حفره امننیتی

ISMS

رمزنگاری

امنیت در شبکه

....


دانلود با لینک مستقیم


اسلاید: امنیت در سیستم های اطلاعاتی

دانلود تحقیق رمزنگاری

اختصاصی از فی توو دانلود تحقیق رمزنگاری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رمزنگاری


دانلود تحقیق رمزنگاری

۱- معرفی و اصطلاحات
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛  این عمل عموما بعنوان scrambling شناخته می‌شود. بصورت مشخص‌تر، hash functionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و hash می‌شود.
یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال (digital signature) می‌شود.
 
۲- الگوریتم‌ها
طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه ۴۰ و اوایل دهه ۵۰ بشدت پیشرفت کرده است، اما کشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای برپایه کارت هوشمند بسیار کم است.
 

 

 

 

شامل 16 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق رمزنگاری