فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی توو تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 42

برخی از فهرست مطالب

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1]  Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگ


[1] - Plain text- ciportext a Hack

[2] -  سیستمهایی که از علائم و اشکال رمز استفاده می کند.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقاله 2015 و ISI امنیت شبکه و رمزگذاری با ترجمه تخصصی– یک روش رمزنگاری بلوکی جایگشتی – Block cipher Permutation

اختصاصی از فی توو دانلود مقاله 2015 و ISI امنیت شبکه و رمزگذاری با ترجمه تخصصی– یک روش رمزنگاری بلوکی جایگشتی – Block cipher Permutation دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله 2015 و ISI امنیت شبکه و رمزگذاری با ترجمه تخصصی– یک روش رمزنگاری بلوکی جایگشتی – Block cipher Permutation


دانلود مقاله 2015 و ISI امنیت شبکه و رمزگذاری با ترجمه تخصصی– یک روش رمزنگاری بلوکی جایگشتی – Block cipher Permutation

 

اطلاعات مقاله فارسی:

نوع مطلب: مقاله آی اس آی (ISI) ترجمه شده با بهترین کیفیت و کاملا تخصصی

عنوان مقاله: رمزنگاری بلوکی با استفاده از یک متد تکرارشونده شامل یک جایگشت

سال انتشار: 2015

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 21 صفحه (با مراجع)

محل انتشار: ژورنال علوم ریاضیاتی گسسته و رمزنگاری (Journal of Discrete Mathematical Sciences and Cryptography)

 

ضریب تاثیر (Impact Factor) این ژورنال: 0.54

 

 

اطلاعات مقاله انگلیسی:

 

عنوان مقاله: A Block Cipher using an Iterative Method involving a Permutation

 

نوع مطلب: مقاله  ISI

 

سال انتشار: 2015

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 19 صفحه

محل انتشار: ژورنال علوم ریاضیاتی گسسته و رمزنگاری (Journal of Discrete Mathematical Sciences and Cryptography)

 

دانلود رایگان مقاله انگلیسی از آدرس زیر:

دانلود رایگان مقاله انگلیسی

 

چکیده فارسی:

در این مقاله، رمزنگاری بلوکی را برای یک بلوک با اندازه 56 بیت توسعه میدهیم، این کار با استفاده از یک متد تکرارشونده که شامل یک جایگشت است صورت می پذیرد. در این مقاله، متن ساده را بصورت یک ماتریس، که از یک جفت بردار ستون متشکل از بیت های باینری تشکیل شده است، نشان میدهیم. در فرایند رمزنگاری، از یک ماتریس کلید (k) استفاده می کنیم. این ماتریس همچنین از بیت های باینری تشکیل شده است. برای رمز گشایی، از معکوس همنهشتی پیمانه ای (k-1) ماتریس کلید k استفاده کردیم. در این تحقیق، تحلیل رمزی را مورد بحث قرار داده ایم و نشان میدهیم که این رمزنگاری نمی تواند توسط هر گونه تجزیه و تحلیل رمزی شکسته شود. در نهایت، تجزیه و تحلیل رمز به یک بلوک با اندازه 112 بیت توسعه می یابد.

 

چکیده انگلیسی:

 

Abstract

In this paper, we have developed a block cipher for a block of size 56 bits by using an iterative method involving a permutation. Here we have represented the plaintext as a matrix containing a pair of column vectors comprising binary bits. In the process of encryption, we have used a key matrix (K), which also consists of binary bits. For decryption, we have used the modular arithmetic inverse (K −1) of the key matrix K. In this, we have discussed the cryptanalysis, and have shown that the cipher cannot be broken by any cryptanalytic attack. Finally, the analysis of the cipher is extended to a block of size 112 bits. 

 

کلمات کلیدی:

مقاله با ترجمه، مقاله 2015 کامپیوتر با ترجمه، مقاله 2016 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، مقاله اشپرینگر با ترجمه، مقاله الزویر با ترجمه، مقاله شبکه با ترجمه، مقاله امنیت شبکه با ترجمه، مقاله 2015 امنیت شبکه با ترجمه، مقاله رمزگذاری با ترجمه، مقاله رمزنگاری با ترجمه، روشهای رمزگذاری جدید، حریم خصوصی در شبکه، امنیت در شبکه، امنیت درشبکه اد هاک، حریم خصوصی در شبکه های موردی، مقاله جدید شبکه با ترجمه، Elsevier, Computer Networks, Network Security, Ad hoc Networks, Privacy in ad-hoc networks, Cryptography methods, encryption systems

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

 

IRTopArticle@gmail.com

 

 

 

شماره تماس ما در نرم افزار واتس آپ:

 

آیکون نرم افزار واتس آپ+98 921 764 6825

 

شماره تماس ما در نرم افزار تلگرام:

 

تماس با ما+98 921 764 6825 

 

 

 

شناسه ما در تلگرام:

 

تماس با ما@TopArticle 

 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 


دانلود با لینک مستقیم


دانلود مقاله 2015 و ISI امنیت شبکه و رمزگذاری با ترجمه تخصصی– یک روش رمزنگاری بلوکی جایگشتی – Block cipher Permutation

تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

اختصاصی از فی توو تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ


تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36
فهرست مطالب:

چکیده

مقدمه

رمز گذاری شبکه

پراکندگی ها

انتشار ظرفیت با رمزگذاری شبکه

مکانیزم های محرک

ارزیابی و آزمایش

توپولوژی های همگن :

توپولوژی با دسته ها

ظرفیت های هم تراز :

ورودی ها و خروجی های متحرک

 

چکیده

یک طرح جدیدی را برای توزیع ظرفیت از فایل های بزرگ پیشنهاد می دهد که بر اساس رمزگذاری شبکه می باشد . با رمزگذاری شبکه هر گره ، از توزیع شبکه قادرمی باشد تا قالب های رمزی شده اطلاعات را ایجاد و انتقال دهد ، تصادف معرفی شده با فرآیند رمزگذاری برنامه نویسی ترویج قالب را کاهش می دهد و بنابراین توزیع موثرتر می سازد . این مخصوصا در شبکه های پیشین غیر ساخته شده بزرگ و مهم می باشد که گره ها نیاز دارند تا تصمیم های پیشین قالب را بر اساس تنها اطلاعات محلی بسازند . شبکه های رمز گذاری شده را با طرح های دیگر مقایسه می کنیم که اطلاعات غیر رمزگذاری شده را انقال می دهد (مثال قالب های فایل اصلی) و اغلب به طرح هایی که تنها منبع اجازه داده شده تا پاکت های رمزی شده را ایجاد و انتقال دهند .

ما عملکرد رمزگذاری شبکه در رمزگذاری شبکه را در شبکه های نا همگن با ویژگی های خروجی و ورودی گره متحرک بررسی می کنیم ، توپولوژی را دسته بندی کرده و وقتی مکانیزم های محرک نسبت به تشویق راندن آزاد در محل می باشد وانمودهایی از سناریو ها از علاقه عملی را اثبات می کنیم که زمان بارگیری فایل مورد انتظار بایستی از 30% - 20 با رمزگذاری شبکه در مقایسه با کدگذاری در خادم و با بیش از 3-2 برابر در مقایسه با فرستادن اطلاعات غیر رمزی شده بهبود می بخشد به علاوه ، نشان می دهیم که رمزگذاری شبکه نیروی سیستم را بهبود و قادر می باشد تا به راحتی موقعیت های بی نهایت را به کار ببرد که خادم و گره ها سیستم را باقی می گذارند .

مقدمه

راه حل های توزیعی گنجایش نمونه بر اساس قرار دادن تجهیزات اقتصادی یافته در درون یا در اینترنت می باشد . بهترین مثال از چنین راه حل هایی Ahami(1) می باشد چند ده هزار server (کاربر) را در کل جهان اداره کند . در سال های اخیر ، یک الگویی جدید برای توزیع ظرفیت بر اساس یک معماری توزیعی کامل پدیدار شده که کالای pcs استفاده می شود تا شبکه همکاری را تشکیل دهد و سهم آنها را تقسیم کند (ذخیره) ، cpu ، عرض گروه) .

راه حل های توزیعی ظرفیت همکاری به طور افزایش خود  می باشند که ظرفیت عرض گروه ازسیستم بیشتر از گره هایی که می رسند افزایش می یابد : هر گره جدید سرویس را از و در زمان یکسان درخواست می کند و سرویس را با گره های دیگر فراهم می کند . چون هر گره جدید به منابعی منجر می شود ، ظرفیت سیستم وقتی درخواست افزایش می یابد رشد می کند ، که به مقیاس سیستم نامحدود منجر می شود .

با همکاری ، منبع فایل مثال (کاربر) server نیاز ندارد تا منابع آن را افزایش دهد تا جمعیت کاربر بزرگتر را آماده کند . این اغلب ، برگشت پذیری را نسبت به جمعیت های موج بزرگ و ناگهانی ترافیک که معمولا به فروپاشی از کاربر تحت تاثیر قرار گرفته منجر می شود . بنابر این ، راه حل های همکاری سیستم انتهایی می تواند استفاده شود به طور موثر و سریع به هنگام سازی های نرم افزار ، قطره های بحرانی ، ویدئوها و فایل های بزرگ دیگر را به تعداد خیلی بزرگی از کاربرها انتقال می هند در حالی که هزینه در کاربر اصلی پائین نگه داشته می شود . بهترین مثال از معماری تعاون سیستم انتهایی سیستم  Bit Torrent می باشند که بی نهایت به عنوان روش انتقال از سهمی های Linux و دیگر ظرفیت رایج ، معروف می شوند ، Bit Torrent فایل را به قالب های کوچکی تقسیم می کند و بلافاصله بعد از اینکه یک گره یک قالب را کاربر اصلی یا هم تراز دیگر download کرد ، گره به عنوان یک کاربر برای قالب خاص رفتار می کند و بنابراین منابع را برای مجهز کردن قالب آماده می کند . گزینه های طرح بیشتر مانند انتخاب آگاهانه از قالب به download و  downloading موازی قالب ها ، عملکرد سیستم را بهبود می بخشد . برای توصیف جزئیات از سیستم Bit Torrent (2) را ببینید .

علی رقم محبوبیت و نیروی بیشمار آنها ، طرح های همکاری سیستم ، سیستم انتهایی مانند  Bit TOIRRENT وجود دارد که ممکن است از تعدادی ناکارایی هایی که عملکرد کلی آنها را کاهش می دهند رنجیده شوند .

چنین ناکارایی های بیشتر با جمعیت های نا همگن و بیشتر طی جمعیت های جرقه در محیط های با تکان زیاد یا وقتی مکانیزم های  انگیزه همکاری در محل وجود دارند تلفظ می شوند . در این مقاله ، یک راه حل تعاون سیستم پایانی جدید را پیشنهاد می دهیم که رمزگذاری شبکه استفاده می کند مثال اطلاعات در گره های داخلی از شبکه رمزگذاری می شود تا اکثر این مشکلات غلبه کند .


دانلود با لینک مستقیم


تحقیق در مورد رمزگذاری شبکه برای توزیع ظرفیت مقیاس بزرگ

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

اختصاصی از فی توو پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

  • امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD

اختصاصی از فی توو دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD


دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب  رمزگذاری و رمزگشایی با فرمت WORD

امنیت شبکه و وب
 
رمزگذاری و رمزگشایی
    (Secure socket layer) - (SSL)

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

 


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD