رمزنگاری در شبکه - Network Cryptography

info

این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
لینک دانلود محصول هم به نشانی ایمیل شما ارسال می گردد و نیز در صفحه حساب شخصی شما ذخیره می گردد. (حجم فایل: 352 KB)

رمزنگاری شبکه - Network Cryptography

  • اصلی
  • تعداد صفحات: 90ص
  • نوع فونت: لوتوس13
  • فرمت پروژه: ورد2003
  • تاریخ بارگذاری: 17/12/1388

رمزنگاری در شبکه - Network Cryptography

رمزنگاری شبکه - Network Cryptography

عناوین موجود :

چکیده
مقدمه

فصل اول - کلیات بحث

تعریف رمزنگاری
الگوریتم های رمزنگاری
امنیت :
هویت :
غیرجعلی بودن اطلاعات :
تاریخچه رمزنگاری
استفاده از استوانه و نوار کاغذی برای رمز کردن پیام
اصول ششگانه کرکهف
رمزنگاری پیشرفته
الگوریتم های محدود :
الگوریتم های مبتنی بر کلید:
رمزنگاری کلید عمومی(نامتقارن) Public Key
انواع مدل رمزنگاری کلید عمومی
ویژگی مدل رمزنگاری کلید عمومی

فصل دوم - رمز نگاری کلید خصوصی  ( Private Key )

ویژگی مدل رمزنگاری کلید خصوصی
موارد کاربرد رمزنگاری
رمزنگاری
رمزنگاری، پنهان‌نگاری، کدگذاری
تعاریف و اصطلاحات
·     متن آشکار
·      متن رمز
·      رمزگذاری (رمز کردن)
  • رمزگشایی (باز کردن رمز)
  • کلید رمز
سرویس رمزنگاری
·    محرمانگی یا امنیت محتوا[۱]
  • سلامت محتوا[۲]
  • احراز هویت یا اصالت محتوا[۳]
  • عدم انکار[۴]
پروتکل رمزنگاری
الگوریتم رمزنگاری
·     توابع بدون کلید
·     توابع مبتنی بر کلید
رمزنگاری کلید متقارن
رمزنگاری کلید نامتقارن
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌
تجزیه و تحلیل رمز
اطلاعات کارت اعتباری
3ـ روشهای پنهان سازی اطلاعات
1ـ شفافیت [13]:
2ـ مقاومت[14] :
3ـ ظرفیت [15]:
3ـ 1ـ پوشیده نگاری[16]
3ـ2ـ علامت  حق تکثیر[19]
علامت حق تکثیر را می توان به دو دسته تقسیم کرد: [   NM 99]
4ـ الگوریتم‌های پنهان‌سازی اطلاعات

فصل سوم - رمز نگاری کلید عمومی

رمزنگاری کلید - عمومی
مقدار Hash
پیمایش اثر انگشت ( انگشت نگاری )
پیمایش شبکیه چشم
پیمایش صورت
مشخصه صدا
2- الگوریتم های رمزنگاری کلید خصوصی
2-1- رمزهای دنباله ای
2-1-1- ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
2-1-2- مولدهای همنهشتی خطی(LCG)
2-1-3- ثبات های انتقال پس خور ) FSR (
2-1-4- ثبات های انتقال پس خور غیر خطی (NLFSR )
2-1-5- ثبات های انتقال پس خور خطی (LFSR)
2-1-6- کاربردهای رمزهای دنباله ای ،مزایا و معایب
2-1-7-  نمونه های رمزهای دنباله ای پیاده سازی شده
2-2- رمز قطعه ای
2-2-1- احراز هویت و شناسائی  و توابع درهم ساز
3-  طراحی الگوریتم رمز قطعه ای
3-1- طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای

 

فصل چهارم - انواع حملات قابل اجرا بر روی الگوریتم

انواع حملات قابل اجرا بر روی الگوریتم
3-3- چهار نوع عمومی از حمله های رمزنگاری
3-3-1- حمله فقط متن رمز شده
3-3-2- حمله متن روشن معلوم
3-3-3- حمله متن روشن منتخب  
3-3-4- حمله تطبیقی متن روشن منتخب
3-4- ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز.
4- مدیریت کلید
4-1 تولید کلیدها
4-2 ارسال و توزیع کلیدها در شبکه های بزرگ
4-3 تصدیق کلیدها
4-4 - طول عمر کلیدها
5- مدیریت کلید توسط روشهای کلید عمومی
6- الگوریتم های تبادل کلید
3-فرستنده می تواند پیام را رمزگشائی نموده و K را بدست بیاورد .
رمز نگاری در .net :
Cryptographic Service Provider ((CSP) چیست ؟
دسته بندی VPN براساس رمزنگاری
دسته بندی VPN براساس لایه پیاده سازی
دسته بندی VPN براساس کارکرد تجاری
3-  طراحی الگوریتم رمز قطعه ای

فصل پنجم - نتیجه گیری و منابع

نتیجه گیری :

 

منابع و ماخذ :

منابع فارسی :
منابع لاتین :
 

نظرات کاربران درباره رمزنگاری در شبکه - Network Cryptography

نظری در مورد این محصول توسط کاربران ارسال نگردیده است.
اولین نفری باشید که در مورد رمزنگاری در شبکه - Network Cryptography نظر می دهد.

ارسال نظر درباره رمزنگاری در شبکه - Network Cryptography

لطفا توجه داشته باشید که ایمیل شما منتشر نخواهد شد.
 
کد امنیتی *
captcha
قیمت: 150,000 ریال
کد محصول 520022