X
x جهت سفارش تبليغ در سایت ثامن بلاگ کليک کنيد

یورو و دلار paypal

دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک
به وبلاگ ما خوش آمدید - لطفا صفحه را تا پایان مشاهده کنید
دانلود پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


پروژه-بررسی-الگوریتم-های-رمزنگاری-و-رمزنگاری-مبتنی-بر-سیستم-های-آشوبناک
پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک

با سلام خدمت شما دوستان عزیز و محترم . گروه ما این بار برای شما پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک را آماده نموده و در دسترس شما جهت تهیه هرچه آسان تر قرار داده است . اهمیت این مطلب ما را بر این داشت تا ما این پروژه را با وسواس فراوان جدا کرده و با تخفیفی ویژه در اختیار شما قرار دهیم. هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است. امید است تا زحمات گروه ما که از فارغ التحصیلان برتر دانشگاهی تشکیل شده است، برای شما یا نزدیکانتان مثمر ثمر واقع شده و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 1229
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده    
1 . مقدمه    
2 . عناصر رمزنگاری    
3 . اصول اساسی در رمزنگاری    
4 . رمزنگاری مبتنی یر کلید    
4-1 . رمزنگاري متقارن    
4-1-1 . رمزنگاري سزار    
4-1-2 . رمزنگاري بلوكي    
4-1-2-1. الگوریتم DES  
4-1-2- 2. الگوریتم  AES  
4-2 . رمزنگاری نامتقارن 
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA  
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 .  منحنی فرابیضوی
4-3 . مقايسه الگوريتم هاي رمزنگاري متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز 
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5 
5-4-4. تابع درهم ساز RIPEMD160 
5-4-5. تابع درهم ساز Blake 
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.


پروژه-بررسی-الگوریتم-های-رمزنگاری-و-رمزنگاری-مبتنی-بر-سیستم-های-آشوبناک

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک

با سلام خدمت شما دوستان عزیز و محترم . گروه ما این بار برای شما پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک را آماده نموده و در دسترس شما جهت تهیه هرچه آسان تر قرار داده است . اهمیت این مطلب ما را بر این داشت تا ما این پروژه را با وسواس فراوان جدا کرده و با تخفیفی ویژه در اختیار شما قرار دهیم. هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است. امید است تا زحمات گروه ما که از فارغ التحصیلان برتر دانشگاهی تشکیل شده است، برای شما یا نزدیکانتان مثمر ثمر واقع شده و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 1229
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده     
1 . مقدمه     
2 . عناصر رمزنگاری     
3 . اصول اساسی در رمزنگاری     
4 . رمزنگاری مبتنی یر کلید     
4-1 . رمزنگاري متقارن     
4-1-1 . رمزنگاري سزار     
4-1-2 . رمزنگاري بلوكي     
4-1-2-1. الگوریتم DES   
4-1-2- 2. الگوریتم  AES   
4-2 . رمزنگاری نامتقارن  
4-2-1 . مسئله لگاریتم گسسته 
4-2-2 . پروتکل توافق کلید دفی- هلمن 
4-2-3 . الگوریتم RSA   
4-2-4 . الگوریتم الجمال 
4-2-5 . منحنی بیضوی 
4-2-6 .  منحنی فرابیضوی 
4-3 . مقايسه الگوريتم هاي رمزنگاري متقارن و نامتقارن 
5 . تکنیک های رمزنگاری بدون کلید 
5-1. توابع درهم ساز  
5-2 . موارد استفاده از توابع درهم ساز 
5-3 . ساختار های توابع درهم ساز 
5-4 . انواع توابع درهم ساز 
5-4-1. تابع درهم ساز SHA1 
5-4-2. تابع درهم ساز SHA2 
5-4-3. تابع درهم ساز MD5  
5-4-4. تابع درهم ساز RIPEMD160  
5-4-5. تابع درهم ساز Blake  
5-4-6. تابع درهم ساز GOST 
6 . رمزنگاری مبتنی بر آشوب 
6-1 . نگاشت لوجستیک 
6-2 . نگاشت لورنز 
6-3 . نگاشت آشوب چرخشی 
6-4 . نگاشت تنت 
6-5 . نگاشت هنون 
7 . نتیجه گیری 
فهرست منابع
فهرست شکل ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز : | اشتراک گذاری :
rss نوشته شده در تاریخ 1394/8/7 و در ساعت : 12:03 - نویسنده : علیرضا بشیری رضایی
آخرین مطالب نوشته شده
  • گزارش کارآموزی PLC بی سیم در شرکت سایپا
  • توسعه سیستم ترکیبی توربین بادی با ذخیره ساز انرژی نیروگاه تلمبه ذخیره ای
  • گزارش کارآموزی رشته مهندسی برق در پست برق مترو
  • گزارش کارآموزی رشته مهندسی برق در شرکت فنی حفاظتی
  • مقاله تجزيه و تحليل موتور DC بدون مكنده با استفاده از تئوری تابع سیم پیچ
  • Copyright © 2010 by http://electrical-engineer.samenblog.com