فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

مقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی در شبکه های بی سیم موردی


	مقایسه و بررسی پروتکل های امنیتی مبتنی بر توافق کلید گروهی در شبکه های بی سیم موردی


چکیده:
یکی از مهمترین چالشهای مدنظر درشبکه های موردی دارای پروتکل امنیتی مبتنی برتوافق کلید گروهی الگوریتم انتشار و محاسبه کلید گروهی در این شبکه است دلیل آن هم ماهیت خاص و محدودیت های ناشی از این شبکه می باشد بررسی این پروتکل ها با توجه به ساختارپویا و کاربردهای گروهی این نوع شبکه ها و استفاده های متنوع درزمینه های اطلاعاتی داده های مخابراتی رایانه نظامی و تمرکز برگروهی بودن این پروتکل ها دارای اهمیت خاصی است دراین مقاله سعی براین است که به بررسی و مقایسه برخی ازاین پروتکل ها پرداخته و میزان مصرف هزینه ها دورها و محاسباتی که برای انجام این الگوریتم ها نیاز است را بیان کنیم یکی از مزایای این دسته از پروتکل ها مناسب بودن آنها برای استفاده درمواردی که نیاز به انرژی محدود است، می باشد. در نهایت ما میزان ارتباطات و پیچیدگی محاسبات تصدیق اصالت و عدم تصدیق اصالت پروتکل ها را بیان کرده و آنها را مقایسه می کنیم و میزان  مطلوبیت و کارآیی آنها نسبت به بکدیگر را بیان می کنیم.

نویسنده: مجید اعتمادی

تعداد مشاهده: 948 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 5

حجم فایل:220 کیلوبایت

 قیمت: 1,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل PDF

تحقیق حوزه امنیت و رمزنگاری کلید عمومی


	تحقیق حوزه امنیت و رمزنگاری کلید عمومی


بخشی از مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت:
محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ اسرار و اطلاعات وجود داشـت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بـود)
محیطهای علمـی و دانشگاهی که بـرای مبادلـه دستاوردهای تحقیقـی و دسترسی بـه اطلاعـات علمی از شـبکه استفاده میکردند و معمـولاً بــر روی چنیـن شـبکه هــائی اطلاعـاتی مبادلـه میشد کـه آشکار شـدن آنـها لطمه چندانب بـه کسی وارد نمیکرد.
(اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهـای Mainframe استفاده میکردند کـه هم مدیریت و حراسـت ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فـیزیکی سـاده اسـت).
با گسترش روز افزون شبکه های بهم پیوسته و ازدیاد حجم اطلاعات مورد مبادلـه و متکـی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چـالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروزه سرقت دانشی کـه بـرای آن هزینـه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار میآید. ..... 

فهرست مطالب:
مقدمه                                   
سرویسهای امنیتی در شبکه ها                        
دیوار آتش                                
مبانی طراحی دیوار آتش                             
رمزنگاری                                
روشـهای جانشــینی                            
رمزنگاری جایگشتی                            
استانداردهای نوین رمزگذاری                         
روش رمزنگـاری DES                           
رمزنگاری کلید عمومی                            
الگـوی رمزنگاری RSA                           
رمزنگاریِ کوانتومی                               
ارتباطات امن                               
احراز هوّیت                                
امضاهای دیجیتالی                                
امضا با کلید سرّی                                
امضای دیجیتالی با کلید عمومی                       
قهرمانان امنیت                               
نتیجه گیری                               
مراجع

تعداد مشاهده: 2014 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 51

حجم فایل:1,346 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های مهندسی کامپیوتر، مهندسی برق و ریاضی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول و منابع

بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


	بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی


چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش    
1-1- مقدمه    
1-2- تعریف مسأله    
1-3- مرور ادبیات و سوابق مربوطه    
1-4- جنبه جدید بودن و نوآوری در تحقیق    
1-5- فرضیات    
1-6- تعریف واژه‏ها و اصطلاحات فنی و تخصصی    
1-7- شرح کامل روش و مراحل انجام کار    
فصل 2- مروری بر محاسبات ابری و رمزنگاری    
2-1- محاسبات ابری    
2-1-1- مقدمه    
2-1-2- مدل های رایانش ابری    
2-1-3- درک ریسک های امنیتی    
2-1-4- امنیت در ابر    
2-1-5- راهکارهای کاهش شکاف های امنیتی ابر    
2-1-6- رمزگذاری ابر    
2-2- رمزنگاری خم بیضوی    
2-2-1- مقدمه    
2-2-2- مفاهیم پایه ای    
2-2-3- تاریخچه ECC    
2-2-4- منحنی های بیضوی در اعداد واقعی    
2-2-5- محاسبات در گروه منحنی بیضوی بر روی میدان FP    
2-2-6- کاربرد خم بیضوی    
2-2-7- رمزنگاری خم بیضوی    
2-2-8- ضرب اسکالر    
2-2-9- بررسی امنیت سیستم ECC    
2-3- جمع بندی    
فصل 3- مروری بر کارهای انجام شده    
3-1- مقدمه    
3-2- ضرب اسکالر    
3-2-1- الگوریتم دودویی چپ به راست    
3-2-2- الگوریتم دودویی راست به چپ    
3-2-3- الگوریتم مونتگمری    
3-2-4- الگوریتم NAF    
3-2-5- روش بلوکی NAF    
3-3- روشهای رمزنگاری خم بیضوی    
3-3-1- کوبیلتز    
3-3-2- روش Koblitz برای کدگذاری متن    
3-3-3- روش Koblitz برای کدگشایی متن    
3-3-2- الجمال    
3-3-3- کومار و همکاران    
3-4- استفاده از کلیدهای موازی در رمزنگاری    
3-5- جمع بندی    
فصل 4- معرفی روش پیشنهادی    
4-1- مقدمه    
4-2- تولید کلید    
4-3- رمزگذاری    
4-4- رمزگشایی    
4-5- جمع بندی    
منابع و مراجع
فهرست جدول ها
فهرست شکل ها

تعداد مشاهده: 1993 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 91

حجم فایل:1,863 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    گزارش استثنایی برای دانشجویان رشته های مختلف کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    به همراه شکل، نمودار، جدول، فهرست شکل ها و منابع