فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

بررسی کامل روش ها و الگوریتم های رمزنگاری و امنیت


	بررسی کامل روش ها و الگوریتم های رمزنگاری و امنیت


چکیده:
امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند . البته برخی از این اطلاعات مانند اخبار یک سایت، اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اطلاعات مربوط به اسناد شخصی متل ایمیل ها، رمز حساب های بانکی و .... وجود دارند که قطعا مایل نیستیم در اختیار دیگران قرار بگیرد. در حقیقت اطلاعاتی که در حات عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای است که یک هکر یا خرابکار حرفه ای می تواند آن ها را ببیند و برای اهداف خود از آن ها سوء استفاده کند.
برای مثال هنگامی که قصد دارید برای خرید الکترونیکی پول محصول را بپردازید اگر سایت بانک از شما رمز بخواهد و فاقد پروتکل امنیتی باشد ممکن است اطلاعات شما در طول راه، بدون اینکه متوجه شوید دزدیده شود و اگر بد شانس باشید چند روز بعد که به حسابتان سر می زنید، آن را خالی می یابید. اما احتمال این اتفاق کم است، زیرا اکثر حساب های بانکی یا سایت هایی که اطلاعات خصوصی کاربران را نگه داری می کنند معمولا از روش هایی برای رمزگذاری یا Encrypt  اطلاعات استفاده می کنند. در این حالت اگر این اطلاعات در طول راه دزدیده شوند دیگر جای نگرانی نیست. زیرا شکستن رمز آن ها تقریبا غیر ممکن است.
مفهوم رمزنگاری و علم رمزنگاری نیز از اهمیت ویژه ای برخوردار است. رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل می شده، استفاده شده است تا پیغام های آن ها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند.
اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آن ها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مسئله باشد «رمزنگاری» نام دارد. رمزنگاری هنر نوشتن به صورت رمز است بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
در این تحقیق به موضوعات رمزنگاری، اهمیت رمزنگاری و «الگوریتم های» رمزنگاری  و «پیاده سازی» دو الگوریتم معروف DES  و RSA می پردازیم.

فهرست مطالب:
چکیده
فصل اول: رمز نگاری
تاریخچه رمز نگاری
مفاهیم رمز گذاری
معرفی و اصطلاحات
اصطلاحات
اصطلاحات و انواع رمزنگاری
الگوریتم‌ها
رمزنگاری کلید - عمومی
مقدار Hash
آیا شما معتبر هستید؟
سیستمهای کلید متقارن
سیستمهای کلید نامتقارن
فصل دوم: الگوریتم های رمز نگاری
الگوریتم های رمزنگاری
الگوریتم های متقارن
مدیریت کلید
تحلیل الگوریتم های متقارن
الگوریتم های نامتقارن
تحلیل الگوریتم های نامتقارن
توابع درهم سازی
تحلیل توابع درهم سازی
فصل سوم:  پیاده سازی DES و RSA
استاندارد رمز نگاری داده (DES)
DES ساده شده
تولید کلید S- DES
رمز نگاری S- DES
دگرگونیهای نخستین و پایانی
تابع سوئیچ
تحلیل DES ساده شده
ارتباط با DES
کدهای جاری و کدهای بلاکی
انگیزه ای برای ساختار کد فیستل
رمز فیستل
استاندارد رمز نگاری داده (DES)
رمزنگاری DES
دگرگونی اولیه
تولید کلید
رمز گشایی DES
اثر ناگهانی
شرح الگوریتم RSA
توصیف الگوریتم
جنبه های محاسباتی
تولید کلید
فهرست منابع

تعداد مشاهده: 2739 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 66

حجم فایل:2,337 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان و محققین حوزه امنیت سیستم


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول و منابع

امنیت در محاسبات ابری


	امنیت در محاسبات ابری


چکیده:
رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌های فناوری اطلاعات قلمداد می‌شود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرم‌افزاری همراه داشته است.
اکنون شرکت‌های بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرم‌افزارهای مبتنی بر ابر، اعلام کرده‌اند که اهداف آینده آنها، انتقال برنامه‌های کاربردی به محیط‌ های ابری خواهد بود. برنامه‌هایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاه‌های داده ابری هم توانسته‌اند تحول بزرگی را در تمرکز داده‌ها و اطلاعات ایجاد کنند .
امروزه به‌کارگیری الگوی رایانش ابری ـ که به‌روزترین و پیشرفته‌ترین فناوری در زمینه زیرساخت‌های فناوری اطلاعات به شمار می‌رود ـ با بهره‌ مندی از قابلیت‌های پویای خود، معمول ‌ترین روش برای اشتراک ‌گذاری داده‌ها و یکپارچه‌ سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساخت‌های آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمان‌ها می‌توانند ضمن کاهش شدید هزینه‌ها، از طریق ادغام سیستم‌ها وتجهیزات سخت‌افزاری و به اشتراک‌ گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینه‌های تعمیر و نگهداری آن، تهیه نسخه‌های پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه‌ کنندگان خدمات ابری واگذار می‌شود.

فهرست مطالب:
چکیده    
فصل اول: مقدمه ای بر امنیت رایانش ابری     
مقدمه     
فصل دوم: تمهیدات امنیتی     
چرا تمهیدات امنیتی ضرورت دارند؟     
امنیت یک هنر است، نه یک علم     
اصطلاحات و اصول     
امنیت اطلاعات     
فصل سوم: مفاهیم پایه     
مفاهیم پایه
1. محرمانگی     
2. یکپارچه بودن     
3. قابل دسترس بودن     
4. قابلیت عدم انکار انجام عمل     
5. اصل بودن     
6. کنترل دسترسی     
7. احراز هویت     
8. تصدیق هویت     
9. کنترل امنیت اطلاعات     
9-1 مدیریتی     
9-2 منطقی     
9-3 فیزیکی     
10 رمزنگاری     
فصل چهارم: تهدیدات امنیتی     
تهدیدات امنیتی خدمات پردازش ابری     
فصل پنجم: امنیت معماری     
امنیت معماری     
1. مجموعه ایزو 27000      
1-1 استانداردهای منتشر شده خانواده 27000 iso     
2. استانداردهای در حال آماده سازی     
3. آژانس امنیت شبکه و اطلاعات اروپا     
4. کتابخانه زیربنایی فناوری اطلاعات     
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط     
6. نگرانی های امنیتی در پردازش ابری     
6-1 در دسترس بودن شبکه     
6-2 بقاء ارائه دهنده ابر     
6-3 بازیابی و تداوم کسب و کار     
6-4 حوادث امنیتی     
6-5 شفاف سازی     
6-6 از دست دادن کنترل فیزیکی     
6-7 خطرات جدید، آسیب پذیری های جدید     
7. استانداردهای امنیت و سیاست در پردازش ابری     
7-1 سیاست امنیتی در پردازش ابری     
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:     
8. الگوهای امنیت در پردازش ابری     
8-1 دفاع در عمق     
8-1-1 استراتژی های دفاع در عمق     
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی     
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها     
8-1-4 استراتژی دفاع در عمق: پیاده سازی     
8-2 Honeypots     
8-3 Sandbox     
8-4 الگوهای شبکه در امنیت پردازش ابری     
8-4-1 جداسازی ماشین های مجازی     
8-4-2 اهمیت CMDB     
9. نمای کلی از امنیت داده ها در پردازش ابری     
9-1 تأیید و هویت در پردازش ابری     
9-2 ترکیبی از تکنیک های کنترل دسترسی     
9-3 کنترل های مدیریتی امنیت پردازش ابری     
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری     
9-4-1 Antimalwar     
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی     
فصل ششم: ارزیابی و نتیجه گیری     
نتیجه گیری     
منابع

تعداد مشاهده: 2942 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 44

حجم فایل:196 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


	بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده    
1 . مقدمه    
2 . عناصر رمزنگاری    
3 . اصول اساسی در رمزنگاری    
4 . رمزنگاری مبتنی یر کلید    
4-1 . رمزنگاری متقارن    
4-1-1 . رمزنگاری سزار    
4-1-2 . رمزنگاری بلوکی    
4-1-2-1. الگوریتم DES  
4-1-2- 2. الگوریتم  AES  
4-2 . رمزنگاری نامتقارن 
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA  
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 .  منحنی فرابیضوی
4-3 . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز 
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5 
5-4-4. تابع درهم ساز RIPEMD160 
5-4-5. تابع درهم ساز Blake 
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها

تعداد مشاهده: 1587 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 48

حجم فایل:1,229 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش کامل
    به همراه شکل، جدول و فهرست منابع