فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

برنامه رمزنگاری و رمزگشایی تصاویر در متلب


	برنامه رمزنگاری و رمزگشایی تصاویر در متلب


رمزگذاری و رمزگشایی تصاویر به کمک متلب و به‌وسیله‌ی کلید دریافتی:
در فایل زیپ پیوست شده پنج فایل قرار داده شده است. که کارکرد هرکدام در زیر آورده می‌شود:
encrypt.m: که برنامه رمزگذاری برروی تصویر مشخص شده در ابتدای برنامه است. این برنامه در ابتدا کلید را از کاربر دریافت و سپس بر مبنای آن تصویر ورودی را رمزنگاری می‌کند.
سپس تصویر رمزشده در فایل encrypted_lena.bmp ذخیره می‌شود.
decrypt.m: که برنامه رمزگشایی  تصویر رمزشده است. این برنامه با دریافت کلید (پسورد) تصویر رمز شده را رمزگشایی می‌کند. در صورت صحیح بودن پسورد (کلید) تصویر در فایل decryptedlena.bmp  ذخیره می‌شود.
lena.bmp: که تصویر مورد استفاده برای رمزنگاری است. با جایگزین کردن هر تصویر دیگری بجای آن و تغییر نام به این نام می توان تصویر جدید را رمزنگاری کرد. (راه دیگر تغییر آدرس فراخوانی تصویر در فایل رمزنگاری تصویر است).

تعداد مشاهده: 2257 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: m

تعداد صفحات: 5

حجم فایل:190 کیلوبایت

 قیمت: 4,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر


  • محتوای فایل دانلودی:
    در قالب فایلهای با فرمت m

  • گالری تصاویر :
    رمزنگاری و رمزگشایی تصاویر رمزنگاری و رمزگشایی تصاویر برنامه رمزنگاری و رمزگشایی تصاویر در متلب

بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


	بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده    
1 . مقدمه    
2 . عناصر رمزنگاری    
3 . اصول اساسی در رمزنگاری    
4 . رمزنگاری مبتنی یر کلید    
4-1 . رمزنگاری متقارن    
4-1-1 . رمزنگاری سزار    
4-1-2 . رمزنگاری بلوکی    
4-1-2-1. الگوریتم DES  
4-1-2- 2. الگوریتم  AES  
4-2 . رمزنگاری نامتقارن 
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA  
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 .  منحنی فرابیضوی
4-3 . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز 
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5 
5-4-4. تابع درهم ساز RIPEMD160 
5-4-5. تابع درهم ساز Blake 
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها

تعداد مشاهده: 1587 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 48

حجم فایل:1,229 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات

  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش کامل
    به همراه شکل، جدول و فهرست منابع


تحقیق حوزه امنیت و رمزنگاری کلید عمومی


	تحقیق حوزه امنیت و رمزنگاری کلید عمومی


بخشی از مقدمه:
تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشـت:
محیطهای نظامی که طبق آئین نامه های حفاظتیِ ویژه بصورت فیزیکی حراست میشد و چون سایتهای ارتباطی خودشان هم در محیط حفاظت شدۀ نظامی مـتقر بود و هیچ ارتباط مسقیم بـا دنیای خارج نداشتند، لذا دغدغه کمتری برای حفـظ اسرار و اطلاعات وجود داشـت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بـود)
محیطهای علمـی و دانشگاهی که بـرای مبادلـه دستاوردهای تحقیقـی و دسترسی بـه اطلاعـات علمی از شـبکه استفاده میکردند و معمـولاً بــر روی چنیـن شـبکه هــائی اطلاعـاتی مبادلـه میشد کـه آشکار شـدن آنـها لطمه چندانب بـه کسی وارد نمیکرد.
(اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهـای Mainframe استفاده میکردند کـه هم مدیریت و حراسـت ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فـیزیکی سـاده اسـت).
با گسترش روز افزون شبکه های بهم پیوسته و ازدیاد حجم اطلاعات مورد مبادلـه و متکـی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چـالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروزه سرقت دانشی کـه بـرای آن هزینـه و وقت، صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار میآید. ..... 

فهرست مطالب:
مقدمه                                   
سرویسهای امنیتی در شبکه ها                        
دیوار آتش                                
مبانی طراحی دیوار آتش                             
رمزنگاری                                
روشـهای جانشــینی                            
رمزنگاری جایگشتی                            
استانداردهای نوین رمزگذاری                         
روش رمزنگـاری DES                           
رمزنگاری کلید عمومی                            
الگـوی رمزنگاری RSA                           
رمزنگاریِ کوانتومی                               
ارتباطات امن                               
احراز هوّیت                                
امضاهای دیجیتالی                                
امضا با کلید سرّی                                
امضای دیجیتالی با کلید عمومی                       
قهرمانان امنیت                               
نتیجه گیری                               
مراجع

تعداد مشاهده: 2014 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 51

حجم فایل:1,346 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب برای دانشجویان رشته های مهندسی کامپیوتر، مهندسی برق و ریاضی


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش
    همراه با شکل، نمودار، جدول و منابع