دانلود تحقیق رمز شکنی

Word 134 KB 18378 23
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۰,۱۵۰ تومان
قیمت با تخفیف: ۷,۵۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
    متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.
    از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.
    - به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
    - امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
    - لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.
  • روش های رمز نگاری: 4
    رمزهای جانشینی (substitution cipher) 4
    رمز نگاری جانشینی (Transposition) 6
    رمز one – time – pad (به هم ریزی محتوی پیام) 7
    معایب 8
    رمز نگاری کوآنتومی: 8
    دو اصل اساسی در رمز نگاری: 10
    2-تازگی پیام ها 11
    رمز نگاری با کلید متقارن (symmetriv- key) 12
    رمز نگاری (data encrystion algortmy) 13
    رمز نگاری سه گانه (triple DES) 14
    مزیت ESE نسبت به EEE: 14
    رمز نگاری با کلید نامتقارن یا عمومی (public key) 15
    الگوریتم PDA 16
    روش کار الگوریتم PSA 16
    . معایب سیستم 17
    شکستن الگوریتم RSA 17
    2- حدس زدن پیام: 19
    MD5 چیست؟ 19
    مزایا: 19
    راه های کنترل خطا: 20
    منابع: 22

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین ...

اکنون همه مي دانيم که 802.11 , WEP به اندازه کافي براي محافظت داده هاي ما خوب نيست. اين فقط يک نظريه نيست، يک حقيقت است. مطمئناً SEP راه نفوذ گران شبکه بي سيم را سد مي کند ولي برنامه هايي که آزادانه در دسترس هستند، نفوذگران را قادر مي سازد با اندکي

مقدمه و تاريخچه هر کدام از ما وقتي به دنياي ماموران مخفي و جاسوسان فکر مي کنيم چيز هاي زيادي به ذهنمان مي رسد: سفرهاي خارجي، ماموريت هاي خطرناک، اسلحه هاي عجيب و ماشين هاي سريع. کمتر کسي در کنار اين چيزها به رياضيات فکر مي کند. اما بايد بدانيم ر

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در برابر پيام هاي جعلي ارسال شده که ادامي کنند

مقدمه: يکي از داده هاي اصلي سازمان که نقش اساسي نيز در آن ايفا مي کند اطلاعات است که به عنوان نقش حيات بخش در سازمان که چون خون در شريانهاي سازمان جريان دارد عمل مي کند و مانند خون يک ماده با ارزش و حياتبخش است.پس در نتيجه بنا به اصل قياس اطلا

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

پرتوهاي X در سال 1895 ، به وسيله ي رونتگن فيزيکدان آلماني کشف شد و از آنجا که ماهيت آنها در آن زمان ناشناخته بود ، بدين نام خوانده شدند . اين پرتوها برخلاف نور معمولي نامرئي هستند اما مسير مستقيمي را مي پيماند و فيلم عکاسي را مانند نور مرئي متأثر مي

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

ثبت سفارش
تعداد
عنوان محصول