تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

۴۷ بازديد
تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي 67صفحه قالب ورد قابل ويرايش
دسته بندي كامپيوتر و IT
فرمت فايل doc
حجم فايل 158 كيلو بايت
تعداد صفحات فايل 67
تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

فروشنده فايل

كد كاربري 23114

توضيحات:

 

تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي
67صفحه قالب ورد قابل ويرايش

تحقيق با موضوع امنيت شبكه و وب رمزگذاري و رمزگشايي

67صفحه قالب ورد قابل ويرايش

 

بخشي ازمتن:

مقدمه

آنچه كه در متن مي خوانيد :

در ادامه شما با نحوه عملكرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شكل ارائه شده است تا شما را در درك بهتر ياري نمايد .

 

هدف از طراحي برنامه :

1-امكان مكالمه متني بين مشتري هاي يك شبكه محلي

۲-به حد اقل رساندن بر شبكه ( تبادل حد اقل اطلاعات بين خطوط شبكه)

۳-استفاده از آلگوريتم هاي رمز گذري و رمزگشاي جهتِ جلو گيري از نفوذ هكر ها

۴-عدم استفاده از بانك اطلاعات

 

توضيح مختصر :

اين برنامه براي كاربري هاي زير طراحي شده است :

1 –ارتباط بين اعضاي يك شبكه توسط متن براي جلوگيري از رفت و آمد هاي اضافي در محيط سايت

۲-امكان ارسال فايل بدون به اشتراك گذشتن فايل هاي مشتري

 

چكيده:

به علت نياز كاربران يك شبكه براي تبادل اطلاعات به صورت الكترونيكي نرم افزار هاي مختلفي در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبكه هاي كامپيوترحد اقل سازي حجيم اطلاعات مراوده شده مي باشدقابليت اطمينان از اين نظر هاءزاهميت است كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هكرها جلوگيري شود.

فهرست برخي ازمطالب:

1 رمزنگاري 3

 

١-1 - معرفي و اصطلاحات 4

 

1-٢ - الگوريتم ها 6

 

2-سيستم هاي كليدي متقارن 7

3- سيستم هاي كليدي نا متقارن 11

 

4- كليد ها در رمزنگاري 15

 

4-1 (Secret keys)- ١- كليدهاي محرمانه 16

 

4-2 (Public and private keys) ٢- كليدهاي عمومي و اختصاصي 16

 

4-3 (Master keys and derived keys) ٣- كليدهاي اصلي و كليدهاي مشتق شد17

4-4 (Key-encrypting keys) ۴- كليدهاي رمزكننده كليد 18

4-5 (Session keys) ۵- كليدهاي نشست 19

5- شكستن كليدهاي رمزنگاري 20

5-1 چه طول كليدي در رمزنگاري مناسب است؟ 21

5-2 الگوريتمهاي متقارن 21

5-3 الگوريتمهاي نامتقارن 23

6- توضيحاتي در مورد الگوريتمMD5 24

6- 1-خلاصه: 25

6-2- شرايط و نكات لازم: 26

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.