زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

اختصاصی از زد فایل پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc


پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

با ایجاد کامپیوتر و افزایش تعداد کاربران آن، مسئله رمزگذاری و رمزنگاری که از قدیم وجود داشت جنبه جدید و مهمی به خود گرفت.

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام ها و مبادلات تجاری ایفا می نماید. برای تامین نیازهای امنیتی تراکنش امن،از رمزگذاری استفاده میشود . با توجه به اهمیت این موضوع واگذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش های رمزگذاری ضروری به نظر می رسد . در این پروژه ضمن بررسی الگوریتم های رمزنگاری کلید عمومی(نامتقارن) و کلید خصوصی (متقارن) وشبکه های بیسیم مورد بررسی قرار می گیرد. و ویژگیهای هر کدام بیان می گردد.

 

مقدمه:

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. کاربران اینترنت در زمان استفاده از شبکه ، اطلاعات حساس و مهمی به دفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم، موارد متعددی را شامل میشود. برخی از این گونه اطلاعات به شرح زیر می باشند:

اطلاعات کارت اعتباری

شماره های عضویت در انجمن ها

اطلاعات خصوصی

جزئیات اطلاعات شخصی

اطلاعات حساس در یک سازمان

اطلاعات مربوط به حسایهای بانکی

تاکنون برای حفا ظت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است .ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداول ترین روش حفاظت اطلاعات، رمز نمودن انها است.

دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده وصرفا افرادی که دارای کلید رمز می باشند، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.در این یا یان نامه در ابتدا تاریخچه مختصری از رمزنگاری و مفاهیم اولیه آن را بیان می کنیم و درادامه کلیدهای رمزنگاری، شیوه انتشار و مدیریت کلید و رمزنگاری در شبکه را توضیح خواهیم داد

 

فهرست مطالب:

چکیده    

مقدمه

رمزنگاری          

تعاریف و اصطلاعات رمزنگاری

سرویس رمزنگاری

پروتکل رمزنگاری

الگوریتم رمزنگاری           

تاریخچه رمز نگاری          

تاریخچه روشهای رمزنگاری

رمزنگاری کلید عمومی

ویژگی مدل رمزنگاری کلید عمومی

تاریخچه روشهای رمزنگاری

انواع مدل رمزنگاری کلید عمومی

مقدارHash

امضای دیجیتال

رمزنگاری هیل

رمزنگاری کلید متقارن

الگوریتم‌های کلید متقارن

الگوریتم‌های رمز قالبی

الگوریتم‌های کلید نامتقارن

اصول ششگانه کرکهف

رمزنگاری پیشرفته

الگوریتم رمز نگاری DES و امنیت آن

الگوریتم‌های جایگزینیDESمقایسه روشهای رمز نگاری

رمزنگاری به صورت سخت‌افزاری

پیاده سازی هم ارزسیم کشی پیشرفته

پیاده سازیRC4

جعبه جانشینی

رمز گذاری RC4

نتیجه گیری

اصطلاحات خاص

مقدمه الگوریتم3DES

پیاده سازی 3DES

پیاده‌سازی بیسیک (پایه ای)

بهینه‌سازی و سبک سنگین کردن

بحث

فهرست منابع


دانلود با لینک مستقیم


پروژه انواع الگوریتم های رمز نگاری درشبکه های بی سیم. doc

آموزش کامل شبکه های بی سیم. وایمکس.حقه های جستجوگری در اینترنت

اختصاصی از زد فایل آموزش کامل شبکه های بی سیم. وایمکس.حقه های جستجوگری در اینترنت دانلود با لینک مستقیم و پر سرعت .

آموزش کامل شبکه های بی سیم. وایمکس.حقه های جستجوگری در اینترنت


آموزش کامل شبکه های بی سیم. وایمکس.حقه های جستجوگری در اینترنت

شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند.و.........

 

 


دانلود با لینک مستقیم


آموزش کامل شبکه های بی سیم. وایمکس.حقه های جستجوگری در اینترنت