زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت در مورد رمزنگاری مربوط به امضاهای دیجیتای و کلید های متقارن ونامتقارن

اختصاصی از زد فایل پاورپوینت در مورد رمزنگاری مربوط به امضاهای دیجیتای و کلید های متقارن ونامتقارن دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد رمزنگاری مربوط به امضاهای دیجیتای و کلید های متقارن ونامتقارن


پاورپوینت در مورد رمزنگاری مربوط به امضاهای دیجیتای و کلید های متقارن ونامتقارن

فرمت:ppt، تعداداسلاید:41 توضیح: مزایای رمزنگاری متقارن ساده: تنها با اشتراک گذاری کلید توسط کاربران می توان عملیات را انجام داد رمزنگاری و رمزگشایی فایل های شخصی با یک کلید نرخ بالا در توان عملیاتی (سریع) عدم نیاز به منابع کامپیوتری زیاد کلیدهای نسبتاً کوتاه در صورت افشای کلید، تنها در ارتباط دو کاربر اخلال ایجاد می شود و نه کل کاربران! تأمین اهداف اولیه رمزنگاری افزون بر رمزنگاری افزودن عددی تصادفی به متن پیام با هدف تشخیص تغییر در اصل پیام توسط گیرنده ابزاری برای ایجاد مکانیزم های قوی تر رمزنگاری دارای قدمتی تاریخی


دانلود با لینک مستقیم


پاورپوینت در مورد رمزنگاری مربوط به امضاهای دیجیتای و کلید های متقارن ونامتقارن

10 مقاله فارسی در مورد رمزنگاری

اختصاصی از زد فایل 10 مقاله فارسی در مورد رمزنگاری دانلود با لینک مستقیم و پر سرعت .

10 مقاله فارسی در مورد رمزنگاری


10 مقاله فارسی در مورد رمزنگاری

1-رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتـای سـلولی ارائـه شـود. ایـن روش بـا ترکیب قابلیتهای ثباتهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابعی ایمن، برای رمزگذاری بلوکی ارائه میدهد که علاوه بـر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی، عاملهای محیطی همچون نورآفتاب، دما، رطوبت و ... میتوانند الگوی رمزگـذاری را تغییر دهند. مزیت روش رمزگذاری فوق نسبت به روشهای دیگر، (۱) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، (۲) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، (۳) قابلیت رمزگذاری بلوکی و پیادهسازی راحت سختافزار آن، (۴) افزایش پیچیدهگی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و (۵) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط(خطای حسگرهای حرارتـی) در فرستنده و گیرنده میباشد.

واژه های کلیدی: رمزگذاری/ رمزبرداری اطلاعات، اتوماتی سلولی، LFSR، مکانیک آماری، توزیع گیبز و زنجیرههای مارکوف

3-الگوریتم پر سرعت برای تقسیم کنندههای مدولار ( ) GF 2در رمزنگاری (چهارمین انجمن رمز ایران)

کیده: در این مقاله، یک الگوریتم پرسرعت برای انجام عملیات تقسیم مدولار ارایـه شـده اسـت. تقـسیم کننـده هـای مـدولار در بسیاری از روشهای رمزنگاری، بخصوص رمز نگاری منحنی بیضوی کاربرد فراوان دارند. الگوریتم ارایه شده بر پایه الگوریتم تقسیم GCD میباشد و در رمزنگارهای پرسرعت میتواند جایگزین الگوریتم های رایج پیشین برای تقسیم باشد. در تقسیم کننده ارایه شده با بردن الگوریتم عملیات از مبنای دو به مبنای چهار، سـرعت الگـوریتم دو برابـر شـده وسـپس بـا ایجـاد تغییرات ساده و بهبود الگوریتم، تعداد شرطهای آن برای پیاده سازی نرم افزاری و سختافزاری کمتر و بهینه تر شـده اسـت. شـایان ذکر است که دو برابر شدن سرعت الگوریتم, تنها با افزایش ٢٩% در سطح تراشه به دست آمده است. 

واژه های کلیدی: تقسیم کننده مدولار، میدانهای محدود، الگوریتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران

 

 

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده س

)ازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده های شرکت ملی گاز ایران از طریق پروتکل های رمز نگاری

چکیده : انتقال داده های دیجیتال در شرکت گاز ایران از اهمیت زیادی برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاری و یا داده های میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوری می شود. بسیاری از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیر مجاز دیگری قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهای رمزنگاری موجود انجام شده و مزایا و معایب هر روش برای بکارگیری در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی و قابلیت بکار گیری در شرکت در نظر گرفته شده است. بخصوص الگوریتم های رمزنگاری متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاری و انعطاف پذیری مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروی آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که برای مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوی که برنامه های مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و برای جابجایی اطلاعات در محیط های بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزای شبکه هوشمند برق، کنتورهای هوشمند است.پذیر است و در سطوح مختلف می کند و از آوری میهای مصرف انرژی را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهای امضای دروش مبتنی بر منحنی بیضوی را، برای فراهم نمودن به همراه رمزنگاری کم برای فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیای اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان های کاربران خود در ها قادر به ثبت و نگهداری فعالیت های مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوی به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیای اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـای باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاری جهت شناخت رفتار استفاده کاربران یک س . کاوی به عنوان یک ابزار موثر جهت تحلیل این های حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژی اصلی این تحقیق به . کاوی مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته های کاربران را در سه حوزه محتوای استفاده از وب، زمان استفاده از گروهبندی، های خوشه گیری از تکنیک در فاز اول تحلیل با بهره ای بندی دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهنای باند اشغال شده توسط کاربران مشخص کرده بندی است و سپس با روش خوشه های بهینه مشخص شده تعداد خوشه Means-k های کاربری مشخص های نهائی به عنوان گروه خوشه های کاربری کاربران بینی گروه بندی به دنبال یافتن قواعد معنادار و پیش های دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودی هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهای ور جدید بر مبنای اطلاعات جمعیت است. گیری و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


دانلود با لینک مستقیم


10 مقاله فارسی در مورد رمزنگاری

دانلود مقاله تاریخچه وپیشینه رمزنگاری

اختصاصی از زد فایل دانلود مقاله تاریخچه وپیشینه رمزنگاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاریخچه وپیشینه رمزنگاری


دانلود مقاله تاریخچه وپیشینه رمزنگاری

رمزنگاری یک شیوه باستانی حفاظت از اطلاعات است که سابقه آن به حدود 4000 سال پیش از میلاد باز می گردد. امروزه رمزنگاری در دنیای مدرن از اهمیت ویژه ای برخوردار است، به طوری که رمزنگاری به عنوان یک روش مؤثر برای حفاظت از اطلاعات حساس به کار می رود. اطلاعاتی مانند اطلاعات طبقه بندی شده نظامی، اطلاعات حساس مؤسسات مالی، کلمات عبور که بر روی سیستم های کامپیوتری ذخیره شده اند و داده هایی که بر روی اینترنت و یا از طریق امواج رادیویی انتشار می یابند. در سری مقاله های رمزنگاری مفاهیم اولیه رمزنگاری را شرح خواهیم داد. لازم به ذکر است که رمزنگاری یک مبحث بسیار پیچیده است و در اینجا ما قصد توضیح پایه های ریاضی الگوریتمهای رمزنگاری یا باز کردن تمام جزئیات را نداریم و تنها به معرفی کلیات این مقوله خواهیم پرداخت..

تاریخچه رمزنگاری

 به مطالعات رمزنگاری، به معنی نوشتن تشکیل شده است اطلاق می شود cryptography رمزنگاری که از واژه های یونانی kryptos به معنی پنهان و graphia. به فرآیند باز کردن (شکستن) یک پیغام رمزنگاری شده بدون داشتن کلید cryptanalysis، به علم ایجاد کدهای رمزنگاری و شکستن آنها به طور همزمان cryptology و به فرآیند نوشتن مطلبی به صورت رمز شده به طوری که تنها افراد مجاز قادر به رمزگشایی و خواندن آن باشند، encryption یا همان رمزنگاری گفته می شود. در طول تاریخ، رمزنگاری با استفاده از روشهای تغییر، جابجایی یا اضافه کردن حروف کلمات، برای ارسال پیغام های امن از میان سرزمینهای دشمن مورد استفاده قرار می گرفت. به طور طبیعی زمانی که پیغام به مقصد می رسید، برای خوانا شدن نیاز به رمزگشایی داشت و از همین جا داستان جالب رمزنگاری آغاز می شود. بسیاری از شیوه های استفاده شده در زمانهای دور، پایه های امنیت کامپیوتر و شبکه در عصر جدید را تشکیل می دهند. صدها و شاید هزاران سال پیش پیغام های مهم که از میدان جنگ به پشت جبهه ارسال می شدند به صورت رمزی در می آمدند تا در صورتی که سرباز حامل نامه ها اسیر شود، اطلاعات حساس لو نروند. امروزه رمزنگاری برای مثال در مورد نامه های الکترونیکی مهم انجام می شود تا در صورتی که یک مهاجم به شبکه نفوذ کند، نتواند از محتوای ایمیل ها آگاهی پیدا کند. اطلاعات رمزنگاری شده حتی در صورت انتقال از 

شامل 46 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله تاریخچه وپیشینه رمزنگاری

تحقیق در مورد پروژه تئوری رمزنگاری

اختصاصی از زد فایل تحقیق در مورد پروژه تئوری رمزنگاری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد پروژه تئوری رمزنگاری


تحقیق در مورد پروژه تئوری رمزنگاری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه334

 

فهرست مطالب

 

 

مقدمه و تاریخچه

شروع و توسعه رمزنگاری

مثلا:

مثلا برای به رمز درآوردن 'A' : داریم 0+3=3

شروع رمزنگاری به سال 1900 قبل از میلاد برمیگردد برطبق اساد موجود یک مصری درآن زمان که کلمات بصورت تصویر بیان میشد ازتصاویری استفاده کرده که متداول نبوده بنابراین شروع رمزنگاری از مصریان میباشد . چهارصد سال بعد در بینالنهرین وحه هئی نوشته شد که شامل فرمولهائی رمزی از تهیه شیشه برای کوزه گری میباشد .

2 - 500 سال قبل از میلاد یک نویسنده یهودی کتابی نوشت که کلمات آن برعکس نوشته شده بود این روش بنام رمز آتابش نامیده شد .

3 - در سال 487 قبل از میلاد اسکیتال در یونان بوجود آمد و مورد استفاده قرار گرفت
4 - 400 سال بعد ژولیوس سزار در مکاتبات دولتی از رمز سزار استفاده کرد . او در این رمز جای حروف الفبا را عوض کرد . رمز سزار هرچند در نسبت به رمز آتابش ساده تر است اما مدارک محرمانه دولتی در نگاه اول قابل فهمیدن نبود .

5 - بین سالهای 0 تا 400 بعد از میلاد رمز به عنوان یک هنر توسط هندیان در کاماسوترا بیان شده است . در کاما سوترا به شیوه های ساده رمزنگاری اشاره شده است


دانلود با لینک مستقیم


تحقیق در مورد پروژه تئوری رمزنگاری

پایان نامه کامپیوتر - الگوریتم های رمزنگاری و مقایسه انواع آن

اختصاصی از زد فایل پایان نامه کامپیوتر - الگوریتم های رمزنگاری و مقایسه انواع آن دانلود با لینک مستقیم و پر سرعت .

پایان نامه کامپیوتر - الگوریتم های رمزنگاری و مقایسه انواع آن


پایان نامه کامپیوتر - الگوریتم های رمزنگاری و مقایسه انواع آن

چکیده:

رمزنگاری دانشی است که به بررسی و شناخت اصول و روش‌های انتقال یا ذخیره اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانال‌های ارتباطی یا محل ذخیره اطلاعات ناامن باشند) می‌پردازد.رمزنگاری استفاده از تکنیک های ریاضی، برای برقراری امنیت اطلاعات است. دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است ، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم محرمانه و graphien به معنای نوشتن است.حال با سه مفهوم مهم ،رمزنگاری ،پنهان نگاری و کدگذاری آشنا می شویم.

در رمزنگاری، وجود اطلاعات یا ارسال شدن پیام به هیچ وجه مخفی نمی‌باشد، بلکه ذخیره اطلاعات یا ارسال پیام مشخص است، اما تنها افراد مورد نظر می‌توانند اطلاعات اصلی را بازیابی کنند. بالعکس در پنهان‌نگاری، اصل وجود اطلاعات یا ارسال پیام محرمانه، مخفی نگاه داشته می‌شود و غیر از طرف ارسال‌کننده و طرف دریافت‌کننده کسی از ارسال پیام آگاه نمی‌شود.

در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده می‌شود و هدف تغییر محتوای متن است و تغییر ساختار زبان‌شناختی آن نیست. در مقابل کدگذاری تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند و ساختار زبان‌شناختی متن را تغییر می‌دهد.

امروزه رمزنگاری جزو یکی از شاخه­های ریاضی و علوم کامپیوتر می باشد. همچنین این علم رابطه تنگاتنگی با علوم نظریه اطلاعات ، امنیت رایانه­ای و مهندسی داراست.

در دنیای امروز، با رشد اینترنت و امکانات ارتباطی دیگر، نقش امنیت و تضمین صحت روابط بیشتر و بیشتر می­گردد. پیچیدگی­های روابط انسانی مانند اعتماد متقابل در روابط الکترونیکی وجود ندارند، از این رو بایستی یک علم شرایط را آماده و این روابط را تضمین نماید. با این تعریف، رمزنگاری علم تضمین ارتباطات است، بطوری که بدون رمزنگاری، هیچ تضمینی در دنیای ارتباطات دیجیتال وجود ندارد.

امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد.

آنچه در این پایان نامه خواهید دید:

فصل اول: مقدمات رمزنگاری

1-1- آشنایی با رمزگذاری

1-2- الگوریتم رمزنگاری

1-3- روش رمزنگاری متقارن

1-3-1- الگوریتم های رمزنگاری متقارن و نامتقارن

1-3-2- روش رمزگذاری متقارن

1-3-2- روش رمزگذاری نا متقارن

فصل دوم: مقایسه الگوریتم ها

2-1- مقایسه الگوریتم های متقارن و نامتقارن

2-2- الگوریتم های رمز نگاری متقارن

 2-3- استاندارد پیشرفته رمزنگاری یا

AES  2-4- الگوریتم های رمز نگاری نامتقارن

فصل سوم: رمزنگاری اطلاعات به روش های مختلف

3-1- رمزگذاری اطلاعات به روش RSA

3-2- شکستن الگوریتم RSA

3-3- الگوریتم Hash برای رمز گذاری

3-4- کد رمزنگاری متقارن با c#

 

3-5- رمز سزار

3-6- الگوریتم رمزنگاری MD5

3-7- رمزنگاری کوانتومی

نتیجه گیری 

منابع و ماخذ


دانلود با لینک مستقیم


پایان نامه کامپیوتر - الگوریتم های رمزنگاری و مقایسه انواع آن