زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله Cryptography (رمزنگاری)

اختصاصی از زد فایل دانلود مقاله Cryptography (رمزنگاری) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Cryptography (رمزنگاری)


دانلود مقاله Cryptography (رمزنگاری)

مقاله Cryptography

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:22

چکیده :

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.

از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.

  • به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
  • امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
  • لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.
  • متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.
  • روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.
  • کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.
  • روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.
  • کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.
  • متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.

اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.

خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.

اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

و...

 

فهرست مطالب:

روش های رمز نگاری:. 4

رمزهای جانشینی (substitution cipher) 4

رمز نگاری جانشینی (Transposition) 6

رمز one – time – pad (به هم ریزی محتوی پیام). 7

معایب. 8

رمز نگاری کوآنتومی:. 8

دو اصل اساسی در رمز نگاری:. 10

2-تازگی پیام ها. 11

رمز نگاری با کلید متقارن (symmetriv- key) 12

رمز نگاری (data encrystion algortmy) 13

رمز نگاری سه گانه (triple DES) 14

مزیت ESE نسبت به EEE:. 14

رمز نگاری با کلید نامتقارن یا عمومی (public key) 15

الگوریتم PDA.. 16

روش کار الگوریتم PSA.. 16

. معایب سیستم. 17

شکستن الگوریتم RSA.. 17

2- حدس زدن پیام:. 19

MD5 چیست؟. 19

مزایا:. 19

راه های کنترل خطا:. 20

منابع:. 22

برای دانلود فایل های دیگر در مورد کامپیوتر کلیک کنید .

NikoFile


دانلود با لینک مستقیم


دانلود مقاله Cryptography (رمزنگاری)

شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

اختصاصی از زد فایل شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES دانلود با لینک مستقیم و پر سرعت .

شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES


شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

قرار دادن داده‌های امن شده در ابر با استفاده از ترکیب چندین الگوریتم

بخش دوم پایان نامه ارشد یک راهکار جدید برای رمزنگاری داده‌ها در محیط ابر سورس و مراحل طراحی رمزنگاری بومی که باعث ارسال سریع اطلاعات در ابر و به همراه پایان نامه و شبیه سازی در کلادسیم و نتایج آزمایش ها #C

 

 

فصل پنجم: روش پیشنهادی... 74

5-1 مقدمه. 75

5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75

5-3 روش پیشنهادی.. 79

5-4 نتایج آزمایش ها 89

5-5 شبیه سازی محیط مجازی ابر 98

5-6 توسعه روش پیشنهادی.. 101

 

5-1  روش پیشنهادی

رمز DES یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و در هر بلوک 64بیت داده را رمز می‌کند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کرده‌ایم که منجر می‌شود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.

در روش پیشنهادی ما بجای 16 دور، از 2 دور استفاده می‌کنیم. دلیل انتخاب 2 دور اینست که حداقل 2 دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر می‌کند. بلوک دیاگرام الگوریتم پیشنهادی در شکل5-1 نشان داده شده است.

همانطور که در شکل 5-1 نشان داده شده است، ابتدا روی رشته ورودی یک تابع جایگشت اعمال می‌شود و سپس، خروجی آن وارد دورهای الگوریتم می‌شود. پس از اعمال 2 دور، مقادیر 32 بیت سمت راست و چپ جابجا می‌شوند و در آخر نیز تابع جایگشت معکوس روی رشته اعمال می‌شود و خروجی آن بعنوان متن رمز شده در نظر گرفته می‌شود.

یکی از تغییرات اعمال شده، در دورها می‌باشد. در هر دور، بعد از اعمال تابع F، خروجی حین XOR با L مرحله قبل، با 32 بیت اول از سمت چپ کلید نیز XOR می‌شود. لذا خروجی در هر دور نسبت به DES تغییر می‌کند. فلوچارت یک دور واحد از روش پیشنهادی در شکل 5-2 نشان داده شده است.

 

 

تغییر اعمال شده در داخل دور بسیار جزئی است ولی با این حال تغییر بعدی روی زیرکلیدهاست.

  • ابتدا 56 بیت کلید به دو قسمت 28 بیتی تقسیم می‌شود.
  • به انتهای هر قسمت 28 بیتی، چهار بیت دلخواه (1010) الحاق می‌شود و به تابع E داده می‌شود.
  • تابع E 32 بیت ورودی را به 48 بیت نگاشت می‌کند.
  • سپس 48 بیت مرحله قبل به S-Boxها داده می‌شود و در نتیجه‌ی اعمال S-Box ها، 32 بیت خروجی حاصل می‌شود.
  • در این مرحله از هر 32 بیت سمت چپ و راست، چهار بیت آخر از سمت راست را حذف می‌کنیم و لذا در هر سمت 28 بیت باقی می‌ماند. روی هر 28 بیت بطور جداگانه شیفت اعمال می‌شود.
  • نتیجه دو قسمت به هم ملحق شده و به تابع PC-2 داده می‌شود. این تابع نیز 56 بیت ورودی را به 48 بیت نگاشت کرده و بعنوان زیرکلید مرحله در اختیار تابع F قرار می‌می دهد.

در شکل 5-3 شبه کد الگوریتم پیشنهادی آورده شده است که در آن P() و E() و IP و IP-1 و S بترتیب نشان دهنده توابع Permutation، Expansion، Initial Permutation، Inverse Initial Permutation و S-Box می باشند. همچنین Ki، Ri و Li نیز بترتیب زیرکلید، نصف سمت راست متن ورودی و نصف سمت چپ متن ورودی مرحله i را نشان می دهند.

 


دانلود با لینک مستقیم


شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی

اختصاصی از زد فایل دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی


دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی

شرح مختصر :  کلمه cryptography ( رمزنگاری ) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.


دانلود با لینک مستقیم


دانلود پایان نامه الگوریتم های رمزنگاری و رمزگشایی

رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece

اختصاصی از زد فایل رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece دانلود با لینک مستقیم و پر سرعت .

پایان نامه رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece

در این پروژه به مطالعه و بررسی سیستم های رمزنگاری مبتنی بر کدگذاری می پردازیم. به خصوص سیستم رمزنگاری ‎McEliece‎‎ را بررسی می کنیم و یک روش برای کاهش طول کلید آن ارائه می کنیم. رمزنگاری مبتنی برکدگذاری یک نوع رمزنگاری است که در آن الگوریتم رمزنگاری بر مبنای مسائل موجود در نظریه کدگذاری و پیچیدگی آنها بنا نهاده می شود. این گونه سیستم های رمزنگاری علاوه بر قابلیت رمزنگاری، قابلیت تصحیح خطا روی داده ها را نیز تا حدودی امکان پذیر می سازند.

رمزنگاری مبتنی بر کدگذاری تصور می شود یک گزینه مناسب و امید بخش برای سیستم های رمزنگاری پسا-کوانتومی باشد. نمونه ای از سیستم های رمزنگاری مبتنی بر کدگذاری سیستم رمزنگاری ‎McEliece‎ است که بر مبنای کدهای گوپا در سال ‎1978‎ ارائه شده است. این سیستم رمزنگاری علیرغم مزایایی که دارد، به دلیل اینکه طول کلید عمومی آن بزرگ است چندان مورد توجه قرار نگرفته است. اما اخیراً با پیشرفت تکنولوژی و بحث پیدایش کامپیوتر های کوانتومی‏، سیستم های محاسباتی بر مبنای اصول فیزیک کوانتومی‏، سیستم های رمزنگاری مبتنی بر کدگذاری به خصوص سیستم رمزنگاری ‎McEliece‎ مورد توجه قرار گرفته اند. از این رو در این پروژه به مطالعه این نوع رمزنگاری به خصوص سیستم رمزنگاری ‎McEliece‎ پرداخته ایم و روش های کاهش طول کلید آنرا بررسی کرده ایم.

ساختار این پروژه به صورت زیر است. در فصل اول مقدمه ای در مورد مساله مورد بحث ارائه می شود. در فصل دوم مفاهیم و مبانی نظری پایان نامه ارائه می شود. سپس در فصل های سوم و چهارم به ترتیب به موضوعات رمزنگاری و کدگذاری پرداخته می شود. در نهایت در فصل پنج قسمت اصلی پروژه یعنی رمزنگاری مبتنی بر کدگذاری و به خصوص سیستم رمزنگاری ‎McEliece‎ بررسی می شوند و یک روش برای کاهش طول کلید این سیستم رمزنگاری ارائه می شود.


دانلود با لینک مستقیم


رمزنگاری مبتنی بر کدگذاری‎‎‎‎ و سیستم رمزنگاری McEliece