پایان نامه امنيت شبكه و وب رمزگذاري و رمزگشايي
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب:
چکیده:................................................................................................................ 1
مقدمه:................................................................................................................. 2
رمزنگاری........................................................................................................... 4
١-1 - معرفي و اصطلاحات............................................................................... 5
1-٢ - الگوريتم ها.............................................................................................. 7
1-3- رمزنگاری، پنهاننگاری، کدگذاری........................................................... 8...........
1-4-اصول ششگانه کرشُهف............................................................................ 9
1-5-رمزنگاری پیشرفته.................................................................................. 10
سيستمهاي کليدي متقارن................................................................................ 11
2-1-رمزنگاری کلید متقارن............................................................................ 12
2-2-انواع الگوریتم کلید متقارن....................................................................... 12...........
2-3-پیاده سازی............................................................................................... 13
2-4-ساختار رمزهای متقارن.......................................................................... 13
2-5-امنیت رمزنگاری متقارن........................................................................ 13
2-6-نسل های کلید.......................................................................................... 14
2-7-رمزنگاری دوجانبه.................................................................................. 14
سيستمهاي کليدي نا متقارن............................................................................. 15
3-1-رمزنگاری کلید نامتقارن........................................................................ 16
3-2-الگوریتم های رمزنگاری با كلید نامتقارن............................................... 17
کليد ها در رمزنگاري:...................................................................................... 21...........
4-1مقدمه:........................................................................................................ 22
4-2-مفاهیم زیرساخت کلید عمومی:............................................................... 23
4-3-زوج کلیدهای چندتایی.............................................................................. 23
4-4-کشف رمز کلید........................................................................................ 24
4-5-بازیابی و آمادسازی در برابر حوادث:................................................... 25
4-6-آماده سازی............................................................................................. 26
4-7-بازیابی.................................................................................................... 27
4-8-کلیدهای رمزنگاری....................................................................................... 27
4-9-کلیدهای محرمانه.......................................................................................... 28
4-10-کلیدهای عمومی و خصوصی..................................................................... 29
4-11-کلیدهای اصلی و کلیدهای مشتقشده......................................................... 32
4-12-کلیدهای رمزکنندهکلید................................................................................ 32
4-13-کلیدهای نشست.......................................................................................... 33
4-14-رمزنگاری مبدأ به مقصد و رمزنگاری انتقال............................................. 34
شکستن کليدهاي رمزنگاري.................................................................................. 35
5-1-چه طول کلیدی در رمزنگاری مناسب است؟................................................ 36
5-2-الگوریتمهای متقارن...................................................................................... 37
5-3-الگوریتمهای نامتقارن................................................................................... 38
توضيحاتي در مورد الگوريتمMD5....................................................................... 40
6-1مقدمه :............................................................................................................ 41
6-2-انواع هش...................................................................................................... 42
6-3-شناسایی اعضا با استفاده از Hash ::........................................................... 43
6-4-تصادف در Hash:......................................................................................... 44
آشنايي با پرو تکل SSL و عملکرد آن................................................................. 46
7-1- SSL چيست ؟............................................................................................... 47
7-2- ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL................................. 48
7-3- مكانيزمهاي تشكيلدهنده SSL.................................................................. 48
7-4- اجزاي پروتكل SSL..................................................................................... 49
7-5-نحوه عملكرد داخلي پروتكلSSL............................................................... 50
7-6- حملات تأثيرگذار برSSL............................................................................ 53
منابع:.................................................................................................................... 54