{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه امنيت شبكه و وب رمزگذاري و رمزگشايي

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب:

چکیده:................................................................................................................ 1

مقدمه:................................................................................................................. 2

     رمزنگاری........................................................................................................... 4

١-1 - معرفي و اصطلاحات............................................................................... 5

1-٢ - الگوريتم ها.............................................................................................. 7

1-3- رمزنگاری، پنهان‌نگاری، کدگذاری........................................................... 8...........

1-4-اصول ششگانه کرشُهف............................................................................ 9

1-5-رمزنگاری پیشرفته.................................................................................. 10

 

سيستم‌هاي کليدي متقارن................................................................................ 11

2-1-رمزنگاری کلید متقارن............................................................................ 12

2-2-انواع الگوریتم کلید متقارن....................................................................... 12...........

2-3-پیاده سازی............................................................................................... 13

2-4-ساختار رمزهای متقارن.......................................................................... 13

2-5-امنیت رمزنگاری متقارن........................................................................ 13

2-6-نسل های کلید.......................................................................................... 14

2-7-رمزنگاری دوجانبه.................................................................................. 14

 

سيستم‌هاي کليدي نا متقارن............................................................................. 15

3-1-رمزنگاری کلید نامتقارن........................................................................ 16

3-2-الگوریتم های رمزنگاری با كلید نامتقارن............................................... 17

 

کليد ها در رمزنگاري:...................................................................................... 21...........

4-1مقدمه:........................................................................................................ 22

4-2-مفاهیم زیرساخت کلید عمومی:............................................................... 23

4-3-زوج کلیدهای چندتایی.............................................................................. 23

4-4-کشف رمز کلید........................................................................................ 24

4-5-بازیابی و آمادسازی در برابر حوادث:................................................... 25

4-6-آماده سازی............................................................................................. 26

4-7-بازیابی.................................................................................................... 27

4-8-کلیدهای رمزنگاری....................................................................................... 27

4-9-کلیدهای محرمانه.......................................................................................... 28

4-10-کلیدهای عمومی و خصوصی..................................................................... 29

4-11-کلیدهای اصلی و کلیدهای مشتق‌شده......................................................... 32

4-12-کلیدهای رمزکننده‌کلید................................................................................ 32

4-13-کلیدهای نشست.......................................................................................... 33

4-14-رمزنگاری مبدأ به مقصد و رمزنگاری انتقال............................................. 34

 

شکستن کليدهاي رمزنگاري.................................................................................. 35

5-1-چه طول کلیدی در رمزنگاری مناسب است؟................................................ 36

5-2-الگوریتمهای متقارن...................................................................................... 37

5-3-الگوریتمهای نامتقارن................................................................................... 38

 

توضيحاتي در مورد الگوريتمMD5....................................................................... 40

6-1مقدمه :............................................................................................................ 41

6-2-انواع هش...................................................................................................... 42

6-3-شناسایی اعضا با استفاده از Hash ::........................................................... 43

6-4-تصادف در Hash:......................................................................................... 44

 

آشنايي با پرو تکل SSL و عملکرد آن................................................................. 46

7-1- SSL چيست ؟............................................................................................... 47

7-2- ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL................................. 48

7-3- مكانيزم‌هاي تشكيل‌دهنده SSL.................................................................. 48

7-4- اجزاي پروتكل SSL..................................................................................... 49

7-5-نحوه عملكرد داخلي پروتكلSSL............................................................... 50

7-6- حملا‌ت تأثيرگذار برSSL............................................................................ 53

منابع:.................................................................................................................... 54