تحقیق رشته کامپیوتر – الگوریتم های متعدد رمز نگاری‎

تحقیق رشته کامپیوتر – الگوریتم های متعدد رمز نگاری‎

تحقیق-رشته-کامپیوتر--الگوریتم-های-متعدد-رمز-نگاری‎فهرست :
مقدمه
 سیستم رمزنگاری کوله پشتی مرکل-هلمن
  تعریف
  تولید کلید
  رمز نگاری
  رمز گشایی
 روش ریاضی
  تولید کلید
  رمز نگاری
  رمز گشایی
  محرمانگی معادل سیمی
 وای-فای پروتکتد ستاپ
 پیاده‌سازی
تابع درهم سازی SHA-
 مقایسه‌ای میان توابع درهم سازی
 کاربردها
  صحت داده
 آنالیز و ارزیابی رمزنگاری
تابع درهم سازی
 مقایسهٔ توابع SHA
 کاربردها
 تحلیل رمز و ارزشیابی
 ام‌دی۵
 شرایط و نکات لازم
 توضیحات الگوریتم MD
 اضافه کردن بیتهای نرم کننده
 افزایش طول
 تعیین بافر برای MD
 پردازش پیام در بلاک‌های ۱۶ کلمه‌ای
 خروجی
 نتیجه
 ام دی ۶
 کلیات
 ویژگی‌های ام دی ۶
 تابع درهم‌ساز رمزنگارانه
 تصادم هش
 خواص کریپتوگرافیک
 ساختار مرکل-دمگارد
 الحاق توابع درهم ساز رمزگذار
 الگوریتم های درهم ساز رمزی
حمله تصادم
حمله تصادم کلاسیک
حمله تصادم-پیشوند برگزیده
سناریوی حمله
درخت درهم‌سازی
کاربردها
 چگونگی عملکرد درخت درهم سازی
درهم‌سازی جهانی
معرفی
ضمانت‌های ریاضی
سازه ها
آراس‌ای
تاریخچه
توضیحات کارکرد
 کلیات
 تولید کلید
 رمز کردن پیام
 باز کردن پیام
استاندارد رمزنگاری داده‌ها
 الگوریتم DES
 تابع F
 الگوریتم Key Schedule
 امنیت DES
 الگوریتم‌های جایگزین DES
 مشخصات عمومی الگوریتم رایندال
 تعاریف
 تبدیلها و توابع مورد استفاده
تابع SubByte
تبدیل ShiftRow
تبدیل MixColumn
تابع AddRoundKey
تابع بسط کلید
 استاندارد پیشرفتۀ رمزنگاری AES
حمله کانال جانبی
الگوریتم‌های کلید نامتقارن
امضای دیجیتال
 مشخصات امضا دیجیتال
 معایب امضای دیجیتال
 مزایای امضای دیجیتال
 کلید عمومی رمزنگاری
 تولید کلید
 پروتکل رمز نگاری
 جمع بندی
حمله مسگر
رمزنگاری الجمل
 الگوریتم
رمزنگاری ان‌تی‌آریو
 تاریخچه
 ساخت کلید عمومی
 رمزگذاری
 رمزگشایی
زیرساخت کلید عمومی
 بررسی اجمالی
 روش‌های تایید گواهی
 مراکز صدور گواهی
 گواهی‌های موقت و ورود تک نفره
 وب سایت مورد اعتماد
 زیرساخت کلید عمومی ساده
 تاریخچه
 موضوعات امنیتی
 مثال‌های کاربردی
رمزنگاری کلید عمومی
 مفاهیم زیرساخت کلید عمومی
 زوج کلیدهای چندتایی
 کشف رمز کلید
 بازیابی و آمادسازی در برابر حوادث
 مدیریت گواهی مستقل
 پشتیبانی از عدم انکار
مبانی امضا رقمی
نیازمندی ها
امضای رقمی
 استانداردهای امضای رقمی
 زیر ساخت کلید عمومی PKI
پروتکل تبادل کلید دیفی-هلمن
 تاریخچه پروتکل دیفی-هلمن در رمزنگاری
 جزئیات پروتکل دیفی-هلمن
 مثال عددی
 امنیت پروتکل دیفی-هلمن
 مشکل شناسایی طرفین در پروتکل دیفی-هلمن
گواهی دیجیتال
 انواع مختلف گواهی
 انواع کلاسهای گواهی دیجیتال
 معناشناسی و ساختار گواهی
 ساختارهای دیگر گواهی
SPKI
PGP
SET
 گواهی‌های اختیاری
 مدیریت گواهی (Managing Certificates)
صدور گواهی(Issuing Certificates)
ابطال گواهی(Revoking Certificates)
انتشار یک لیست از گواهی‌های باطل شده (Publishing a Certificate Revokation List)
وارد و صادر کردن گواهی (Importing and Exporting Certificates)
تنظیمات Active Directory برای گواهی‌ها (Configuring Active Directory for Certificates)
ثبت ورود
درهم‌سازی پیمانه‌ای چندخطی
 معرفی
کد اصالت‌سنجی پیام
 امنیت
 کدهای صحت پیام
 پیاده سازی
 استانداردها
کد اصالت‌سنجی پیام برپایه درهم‌سازی
 تعریف از (RFC )
 پیاده سازی
 مثال کاربردی
 اصول طراحی
 امنیت
 منابع فارسی زبان
 منابع انگلیسی زبان
 منابع اینترنتی

دانلود فایل

دانلود فایل تحقیق رشته کامپیوتر – الگوریتم های متعدد رمز نگاری‎

تحقیق رشته کامپیوتر , ,الگوریتم های متعدد رمز نگاری‎,تحقیق ,رشته کامپیوتر , , الگوریتم های متعدد ,رمز نگاری‎