- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.
فایل ورد قابل ویرایش
چکیده:
به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.
فهرست مطالب:
1 رمزنگاري..................................................................................................... 3
١-1 - معرفي و اصطلاحات............................................................................... 4
1-٢ - الگوريتم ها................................................................................................ 6
2-سيستم هاي کليدي متقارن......................................................................... 7...........
3- سيستم هاي کليدي نا متقارن................................................................... 11
4- کليد ها در رمزنگاري.................................................................................. 15
4-1 (Secret keys)- ١- کليدهاي محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کليدهاي عمومي و اختصاصي................... 16
4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17............
4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد.................................... 18
4-5 (Session keys) ۵- کليدهاي نشست............................................................ 19
5- شکستن کليدهاي رمزنگاري.................................................................... 20
5-1 چه طول کليدي در رمزنگاري مناسب است؟............................................ 21
5-2 الگوريتمهاي متقارن................................................................................. 21
5-3 الگوريتمهاي نامتقارن.............................................................................. 23
6- توضيحاتي در مورد الگوريتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرايط و نکات لازم:............................................................................... 26...........
6- ٣-- توضيحات الگوريتم MD5.................................................................. 27
6- 4گام ١- اضافه کردن بيتهاي نرم کننده:...................................................... 28
6-5 -گام ٢- افزايش طول:............................................................................. 28
6-6 - گام ٣- يين بافر براي MD5.................................................................... 29
6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:....................................... 29
6-8- گام ۵- خروجي:..................................................................................... 32
7-آشنايي با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چيست ؟.......................................................................................... 35
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL.......................................... 37
7-3-مکانيزم هاي تشکيل دهنده SSL:.................................................................. 37
7-3-1تاييد هويت سرويس دهنده......................................................................... 37
7-3- ٢- تاييد هويت سرويس گيرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل...................................... 39
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلي پروتکل SSL.................................................................. 40
7-8 حملات تاثير گذار بر SSL.............................................................................. 43
7-9امنيت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمايش قفل امنيت SSL:............................................................................ 43
8- امنيت شبکه..................................................................................................... 44
9- پيوست ها :...................................................................................................... 49
9 -1 – ضميمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
دانلود پاورپوینت آمارتولید ومصرف انواع دیرگداز ها در ایران وجهان
حجم:10840KB | بازدید :3586
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي
حجم:10184KB | بازدید :2610
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
حجم:9444KB | بازدید :4699
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
دانلود پاورپوینت آشنايي با شيطانپرستي
حجم:9338KB | بازدید :2983
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. شیطان پرستی به جای اطاعت از قوانین خدایی یا قوانین طبیعی و اخلاقی، عموماً بر پیشرفت فیزیکی خود با راهنماییهای موجودی مافوق یا قوانینی فرستاده شده تمرکز دارد. به همین دلیل بسیاری از شیطان پرستان معاصر از...
حجم:9202KB | بازدید :4029
دانلود پاورپوینت مد و مدگرایی این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. پاورپوینت درباره آشنایی با مد و مدگرایی فرمت فایل: power point (لینک دانلود پایین صفحه) تعداد اسلاید: 17 اسلاید بخشی از اسلایدها: دیوید رایزمن (محقق و جامعه شناس) : جوامع...
دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن
حجم:8351KB | بازدید :3239
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
حجم:8235KB | بازدید :3833
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. كلمه قاچاق يك كلمه تركي است و به معناي گريزاندن ميباشد و از مجموع قوانين و مقررات مربوط چنين استنباط ميشود كه قاچاق عبارت است از فراردادن مال، خواه آن مال مربوط به درآمد دولت بوده و يا ورود و خروج، توليد...
حجم:8234KB | بازدید :2856
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. فایل ورد قابل ویرایش درمتون تاریخی پس از اسلام به نام لرستان فیلی بر می خوریم که معرب پهلوی است واین سرزمین از همدان تا خانقین و ممدلی امتداد دارد. و زبان شعر های باباطاهر راپهلوی یاهمین لری امروز دانسته...