رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.
موضوع پروژه :
امنیت شبکه و وب
رمزگذاری و رمزگشایی
(Secure socket layer) - (SSL)
هدف از طراحی برنامه :
1-امکان مکالمه متنی بین مشتری های یک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)
۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضیح مختصر :
این برنامه برای کاربری های زیر طراحی شده است :
1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت
۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
چکیده:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
تعداد صفحات 65 word
فهرست مطالب:
1 رمزنگاری..................................................................................................... 3
١-1 - معرفی و اصطلاحات............................................................................... 4
1-٢ - الگوریتم ها................................................................................................ 6
2-سیستم های کلیدی متقارن......................................................................... 7...........
3- سیستم های کلیدی نا متقارن................................................................... 11
4- کلید ها در رمزنگاری.................................................................................. 15
4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18
4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19
5- شکستن کلیدهای رمزنگاری.................................................................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21
5-2 الگوریتمهای متقارن................................................................................. 21
5-3 الگوریتمهای نامتقارن.............................................................................. 23
6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24
6- 1-خلاصه:.................................................................................................. 25
6-2- شرایط و نکات لازم:............................................................................... 26...........
6- ٣-- توضیحات الگوریتمMD5.................................................................. 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28
6-5 -گام ٢- افزایش طول:............................................................................. 28
6-6 - گام ٣- یین بافر برایMD5.................................................................... 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29
6-8- گام ۵- خروجی:..................................................................................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34
7-1-» SSL چیست ؟.......................................................................................... 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37
7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37
7-3-1تایید هویت سرویس دهنده......................................................................... 37
7-3-٢- تایید هویت سرویس گیرنده................................................................... 38
7-3-3-ارتباطات رمز شده................................................................................... 38
7-4 اجزاء پروتکل SSL......................................................................................... 38
7-4-1 SSL Record Protoco................................................................................. 39
7-4-2 SSL Handshake Protoco........................................................................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39
7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40
7-8 حملات تاثیر گذار بر SSL.............................................................................. 43
7-9امنیت اس اس ال (SSL) ............................................................................. 43
7-9-1» نمایش قفل امنیت SSL:............................................................................ 43
8- امنیت شبکه..................................................................................................... 44
9- پیوست ها :...................................................................................................... 49
9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50
10- منابع:............................................................................................................. 58
عنوان مقاله: تئوری رمزگذاری و رابطه آن با علم کامپیوتر
قالب بندی: pdf
قیمت: 2300 تومان
شرح مختصر: با ایجاد کامپیوتر و افزایش تعداد کاربران آن، مسئله رمزگذاری و رمزنگاری که از قدیم نیز وجود داشت، ج نبه جدید و مهمی را به خود گرفت . رمزنگاری و رمزگذاری هنر نوشتن به صورت رمز است، بطوریکه هیچ کس به غیر از دریافت کننده مورد نظر، نتواند محتوای پیغام را بخواند . این کار به خاطر دلایل مختلفی انجام می شود که از مهمترین آن دلایل می توان به امنیت ایجاد شده و حفظ محتوای پیام ها و اطلاعات در هنگام استفاده از آن اشاره کرد . در این مقاله مطالبی را در ارتباط با تئوری کدینگ و انواع روش های آن بیان می کنیم.
عنوان پروژه: سیستم آموزشی هوشمند
قالب بندی: word
تعداد صفحات: 38
قسمتی از متن:
سیستم آموزش هوشمند (ITS) چیست ؟
یکی از دلایل اینکه ITS یک چنین زمینه ی بزرگ و گوناگونی است جامع بودن اصطلاح "سیستم آموزش هوشمند" است که به هر برنامه ی کامپیوتری که دارای تا حدودی هوشمندی باشد و بتوان از آن در آموزش استفاده کرد می گویند.
ITS حاصل آموزش های قدیمی به کمک کامپیوتر یا CAI است که معمولاً به یک سیستم قالب دار به همراه لینک های رمزگذاری شده مرتبط می شود.به عنوان مثال : Hypertext با هدف آموزشی
مدل سنتی ITS شامل 4 عنصر سازنده است :
پروژه های ITS با توجه به نسبت مراحل هوشمندی عناصر، گوناگونی زیادی دارند. برای مثال یک پروژه ی متمرکز روی هوشمندی در مدل حوزه ممکن است محل هایی برای مشکلات سخت و جدید بسازد، آنگاه دانشجویان همیشه مسائلی برای کار کردن دارند و ITS ممکن است فقط متدهای ساده ای برای آموزش آن مسائل داشته باشد، در حالیکه یک سیستم متمرکز روی چندین راه و یا راههای جدید برای آموزش یک موضوع خاص ممکن است معرفی ساده تری برای آن پیدا کند زمانی که چندین عنصر، از قبیل هوشمندی، معرفی های همگن و یا ناهمگن می توانند مورد استفاده قرار بگیرند.
در این مقاله هدف ما در نظر گرفت محرمانگی داده ها در شبکه های حسگر بیسیم ارائه یک چهار چوب امنیتی جدید بوده است . در این روش داده ها به صورت کدهای اسکی تبدیل گردیده و با مکانیزمی آنها را رمزگذاری اولیه نموده و سپس داده ها با استفاده از تابع Hash رمزگذاری دوم برای افزایش امنیت بیشتر صورت می گیرد.