فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word دارای ۴۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word :

مقدمه

رشد و گسترش روزافزون شبکه‌های کامپیوتری، خصوصاً اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی شده‌ است. از این رو امنیت اطلاعات یکی از مسائل ضروری و مهم در این چرخه گردیده‌ است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی برای برقراری امنیت اطلاعات ارائه شده ‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است.

رمزنگاری یعنی تبدیل اطلاعات به یک شکل غیر قابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. رمزنگاری یک روش خاص است که به کاربران غیرقانونی اجازه خواندن پیام را نمی دهد. بنابراین میتوان از طریق رمزنگاری جهت تبدیل پیام اصلی به پیام رمزی از برخی پیامهای اصلی محافظت کرد. و صرفا افرادی که از کلید رمز و الگوریتم مطلع باشند قادر به استخراج متن اصلی ازمتن رمز شده هستند و شخصی که از یکی یا هر دو اطلاعی ندارد، نتواند به محتوای پیام دسترسی پیدا کند. به طور مشابه میتوان متن رمزی را جهت خواندن پیام رمزگشایی کرد. منظور از رمزنگاری، الگوریتمی است که دو ورودی (پیام رمزنشده و کلید رمز) می¬گیرد و یک خروجی (پیام رمز شده) تولید میکند. در روش های جدید رمزنگاری فرض بر آن است که همگان الگوریتم را می دانند.آنچه پنهان است فقط کلید است. رمزنگاری علمی است که به وسیله آن می توان اطلاعات را به صورتی امن منتقل کرد حتی اگر مسیر انتقال اطلاعات )کانالهای ارتباطی) ناامن باشد. اساساً رمزنگاری در واقع طراحی و تجزیه و تحلیل های تکنیک های ریاضی است که قادر به ارتباط امن در حضور دشمنان تخریب گر باشد.

در ابن تحقیق الگوریتم های مختلف رمزنگاری بررسی شده است و همچنین توابع آشوبناک جهت استفاده در افزایش امنیت رمزنگاری معرفی شده اند. بقیه تحقیق به صورت زیر سازماندهی شده است: در بخش ۲ عناصر رمزنگاری معرفی شده اند. در بخش ۳ اصول رمزنگاری آمده است. در بخش۴ به توضیح الگوریتم های رمزنگاری مبتنی بر کلید پرداخته شده است. در بخش ۵ تکنیک های رمزنگاری بدون کلید و توابع درهم ساز یک طرفه توضیح داده شده است. در بخش ۶ به معرفی رمزنگاری مبتنی بر سیستم آشوب پرداخته شده است. و در آخر در بخش ۶ یک نتیجه گیری از بحث ارائه شده است.

فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word
فهرست مطالب:

چکیده

۱ . مقدمه

۲ . عناصر رمزنگاری

۳ . اصول اساسی در رمزنگاری

۴ . رمزنگاری مبتنی یر کلید

۴-۱ . رمزنگاری متقارن

۴-۱-۱ . رمزنگاری سزار

۴-۱-۲ . رمزنگاری بلوکی

۴-۱-۲-۱. الگوریتم DES

۴-۱-۲- ۲. الگوریتم AES

۴-۲ . رمزنگاری نامتقارن

۴-۲-۱ . مسئله لگاریتم گسسته

۴-۲-۲ . پروتکل توافق کلید دفی- هلمن

۴-۲-۳ . الگوریتم RSA

۴-۲-۴ . الگوریتم الجمال

۴-۲-۵ . منحنی بیضوی

۴-۲-۶ . منحنی فرابیضوی

۴-۳ . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن

۵ . تکنیک های رمزنگاری بدون کلید

۵-۱. توابع درهم ساز

۵-۲ . موارد استفاده از توابع درهم ساز

۵-۳ . ساختار های توابع درهم ساز

۵-۴ . انواع توابع درهم ساز

۵-۴-۱. تابع درهم ساز SHA1

۵-۴-۲. تابع درهم ساز SHA2

۵-۴-۳. تابع درهم ساز MD5

۵-۴-۴. تابع درهم ساز RIPEMD160

۵-۴-۵. تابع درهم ساز Blake

۵-۴-۶. تابع درهم ساز GOST

۶ . رمزنگاری مبتنی بر آشوب

۶-۱ . نگاشت لوجستیک

۶-۲ . نگاشت لورنز

۶-۳ . نگاشت آشوب چرخشی

۶-۴ . نگاشت تنت

۶-۵ . نگاشت هنون

۷ . نتیجه گیری

فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word
فهرست منابع

فایل ورد کامل مقاله بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک ۴۸ صفحه در word
فهرست شکل ها

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.