نوشته شده توسط : زپو

 10 مقاله فارسی در مورد رمزنگاری


1-رمزنگاري اطلاعات بر اساس عوامل محيطي با استفاده از اتوماتاي سلولي (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکيده: در اين مقاله کوشش شده است روشي نوين در رمزگذاري اطلاعات با استفاده از اتوماتـاي سـلولي ارائـه شـود. ايـن روش بـا ترکيب قابليتهاي ثباتهاي بازگشتي خطي (LFSR) و اتوماتاي سلولي، تابعي ايمن، براي رمزگذاري بلوکي ارائه ميدهد که علاوه بـر رمزگذاري و رمزبرداري اطلاعات بصورت بلوکي، عاملهاي محيطي همچون نورآفتاب، دما، رطوبت و ... ميتوانند الگوي رمزگـذاري را تغيير دهند. مزيت روش رمزگذاري فوق نسبت به روشهاي ديگر، (۱) عدم وابستگي مولد اعداد تصادفي به هسته اوليه، (۲) ايجاد دنباله طولاني از اعداد تصادفي با آنتروپي بيشينه، (۳) قابليت رمزگذاري بلوکي و پيادهسازي راحت سختافزار آن، (۴) افزايش پيچيدهگي رمزگشايي با ايجاد حساسيت به عامل محيطي همچون دما و (۵) استحکام الگوريتم در برابر تغييرات ناچيز دماي محيط(خطاي حسگرهاي حرارتـي) در فرستنده و گيرنده ميباشد.

واژه هاي کليدي: رمزگذاري/ رمزبرداري اطلاعات، اتوماتي سلولي، LFSR، مکانيک آماري، توزيع گيبز و زنجيرههاي مارکوف

3-الگوريتم پر سرعت براي تقسيم کنندههاي مدولار ( ) GF 2در رمزنگاري (چهارمین انجمن رمز ایران)

کيده: در اين مقاله، يک الگوريتم پرسرعت براي انجام عمليات تقسيم مدولار ارايـه شـده اسـت. تقـسيم کننـده هـاي مـدولار در بسياري از روشهاي رمزنگاري، بخصوص رمز نگاري منحني بيضوي کاربرد فراوان دارند. الگوريتم ارايه شده بر پايه الگوريتم تقسيم GCD ميباشد و در رمزنگارهاي پرسرعت ميتواند جايگزين الگوريتم هاي رايج پيشين براي تقسيم باشد. در تقسيم کننده ارايه شده با بردن الگوريتم عمليات از مبناي دو به مبناي چهار، سـرعت الگـوريتم دو برابـر شـده وسـپس بـا ايجـاد تغييرات ساده و بهبود الگوريتم، تعداد شرطهاي آن براي پياده سازي نرم افزاري و سختافزاري کمتر و بهينه تر شـده اسـت. شـايان ذکر است که دو برابر شدن سرعت الگوريتم, تنها با افزايش ٢٩% در سطح تراشه به دست آمده است. 

واژه هاي کليدي: تقسيم کننده مدولار، ميدانهاي محدود، الگوريتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده هاي شرکت ملی گاز ایران از طریق پروتکل هاي رمز نگاري

چکیده : انتقال داده هاي دیجیتال در شرکت گاز ایران از اهمیت زیادي برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاري و یا داده هاي میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوري می شود. بسیاري از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیرر مجاز دیگري قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهاي رمزنگاري موجود انجام شده و مزایا و معایب هر روش براي بکارگیري در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژي و قابلیت بکار گیري در شرکت در نظر گرفته شده است. بخصوص الگوریتم هاي رمزنگاري متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاري و انعطاف پذیري مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروي آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیري شده است که براي مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوي که برنامه هاي مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و براي جابجایی اطلاعات در محیط هاي بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزاي شبکه هوشمند برق، کنتورهاي هوشمند است.پذیر است و در سطوح مختلف می کند و از آوري میهاي مصرف انرژي را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهاي امضاي دروش مبتنی بر منحنی بیضوي را، براي فراهم نمودن به همراه رمزنگاري کم براي فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیاي اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان هاي کاربران خود در ها قادر به ثبت و نگهداري فعالیت هاي مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوي به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیاي اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـاي باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاري جهت شناخت رفتار استفاده کاربران یک س . کاوي به عنوان یک ابزار موثر جهت تحلیل این هاي حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژي اصلی این تحقیق به . کاوي مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته هاي کاربران را در سه حوزه محتواي استفاده از وب، زمان استفاده از گروهبندي، هاي خوشه گیري از تکنیک در فاز اول تحلیل با بهره اي بندي دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهناي باند اشغال شده توسط کاربران مشخص کرده بندي است و سپس با روش خوشه هاي بهینه مشخص شده تعداد خوشه Means-k هاي کاربري مشخص هاي نهائی به عنوان گروه خوشه هاي کاربري کاربران بینی گروه بندي به دنبال یافتن قواعد معنادار و پیش هاي دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودي هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهاي ور جدید بر مبناي اطلاعات جمعیت است. گیري و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


خرید و دانلود  10 مقاله فارسی در مورد رمزنگاری




:: برچسب‌ها: مقاله فارسی , امنیت , مقاله جدید رایگان , رمزگذاری , رمزنگاری , رمزگشایی ,
:: بازدید از این مطلب : 288
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 دی 1395 | نظرات ()
نوشته شده توسط : زپو

مساله انجام محاسبات بر روی داده های رمز شده برای سالها به عنوان یک مساله باز مهم در زمینه رمزنگاری مطرح بوده است تا اینکه در سال 2009 در دانشگاه استنفورد یک سیستم رمزنگاری تحت عنوان سیستم رمزنگاری تمام همریخت ارائه شد که قابلیت انجام محاسبات بر روی داده های رمز شده را داشت. طرح اولیه ارائه شده مبتنی بر مسائل پیچیده ریاضی است در حالی که ما در این فایل یک سیستم رمزنگاری ساده تر برای بیان  و معرفی سیسم رمزنگاری همریخت ارائه داده ایم .

خرید و دانلود  سیستم رمزنگاری تمام همریخت مبتنی بر اعداد صحیح




:: برچسب‌ها: سیستم , رمزنگاری , تمام , همریخت , مبتنی , بر , اعداد , نمونه سوال ,
:: بازدید از این مطلب : 121
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 11 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 رمزنگاری کوانتومی


این کتاب در دانشگاه کمبریج و بسیاری از دانشگاه های معتبر تدریس می شود.

این کتاب به زبان انگلیسی می باشد


خرید و دانلود  رمزنگاری کوانتومی




:: برچسب‌ها: کوانتوم , رمزنگاری , رمزنگاری کوانتومی , Quantum , quantum , کتاب درسی ,
:: بازدید از این مطلب : 92
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 تحقیق درباره رمزنگاری


تحقیق از تاریخچه رمزنگاری شروع میشه و تا تاکتیک های رمزنگاری و ... 

خرید و دانلود  تحقیق درباره رمزنگاری




:: برچسب‌ها: رمزنگاری , کدینگ , ENCIPHER , تحقیق درباره رمزنگاری ,
:: بازدید از این مطلب : 86
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 درهم تنیدگی و رمزنگاری کوانتومی


این پایان نامه مربوط به دانشجوی رشته فیزیک دانشگاه شیراز می باشد.
دراین پایان نامه در رابطه با نحوه استفاده از علم کوانتوم و درهم تنیدگی آن برای تبادل کلید و رمزنگاری صحبت شده است.

خرید و دانلود  درهم تنیدگی و رمزنگاری کوانتومی




:: برچسب‌ها: رمزنگاری , کوانتوم , رمزنگاری کوانتومی , کوانتم , درهم تنیدگی , درهمتنیدگی ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود پروژه امنيت شبكه و وب رمزگذاري و رمزگشايي


 

فایل ورد قابل ویرایش

چکیده:

به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.

 

 

 

 

فهرست مطالب:

  1  رمزنگاري..................................................................................................... 3

  ١-1 - معرفي و اصطلاحات............................................................................... 4

1-٢ - الگوريتم ها................................................................................................ 6

  2-سيستم هاي کليدي متقارن......................................................................... 7...........

  3- سيستم هاي کليدي نا متقارن................................................................... 11

4- کليد ها در رمزنگاري.................................................................................. 15

4-1 (Secret keys)- ١- کليدهاي محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کليدهاي عمومي و اختصاصي................... 16

 4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد.................................... 18

4-5 (Session keys) ۵- کليدهاي نشست............................................................ 19

5-  شکستن کليدهاي رمزنگاري.................................................................... 20

5-1  چه طول کليدي در رمزنگاري مناسب است؟............................................ 21

5-2  الگوريتمهاي متقارن................................................................................. 21

5-3  الگوريتمهاي نامتقارن.............................................................................. 23

  6- توضيحاتي در مورد الگوريتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرايط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضيحات الگوريتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بيتهاي نرم کننده:...................................................... 28

  6-5 -گام ٢- افزايش طول:............................................................................. 28

6-6 - گام ٣- يين بافر براي  MD5.................................................................... 29

6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:....................................... 29

 6-8- گام ۵- خروجي:..................................................................................... 32

7-آشنايي با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چيست ؟.......................................................................................... 35

7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL.......................................... 37

7-3-مکانيزم هاي تشکيل دهنده SSL:.................................................................. 37

7-3-1تاييد هويت سرويس دهنده......................................................................... 37

7-3- ٢- تاييد هويت سرويس گيرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل...................................... 39

7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلي پروتکل SSL.................................................................. 40

7-8 حملات تاثير گذار بر SSL.............................................................................. 43

7-9امنيت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمايش قفل امنيت SSL:............................................................................ 43

8- امنيت شبکه..................................................................................................... 44

9- پيوست ها :...................................................................................................... 49

9 -1 – ضميمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58


خرید و دانلود  دانلود پروژه امنيت شبكه و وب رمزگذاري و رمزگشايي




:: برچسب‌ها: رمزنگاری , Encryption , امنیت , الگوریتم رمزنگاری , الگوریتم متقارن , الگوریتم نامتقارن , رمزگذاری , پروژه , Asymmetric روش نامتقارن| Symmetric روش متقارن| احراز هويت و شناسائي و توابع درهم ساز| ارسال و توزيع كليدها در شبكه هاي بزرگ| الگوريتم هاي تبادل كليد| الگوريتم هاي رمزنگاري كليد خصوصي| امضاي ديجيتالي| انواع حملات قابل اجرا بر روي الگوريتم| انواع روشهاي رمز ,
:: بازدید از این مطلب : 55
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 26 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

این برنامه میتونه یه ابزار کاربردی خیلی خوب برای همه گوشی ها باشه.
خصوصا برای اونهایی که گوشیشون همیشه دم دسته بقیه است و یا افرادی که دوست ندارن پیامهای خصوصیشون توسط یکی دیگه خونده بشه.
با این برنامه میتونید فقط با چند کار ساده، پیامتون رو توسط یکی از بهترین الگوریتمهای استاندارد رمزنگاری، به رمز تبدیل کرده و یا رمزگشایی کنید.
هر رمز کردن پیامی، نیاز به یه کلمه 8 حرفی داره.
میتونید یه رمز ثابت رو بین خودتون و مخاطبتون هماهنگ کنید و دیگه از شر نگرانی خونده شدن پیامهاتون راحت بشید.
اگر اونی که میخواد سر از رمز و راز پیامهای شما دربیاره، خود شرلوک هلمز هم باشه، بازم موفق نمیشه.
چرا؟
با یه حساب سر انگشتی میشه فهمید که تعداد حروف ها، اعداد و علائم(تقریبا 50) به توان 8، خیلی کلمه میشه(بیشتر از 30 هزار میلیارد کلمه) و رسیدن به رمز پیامی که یه خورده هم پیچیده باشه، سالها طول میکشه.
خلاصه خیالتون راحت باشه و هر پیامی که دوست دارین، با هر طولی که داره، با این برنامه به رمز تبدیل کنید و از هر طریقی که دلتون میخواد ارسال کنید.
مطمئن باشین فقط اونی میتونه اصل پیام رو بخونه، که رمزی که شما برای پیامتون گذاشتین رو داشته باشه.

لازمه این رو هم بگم که هر دو طرف پیام، هم فرستنده و هم گیرنده، لازمه که این برنامه رو نصب داشته باشن.
این نکته رو هم اضافه کنم که این برنامه، یه برنامه ارسال و تبادل پیام نیست و کار اون فقط تبدیل کردن پیام شما به یه پیام کد شده و یا باز گردوندن پیامهای کد شده تولیدی توسط همین برنامه ست که به درد خیلی از ماها میخوره.


راهنما:
«برای رمز کردن پیام دلخواه»
1- باز کردن برنامه «پیام رمزی شرلوک»
2 - زدن دکمه «ایجاد پیام رمزی»
3- تایپ پیام و زدن دکمه «تبدیل به رمز»
4- وارد کردن یه رمز 8 حرفی( حرف یا عدد یا علائم اما فقط با کیبورد انگلیسی) و زدن دکمه «تأیید»
5- ارسال توسط هر برنامه ای که توی لیست اشتراک گذاریتون وجود داره(مثل Line ، Viber ، WhatsApp ، Messenger ، Telegram ، Beetalk ،Tango ، Bluetooth ، Email ، Hangouts ، ...)

«برای رمزگشایی پیام رمز شده»
1- کپی پیام رمز شده ای که توسط هر برنامه ای برای شما ارسال شده
2- باز کردن برنامه «پیام رمزی شرلوک»
3- زدن دکمه «رمزگشایی پیام رمز شده»
4- زدن دکمه «رمزگشایی»
5- وارد کردن رمز(رمز 8 حرفی ای که پیام ارسالی با اون به رمز تبدیل شده)
6- مشاهده پیام

خرید و دانلود  پیام رمزی شرلوک




:: برچسب‌ها: پیام رمزی , رمزنگاری , شرلوک , sherlock , cryptic , message , رمز ,
:: بازدید از این مطلب : 132
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 1 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب مهندسی رمزنگاری


بیشتر کتابها در مورد اینکه رمزنگاری چیست صحبت کرده اند و اغلب کل مطالب مربوط به رمزنگاری در آنها پوشش داده شده است. اینکه طرحهای رمزنگاری حال حاضر چه چیزهایی هستند و پروتکلهای رمزنگاری چگونه بوجود آمدند مانند SSL/TSL و کارکرد آنها. مانند کتاب قبلی بروس اشنایر، رمزنگاری کاربردی. این چنین کتابهایی به عنوان مرجعی در خدمت کسانی است که می¬خواهند با رمزنگاری کار کنند. اما کتابهایی این چنین یک گام از نیازهای مهندسین رمزنگاری و امنیت را که در عمل به آن احتیاج است را در خود ندارند. مهندسین رمزنگاری و امنیت می خواهند بدانند که چگونه پروتکلهای رمزنگاری حال حاضر کار می کنند و نحوه استفاده آنها را بدانند. برای دانستن چگونگی استفاده از رمزنگاری، باید یاد بگیرید که چگونه مانند یک رمزنگار فکر کنید. این کتاب به شما کمک می کند تا به این هدف برسید. این کار را با غوطه ور ساختن شما در این زمینه انجام خواهیم داد. بجای اینکه بطور گسترده در مورد تمام پروتکل¬های رمزنگاری صحبت کنیم، عمیقا در طراحی و تجزیه و تحلیل خاص پروتکلها شیرجه می زنیم. دست در دستان شما همراه شما خواهیم بود تا در مورد چگونگی طراحی پروتکلهای رمزنگاری آشنا شویم. در مورد دلیل تصمیم گیریهای طراحی که انجام داده ایم آنها را با شما به اشتراک خواهیم گذاشت و به مشکلات بالقوه طول مسیر اشاره خواهیم کرد. با یادگیری اینکه چگونه همانند یک رمزنگار فکر کنید، خواهید آموخت که چگونه به یک کاربر باهوش رمزنگاری تبدیل شوید. قادر خواهید بود تا به ابزارهای رمزنگاری موجود نگاهی بیندازید و نحوه استفاده از آنها را یاد بگیرید. همچنین به درک بهتر چالشهای موجود در رمزنگاری خواهیم پرداخت و به چگونگی غلبه بر این چالشها فکر خواهیم کرد...

خرید و دانلود  کتاب مهندسی رمزنگاری




:: برچسب‌ها: رمزنگاری , دانلود فایل ,
:: بازدید از این مطلب : 157
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 4 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 3 مقاله


*با خرید این محصول 30% تخفیف در خرید 3 محصول دیگر بگیرید****این مجموعه شامل 3 مقاله است***1- رمز نگاری و امنیت2- تنظیمات پارتیشن در لینوکس3- تِل‌نت (Telnet)    - رمز نگاری و امنیت:کلید امنیتقفل ها و کلیدها (رمزشناسی، قفل ها و ترکیب ها، پنهان کردن نوشته،و....)جایگزینی (تحلیل رمز سزار، تکرار کلمات و حروف، جایگزینی پیچیده،و....)جابجایی رمزها (الگوها و تحلیل رمز، اضافه کردن پیچیدگی بیشتر، ترکیب جابجایی و جایگزینی،و...)پراکندن و بهم ریختن (رمز پولی بایوس، قفل ها و کلیدهای رمزشناسی،و....)روش DES (چرخه کلیدهای کامپیوتر، DES دوبل یا سوبل، مدهای DES،و....)تحول رمزنگاری (رمزنگاری جدید، وارد شدن نسل کاپیوتر،و....)اطمینان از کلید رمز (حمله به تأییدیه، استفاده از MAC برای اطمینان از درستی پیام،و....)مشکلات تبادل کلید رمز (مرکز تقسیم کلید و بازسازی کلید، استفاده از طرف سوم،و....)کلید عمومی پیشرو، تبادل عمومی کلیدهای رمز (راه حلی برای تحویل کلید،و....)استفاده از کلید عمومی به طور محرمانه (ضمانتهای محرمانه بودن، دو راه برای محرمانه بودن، و....)ایجاد کلیدهای عمومی، حقه های ریاضی (آسان بودن کار آلیس، استفاده از مدولار وارونه،و....)ایجاد امضاهای دیجیتالی و کلید خصوصی (ضمانت امضای نوشته شده و دیجیتالی، RSA، DSA، و...)پیام های بدون کلید (رمز کردن خلاصه پیام، تشخیص جعلی بودن پیام،و....)تضمینهای خلاصه پیام (فشرده کردن خلاصه پیام، MAS ایجاد شده با DSA، دو پیام خلاصه،و....)مقایسه کلید رمز، کلید عمومی و خلاصه پیام (سرعت رمزنگاری، طول کلید، کلید عمومی،و....)گواهی های دیجیتالی (رمز کردن گواهی دیجیتالی، حمله به گواهی های دیجیتالی،و....)کلید عمومی X.509 (ایجاد شبکه مطمئن، فیلدهای نسخه سوم X.509، تقاضانامه،تأییدو تضمین و..)خصوصی سازی و ایمنی (ایجاد شبکه های مطمئن، مقایسه گواهی های X.509 و PGP، و....)سیستمهای جهان واقعی(پارامترهای رمزنگاریe-mail،پارامترهای رمزنگاری مباحثSSL،Ipsec،و..)E-MAIL ایمن (پیامهای رمزنگاری شده e-mail، فرخوان سیستم های رمزنگاری شده، و....)SSL و TLS (تبادل گواهی های دیجیتال، متغیرهای TLS، ایجاد رمزهای مشترک، و....)بررسی IPSEC (افزایش امنیت، فازها، مدها، مدیریت کلید، توزیع دستی، و....)حمله های رمز شده (یافتن کلیدها در حافظه، جابجایی یک کلید جعل شده، حمله بازپخش، و....)حفاظت از کلیدها (کارت های هوشمند(Smart Cards)، حمله به کارت های هوشمند، و....)                  -تنظیمات پارتیشن در لینوکسنحوه نام گذاری پارتیشن ها در لینوکسلزوم پارتیشن بندی دوباره برای نصب لینوکسپارتیشن بندی در هنگام نصب اوبونتوپارتیشن بندی دستی    -تِل‌نت (Telnet) 

پس از خرید این محصول بلافاصله 3 کد تخفیف دریافت می کنید که به ترتیب مربوط به 3 فایل زیر می باشد، پس از خرید و برداشتن کد تخفیف وارد لینک های زیر شده و هر کدام از محصولات را با 30% تخفیف دریافت کنید:
 1- » :: 250 تصویر بسیار زیبا و منتخب از زیباترین حیوانات جهان
لینک این محصول 

» :: 300 تصویر زیبا و با کیفیت از زیباترین کبوترهای زینتی جهان 
لینک این محصول 

» :: 300 تصویر بسیار با کیفیت و زیبا از زیباترین پرندگان جهان 
 لینک این محصول 
توجه: کد تخفیف ها تا تاریخ 1396/1/2 ساعت 16:47 فعال هستند

خرید و دانلود  3 مقاله




:: برچسب‌ها: مقاله , امنیت , رمزنگاری , تل نت , Telnet , تنظیمات پارتیشن در لینوکس , رمز نگاری و امنیت , کلید امنیت , رمزشناسی , قفل ها و ترکیب ها , پنهان کردن نوشته , رمز سزار , رمز پولی بایوس , قفل ها و کلیدهای رمزشناسی , روش DES , چرخه کلیدهای کامپیوتر , دوبل یا سوبل , مدهای DES , رمزنگاری جدید , اطمینان از کلید رمز , استفاده از MAC برای اطمینان از درستی پیام , تبادل کلید رمز , تقسیم کلید و بازسازی کلید , کلید عمومی پیشرو , تبادل عمومی کلیدهای رمز , تحویل کلید , استفاده از کلید عمومی به طور محرمانه , آلیس , استفاده از مدولار وارونه , ایجاد امضاهای دیجیتالی , ایجاد کلید خصوصی , DSA , RSA , پیام های بدون کلید , رمز کردن خلاصه پیام , تشخیص جعلی بودن پ ,
:: بازدید از این مطلب : 184
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 2 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب رمزنگاری و امضای دیجیتال


کتاب رمزنگاری و امشاضی دیجیتال حاوی اطلاعات آموزشی و ترفند های امنیت کلمه عبور را به شما آموزش خواهد داد.یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده، امضای دیجیتالی می‌باشد. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطلاعات الکترونیکی شده بطوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازیابی و کنترل میباشد.

خرید و دانلود  کتاب رمزنگاری و امضای دیجیتال




:: برچسب‌ها: کتاب , رمزنگاری , و , امضای ,
:: بازدید از این مطلب : 145
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 12 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

در رمز نگاری، رمز سزار یکی از  شناخته ترین تکنیکهای رمز نگاری است که با عناوین کد سزار یا جابحایی سزار شناخته می شود. این رمز یک نوع رمز جانشینی است که هر حرف در متن اصلی با حرف دیگری با فاصله ثابت جابجا می شود.
این نرم افزار شامل رمزگذار و رمزشکن سزار می باشد که به زبان c# نوشته شده  است.

خرید و دانلود  نرم افزار رمزنگار و رمزشکن سزار




:: برچسب‌ها: رمزنگاری , رمزگذاری , امنیتی ,
:: بازدید از این مطلب : 186
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 الگوریتم های رمزنگاری وپیاده سازی الگوریتم RSA


الگوریتم های رمزنگاری وپیاده سازی الگوریتم RSA


خرید و دانلود  الگوریتم های رمزنگاری وپیاده سازی الگوریتم RSA




:: برچسب‌ها: الگوریتم , های , رمزنگاری , وپیاده , سازی , الگوریتم ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 31 مرداد 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد