دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود کتاب رمزگشایی خطوط باستانی

دانلود کتاب رمزگشایی خطوط باستانی

دانلود کتاب رمزگشایی خطوط باستانی

کتاب خطی رمزگشایی خطوط کهن و باستانی کتاب خطی رمزگشایی الفبای خطوط و خط های کلیه تمدنها ( جامع و کامل ): یکی از بهترین و نایاب ترین کتابهای کهن را می خواهیم برای شما در این قسمت به منصه ظهور بگذاریم.بلی ....این کتاب یکی از نوادرترین کتب خطی است که ...


ادامه مطلب ...

دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها

دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها

دانلود کتاب جوغن ها رمز یابی و رمزگشایی آثار علائم و نشانه ها

دانلود کتاب رمز گشایی جوغن ها، کتاب گنج یابی و آشنایی با دفینه ها +تصویری کاسه ها و جوغن ها شناخت جوغن ها در گنج یابی بسیار مهم است چون: یکی از بیشترین علایمی که در ایران عزیز وجود داره سنگ کاسه و جوغنها هستند کاسه ها به طور معمول نشانه قبر هستند اما بعضی مواقع تفسیر دیگری نیز ...


ادامه مطلب ...

رمزگشایی جوغن

رمزگشایی جوغن

دانلود کتاب رمز گشایی جوغن ها، کتاب گنج یابی و آشنایی با دفینه ها +تصویری کاسه ها و جوغن ها شناخت جوغن ها در گنج یابی بسیار مهم است چون: یکی از بیشترین علایمی که در ایران عزیز وجود داره سنگ کاسه و جوغنها هستند کاسه ها به طور معمول نشانه قبر هستند اما بعضی مواقع تفسیر دیگری نیز ...


ادامه مطلب ...

امنیت شبکه و وب رمزگذاری و رمزگشایی

امنیت شبکه و وب  رمزگذاری و رمزگشایی

امنیت شبکه و وب رمزگذاری و رمزگشایی

موضوع پروژه : امنیت شبکه و وب رمزگذاری و رمزگشایی (Secure socket layer) - (SSL) هدف از طراحی برنامه : 1-امکان مکالمه متنی بین مشتری های یک شبکه محلی ۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه) ۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از ...


ادامه مطلب ...

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

پایان نامه الگوریتم های رمزنگاری و رمزگشایی

مشخصات مقاله: دسته : مهندسی فناوری اطلاعات, مهندسی کامپیوتر عنوان پایان نامه : پایان نامه الگوریتم های رمزنگاری و رمزگشایی قالب بندی : PDF قیمت: 2800 تومان فهرست مقاله: فصل اول الگوریتم ها مقدمه الگوریتم ها سیستمهای کلید نامتقارن روشهای رمزگذاری Symmetric روش متقارن Asymmetric روش ...


ادامه مطلب ...

دانلود کتاب رمزگشایی خطوط باستانی

دانلود کتاب رمزگشایی خطوط باستانی

دانلود کتاب رمزگشایی خطوط باستانی

دانلود کتاب رمزگشایی خطوط باستانی کتاب خطی رمزگشایی خطوط کهن و باستانی کتاب خطی رمزگشایی الفبای خطوط و خط های کلیه تمدنها ( جامع و کامل ): یکی از بهترین و نایاب ترین کتابهای کهن را می خواهیم برای شما در این قسمت به منصه ظهور بگذاریم.بلی ...


ادامه مطلب ...

رمزگشایی خطوط باستان

» :: رمزگشایی خطوط باستان
رمز گشایی تمامی خطوط باستان .کاملترین کتاب الکترونیکی در این مورد خرید و دانلود محصول

1394/09/28
رمزگشایی , خطوط


ادامه مطلب ...

دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی

» :: دانلود پروژه امنیت شبکه و وب رمزگذاری و رمزگشایی

فایل ورد قابل ویرایش

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2 الگوریتمهای متقارن................................................................................. 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5 .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6- ٣-- توضیحات الگوریتم MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت اس اس ال (SSL) ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

خرید و دانلود محصول

1395/01/26
رمزنگاری , Encryption , امنیت , الگوریتم رمزنگاری , الگوریتم متقارن , الگوریتم نامتقارن , رمزگذاری , پروژه , Asymmetric روش نامتقارن| Symmetric روش متقارن| احراز هویت و شناسائی و توابع درهم ساز| ارسال و توزیع کلیدها در شبکه های بزرگ| الگوریتم های تبادل کلید| الگوریتم های رمزنگاری کلید خصوصی| امضای دیجیتالی| انواع حملات قابل اجرا بر روی الگوریتم| انواع روشهای رمز
تعداد صفحات : 83 |


ادامه مطلب ...