loading...
تازه ترینها
محمد غفوری تبار بازدید : 227 یکشنبه 02 خرداد 1395 نظرات (0)

تحقیق امنیت شبكه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

تحقیق امنیت شبكه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 5899 کیلوبایت
تعداد صفحات فایل: 66

این محصول در قالب فایل word و در 66 صفحه تهیه و تنظیم شده است

قیمت فایل فقط 6,600 تومان

خرید

تحقیق امنیت شبكه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL)

 

 

توجه :

 

 

 

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 – ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

قیمت فایل فقط 6,600 تومان

خرید

برچسب ها : تحقیق امنیت شبكه و وب ، رمزگذاری و رمزگشایی ، (Secure socket layer) - (SSL) , رمزنگاری , سیستم های کلیدی متقارن , سیستم های کلیدی نا متقارن , کلید ها در رمزنگاری , کلیدهای محرمانه , کلیدهای عمومی و اختصاصی , کلیدهای اصلی و کلیدهای مشتق شده , کلیدهای رمزکننده کلید , کلیدهای نشست , شکستن کلیدهای رمزنگاری , چه طول کلیدی در رمزنگاری مناسب است , الگوریتمهای متقارن , الگوریتمهای نامتقارن , توضیحاتی در مورد الگوریتمMD5 , مقاله , پژوهش , تحقیق

پژوهش , مقاله , تحقیق , پروژه

 

دانلود پاورپوینت و پروژه

 

صفحه اصلی تازه ترین ها

.

درباره ما
دانلود پروژه , مقاله , تحقیق ، پایان نامه ، طرح توجیهی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6664
  • کل نظرات : 50
  • افراد آنلاین : 279
  • تعداد اعضا : 19
  • آی پی امروز : 445
  • آی پی دیروز : 112
  • بازدید امروز : 4,848
  • باردید دیروز : 341
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 6,572
  • بازدید ماه : 6,572
  • بازدید سال : 125,062
  • بازدید کلی : 1,979,996