امنیت با استفاده از رمزنگاری Cryptography

امنیت با استفاده از رمزنگاری Cryptography

تعداد صفحات : 130 با فرمت ورد و قابل ویرایش

 


چکیده 6
مقدمه 7

فصل اول

1.1 مفهوم امنیت 9
1.2 نیازمندی های امنیت 12
1.3 تحلیل نیازمندی های امنیت 12
1.4 سیاست های امنیتی 13
1.5 تضمین های امنیتی 13
1.6 مدل های امنیتی 14
1.7 خدمات امنیتی 14
1.8 انواع حملات 15
1.9 چرخه حیات توسعه امنیت 15
1.10 برنامه نویسی امنیتی 16
1.11 برنامه نویسی امن 17
1.12 برنامه نویسی بی خطر 17
1.13 کدنویسی امنیتی 17
1.14 امنیت کامپیوتر 18
1.15 امنیت بانک اطلاعاتی 19
1.16 امنیت پایگاه داده 19
1.17 حملات مخصوص پایگاه داده 20
1.18 امنیت تجارت الکترونیکی 20
1.19 امنیت داده ها 21
1.20 امنیت برنامه های تلفن همراه 22
1.21 اطلاعات چیست؟ 27
1.22 امنیت اطلاعات 27
1.23 علت نیاز به امنیت اطلاعات 28
1.24 زیرساخت امنیت اطلاعات 29
1.25 سیستم های مدیریت امنیت اطلاعات 29
1.26 معماری سیستم های نرم افزاری امن 31
1.27 الگوئی از یک معماری امن برای اطلاعات 32
1.28 ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات 32


فصل دوم


2.1 رمزنگاری 38
2.2 رمزنگاری, پنهان نگاری, کدگذاری 38
2.3 تاریخچه رمزنگاری 47
2.3.1 ماشین رمز استوانه ای 55
2.3.2 ماشین رمز سزار 55
2.3.3 ماشین رمز انیگما 56
2.3.4 ماشین رمز هیل 57
2.4 فرآیند رمزنگاری 57
2.5 رمزنگاری اطلاعات 58
2.6 دلیل رمزنگاری اطلاعات در کامپیوتر 59
2.7 رمزنگاری DEC 60
2.8 رمزنگاری پیشرفته 61
2.9 رمزنگاری AES 61
2.10 رمزنگاری داده ها 62
2.10.1 الگوریتم DES 64
2.10.2 امنیت DES 66
2.10.3 الگوریتم های جایگزین DES 67
2.11 رمزنگاری به صورت سخت افزاری 68
2.12 تکنیک های رمزنگاری چندگانه 68
2.13 تکنیک های رمزنگاری چندفازی 69
2.13.1 مزایای تکنیک رمزنگاری چندفازی 71
2.14 سرویس رمزنگاری 72
2.15 پروتکل رمزنگاری 73
2.15.1 پروتکل تبادل دیفی-هلمن 74
2.15.2 رمزنگاری در پروتکل های انتقال 74
2.15.3 پروتکل های رمزنگاری انتقال 76
2.16 الگوریتم رمزنگاری 79
2.16.1 الگوریتم رمزنگاری کلید متقارن 80
2.16.2 الگوریتم رمزنگاری کلید نامتقارن 81
2.16.3 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید نامتقارن 84
2.16.4 محاسن ومعایب 87
2.16.5 الگوریتم رمزنگاری کلید عمومی 88
2.16.6 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید عمومی 91
2.16.7 الگوریتم رمزنگاری کلید خصوصی 92
2.16.8 الگوریتم رمز بلوکی 92
2.16.9 الگوریتم رمز دنباله ای 93
2.17 تبدیل ها وتوابع 93
2.17.1 تابع SubByte 94
2.17.2 تابع ShiftRow 94
2.17.3 تابع MixColumn 94
2.17.4 تابع AddRoundKey 94
2.17.5 تابع بسط کلید 95
2.18 امضاهای دیجیتالی 96
2.18.1 امضای دیجیتالی با کلید متقارن 97
2.18.2 امضای دیجیتالی با کلید عمومی 98
2.19 اصول ششگانه کرشهف 99
2.20 امنیت شبکه و رمزنگاری 99
2.21 امنیت تلفن همراه و رمزنگاری 100
2.22 حملات ضد رمزنگاری 105
2.23 حمله کانال جانبی 106
2.24 رمزهای جانشینی 107
2.25 تجزیه و تحلیل رمز 107
2.26 تناظر حروف الفبا در رمزنگاری 108
2.27 بررسی دقیق الگوریتم سزار 113
2.28 روش پاکت نامه الکترونیک 114
2.29 افزونگی 114
2.30 تازگی پیام ها 115
2.30.1 راهکاری برای ایجاد تازگی پیام 115
2.31 بحث هش (HASH) 115
2.31.1 تابع درهم ریزی 116
2.32 مشخصات عمومی رایندال 117
2.33 الگوریتم Key schedule 119
2.34 تابع F 120
2.35 برخی اصطلاحات 121

فصل سوم

3.1 نتیجه گیری 125

 

منابع 127

 

چکیده
با گسترش روابط انسانی وسهولت برقراری ارتباط با فناوری نوین , تهدیدهای امنیتی و بوی جدیدی به خود گرفته اند . شنود تلفن شاید از همان آغازین روزهای رواج این فناوری به صورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت اما به مرور زمان پای سرویس های جاسوسی گروه های تروریستی واخلال گران به این حوزه باز شد .
امروزه بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار وبی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود . فناوری اطلاعات مطالعه ,طراحی , توسعه , پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است . از ماموریت های فناوری اطلاعات مدیریت داده , شبکه, مهندسی کامپیوتر , سخت افزار , پایگاه داده و طراحی نرم افزار را می توان برشمرد .فناوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضایث اتوماسیون , همکاری و تجارت الکترونیکی , همچنین قادر ساختن به تولید و خدمات کاملا جدید نموده است .کاربرد این فناوری حرفه ها را در معرض مخابراتی از آتش و طوفان تا بزهکاری وترویسم سایبری قرار داده که نیاز به مدیریت و نظارت دارد .در دنیای جدید , مهمترین عامل توانایی و فدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل واشتراک گذاری امن اطلاعات در جهت افزایش توانمندی است .

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09395794439 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 8,875
  •   بازدید امروز : 1,465
  •   بازدید هفته گذشته: 101,022
  •   بازدید ماه گذشته: 601,721