سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

دانلود کامل پایان نامه رشته کامپیوتر: امنيت شبكه – رمزگذاري و رمز گشايي

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 دانشگاه آزاد اسلامی لاهيجان( واحد رودسر و املش)

 موضوع پروژه :

امنيت شبكه و وب
 رمزگذاري و رمزگشايي
(Secure socket layer) – (SSL)

 استاد راهنما :

جناب آقای خوشحال

1 رمزنگاري……………………………………………………………………………………….. 3

١-1 – معرفي و اصطلاحات……………………………………………………………………. 4

1-٢ – الگوريتم ها…………………………………………………………………………………… 6

2-سيستم هاي کليدي متقارن………………………………………………………………. 7

3- سيستم هاي کليدي نا متقارن…………………………………………………………. 11

4- کليد ها در رمزنگاري………………………………………………………………………. 15

4-1 (Secret keys)- ١- کليدهاي محرمانه………………………………………………….. 16

4-2 (Public and private keys) ٢- کليدهاي عمومي و اختصاصي………………. 16

4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17

4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد……………………………… 18

4-5 (Session keys) ۵- کليدهاي نشست…………………………………………………… 19

5- شکستن کليدهاي رمزنگاري………………………………………………………….. 20

5-1 چه طول کليدي در رمزنگاري مناسب است؟…………………………………….. 21

5-2 الگوريتمهاي متقارن……………………………………………………………………… 21

5-3 الگوريتمهاي نامتقارن…………………………………………………………………… 23

6- توضيحاتي در مورد الگوريتمMD5   ……………………………………………. 24

6- 1-خلاصه:…………………………………………………………………………………….. 25

6-2- شرايط و نکات لازم:……………………………………………………………………. 26

6- ٣– توضيحات الگوريتم   MD5………………………………………………………… 27

6- 4گام ١- اضافه کردن بيتهاي نرم کننده:……………………………………………… 28

6-5 -گام ٢- افزايش طول:………………………………………………………………….. 28

6-6 – گام ٣- يين بافر براي MD5………………………………………………………….. 29

6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:………………………………… 29

6-8- گام ۵- خروجي:…………………………………………………………………………. 32

7-آشنايي با پرو تکل SSL و عملکرد آن………………………………………………. 34

7-1-» SSL چيست ؟……………………………………………………………………………… 35

7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL…………………………………… 37

7-3-مکانيزم هاي تشکيل دهنده SSL:………………………………………………………… 37

7-3-1تاييد هويت سرويس دهنده………………………………………………………………. 37

7-3- ٢- تاييد هويت سرويس گيرنده…………………………………………………………. 38

7-3-3-ارتباطات رمز شده……………………………………………………………………….. 38

7-4 اجزاء پروتکل SSL…………………………………………………………………………….. 38

7-4-1 SSL Record Protoco……………………………………………………………………… 39

7-4-2 SSL Handshake Protoco………………………………………………………………… 39

7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل……………………………….. 39

7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL…………………………………… 39

7-7 نحوه عملکرد داخلي پروتکل SSL………………………………………………………… 40

7-8 حملات تاثير گذار بر SSL…………………………………………………………………… 43

7-9امنيت اس اس ال (SSL)   ………………………………………………………………….. 43

7-9-1» نمايش قفل امنيت SSL:…………………………………………………………………. 43

8- امنيت شبکه……………………………………………………………………………………….. 44

9- پيوست ها :………………………………………………………………………………………… 49

9 -1 – ضميمه 1 (کد و شکل برنامه)………………………………………………………… 50

10- منابع:………………………………………………………………………………………………. 58

 مقدمه

آنچه که در متن مي خوانيد :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شکل ارائه شده است تا شما را در درک بهتر ياري نمايد .

 هدف از طراحي برنامه :

1-امکان مکالمه متنی بين مشتري های يک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بين خطوط شبکه)

۳-استفاده از آلگوريتم های رمز گذری و رمزگشای جهتِ جلو گيری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 توضيح مختصر :

اين برنامه براي کاربری های زیر طراحي شده است :

1 –ارتباط بين اعضای يک شبکه توسط متن برای جلوگيری از رفت و آمد های اضافی در محيط سايت

۲-امکان ارسال فايل بدون به اشتراک گذشتن فايل های مشتری

چکیده:

به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.

رمزنگاری

١-1معرفي و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پيغامهایی که بين فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پيغامهای آنها محرمانه بماند.

هنگامی که با امنيت دیتا سروکار داریم، نياز به اثبات هویت فرستنده و گيرنده پيغام داریم و در ضمن باید از عدم تغيير محتوای پيغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعيت در قلب امنيت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمين شود که یک پيغام فقط ميتواند توسط کسانی خوانده شود که پيغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامين کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هيچکس بغير از دریافت کننده موردنظر نتواند محتوای پيغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عميق تر به مقداری از دانش ریاضيات نياز است.

شناخته می شود)، آنرا با استفاده از یک کليد (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بيتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بيتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اوليه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کليد دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسيار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کليد . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کليد، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده Ircert.com P30World.com

Ircert.com P30World.com است یا م ی تواند کشف شود . کليد است که باید مخفی نگاه داشته شود و کليد است که در هر مرحله پياد ه سازیتغيير می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کليد یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اوليه اغلب قبل از رمزشدن بازچينی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پيش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اوليه نمی بخشی عنوان اغلب ها

از یک سيستم تایيد هویت مورد نياز هستند؛ خلاص ه ای از پيام (شامل مه مترین قسمتها مانند شماره پيام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پيام، ساخته

می شود.

یک الگوریتم ثابت با توليد یک امضاء برروی پيام با MAC یا (Message Authentication Check) یک چک تایيد پياماستفاده از یک کليد متقارن است . هدف آن نشان دادن این مطلب است که پيام بين ارسال و دریافت تغيير نکردهاست. هنگامی که رمزنگاری توسط کليد عمومی برای تایيد هویت فرستنده پيام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجيتال

1-٢الگوريتم ها

طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سيستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعيين الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصميم گيری داشته باشند . اگرچه رمزنگاری از اولين کارهای شانونبشدت پيشرفت کرده است، اما کشف رمز نيز پاب ه پای رمزنگاری به پيش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سيستمهای کامپيوتری عملی ودر سيستمهای برپایه کارت هوشمند بسيار کم است.

سيستم‌هاي کليدي متقارن

یک الگوریتم متقارن از یک کليد برای رمزنگاری و رمزگشایی استفاده م ی کند. بيشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بيشتر سيستمهای امنيت اطلاعات وجود دارد

یک محصول دولت ایالات متحده است که امروزه بطور وسيعی DES . شناخته می شود DES است که بيشتر بعنوانبعنوان یک استاندارد بين المللی شناخته می شود. بلوکهای ۴۶ بيتی دیتا توسط یک کليد تنها که معمولا ۶۵ بيت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

(بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گيرد.این روش بستگی به مخف ی بودن کليد دارد . بنابراین برای استفاده در دو موقعيت مناسب است : هنگامی که کليدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخيره شوند یا جایی که کليد بين دو سيستم مبادله می شوند که

عموما برای DES قبلا هویت یکدیگر را تایيد کرد ه اند عمر کليدها بيشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

بيتی امروزه در عرض چندین ساعت توسط کامپيوترهای معمولی شکسته می شوند و بنابراین نباید DES کليدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کليد ۶۵ بيتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگيرد. (دو مرتبه با استفاده از یک کليد به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کليد دیگر) مطابق شکل زیر:

این عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم دید که این یک عامل مهم در قدرت رمزکنندگی است.

برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پيشنهاد شد ه اند. الگوریتمهایی مانند برای رقيبی بعنوان بنابراین نشدند افزاری سخت سازی پياده هيچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای ميکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پيشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اوليه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael ياده سازی در پردازند ههای توان پایين مثلا در کارتهای هوشمند طراحی شد.

Fortezza و مبادله کليد را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصميم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پياد هسازی بيشتر کارتهای هوشمند برپایه این الگوریتمها بود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

از لینک زیر می توانید دانلود کنید :

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar یا zip فشرده شده و پسوردگذاری شده اند. پسورد همه فایل های این سایت یکسان است.

برای دریافت پسورد فایل اینجا کلیک کنید

 دانلود کامل پایان نامه امنيت شبكه، رمزگذاري و رمز گشايي

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه سیستم های کنترل بینا - ربات
پايان نامه سخت افزاركامپيوتر(ناپيوسته) د: كدينگ و اينكدينگ اطلاعات
دانلود کامل پایان نامه رشته کامپیوتر درباره نرم افزارهاي سيستم عامل
دانلود پایان نامه ارشد:امنيت در شبكه هاي بي سيم
دانلود پایان نامه ارشد:مفاهيم شبكه