پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمز نگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.

واژه های کلیدی: نظریه آشوب، رمزنگاری، آشوب های گسسته

فهرست مطالب

فصل اول  رمزنگاری متن

1-1 مقدمه ای بر رمزنگاری.. 3

1-2 رمزنگاری.. 5

1-3 کلیدهای رمزنگاری.. 6

1-3-1 کلیدهای محرمانه. 7

1-3-2 کلیدهای عمومی و خصوصی.. 7

1-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده. 8

1-3-4 کلیدهای رمزکننده‌کلید. 9

1-3-5 کلیدهای نشست... 9

1-4 شیوه های پایه رمزنگاری.. 10

1-4-1 رمزنگاری جابجایی.. 10

1-4-2 رمزنگاری جایگزینی.. 10

1-5 الگوریتم‌ها11

1-5-1 سیستمهای کلید متقارن.. 11

1-5-2 سیستمهای کلید نامتقارن.. 12

1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13

1-6-1 رمزهای دنباله ای.. 13

1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14

1-6-1-2 مولدهای همنهشتی خطی.. 14

1-6-1-3 ثبات های انتقال پس خور. 14

1-6-1-4 کاربردهای رمزهای دنباله ای.. 15

1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16

1-6-2 رمزهای قطعه ای.. 17

1-7 طراحی الگوریتم رمز قطعه ای.. 19

1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20

1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21

1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21

1-8 مدیریت کلید. 23

1-8-1 تولید کلیدها23

1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24

1-8-3 تصدیق کلیدها25

1-8-4 طول عمر کلیدها25

1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26

1-10 الگوریتم های تبادل کلید. 26

1-11 نتیجه گیری.. 28

فصل دوم  آشوب

2-1مقدمه. 30

2-2 تعریف آشوب.. 31

2-3 نظریه آشوب.. 32

2-4 تئوری آشوب.. 33

2-5 ویژگی های تئوری آشوب.. 34

2-6 سیستم لورنتس.... 37

2-7 نگاشت لجستیک... 39

2-8 نگاشت تنت... 41

2-9 نگاشت هنون.. 42

فصل سوم  کاربرد آشوب در رمزنگاری متن

3-1 مقدمه ای از آشوب در رمزنگاری.. 45

3-2 رمز نگاری با چرخش آشوبی.. 45

3-3 رمزنگاری بر اساس آشوب.. 53

فصل چهـارم  الگوریتم رمز کردن بر مبنای تغییر مدور آشوب

4-1 مقدمه. 55

4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56

4-2-1 رمزنگاری.. 56

4-2-2 رمزگشایی.. 57

4-2-3 کلید رمزی.. 57

4-3 نتایج و مذاکرات ازمایش.... 57

4-4 نتیجه گیری.. 59

Abstract55

 فهرست شکل ها

شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5

شکل( 1-2) ماشین انیگما10

شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32

شکل (2-2) فراکتال.. 34

شکل(2-3)اثر پروانه ای.. 35

شکل(2-4)اینکا در پرو. 36

شکل (2-5) نمونه ای از خودتشابهی.. 36

شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38

شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38

شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39

شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42

شکل(2-10) مسیر فضای حالت نگاشت تنت... 42

شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43

شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45

شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53

شکل(4-1) حساسیت الگوریتم نسبت به کلید. 58



خرید و دانلود پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن


اصول و مفاهیم رمزنگاری

اصول و مفاهیم رمزنگاری

رمزنگاری یا Cryptography
Cryptography یا رمزنگاری جزو پایه‌‌ای ترین علوم در کار کامپیوتر محسوب می‌شود زیرا هر جا احتیاج به انتقال ( و یا بایگانی ) اطلاعاتی است که ارزشمند هستند این بحث مطرح می‌شود، که آیا این اطلاعات را می‌توان دور از دسترس دیگران نگاه داشت یا نه؟

گواهی‌نامه‌های دیجیتال
معمول‌ترین بخشی که در زمینه گواهی‌نامه دیجیتال به آن برخورد می‌کنید در وب‌گاه‌های اینترنتی است که با HTTPS ایمن شده‌اند (نسخه‌ی امنِ پروتکل HTTP). در واقع امنیت یک وب‌گاه شامل دو جنبه است:‌
•    احراز هویت: فرایندی است که در طی آن شما خواهید فهمید که صاحب وب‌گاه همانی است که ادعا می‌کند.
•    رمزنگاری: رمزنگاری، ارتباطات میان مرورگر شما و  وب‌گاه را امن می‌کند، به نحوی که هیچ‌کس نتواند میان شما و او قرار گیرد و آنچه که میان شما و این وب‌گاه می‌گذرد را ردیابی و رمزگشایی کند.
احراز هویت از طریق یک گواهینامه دیجیتال صورت می‌گیرد. و آن یک سند الکترونیکی است که به وسیله مرجع صدور گواهی‌نامه «CA» به صاحب ‌وب‌گاه داده می‌شود. برای به‌دست آوردن یک گواهینامه از CA شما باید آن‌ها را از این‌که مالک وب‌گاه یا کسب‌وکار مرتبط با وب‌گاه هستید، متقاعد کنید (بنابراین اگر شما یک شرکت هستید باید شواهدی در مورد دفاتر ثبت شده شرکت و سایر مواردی این چنینی ارائه کنید).
گواهی‌نامه‌های دیجیتال برای اعتماد سازی ایجاد شده‌اند: در اساس CA برای تضمین هویت وب‌گاه‌ها کار می‌کند. بنابراین شما به این دلیل به نشانی www.facebook.com اعتماد می‌کنید که شما مرجع صدور CA (DigitCert) آن را برای شما تضمین می‌کند (توجه کنید که مرورگر شما به بررسی صدور گواهینامه از سوی CA می‌پردازد تا مطمئن شود که گواهی‌نامه‌ها هنوز معتبر هستند و به هر  دلیلی لغو نشده‌اند).
اگر شما روی قفل موجود بر روی نوار نشانی کلیک کنید و آن به شما بگوید که این گواهی‌نامه از هیچ‌کدام از خدمات صدور گواهینامه صادر نشده است، احتمالاً شما کمتر به آن وب‌گاه اعتماد خواهید کرد.
 اما چگونه رایانه‌ی شما خواهد فهمید که به چه کسی اعتماد کند؟ آسان است: سازندگان سامانه عامل و مرورگر شما،‌آنها را با فهرستی از مراجع قابل اعتماد مجهز کرده‌اند که به طور منظم به روزرسانی می‌شوند.

الصاق گواهینامه یا  Certificate pinning
برخی از سازندگان یک قدم جلوتر رفته‌اند و می‌خواهند که تنها برخی CAهای خاص در گواهی‌نامه‌های آن‌ها پذیرفته شده باشند. شرکت گوگل یکی از مهم‌ترین شرکت‌هایی است که روال الصاق گواهی‌نامه را به خوبی انجام داده است.
مرورگر کروم این شرکت انتظار  دارد مرجع گواهی‌نامه یا یک CA مشخص برای گواهی‌نامه روی google.com، gmail.com و دیگر وب‌گاه‌های مختلفی خدمات اینترنتی این شرکت را دارد، را ببینید.  اگر یک گواهی‌نامه از یک منبع متفاوت ببیند احتمال مشکلی در این بین می‌دهد. تعیین یک CA برای گواهی‌نامه به عنوان «الصاق» شناخته می‌شود



خرید و دانلود اصول و مفاهیم رمزنگاری


اسلاید: امنیت در سیستم های اطلاعاتی

اسلاید: امنیت در سیستم های اطلاعاتی

شامل 79 اسلاید 

به زبان فارسی

کلیات و مفاهیم اصلی امنیت اطلاعات

تعاریف و چهارچوب

حفره امننیتی

ISMS

رمزنگاری

امنیت در شبکه

....



خرید و دانلود اسلاید: امنیت در سیستم های اطلاعاتی