پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمز نگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.

واژه های کلیدی: نظریه آشوب، رمزنگاری، آشوب های گسسته

فهرست مطالب

فصل اول  رمزنگاری متن

1-1 مقدمه ای بر رمزنگاری.. 3

1-2 رمزنگاری.. 5

1-3 کلیدهای رمزنگاری.. 6

1-3-1 کلیدهای محرمانه. 7

1-3-2 کلیدهای عمومی و خصوصی.. 7

1-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده. 8

1-3-4 کلیدهای رمزکننده‌کلید. 9

1-3-5 کلیدهای نشست... 9

1-4 شیوه های پایه رمزنگاری.. 10

1-4-1 رمزنگاری جابجایی.. 10

1-4-2 رمزنگاری جایگزینی.. 10

1-5 الگوریتم‌ها11

1-5-1 سیستمهای کلید متقارن.. 11

1-5-2 سیستمهای کلید نامتقارن.. 12

1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13

1-6-1 رمزهای دنباله ای.. 13

1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14

1-6-1-2 مولدهای همنهشتی خطی.. 14

1-6-1-3 ثبات های انتقال پس خور. 14

1-6-1-4 کاربردهای رمزهای دنباله ای.. 15

1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16

1-6-2 رمزهای قطعه ای.. 17

1-7 طراحی الگوریتم رمز قطعه ای.. 19

1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20

1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21

1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21

1-8 مدیریت کلید. 23

1-8-1 تولید کلیدها23

1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24

1-8-3 تصدیق کلیدها25

1-8-4 طول عمر کلیدها25

1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26

1-10 الگوریتم های تبادل کلید. 26

1-11 نتیجه گیری.. 28

فصل دوم  آشوب

2-1مقدمه. 30

2-2 تعریف آشوب.. 31

2-3 نظریه آشوب.. 32

2-4 تئوری آشوب.. 33

2-5 ویژگی های تئوری آشوب.. 34

2-6 سیستم لورنتس.... 37

2-7 نگاشت لجستیک... 39

2-8 نگاشت تنت... 41

2-9 نگاشت هنون.. 42

فصل سوم  کاربرد آشوب در رمزنگاری متن

3-1 مقدمه ای از آشوب در رمزنگاری.. 45

3-2 رمز نگاری با چرخش آشوبی.. 45

3-3 رمزنگاری بر اساس آشوب.. 53

فصل چهـارم  الگوریتم رمز کردن بر مبنای تغییر مدور آشوب

4-1 مقدمه. 55

4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56

4-2-1 رمزنگاری.. 56

4-2-2 رمزگشایی.. 57

4-2-3 کلید رمزی.. 57

4-3 نتایج و مذاکرات ازمایش.... 57

4-4 نتیجه گیری.. 59

Abstract55

 فهرست شکل ها

شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5

شکل( 1-2) ماشین انیگما10

شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32

شکل (2-2) فراکتال.. 34

شکل(2-3)اثر پروانه ای.. 35

شکل(2-4)اینکا در پرو. 36

شکل (2-5) نمونه ای از خودتشابهی.. 36

شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38

شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38

شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39

شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42

شکل(2-10) مسیر فضای حالت نگاشت تنت... 42

شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43

شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45

شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53

شکل(4-1) حساسیت الگوریتم نسبت به کلید. 58



خرید و دانلود پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن


سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه

سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه

 

این پروژه شامل دو فایل می باشد که یکی فایل pdf شامل 71 صفحه ترجمه کامل یک فصل کتاب شامل 7 بخش می باشد که طور کامل کدگذاری توربو و روش ساخت شبیه سازی و آشکارسازی آن را توضیح می دهد . به اضمام یک فایل پاورپوینت جهت ارائه سمینار می باشد. 

 

فصلهای فایل به ترتیب زیر می باشند :

 مقدمه  

 

رمزگذار توربوکد BCH

 

رمزگشایی توربوکد BCH

 

خلاصه الگوریتم MAP

 

الگوریتم خروجی نرم ویتربی

 

مثالی از رمزگشایی به روش SOVA

 

مثالی از رمزگشایی توربوکد

 

الگوریتمMAP برای BCH توسعه یافته

 

الگوریتم MAP اصلاح شده

 

احتمال گذر

 

اطلاعات شرطی

 

الگوریتم های Max-Log-MAP و Log-MAP برای کدهای BCH توسعه یافته

 

نتایج شبیه سازی

 

تعداد تکرارهای استفاده شده

 

الگوریتم آشکارسازی

 

تاثیرتخمین مقدارقابلیت اطمینان کانال   

 

تاثیر حذف کردن

 

تاثیرطول جایگذاری(برگ برگ کردن) کد توربو

 

تاثیر طراحی جایگذاری(برگ برگ کردن)

 

کدهای جزء  

 

کدهای جزء مخلوط

 

کدهای BCH توسعه یافته

 

کدهای BCH ضربی

 

خلاصه و نتیجه گیری

 

منابع

 

 

 

 

 

 

کدگذاری توربو BCH       BCH coding Turbo
5.1
مقدمه

کدگذاری توربو [12] یک فرم جدیدی از کدگذاری کانال است که قادر به دستیابی به یک عملکرد در نزدیکی حدشانون است [1]. همانطور که در فصل 4 بحث شد، به طور معمول به اصطلاح کدهای بازگشتی سیستماتیک کانولوشن (RSC) به عنوان کدهای جزء خود ازآنها استفاده می شود. با این حال، کدهای بلوکی نیز می تواند به عنوان کدهای جزء خود را به کار گرفته می شودو ، برای مثال، توسط Hagenauer همکاران نشان داده شده اند 63] ،. [61 برای انجام موثر حتی در نزدیکی نرخ کد های واحد است . کدهای بلوکی معمولا برای نرخ های کدینگ نزدیک به واحد مناسب ترند ، چون کدهای توربو بلوکی نرخ کم یک دیکدینگ (رمزگشایی ) با پیچیدگی بالا نمایش می دهند . از این رو معمولا کدهای توربوبا جزء کانولوشن برای کدینگ نرخ پایین تر از 2/3 استفاده می شود . [61] در این فصل، ما به طور کامل در ساختار کد توربو استاندارد با استفاده از کد BCH دودویی به عنوان کد جزء تمرکز خواهیم کرد.

بلوک کدینگ مبتنی بر کدهای توربو را می توان با استفاده از اصول جبری رمزگشایی کرد .168]، 167،[151 و یا با استفاده ازروش مبتنی بر ترلیز رمزگشایی می شود63]، [61، که موضوع فصل 5 بود. در این فصل ما فرض می کنیم که خواننده با مفاهیم اساسی در بخش 2-4 مورد بحث است آشناست و از این رو تنها توربوکد مبتنی بر ترلیز رمزگشایی خواهد شد در این فصل مورد بحث قرار گرفته است.
در فصل 4، ما یک معرفی ابتدایی برای استخراج نسبت احتمال log-likelihood (نسبت شباهت لگاریتمی) پرداختیم ، خروجی کانال نرم و یک الگوریتم (MAP) [11] به خوبی الگوریتم های -LOG-MAP MAX وLog- MAP می باشد [50-52]. در اینجا، ما استخراج(استنتاج ) در زمینه کدینگ توربو BCH گسترش می دهیم .
با وجود این، الگوریتم ویتربی خروجی نرم (SOVA) درجزئیات بخش 5.3.2 مورد بحث قرار گرفته است.یک مثال ساده رمزگشایی توربو در بخش 5.4 داده شده است. در بخش 5.5، یک الگوریتم جدید MAPما برای خانواده ای از کدهای BCH گسترده شده پیشنهاد داده ایم .الگوریتم MAP توسعه داده شده را پس از آن نیز برای استخراج MAX-LOG-MAP و الگوریتم های-MAP Log ساده تراست. در نهایت، نتایج شبیه سازی مختلف دربخش 5.6. ارائه شده است .

 

2 رمزگذار توربو Turbo Encoder

ساختار اساسی رمزگذار توربو BCH در شکل 5.1 نشان داده شده است ، که کد کلاسیک BCH کدهای تشکیل دهنده به عنوان مثال در فصل 4 [144] اجزای آن هستند. صراحتا"، به جای اجزای تشکیل دهنده کدهای RSC از کدهای کانولوشن توربو، دو Encoderرمزگذار BCH استفاده می شود و یک interleaverجایگذار قبل از رمزگذار BCH دوم در شکل 5.1. قرار داده می شود . یک تعداد تکنیک های جایگذاری Interleaving ، مانند Interleaving بلوکی وInterleaving تصادفی147]، [68 ، به طور بالقوه می تواند برای تضمین این که دو رمزکننده BCH به کاررفته با بیت های غیرهمبسته نزدیک تغذیه می شوند.اهمیت این زمینه بیشتر با توجه به بحثمان روشنتر خواهد شد.به علت ساختار آن، رمزگذار توربو که در شکل 5.1 نشان داده شده است نیز اغلب همچون یک کد الحاقی موازی اشاره دارد151]، 61، [12. کدهای الحاقی(پیوسته) موازی، کد خاص ضربی را تشکیل می دهند.

به طور کلی، کد ضربی شامل دو بلوک خطی کدهای C1 و C2 که در آن C1 و C2، پارامتر های آن به ترتیب (n1,k1,dmin1) و(n2,k2,dmin2) می باشد .

 

شکل 5.2:    ساختمان کد های ضربی و کدهای موازی الحاقی (به هم پیوسته).

به طور معمول، C1 ≡ C2. همانطور که در شکل 5.2  نشان داده شده است .
کدهای ضربی با قرار دادن K1 * K2 بیت های اطلاعات داده در آرایه ای از K1 ستون و K2 ردیف به دست آمده است.

K1 ستون ها و K2 ردیفهای بیت های اطلاعات داده به ترتیب با استفاده از C1 و C2، کد گذاری میشود.
این است که در [169] نشان داده شده است که (n1 - k1) آخرین ستون های شکل 5.2 کلمه کد های

C2 هستند ، دقیقا چون (n2 - k2) آخرین ردیف های کلمه کد های C1 ساخته می شود . علاوه بر این، پارامترهای نتیجه شده کدهای ضربی توسط روابط n = n1× n2،K =K1 × K2و dmin=dmin1× dmin2، داده می شود .در حالی که نرخ کد توسط رابطه (k1/n1) × (k2/n2) داده شده است . ساختار کدهای الحاقی (به هم پیوسته ) موازی مشابه کدهای ضربی است ، به جز بخشی از افزونگی ناشی از وارسی توازن بخش توازن هر دو کد C1 و C2 حذف شده است . نقطه ضعف عمده کدهای موازی الحاقی (چند تکه) از دست دادن حداقل فاصله آزاد است.

که تنها-1 dmin1 + dmin2 در مقایسه با dmin1 × dmin2 درکدهای ضربی است .
بیت های خروجی از دو رمزگذار BCH شکل 5.1 هستند و سپس حذف و تسهیم می شود. جدول 4.1
[144]
طیف گسترده ای از کدهای BCH نمایش یک نرخ کدهای متنوع را نشان می دهد . با طراحی مناسب
puncturer
حذف کننده و مولتی پلکسر، ما قادر به دستیابی به نرخ کدینگ کلی هستیم که برابربا
کدهای BCH اصلی است . با این حال، آن یک روش معمول به درخواست حذفی در توربو کدهای بلوکی نیست
61,151]
[، چون که سرعت کد آن بالا است. علاوه بر این، حذف خود به طور قابل توجهی کارایی( عملکرد) دست یافتنی راکاهش می دهد. پس از در نظر گرفتن ساختار رمزگذار، اجازه دهید ما در حال حاضر بر روی رمزگشای شماتیک در بخش بعدی تمرکز نماییم .



خرید و دانلود سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه