پیش فاکتور دریافت فایل
امنيت شبكه و وب رمزگذاري و رمزگشايي (Secure socket layer) - (SSL)
6045
4,000 تومان
.zip
163 کیلوبایت
توضیحات:
فهرست مطالب:
  1  رمزنگاري    3
  ١-1 - معرفي و اصطلاحات    4
1-٢ - الگوريتم ها    6
  2-سيستم هاي کليدي متقارن    7   
  3- سيستم هاي کليدي نا متقارن    11
4- کليد ها در رمزنگاري    15
4-1 (Secret keys)- ١- کليدهاي محرمانه    16
4-2 (Public and private keys)   ٢- کليدهاي عمومي و اختصاصي    16
 4-3 (Master keys and derived keys) ٣- کليدهاي اصلي و کليدهاي مشتق شد17       
  4-4 (Key-encrypting keys) ۴- کليدهاي رمزکننده کليد    18
4-5 (Session keys) ۵- کليدهاي نشست    19
5-  شکستن کليدهاي رمزنگاري    20
5-1  چه طول کليدي در رمزنگاري مناسب است؟    21
5-2  الگوريتمهاي متقارن    21
5-3  الگوريتمهاي نامتقارن    23
  6- توضيحاتي در مورد الگوريتمMD5       24
6- 1-خلاصه:    25
6-2- شرايط و نکات لازم:    26   
6-  ٣-- توضيحات الگوريتم   MD5    27
6- 4گام ١- اضافه کردن بيتهاي نرم کننده:    28
  6-5 -گام ٢- افزايش طول:    28
6-6 - گام ٣- يين بافر براي  MD5    29
6-7- گام ۴- پردازش پيام در بلاک هاي ١۶ کلمه اي:    29
 6-8- گام ۵- خروجي:    32
7-آشنايي با پرو تکل SSL و عملکرد آن    34
  7-1-» SSL چيست ؟    35
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL    37
7-3-مکانيزم هاي تشکيل دهنده SSL:    37
7-3-1تاييد هويت سرويس دهنده    37
7-3- ٢- تاييد هويت سرويس گيرنده    38
7-3-3-ارتباطات رمز شده    38
7-4 اجزاء پروتکل SSL    38
7-4-1 SSL Record Protoco    39
7-4-2 SSL Handshake Protoco    39
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل    39
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL    39
7-7 نحوه عملکرد داخلي پروتکل SSL    40
7-8 حملات تاثير گذار بر SSL    43
7-9امنيت  اس اس ال (SSL)        43
7-9-1» نمايش قفل امنيت SSL:    43
8- امنيت شبکه    44
9- پيوست ها :    49
9 -1 – ضميمه  1 (کد و شکل برنامه)    50
10- منابع:    58




مقدمه
آنچه که در متن مي خوانيد :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شکل ارائه شده است تا شما را در درک بهتر ياري نمايد .

هدف از طراحي برنامه :
1-امکان مکالمه متنی بين مشتري های يک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بين خطوط شبکه)
۳-استفاده از آلگوريتم های رمز گذری و رمزگشای جهتِ جلو گيری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات

توضيح مختصر :
اين برنامه براي کاربری های زیر طراحي شده است :
1 –ارتباط بين اعضای يک شبکه توسط متن برای جلوگيری از رفت و آمد های اضافی در محيط سايت
۲-امکان ارسال فايل بدون به اشتراک گذشتن فايل های مشتری
 
چکیده:
به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود. در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.
معرفي و اصطلاحات
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پيغامهایی که بين فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پيغامهای آنها محرمانه بماند.
هنگامی که با امنيت دیتا سروکار داریم، نياز به اثبات هویت فرستنده و گيرنده پيغام داریم و در ضمن باید از عدم تغيير محتوای پيغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعيت در قلب امنيت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمين شود که یک پيغام فقط ميتواند توسط کسانی خوانده شود که پيغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامين کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هيچکس بغير از دریافت کننده موردنظر نتواند محتوای پيغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عميق تر به مقداری از دانش ریاضيات نياز است.
شناخته می شود)، آنرا با استفاده از یک کليد (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بيتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بيتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اوليه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کليد دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسيار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کليد . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کليد، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com
 Ircert.com P30World.com است یا م ی تواند کشف شود . کليد است که باید مخفی نگاه داشته شود و کليد است که در هر مرحله پياد ه سازیتغيير می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کليد یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اوليه اغلب قبل از رمزشدن بازچينی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پيش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اوليه نمی بخشی عنوان اغلب ها
از یک سيستم تایيد هویت مورد نياز هستند؛ خلاص ه ای از پيام (شامل مه مترین قسمتها مانند شماره پيام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پيام، ساخته
می شود.
یک الگوریتم ثابت با توليد یک امضاء برروی پيام با MAC یا (Message Authentication Check) یک چک تایيد پياماستفاده از یک کليد متقارن است . هدف آن نشان دادن این مطلب است که پيام بين ارسال و دریافت تغيير نکردهاست. هنگامی که رمزنگاری توسط کليد عمومی برای تایيد هویت فرستنده پيام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجيتال
1-٢ - الگوريتم ها
طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سيستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعيين الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصميم گيری داشته باشند . اگرچه رمزنگاری از اولين کارهای شانونبشدت پيشرفت کرده است، اما کشف رمز نيز پاب ه پای رمزنگاری به پيش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سيستمهای کامپيوتری عملی ودر سيستمهای برپایه کارت هوشمند بسيار کم است.



1403/8/24 - فایل سال