بررسی تئوری رمزنگاری
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
بررسی تئوری رمزنگاری دارای ۳۸۷ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بررسی تئوری رمزنگاری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست مطالب پروژه بررسی تئوری رمزنگاری
شروع و توسعه رمزنگاری
معرفی و اصطلاحات رمز نگاری از زاویه دیگر
الگوریتمها
سیستمهای کلید متقارن
رمزنگاری به شیوه کلید متقارن
الگوریتم رمزنگاری قابل بازگشت (Rijndael)
الگوریتم رمزنگاری BlowFish
کلید عمومی یا Public Key
به رمز در آوردن یک طرفه(سیستم کلید عمومی)
سازماندهی یک ساختار کلید عمومی
– راهکارهای امنیتی
– خصوصیات PKI
محتویات گواهی
رمزنگاری کلید عمومی وrsa
رمزنگاری کلید خصوصی
Man in middle attack : (حمله ی پل زدن به سطل)
پرهیز ازحمله ی پل زدن به سطل
منتشر کردن کلید عمومی
مشکلات کلید ها
الگوریتم های کلید عمومی
توابع درب تله ای یا یک طرفه
RSA
تقابل PK وSK
اعداد اول چه هستند؟
حساب پیمانه ای
اعداد نسبت به هم اول
تابع فیِ اویلر
هم پیمانگی
توان
عیب های RSA :
اعداد اول بزرگ
اعداد اول در چه حد بزرگ باشند؟
امضای دجیتالی باRSA
موارد استفاده فعلی rsa
Rsa چقدر سریع است؟
Key Agreement
امضای دیجیتالی
دستگاه رمزنگاری توماس جفرسون
HASH) ) هش چیست؟
انواع هش
Hash Table
The empty hash table of strings
Hashکردن یک رشته متنی با الگوریتم) MD5 در C#)
Hashing اطلاعات در PHP و ASP.NET
انواع هش
نقاط ضعف
روشمان را بهبود دهیم
طرز استفاده در دلفی
? Checksum
رمز نگاری کردن آدرس ایمیل
شکستن کلیدهای رمزنگاری
الگوریتمهای متقارن
مطالبی از رمزنگاری در علم مخابرات
رمز نگاری با بلوک (رمز نگاری بلوکی)
کد گذاری کانال
کد گذاری بلوکی و کد گذاری کانولوشنی
اینتر لیوینگ
کد گذاری الحاقی
اسکرمبل کردن
مدولاسیون دیجیتال
رمز نگاری به روش ویگنر
رمزنگاری فایل ها (Encryption)
Web.Config
Decryp کردن ConnectionString ها موجود در فایل app.Config
تاریخچه
تفاوت Steganography و Cryptography
Steganography در رسانه های مختلف
Steganography در متن
Line-Shift Coding
Word-Shift Coding
Feature Coding
Steganography در عکس ها
Least Significant Bit insertion
نمونه بلاک های پیچیده
Masking and Filtering
Algorithms and Transformation
وسایل پخش
Phase Coding
نتیجه گیری
بخشی از منابع و مراجع پروژه بررسی تئوری رمزنگاری
[AW92a] M. Alabbadi and S. B. Wicker, Cryptoanalysis of the Harn and Wang
modi
cation of the Xinmei digital signature scheme, Electronic Letters
۲۸ (۱۹۹۲), no. 18, 1756{1758.
[AW92b] M. Alabbadi and S. B. Wicker, Security of Xinmei digital signature
scheme, Electronic Letters 28 (1992), no. 9, 890{891.
[AW93] M. Alabbadi and S. B. Wicker, Digital signature scheme based on error{
correcting codes, Proceedings of 1993 IEEE International Symposium on
Information Theory, 1993, p. 199.
[AW94] M. Alabbadi and S. B. Wicker, Susceptibility of digital signature schemes
based on error-correcting codes to universal forgery, Error control, cryp-
tology, and speech compression (Moscow, 1993), Springer, Berlin, 1994,
pp. 6{12.
[AW95] M. Alabbadi and S. B. Wicker, A digital signature scheme based on linear
error-correcting block codes, Advances in cryptology|ASIACRYPT "94
(Wollongong, 1994), Springer, Berlin, 1995, pp. 238{248.
[Bar97] A. Barg, A large family of sequences with low periodic correlation, Dis-
crete Math. 176 (1997), no. 1-3, 21{27.
[BD02] P. H. T. Beelen and J. M. Doumen, Pseudorandom sequences from elliptic
curves, Finite Fields with Applications to Coding Theory, Cryptography
and Related Areas, Springer Verlag, 2002, pp. 37{52.
[BD03] P. H. T. Beelen and J. M. Doumen, Two Mersenne-like families of prime
numbers, Manuscript, 2003.
[BDL97] D. Boneh, R. A. DeMillo, and R. J. Lipton, On the importance of
checking cryptographic protocols for faults (extended abstract), Advances
in cryptology|EUROCRYPT "97 (Konstanz), Springer, Berlin, 1997,
pp. 37{51.
[Bee01] P. H. T. Beelen, Algebraic geometry and coding theory, Ph.D. thesis, Eind-
hoven University of Technology, 2001.
[Ber97] T. A. Berson, Failure of the McEliece public-key cryptosystem under
message{resend and related{message attack, Advances in Cryptology { CRYPTO "97, Lecture Notes in Computer Science 1294 (B. S. Kaliski Jr.,
ed.), Springer-Verlag, 1997, pp. 213{220.
[BKT99] A. Barg, E. Krouk, and H. C. A. v. Tilborg, On the complexity of mini-
mum distance decoding of long linear codes, IEEE Trans. Inform. Theory
۴۵ (۱۹۹۹), no. 5, 1392{1405.
[Ble98] D. Bleichenbacher, Chosen ciphertext attacks against protocols based
on the RSA encryption standard PKCS #1, Advances in Cryptology –
CRYPTO 1998, Springer-Verlag, 1998, pp. 1{12.
[BMT78] E. R. Berlekamp, R. J. McEliece, and H. C. A. v. Tilborg, On the inherent
intractability of certain coding problems, IEEE Trans. Information Theory
IT-24 (1978), no. 3, 384{386.
[Bom66] E. Bombieri, On exponential sums in
nite
elds, Amer. J. Math. 88
(۱۹۶۶), ۷۱{۱۰۵.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.