خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته (AES) در شبکه های مخابراتی WIMAX با استفاده از VHDL

پایان نامه پیاده سازی سخت افزاری الگوریتم استاندارد رمزنگاری پیشرفته (AES) در شبکه های مخابراتی WIMAX با استفاده از VHDL


چکیده

واحدهایی که وظیفهی جمعآوری، نگهداری و پردازش اطلاعات جهت تصمیمسازی و سیاست گذاری و در نهایت ایجاد آمادگی برای تصمیمگیری های مهم را برعهده دارند، همواره از نیازهای سیستمهای حکومتی و مدیریتی میباشند. با پیشرفت جوامع بشری خصوصًاً در طی قرون اخیر، شاهد تعدد و تنوع رو به رشد عوامل مؤثر در مدیریت جوامع بودهایم. از این رو کار واحدهای جمع آوری و پردازش اطلاعات گسترده تر شده و تعداد این واحدها نیز افزایش یافته است، به نحوی که ارتباط بین مراکز مدیریتی و واحدهای دارای اطلاعات، به یک بحث عمده تبدیل و عملاً این ارتباطات به صورت شبکهای در آمده است.

حجم بالای بایگانی های کاغذی عامل و انگیزهای موثر در ایجاد بایگانیهای کامپیوتری بود. از سوی دیگر در دهههای آخر قرن بیستم و به لطف پیشرفتهای شایان و بسیار زیاد در عرصهی قطعات، تجهیزات و سیستمهای کامپیوتری، شبکههای کامپیوتری شکل گرفتند و به طور مداوم توسعه یافتند. به جرأت میتوان گفت که اتصال شبکههای داخل شرکتها به یکدیگر، عرضهی اینترنت و ایجاد شبکهی جهانی، نقطهی اوج این انقلاب اطلاعاتی بود. ابداع انواع شبکههای ارتباطی با خطوط سیمی، فیبرهای نوری و سیستمهای رادیویی در مسیر این انقلاب شکل گرفتند.

دسترسی بیسیم باندپهن (BWA) برای چندین سال است که مورد استفادهی اپراتورها و مراکز تجاری قرارگرفته و بیشترین رضایتمندی را برای کاربرانش داشته است . اما استاندارد جدید که توسط IEEE 802.16 انتشار یافته به احتمال زیاد پذیرش استفاده از این تکنولوژی را تسریع خواهد بخشید، وحوزهی استفاده این فنآوری را توسعه خواهد داد.

نکتهی مهم در شبکههای بیسیم، تأمین امنیت این شبکهها میباشد به گونهای که کاربران با اطمینان خاطر به انتقال اطلاعات خود بپردازند. گروه کاری استاندارد IEEE 802.16، برای دوری از اشتباهات طراحی درIEEE 802.11، با ترکیب استانداردهای مختلف، امنیت این سیستمها را تا حدود زیادی تضمین کردهاند.

در این پایاننامه، ابتدا به تعریف شبکههای کامپیوتری پرداخته و در ادامه شبکههای WiMAX و ساختار امنیتی آن را شرح داده میشود. فصل سوم به تعریف کلی از رمزنگاری اختصاص یافته است. در فصل چهارم، الگوریتم رمزنگاری استاندارد پیشرفته را به طور کامل توضیح داده و در فصل پنجم به توصیف حالت عملیاتی CCM و چگونگی پیادهسازی الگوریتم AES-CCM میپردازیم. فصل ششم، نتیجهگیری کلی از کارهای انجام شده و پیشنهاداتی برای بهبود عملکرد این الگوریتم در شبکههای WiMAX را ارائه میکند .

منظور از شبکه کامپیوتری مجموعهای ازکامپیوترهای مستقل است که با یک تکنولوژی واحد به هم متصل شدهاند. دو کامپیوتر وقتی "به هم متصلند" که بتوانند با یکدیگر اطلاعات ردوبدل کنند. الزامی نیست که این اتصال از طریق سیمهای مسی باشد؛ فیبرهای نوری، امواج مایکروویو و مادون قرمز، و ماهوارههای مخابراتی هم میتوانند عامل این ارتباط باشند.

سختافزار شبکه

هیچ طبقهبندی پذیرفته شدهای که دربرگیرنده تمام انواع شبکههای کامپیوتری باشد، وجود ندارد، ولی در این میان میتوان به دو عامل مهم توجه کرد: تکنولوژی انتقال و اندازه شبکه.

امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند:

- ارتباطات پخشی[1]

- ارتباطات همتا به همتا[2]

شبکههای پخشی[3] دارای یک کانال مخابراتی هستند که بین همه کامپیوترها مشترک است.

هر یک از کامپیوترها میتوانند پیامهای خود را در بسته[4]های کوچک مخابره کنند، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد. آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده، در بخشی از پیام نوشته میشود. هر کامپیوتر به محض دریافت بسته، آدرس گیرنده را با آدرس خود مقایسه میکند .اگر پیام برای او باشد، آن را پردازش میکند؛ ولی اگر پیام متعلق به دیگری باشد، به سادگی آن را نادیده میگیرد.

در شبکههای همتا به همتا[5] بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد. البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود، احتمالاً سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد. معمولاً در این قبیل شبکهها مسیرهای متعددی بین دو کامپیوتر خاص میتوان برقرار کرد ،که از نظر طول مسیر با هم تفاوت دارند، و یافتن کوتاهترین مسیر یکی از مسایل مهم در اینگونه شبکههاست. به عنوان یک قاعده کلی (البته با استثناهای متعدد)، شبکههای کوچک، متمرکز و محلی، از نوع پخشی هستند و شبکههای بزرگ و گسترده از نوع همتا به همتا.

روش دیگر طبقهبندی شبکهها اندازه شبکه است. در جدول 1-1، طبقهبندی بر اساس اندازه را مشاهده میکنید.

از آن جایی که در این طبقهبندی، تکنولوژی ارتباطی به فاصله کامپیوترها وابسته است ،فاصله کامپیوترها از یکدیگر در این طبقهبندی بسیار مهم است.

در این فصل هر یک از این شبکهها را به طور مختصر معرفی میکنیم.

شبکه شخصی، یا PAN، شبکهایست که برای ارتباط بین قطعات کامپیوتر مورد استفاده قرار میگیرد. محدوده دسترسی PAN در حدود چند متر است. PANها میتوانند برای ارتباط بین قطعات شخصی یا برای اتصال به شبکه های سطح بالاتر و اینترنت مورد استفاده قرار گیرند.

این شبکهها، با استفاده از باسهای کامپیوتر مانند FireWire ،USB یا به صورت بیسیم ارتباط بین قطعات مختلف دستگاههای نزدیک به شخص (مانند ارتباط بین صفحه کلید و کامپیوتر) را میسر میسازند.

3- 2-1 شبکههای محلی[1]

شبکه محلی، یا LAN، شبکهایست خصوصی در یک ساختمان یا مجتمع، که حداکثر ابعاد آن یکی دو کیلومتر باشد. از این نوع شبکهها معمولاً برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع (مانند چاپگر) یا مبادله اطلاعات استفاده میشود. یک شبکه LAN سه مشخصه اصلی دارد، که آن را از سایر انواع شبکه متمایز میکند:

- اندازه این شبکه بسیار محدود است، به گونهای که زمان انتقال سیگنالها در آن (حتی در بدترین شرایط) بسیار کم است و از قبل قابل پیشبینی است.

- تکنولوژی انتقال اطلاعات در LAN از نوع پخشی بوده و معمولاً به کابل متکی است. سرعت انتقال اطلاعات در این شبکهها بین 01 تا 100 Mbps، تأخیر انتشار در آن بسیار کم (در حد میکرو یا نانوثانیه) و خطا در آن بسیار اندک است. LANهای جدیدتر به سرعت 01 Gbps نیز دست یافتهاند .

- توپولوژی[2]: توپولوژیهای مختلفی برای شبکههای محلی پخشی وجود دارد که توپولوژیهای باس و حلقوی دو نمونه از این توپولوژیها میباشند. در یک شبکه باس (شبکه با کابل کشی خطی)، در هر لحظه فقط یکی از کا مپیوترها مجاز به استفاده از خط و ارسال اطلاعات است و تمام ماشینهای دیگر بایستی در این مدت از ارسال هرگونه اطلاعات خودداری کنند. در شبکه حلقوی، هربیت اطلاعات به صورت مستقل منتشر میشود .



خرید فایل


ادامه مطلب ...

پایان نامه بررسی رمزنگاری اطلاعات در 189 صفحه ورد قابل ویرایش

پایان نامه بررسی رمزنگاری اطلاعات

فهرست مطالب

عنوان صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

مقدمه

در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.

مفاهیم پایه

هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود.

اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد.

به طور کلی مجموعه قواعدی که این الگوریتم های رمزنگاری را تشکیل می دهند خیلی پیچیده هستند و نیاز به طراحی دقیق دارند.

شکل زیر بیان تصویری است از استفاده از سیستم رمزکننده برای محافظت یک پیغام انتقالی.

به هر شخصی که پیغام را در جریان انتقال قطع کند، جداسازنده (interceptor) می گویند. بعضی کلمات کلیدی دیگری نیز در نظر گرفته شده و استفاده می شود مثل ؛ استراق سمع کننده (earesdropper)، دشمن (enemy)، رقیب (adversay) و یا آدم بد (bad guy). اگر هم جدا سازنده الگوریتم رمزگشایی را بداند، کلید رمز را نمی داند. این ندانستن که ارزوی دانستنش را دارد باعث می شود که نتواند متن اصلی را بدست آورد. رمزنگاری (cryptography) علم طراحی سیستمهای رمز کننده است. در حالی که کشف رمز (cryptanalysis) نامی است که برای فرآیند کشف اطلاعات متن اصلی به وسیله متن رمزشده، بدون داشتن کلیدی خاص اطلاق می‌شود.

Cryptology مجموعه ایست حاوی رمزنگاری و کشف رمز.

برای مثال فرض کنید که اشخاصی اطلاعات رمز شده ای را روی لپ تاپشان ذخیره می کنند. واضح است که آنها نیاز به روشهایی برای حفظ کلید رمزگشایی نزد خودشان دارند. اگر کلید روی تکه کاغذی یادداشت شود و روی لپ تاپ چسبانده شود واضح است که اگر لپ تاپ به سرقت برود، خودبخود کلید رمزگشایی هم به دست سارق افتاده است و او دیگر نیازی به استفاده از روشهای کشف رمز ندارد. این فقط یک نمایش ساده از این نکته است که؛ امنیت اطلاعات چیزی فراتر از استفاده از یک الگوریتم رمزکننده ی خوب است.



خرید فایل


ادامه مطلب ...

پایان نامه رمزنگاری در ارتباطات داده

فهرست مقاله: بخش اول مقدمه مقدمه فصل اول مفاهیم اصلی در ارتباطات داده ارتباط داده انتقال داده اینترنت ارتباطات داده و نظام اقتصادی Data communication concepts مدهای انتقال داده VPN Firewall عملکرد کلی و مشکلات استفاده از یک دیوارآتش اجزای جانبی یک دیوار آتش تفاوت بین فایروال های سخت افزاری و نرم افزاری فصل دوم امنیت در ارتباطات داده امنیت شبکه فصل سوم تاریخچه ی رمزنگاری نمونه هایی از روش های رمزنگاری در تاریخ رمزنگاری در کشورها مخابره بوسیله ی پرچم رمزنگاری داده رمزنگاری پیشرفته رمزنگاری سخت افزاری اصول ششگانه ی کرکهف ارتباط رمزنگاری با داده کاوی پروژه ECHELON پروژه PRISM تفاوت شنود و داده کاوی Steganography تفاوت رمزنگاری با نهان نگاری بخش دوم کارهای مرتبط فصل چهارم الگوریتم های سنتی رمزنگاری الگوریتم ها روش های جانشینی نقاط ضعف روش های جانشینی روش های جایگشتی مثال از روش های جایگشتی نقا ...


ادامه مطلب ...

پایان نامه رمزنگاری اطلاعات

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :182 مقدمه : بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما ...


ادامه مطلب ...

دانلود مقاله رمزنگاری

لینک پرداخت و دانلود *پایین مطلب*    فرمت فایل:Word (قابل ویرایش و آماده پرینت)      تعداد صفحه 68         فهرست مقدمه اصطلاحاتی در رمز نگاری  تاریخچه Steganography در رسانه های مختلف فشرده سازی عکس ها  مخفی کردن اطلاعات در Echo رمز نگاری آلبرتی پیشرفته رمز نگاری کوانت و می  رمزنگاری DES حالات رمز رمزشکنی منابع مقدمه کلمه Cry Ptography  ( رمز نگاری ) بر کرفته از لغات یونانی به معنای « محرمانه نوشتن متون » است به نظر می رسد که اولین کدها و رمزها، توسط شکارچیان حیوانات برای ارتباط بین خودشان مورد استفاده قرار گرفته است، اما در طی سال های متمادی، تا امروز گونه های مختلفی از این کدها و رمزها ابداع شده است .    کد، رمز نگاری، پیام های رمزی و … همه و همه اصطلاحاتی هستند ...


ادامه مطلب ...

مقاله : رمزنگاری کلید عمومی

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحات:  21 فهرست مطالب : اشکال سیستمهای کلید مخفی: سناریوی ارتباط: رمزنگاری کلید خصوصی: Man in middle attack : (حمله ی پل زدن به سطل) پرهیز ازحمله ی پل زدن به سطل: منتشر کردن کلید عمومی: مشکلات کلید ها: الگوریتم های کلید عمومی: توابع درب تله ای یا یک طرفه: RSA تقابل PK وSK : اعداد اول چه هستند؟ حساب پیمانه ای: اعداد نسبت به هم اول: تابع فیِ اویلر: هم پیمانگی: . . . مروری کوتاه: رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. ...


ادامه مطلب ...

کتاب رمزنگاری Understanding Cryptograph

عنوان کتاب: Understanding Cryptograph نویسنده: Christof Paar·Jan Pelzl   زبان: انگلیسی   توضیحات درباره کتاب: Cryptography has crept into everything, from Web browsers and e-mail programs to cell phones, bank cards, cars and even into medical implants. In the near future we will see many new exciting applications for cryptography such as radio frequency identification (RFID) tags for anti-counterfeiting or car-to-car communications (we’ve worked on securing both of these applications). This is quite a change from the past, where cryptography had been traditionally confined to very specific applications, especially government communications and banking systems. As a consequence of the pervasiveness of crypto algorithms, an increasing number of people must understand ...


ادامه مطلب ...

مقاله در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:21        فهرست مطالب     رمزنگاری کلید عمومی وrsa :   مروری کوتاه:   رمزنگاری کلید مخفی:   رمزنگاری کلید عمومی   اشکال سیستمهای کلید مخفی:   سناریوی ارتباط:   رمزنگاری کلید خصوصی:   Man in middle attack : (حمله ی پل زدن به سطل)   پرهیز ازحمله ی پل زدن به سطل:   منتشر کردن کلید عمومی:   مشکلات کلید ها:   الگوریتم های کلید عمومی:   توابع درب تله ای یا یک طرفه:   RSA   اعداد اول چه هستند؟     رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و  فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید ...


ادامه مطلب ...

تحقیق در مورد رمزنگاری کلید عمومی وrsa

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:21        فهرست مطالب       رمزنگاری کلید عمومی وrsa :   مروری کوتاه:   رمزنگاری کلید مخفی   رمزنگاری کلید عمومی   اشکال سیستمهای کلید مخفی:   سناریوی ارتباط:   رمزنگاری کلید خصوصی:   Man in middle attack : (حمله ی پل زدن به سطل)   پرهیز ازحمله ی پل زدن به سطل:   منتشر کردن کلید عمومی:   مشکلات کلید ها:   الگوریتم های کلید عمومی:   توابع درب تله ای یا یک طرفه:   RSA   تقابل PK وSK :   اعداد اول چه هستند؟   حساب پیمانه ای:   اعداد نسبت به هم اول:   تابع فیِ اویلر:   هم پیمانگی: خواص همنهشتی:   توان:   چه ...


ادامه مطلب ...

تحقیق در مورد پروژه تئوری رمزنگاری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه334   فهرست مطالب     مقدمه و تاریخچه شروع و توسعه رمزنگاری مثلا: مثلا برای به رمز درآوردن 'A' : داریم 0+3=3 شروع رمزنگاری به سال 1900 قبل از میلاد برمیگردد برطبق اساد موجود یک مصری درآن زمان که کلمات بصورت تصویر بیان میشد ازتصاویری استفاده کرده که متداول نبوده بنابراین شروع رمزنگاری از مصریان میباشد . چهارصد سال بعد در بینالنهرین وحه هئی نوشته شد که شامل فرمولهائی رمزی از تهیه شیشه برای کوزه گری میباشد . 2 - 500 سال قبل از میلاد یک نویسنده یهودی کتابی نوشت که کلمات آن برعکس نوشته شده بود این روش بنام رمز آتابش نامیده شد . 3 - در سال 487 قبل از میلاد اسکیتال در یونان بوجود آمد و مورد استفاده قرار گرفت 4 - 400 سال بعد ژولیوس سزار در مکاتبات ...


ادامه مطلب ...