دانلود مقاله

بزرگترین مرجع دانلود مقالات تخصصی

با ما تماس بگیرید

09198000718

09383646575

ما را پیدا می کنید
جستجو کنید

دانلود مقاله امنيت شبكه و رمزگذاري

دانلود مقاله امنيت شبكه و رمزگذاري 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند.

شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

امنيت شبكه و رمزگذاري 

ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

فهرست مطالب

امنیت شبکه    1

ارتباط امن     2

– سری بودن         2

– تصدیق، استناد             3

– درستی و بی عیبی پیغام           4

مراعات امنیت شبکه در اینترنت             6

اصول رمزگذاری              12

رمزگذاری کلید متقارن          15

استاندارد رمزگذاری             22

رمزگذاری کلید عمومی             26

سندیت: شما کی هستید؟                  39

پروتوکل شناسایی ap 1.0            41

پروتوکل شناسایی0                   41

پروتوکل شناسایی ap 3.0             44

پروتوکل شناسایی ap 3.1             46

پروتوکل شناسایی ap 4.0             47

پروتوکل شناسایی ap 5.0             50

بی عیبی                             56

ساختن امضای دیجیتالی             58

خلاصه پیغام             60

الگوریتم های توابع hash             66

نتیجه گیری           69

منابع                             70

 

فرمت :  قابل ویرایش | WORD | صفحات :70

*************************************

نکته : فایل فوق قابل ویرایش می باشد


[otw_shortcode_button href=”http://article.university/tag/%d9%81%d9%86%d8%a7%d9%88%d8%b1%db%8c-%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%d8%a7%d8%aa/” size=”medium” icon_position=”left” shape=”radius” color_class=”otw-orange” target=”_blank”]جهت مشاهده سایر عناوین کلیک بفرمایید [/otw_shortcode_button]

[otw_shortcode_button href=”http://article.university/category/%d9%85%d9%82%d8%a7%d9%84%d8%a7%d8%aa-%d8%b1%d8%a7%db%8c%da%af%d8%a7%d9%86/” size=”medium” icon_position=”left” shape=”radius” color_class=”otw-red” target=”_blank”]جهت دانلود مقالات رایگان کلیک بفرمائید [/otw_shortcode_button]

 

دانلود مقاله امنيت شبكه و رمزگذاري
قیمت: 4,000 تومان

بلافاصله پس از پرداخت، لینک دانلود فعال خواهد شد و شما می توانید فایل مورد نظر خود را دانلود کنید

امکان ارسال لینک دانلود و جزئیات خرید به ایمیل شما وجود دارد