یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

روش‌های رمز گذاری اطلاعات

اختصاصی از یاری فایل روش‌های رمز گذاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

روش‌های رمز گذاری اطلاعات


روش‌های رمز گذاری اطلاعات

روش‌های رمز گذاری اطلاعات 

76 صفحه قابل ویرایش 

قیمت فقط 7000 تومان 

 

چکیده

           امروزه در دنیای دیجیتال حفاظت، از رکن اساسی و مهمی در تبادلات پیام‌ها و مبادلات تجاری ایفا می‌نماید. برای تأمین نیازهای امنیتی تراکنش امن، از رمزنگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. در این مطالب ضمن بررسی الگوریتم‌های رمزنگاری 3DES, BLOWFISH, CAST-128, IDEA, RC5 کلید عمومی (نامتقارن) و کلید خصوصی (متقارن)، جنبه‌های گوناگون کلید عمومی مورد بررسی قرار می‌گیرد، و ویژگی‌های هر کدام بیان می‌گردد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

 مقدمه. 1

 

فصل اول تاریخچه. 2

1-1 تاریخچه و استفاده 3

1-2 استفاده از استوانه و نوار کاغذی.. 8

1-3 اصول شش‌گانه کرکهف.. 9

1-4 رمزنگاری پیشرفته. 10

 

فصل دوم تعاریف و اصطلاحات... 11

2-1 تعاریف و اصطلاحات.. 12

2-1-1 متن آشکار 12

2-2-2 متن رمز. 12

2-2-3 رمزگذاری (رمز کردن) 12

2-2-4 رمزگشایی (باز کردن رمز) 12

2-2-5 کلید رمز. 13

2-2-6 سرویس رمزنگاری.. 13

2-2-6-1 محرمانگی یا امنیت محتوا 13

2-2-6-2 سلامت محتوا 14

2-2-6-3 احراز هویت یا اصالت محتوا 14

2-2-6-4 عدم انکار 14

2-2-7 پروتکل رمزنگاری.. 15

2-2-8 تجزیه و تحلیل رمز. 15

2-2-9 رمزهای جانشینی.. 16

2-2-10 افزونگی.. 17

2-3 تازگی پیام. 17

2-3-1 راهکاری برای ایجاد تازگی پیام. 17

2-4 رمزنگاری به صورت سخت‌افزاری.. 18

2-5 الگوریتم‌های کلید عمومی.. 18

2-6 امضاهای دیجیتالی.. 20

2-6-1 امضاهای دیجیتالی با کلید متقارن. 20

2-6-2 امضاهای با کلید عمومی.. 21

2-7 رمزنگاری کلید عمومی یا نامتقارن. 22

2-7-1 انواع مدل رمزنگاری کلید عمومی.. 24

2-7-2 ویژگی مدل رمزنگاری کلید عمومی.. 24

2-8 رمزنگاری کلید خصوصی.. 25

2-9 هش چیست؟ 27

2-9-1 هش به عبارتی دیگر. 28

2-9-2 مورد استفاده از Hash ها 29

2-9-3 انواع هش... 30

2-9-4 موارد کاربرد رمزنگاری.. 31

 

فصل سوم الگوریتم 3DES، Blowfish، cast128، IDEA و RC5. 32

3-1 استاندارد رمزگذاری داده DES. 33

3-1-1 یک دور از DES. 33

3-1-2 ساختار Feistel  رمز DES. 35

3-1-3 تابع دور DES. 35

3-1-4 زمان‌بندی کلید. 37

3-2 بررسی s-box در DES .............................................................................................................................. 38

 3-2-1 یک S-Box از DES. 38

3-2-2 توانمندی DES. 39

3-3 ویژگی‌های مطلوب در الگوریتم رمزنگاری.. 40

3-3-1 Diffusion and Confusion. 40

3-3-2 Multiple DES. 41

3-3-4 حمله ملاقات در میانه علیه 2DES. 41

3-3-5 استفاده از الگوریتم 3DES. 42

3-3-6 3DES با دو کلید. 43

3-3-7 استفاده از الگوریتم 3DES. 43

3-4 ویژگی الگوریتم رمزنگاری مدرن. 44

3-5 IDEA.. 44

3-5-1 اهداف طراحی IDEA.. 45

3-5-2 ویژگی.. 45

3-5-3 رمزنگاری.. 45

3-5-4 تولید زیر کلید. 50

3-5-5 تحلیل IDEA.. 50

3-5-6 اصول پیاده سازی نرم افزاری.. 50

3-5-7 اصول پیاده سازی سخت افزاری.. 51

3-6 Blowfish. 52

3-6-1 تحلیل.. 54

3-6-2 سورس الگوریتم. 54

3-7 RC5. 61

3-7-1 اهداف طراحی.. 61

3-7-2 تولید زیر کلید. 62

3-7-3 مدهای مختلف 5RC.. 66

3-8 (CAST-128) 67

3-9 استفاده از رمزهای قطعه‌ای.. 69

3-9-1 استفاده از رمزهای قطعه‌ای-2. 70

3-9-2 وضعیت ایده آل. 70

3-10 مد کاری ECB.. 71

3-10-1 بررسی مد کاری ECB.. 72

3-11 مد کاری 1CBC- 72

3-11-1 بررسی مد کاری CBC.. 75

منابع مراجع. 77

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

شکل 1-1 فراوانی حروف در زبان انگلیسی 7

شکل 1-2 استفاده از استوانه و نوار کاغذی برای رمز کردن پیام. 8

شکل 1-3 ماشین رمز کننده لورنتز 9

 

فصل دوم

شکل 2-1 فرآیند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر. 24

شکل 2-2 رمزنگاری کلید خصوصی.. 25

شکل 2-3 عمل‌کرد hash. 28

شکل 2-4 نشانه گذاری اسناد به روش دیجیتالی.. 30

 

فصل سوم

شکل 3-1 یک دور از DES. 34

شکل 3-2 ساختار Feistel رمز DES. 35

شکل 3-3 تابع دور DES. 36

شکل 3-4 key-schedual 37

شکل 3-5 زمان‌بندی کلید. 37

شکل 3-6 یک S-Box از DES. 38

شکل 3-7 مدت زمان شکستن رمز نسبت به طول کلید. 39

شکل 3-8 الگوریتم 2DES. 41

شکل 3-9 3DES با دو کلید. 43

شکل 3-10 الگوریتم MA.. 46

شکل 3-11 مرحله اول الگوریتم IDEA.. 47

شکل 3-12 ساختار MA.. 48

شکل 3-13 خروجی IDEA.. 48

شکل 3-14 تابع کلید IDEA.. 49

شکل 3-15 رمزنگاری و رمزگشایی IDEA.. 51

شکل 3-16 الگوریتم blowfish. 53

شکل 3-17 جزییات یک دور الگوریتم blowfish. 53

شکل 3-18 ساختار الگوریتم 5RC.. 65

شکل 3-19 مدل رمزگذاری 5 RC.. 67

شکل 3-20 جزییات یک دور از 128CAST- 68

شکل 3-21 سیستم کدگذاری 128CAST- 69

شکل 3-22 مد کاری ECB.. 71

شکل 3-23 مد کاری 2CBC- 73

شکل 3-24 الگوریتم ECB.. 73

شکل 3-25 کدگذاری CBC.. 74

شکل 3-26 فیدبک کد در CFB.. 74

شکل 3-27 شمارنده CTR................................................................................................................................. 75

فهرست جداول

 

فصل سوم

 جدول 3-1 تابع رمزگذاری و رمزگشایی.. 49

 


دانلود با لینک مستقیم


روش‌های رمز گذاری اطلاعات

مقاله در مورد بهینه‌سازی و معرفی انواع مختلف روش‌های آن

اختصاصی از یاری فایل مقاله در مورد بهینه‌سازی و معرفی انواع مختلف روش‌های آن دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد بهینه‌سازی و معرفی انواع مختلف روش‌های آن


مقاله در مورد بهینه‌سازی و معرفی انواع مختلف روش‌های آن

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه32

 

چکیده

 

            بهینه‌سازی یک فعالیت مهم و تعیین‌کننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرح‌های بهتری تولید کنند که بتوانند با روش‌های بهینه‌سازی در صرف زمان و هزینه طراحی صرفه‌جویی نمایند. بسیاری از مسائل بهینه‌سازی در مهندسی، طبیعتاً پیچیده‌تر و مشکل‌تر از آن هستند که با روش‌های مرسوم بهینه‌سازی نظیر روش برنامه‌ریزی ریاضی و نظایر آن قابل حل باشند. بهینه‌سازی ترکیبی     (Combinational Optimization)، جستجو برای یافتن نقطه بهینه توابع با متغیرهای گسسته         (Discrete Variables) می‌باشد. امروزه بسیاری از مسائل بهینه‌سازی ترکیبی که اغلب از جمله مسائل با درجه غیر چندجمله‌ای (NP-Hard) هستند، به صورت تقریبی با کامپیوترهای موجود قابل حل می‌باشند. از جمله راه‌حل‌های موجود در برخورد با این گونه مسائل، استفاده از الگوریتم‌های تقریبی یا ابتکاری است. این الگوریتم‌ها تضمینی نمی‌دهند که جواب به دست آمده بهینه باشد و تنها با صرف زمان بسیار می‌توان جواب نسبتاً دقیقی به دست آورد و در حقیقت بسته به زمان صرف شده، دقت جواب تغییر می‌کند.

 

 


  • مقدمه

          هدف از بهینه‌سازی یافتن بهترین جواب قابل قبول، با توجه به محدودیت‌ها و نیازهای مسأله است. برای یک مسأله، ممکن است جواب‌های مختلفی موجود باشد که برای مقایسه آنها و انتخاب جواب بهینه، تابعی به نام تابع هدف تعریف می‌شود. انتخاب این تابع به طبیعت مسأله وابسته است. به عنوان مثال، زمان سفر یا هزینه از جمله اهداف رایج بهینه‌سازی شبکه‌های حمل و نقل می‌باشد. به هر حال، انتخاب تابع هدف مناسب یکی از مهمترین گام‌های بهینه‌سازی است. گاهی در بهینه‌سازی چند هدف  به طور همزمان مد نظر قرار می‌گیرد؛ این گونه مسائل بهینه‌سازی را که دربرگیرنده چند تابع هدف هستند، مسائل چند هدفی می‌نامند. ساده‌ترین راه در برخورد با این گونه مسائل، تشکیل یک تابع هدف جدید به صورت ترکیب خطی توابع هدف اصلی است که در این ترکیب میزان اثرگذاری هر تابع با وزن اختصاص یافته به آن مشخص می‌شود. هر مسأله بهینه‌سازی دارای تعدادی متغیر مستقل است که آنها را متغیرهای طراحی می‌نامند که با بردار n  بعدی x  نشان داده می‌شوند.

هدف از بهینه‌سازی تعیین متغیرهای طراحی است، به گونه‌ای که تابع هدف کمینه یا بیشینه شود.

 

مسائل مختلف بهینه‌سازی  به دو دسته زیر تقسیم می‌شود:

          الف) مسائل بهینه‌سازی بی‌محدودیت: در این مسائل هدف، بیشینه یا کمینه کردن تابع هدف بدون هر گونه محدودیتی بر روی متغیرهای طراحی می‌باشد.

          ب) مسائل بهینه‌سازی با محدودیت: بهینه‌سازی در اغلب مسائل کاربردی، با توجه به محدودیت‌هایی صورت می‌گیرد؛ محدودیت‌هایی که در زمینه رفتار و عملکرد یک سیستم می‌باشد و محدودیت‌های رفتاری و محدودیت‌هایی که در فیزیک و هندسه مسأله وجود دارد، محدودیت‌های هندسی یا جانبی نامیده می‌شوند.

          معادلات معرف محدودیت‌ها ممکن است  به صورت مساوی یا نامساوی باشند که در هر مورد، روش بهینه‌سازی متفاوت می‌باشد. به هر حال محدودیت‌ها، ناحیه قابل قبول در طراحی را معین می‌کنند


دانلود با لینک مستقیم


مقاله در مورد بهینه‌سازی و معرفی انواع مختلف روش‌های آن

تحقیق افسردگی در نوجوانان علل و روش‌های درمان 22 ص - ورد

اختصاصی از یاری فایل تحقیق افسردگی در نوجوانان علل و روش‌های درمان 22 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق افسردگی در نوجوانان علل و روش‌های درمان 22 ص - ورد


تحقیق افسردگی در نوجوانان علل و روش‌های درمان 22 ص - ورد

افسردگی چیست؟

افسردگی شایع‌ترین اختلال خلقی و عاطفی و بزرگترین بیماری روانی قرن حاضر است. به بیان ساده‌تر، افسردگی یک واکنش روانی ـ زیستی در برابر فشارها و استرس‌های زندگی است. چنین حالت واکنشی و اختلال خلقی محدود به زمان و مکان خاصی نیست و می‌تواند در هر زمان و هر مکان و برای هر شخصی در هر موقعیتی که باشد، پدید آید.

در واقع خلق آدمی حاصل مجموعه‌ای از واکنش‌های عاطفی در یک موقعیت خاص و زمان معین است. به سخن دیگر، خلق یک زمینه عاطفی زیربنایی است که آکنده از گرایش‌های هیجانی و غریزی بوده، به حالت‌های روانی، احساسی انسان طعم خوشایند یا ناخوشایند می‌دهد و در بین دو قطب لذت و درد در نوسان است. یک تغییر محسوس یا انحراف از حالت طبیعی و متعادل خلق می‌تواند به صورت اندوه و غم‌زدگی مشخص گردد. اگر شدت یا مدت زمان اندوه از حد متعارف تجاوز کند، یا در یک شرایط خاص به صورت یک اختلال قابل توجه و بیمارگونه ظاهر شود، می‌تواند به یک خلق افسرده تبدیل گردد.

حالت غمگینی با افسردگی چه تفاوتی دارد؟

باید توجه داشت که افسردگی با حالت غمگینی یا غم‌زدگی معمولی متفاوت است. در زندگی هر کس ممکن است موقعیت‌هایی بوجود آید که موجب تاثرات روانی و غم و غصه درونی گردد، مثل از دست دادن پدر، مادر، همسر، فرزند، دوست یا یکی از نزدیکان و محبوبان، اما این حالت کاملاً موقت خواهد بود. غمگینی یک حالت ناخشنودی یا نارضایتی موقت از شرایطی است که وفق مراد فرد نیست. حالت غم‌زدگی با آشفتگی واقعی روانی و کاهش یا از دست دادن هدف‌ها و کمرنگ شدن نگرش‌های حیاتی و معیارهای ارزشی در زندگی فردی و اجتماعی همراه نمی‌باشد.


دانلود با لینک مستقیم


تحقیق افسردگی در نوجوانان علل و روش‌های درمان 22 ص - ورد

دانلود تحقیق آشنایی با کامپوزیت‌ها و روش‌های تولید

اختصاصی از یاری فایل دانلود تحقیق آشنایی با کامپوزیت‌ها و روش‌های تولید دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آشنایی با کامپوزیت‌ها و روش‌های تولید


دانلود تحقیق آشنایی با کامپوزیت‌ها و روش‌های تولید

مقدمه:
کامپوزیتها دارای مقاومت مکانیکی بالا- مقاومت شیمیایی (ضدخوردگی)- صافی سطح- سبکی و سهولت در نصب- حمل آسان- کاهش هزینه های پمپاژ- عدم نیاز به حفاظت کاتدیک- طول عمر مفید بسیار بالا- بهداشتی بودن- مقاومت خوب دمایی- عدم تخریب در مقابل اشعه ماوراء بنفش- عدم نیاز به پوششهای مختلف می باشند.
کامپوزیتها به دلایل فوق در صنایع مختلف روبه رشد بوده که می توان موارد زیر را نام برد:
1- انتقال مواد شیمیایی ، گاز و نفت    
2- انتقال مایعات خورنده در صنایع مختلف
3- انتقال در خطوط زیر دریا
4- سیستم های خنک کننده در نیروگاهها و پالایشگاهها
5- سیستم های آتش نشانی
6- سیستم های فاضلاب
7- جداره چاهها
8- صنایع غذایی
کامپوزیت = پلیمرهای تقویت شده با الیاف
کامپوزیتها شامل یک یا چند فاز غیر پیوسته در یک فاز پیوسته می باشند.
Matrix = فاز پیوسته
 
 
کامپوزیتها را می توان از نقطه نظر فاز پیوسته تقسیم بندی نمود:
1- Polymer Matrix Composite
2- Metal Matrix Composite
3- Ceramic Matrix Composite
خواص کامپوزیتها تابع موارد زیر می باشد:
1- خواص فازهای تشکیل دهنده آن ( ماتریس و الیاف )
2- توزیع فازها
3- اثرات متقابل فازها بر یکدیگر
4- ابعاد ماده تقویت کننده شامل : شکل و اندازه و توزیع ذرات
نوع دیگری از تقسیم بندی کامپوزیتها :
1- کامپوزیتهای پودری
- نسبت طول به قطر آنها تقریبا نزدیک یک است.
- خواص کامپوزیتها به جهت الیاف بستگی ندارد.
- سفتی یا مدول کامپوزیت بالا است ولی استحکام کششی افزایش ندارد.
- بهبود خواص هدایت الکتریکی و حرارتی
- کاهش جمع شدگی
2- کامپوزیتهای لیفی       - کامپوزیتهای تک لایه      - کامپوزیتهای چند لایه    - کامپوزیتهای زاویه دار
ویژگی برجسته این کامپوزیتها :      استحکام ویژه بالا، کنترل خواص ناهمسانی
الیاف مورد استفاده در صنعت کامپوزیت :
1- الیاف شیشه
2- الیاف کربن
3- الیاف آرامید
4- الیافهای دیگر مثل : آزبست، بازالت، بر، پلی اتیلن
نوع الیاف، مقدار و آرایش یافتگی آنها روی خواص زیر تاثیر می گذارد:
1- استحکام و مدول کششی، فشاری و خمشی
2- استحکام خستگی
3- ضرایب انتقال حرارت و الکتریسیته
4- وزن مخصوص کامپوزیت
5- قیمت

 

 

 

شامل 10 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق آشنایی با کامپوزیت‌ها و روش‌های تولید

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

اختصاصی از یاری فایل دانلود تحقیق روش‌های معمول حمله به کامپیوترها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روش‌های معمول حمله به کامپیوترها


دانلود تحقیق روش‌های معمول حمله به کامپیوترها

 قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.
۱- برنامه‌های اسب تروا
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
۳-عدم پذیرش سرویس
۴- وساطت برای یک حمله دیگر
۵- اشتراکهای ویندوزی حفاظت‌نشده
۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)
۷- اسکریپتهای Cross-Site
۸- ایمیلهای جعلی
۹- ویروسهای داخل ایمیل
۱۰- پسوندهای مخفی فایل
۱۱-  سرویس‌گیرندگان چت
۱۲- شنود بسته‌های اطلاعات

۱- برنامه‌های اسب تروا
برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.
 
 

 
۲-  درهای پشتی و برنامه‌های مدیریت از راه دور
روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice  از CERT مطالعه کنید.
 
۳- عدم پذیرش سرویس
نوعی دیگر از حمله، Denial-of-Service  یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.

 

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق روش‌های معمول حمله به کامپیوترها