امنیت با استفاده از رمزنگاری Cryptography
تعداد صفحات : 130 با فرمت ورد و قابل ویرایش
چکیده 6مقدمه 7فصل اول 1.1 مفهوم امنیت 91.2 نیازمندی های امنیت 121.3 تحلیل نیازمندی های امنیت 121.4 سیاست های امنیتی 131.5 تضمین های امنیتی 131.6 مدل های امنیتی 141.7 خدمات امنیتی 141.8 انواع حملات 151.9 چرخه حیات توسعه امنیت 151.10 برنامه نویسی امنیتی 161.11 برنامه نویسی امن 171.12 برنامه نویسی بی خطر 171.13 کدنویسی امنیتی 171.14 امنیت کامپیوتر 181.15 امنیت بانک اطلاعاتی 191.16 امنیت پایگاه داده 191.17 حملات مخصوص پایگاه داده 201.18 امنیت تجارت الکترونیکی 201.19 امنیت داده ها 211.20 امنیت برنامه های تلفن همراه 221.21 اطلاعات چیست؟ 271.22 امنیت اطلاعات 271.23 علت نیاز به امنیت اطلاعات 281.24 زیرساخت امنیت اطلاعات 291.25 سیستم های مدیریت امنیت اطلاعات 291.26 معماری سیستم های نرم افزاری امن 311.27 الگوئی از یک معماری امن برای اطلاعات 321.28 ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات 32فصل دوم 2.1 رمزنگاری 382.2 رمزنگاری, پنهان نگاری, کدگذاری 382.3 تاریخچه رمزنگاری 472.3.1 ماشین رمز استوانه ای 552.3.2 ماشین رمز سزار 552.3.3 ماشین رمز انیگما 562.3.4 ماشین رمز هیل 57 2.4 فرآیند رمزنگاری 57 2.5 رمزنگاری اطلاعات 582.6 دلیل رمزنگاری اطلاعات در کامپیوتر 59 2.7 رمزنگاری DEC 60 2.8 رمزنگاری پیشرفته 612.9 رمزنگاری AES 61 2.10 رمزنگاری داده ها 622.10.1 الگوریتم DES 642.10.2 امنیت DES 662.10.3 الگوریتم های جایگزین DES 672.11 رمزنگاری به صورت سخت افزاری 682.12 تکنیک های رمزنگاری چندگانه 682.13 تکنیک های رمزنگاری چندفازی 692.13.1 مزایای تکنیک رمزنگاری چندفازی 712.14 سرویس رمزنگاری 722.15 پروتکل رمزنگاری 732.15.1 پروتکل تبادل دیفی-هلمن 742.15.2 رمزنگاری در پروتکل های انتقال 742.15.3 پروتکل های رمزنگاری انتقال 762.16 الگوریتم رمزنگاری 792.16.1 الگوریتم رمزنگاری کلید متقارن 802.16.2 الگوریتم رمزنگاری کلید نامتقارن 812.16.3 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید نامتقارن 842.16.4 محاسن ومعایب 872.16.5 الگوریتم رمزنگاری کلید عمومی 882.16.6 مقایسه الگوریتم رمزنگاری کلید متقارن وکلید عمومی 912.16.7 الگوریتم رمزنگاری کلید خصوصی 922.16.8 الگوریتم رمز بلوکی 922.16.9 الگوریتم رمز دنباله ای 932.17 تبدیل ها وتوابع 932.17.1 تابع SubByte 94 2.17.2 تابع ShiftRow 942.17.3 تابع MixColumn 942.17.4 تابع AddRoundKey 942.17.5 تابع بسط کلید 952.18 امضاهای دیجیتالی 962.18.1 امضای دیجیتالی با کلید متقارن 972.18.2 امضای دیجیتالی با کلید عمومی 982.19 اصول ششگانه کرشهف 992.20 امنیت شبکه و رمزنگاری 992.21 امنیت تلفن همراه و رمزنگاری 1002.22 حملات ضد رمزنگاری 1052.23 حمله کانال جانبی 1062.24 رمزهای جانشینی 1072.25 تجزیه و تحلیل رمز 1072.26 تناظر حروف الفبا در رمزنگاری 1082.27 بررسی دقیق الگوریتم سزار 1132.28 روش پاکت نامه الکترونیک 1142.29 افزونگی 1142.30 تازگی پیام ها 1152.30.1 راهکاری برای ایجاد تازگی پیام 1152.31 بحث هش (HASH) 1152.31.1 تابع درهم ریزی 1162.32 مشخصات عمومی رایندال 1172.33 الگوریتم Key schedule 1192.34 تابع F 1202.35 برخی اصطلاحات 121فصل سوم3.1 نتیجه گیری 125 منابع 127
چکیده
با
گسترش روابط انسانی وسهولت برقراری ارتباط با فناوری نوین , تهدیدهای
امنیتی و بوی جدیدی به خود گرفته اند . شنود تلفن شاید از همان آغازین
روزهای رواج این فناوری به صورت تفننی توسط اپراتورهای مراکز تلفن صورت می
پذیرفت اما به مرور زمان پای سرویس های جاسوسی گروه های تروریستی واخلال
گران به این حوزه باز شد .
امروزه
بستر فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که
همین اطلاعات آشکار وبی ارزش سهم عمده ای از اطلاعات مورد نیاز سرویس های
جاسوسی را شامل می شود . فناوری اطلاعات مطالعه ,طراحی , توسعه , پیاده
سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم
افزارهای کاربردی وسخت افزار کامپیوتر است . از ماموریت های فناوری اطلاعات
مدیریت داده , شبکه, مهندسی کامپیوتر , سخت افزار , پایگاه داده و طراحی
نرم افزار را می توان برشمرد .فناوری اطلاعات و ارتباطات فرصت جدیدی برای
حرفه ها در فضایث اتوماسیون , همکاری و تجارت الکترونیکی , همچنین قادر
ساختن به تولید و خدمات کاملا جدید نموده است .کاربرد این فناوری حرفه ها
را در معرض مخابراتی از آتش و طوفان تا بزهکاری وترویسم سایبری قرار داده
که نیاز به مدیریت و نظارت دارد .در دنیای جدید , مهمترین عامل توانایی و
فدرت حفاظت از اطلاعات در مقابل تهدیدات دشمنان و تبادل واشتراک گذاری امن
اطلاعات در جهت افزایش توانمندی است .
برچسب ها:
امنیت با استفاده از رمزنگاری Cryptography پایان نامه امنیت با استفاده از رمزنگاری Cryptography هش (HASH) الگوریتم سزار امضای دیجیتالی رمزنگاری کلید عمومی کلید متقارن تابع MixColumn تابع SubByte رمز بلوکی رمزنگاری کلید خصوصی تبادل دیفی