بررسی تئوری رمزنگاری

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

توجه : این فایل به صورت فایل ورد (Word) ارائه میگردد و قابل تغییر می باشد


Coding Word-Shift387 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی تئوری رمزنگاری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

بخشی از فهرست مطالب پروژه بررسی تئوری رمزنگاری

شروع و توسعه رمزنگاری

معرفی و اصطلاحات رمز نگاری از زاویه دیگر

الگوریتم‌ها

سیستمهای کلید متقارن

رمزنگاری به ‌شیوه كلید متقارن‌

الگوریتم رمزنگاری قابل بازگشت (Rijndael)

الگوریتم رمزنگاری BlowFish

کلید عمومی یا Public Key

به رمز در آوردن یک طرفه(سیستم کلید عمومی)

سازماندهی یك ساختار كلید عمومی

- راه‌كارهای امنیتی

- خصوصیات PKI

محتویات گواهی

رمزنگاری كلید عمومی وrsa

رمزنگاری كلید خصوصی

Man in middle attack : (حمله ی پل زدن به سطل)

پرهیز ازحمله ی پل زدن به سطل

منتشر كردن كلید عمومی

مشكلات كلید ها

الگوریتم های كلید عمومی

توابع درب تله ای یا یك طرفه

RSA

تقابل PK وSK

اعداد اول چه هستند؟

حساب پیمانه ای

اعداد نسبت به هم اول

تابع فیِ اویلر

هم پیمانگی

توان

عیب های RSA :‍

اعداد اول بزرگ

اعداد اول در چه حد بزرگ باشند؟

امضای دجیتالی باRSA

موارد استفاده فعلی rsa

Rsa چقدر سریع است؟

Key Agreement

امضای دیجیتالی‌

دستگاه رمزنگاری توماس جفرسون

HASH) ) هش چیست؟

انواع هش

Hash Table

The empty hash table of strings

Hashکردن یک رشته متنی با الگوریتم) MD5 در C#)

Hashing اطلاعات در PHP و ASP.NET

انواع هش

نقاط ضعف

روشمان را بهبود دهیم

طرز استفاده در دلفی

? Checksum

رمز نگاری کردن آدرس ایمیل

شکستن کلیدهای رمزنگاری

الگوریتمهای متقارن

مطالبی از رمزنگاری در علم مخابرات

رمز نگاری با بلوک (رمز نگاری بلوکی)

کد گذاری کانال

کد گذاری بلوکی و کد گذاری کانولوشنی

اینتر لیوینگ

کد گذاری الحاقی

اسکرمبل کردن

مدولاسیون دیجیتال

رمز نگاری به روش ویگنر

رمزنگاری فایل ها (Encryption)

Web.Config

Decryp کردن ConnectionString ها موجود در فایل app.Config

تاریخچه

تفاوت Steganography و Cryptography

Steganography در رسانه های مختلف

Steganography در متن

Line-Shift Coding

Word-Shift Coding

Feature Coding

Steganography در عکس ها

Least Significant Bit insertion

نمونه بلاک های پیچیده

Masking and Filtering

Algorithms and Transformation

وسایل پخش

Phase Coding

نتیجه گیری

بخشی از منابع و مراجع پروژه بررسی تئوری رمزنگاری

[AW92a] M. Alabbadi and S. B. Wicker, Cryptoanalysis of the Harn and Wang
modi
cation of the Xinmei digital signature scheme, Electronic Letters
28 (1992), no. 18, 1756{1758.
[AW92b] M. Alabbadi and S. B. Wicker, Security of Xinmei digital signature
scheme, Electronic Letters 28 (1992), no. 9, 890{891.
[AW93] M. Alabbadi and S. B. Wicker, Digital signature scheme based on error{
correcting codes, Proceedings of 1993 IEEE International Symposium on
Information Theory, 1993, p. 199.
[AW94] M. Alabbadi and S. B. Wicker, Susceptibility of digital signature schemes
based on error-correcting codes to universal forgery, Error control, cryp-
tology, and speech compression (Moscow, 1993), Springer, Berlin, 1994,
pp. 6{12.
[AW95] M. Alabbadi and S. B. Wicker, A digital signature scheme based on linear
error-correcting block codes, Advances in cryptology|ASIACRYPT "94
(Wollongong, 1994), Springer, Berlin, 1995, pp. 238{248.
[Bar97] A. Barg, A large family of sequences with low periodic correlation, Dis-
crete Math. 176 (1997), no. 1-3, 21{27.
[BD02] P. H. T. Beelen and J. M. Doumen, Pseudorandom sequences from elliptic
curves, Finite Fields with Applications to Coding Theory, Cryptography
and Related Areas, Springer Verlag, 2002, pp. 37{52.
[BD03] P. H. T. Beelen and J. M. Doumen, Two Mersenne-like families of prime
numbers, Manuscript, 2003.
[BDL97] D. Boneh, R. A. DeMillo, and R. J. Lipton, On the importance of
checking cryptographic protocols for faults (extended abstract), Advances
in cryptology|EUROCRYPT "97 (Konstanz), Springer, Berlin, 1997,
pp. 37{51.
[Bee01] P. H. T. Beelen, Algebraic geometry and coding theory, Ph.D. thesis, Eind-
hoven University of Technology, 2001.
[Ber97] T. A. Berson, Failure of the McEliece public-key cryptosystem under
message{resend and related{message attack, Advances in Cryptology { CRYPTO "97, Lecture Notes in Computer Science 1294 (B. S. Kaliski Jr.,
ed.), Springer-Verlag, 1997, pp. 213{220.
[BKT99] A. Barg, E. Krouk, and H. C. A. v. Tilborg, On the complexity of mini-
mum distance decoding of long linear codes, IEEE Trans. Inform. Theory
45 (1999), no. 5, 1392{1405.
[Ble98] D. Bleichenbacher, Chosen ciphertext attacks against protocols based
on the RSA encryption standard PKCS #1, Advances in Cryptology -
CRYPTO 1998, Springer-Verlag, 1998, pp. 1{12.
[BMT78] E. R. Berlekamp, R. J. McEliece, and H. C. A. v. Tilborg, On the inherent
intractability of certain coding problems, IEEE Trans. Information Theory
IT-24 (1978), no. 3, 384{386.
[Bom66] E. Bombieri, On exponential sums in
nite
elds, Amer. J. Math. 88
(1966), 71{105.

لینک کمکی