پروژه امنیت شبکه.رمزگذاری و رمز گشایی (همراه باتصاویر )

  ۱  رمزنگاری۳

  ١-۱ – معرفی و اصطلاحات۴

۱-٢ – الگوریتم ها۶

  ۲-سیستم های کلیدی متقارن۷

  ۳- سیستم های کلیدی نا متقارن۱۱

۴- کلید ها در رمزنگاری۱۵

۴-۱ (Secret keys)- ١- کلیدهای محرمانه۱۶

۴-۲ (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی۱۶

 ۴-۳ (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد۱۷

  ۴-۴ (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید۱۸

۴-۵ (Session keys) ۵- کلیدهای نشست۱۹

۵-  شکستنکلیدهایرمزنگاری۲۰

۵-۱  چه طول کلیدی در رمزنگاری مناسب است۲۱

۵-۲  الگوریتمهای متقارن۲۱

۵-۳  الگوریتمهای نامتقارن۲۳

  ۶- توضیحاتیدرموردالگوریتمMD5   ۲۴

۶- ۱-خلاصه۲۵

۶-۲- شرایط و نکات لازم۲۶

۶-  ٣– توضیحات الگوریتم   MD527

۶- ۴گام ١- اضافه کردن بیتهای نرم کننده۲۸

  ۶-۵ -گام ٢- افزایش طول۲۸

۶-۶ – گام ٣- یین بافر برای  MD529

۶-۷- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای۲۹

 ۶-۸- گام ۵- خروجی۳۲

۷-آشنایی با پرو تکل SSL و عملکرد آن۳۴

  ۷-۱-» SSL چیست ۳۵

۷-۲ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL37

۷-۳-مکانیزم های تشکیل دهنده SSL37

۷-۳-۱تایید هویت سرویس دهنده۳۷

۷-۳- ٢- تایید هویت سرویس گیرنده۳۸

۷-۳-۳-ارتباطات رمز شده۳۸

۷-۴ اجزاء پروتکل SSL38

۷-۴-۱ SSL Record Protoco39

۷-۴-۲ SSL Handshake Protoco39

۷-۵ مزایای بخش بندی پروتکل SSL به دو زیر پروتکل۳۹

۷-۶ الگوریتم های رمز نگاری پشتیبانی شده در SSL39

۷-۷ نحوه عملکرد داخلی پروتکل SSL40

۷-۸ حملات تاثیر گذار بر SSL43

۷-۹امنیت  اس اس ال (SSL)    ۴۳

۷-۹-۱» نمایش قفل امنیت SSL43

۸امنیت شبکه۴۴

۹- پیوست ها ۴۹

۹ -۱ – ضمیمه  ۱ (کد و شکل برنامه۵۰

۱۰- منابع۵۸

 

 

 

 


،


توجه توجه
ایمیل و شماره همراه خود را در فرم زیر وارد کنید
توجه توجه: فایل درخواستی حداکثر ظرف 30 دقیقه ارسال خواهد شد.