تحقیق دانشجویی

تحقیق دانشجویی

پاورپوینت مقاله تحقیق و پروژه دانشجویی با قیمت مناسب تر از کافی نت،راحت و بی دردسر تحقیق های خود را از سایت ما دانلود کنید.

اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.

ایجاد وب سایت یا
فروشگاه حرفه ای رایگان

آمار سایت

آمار بازدید

  • بازدید امروز : 37
  • بازدید دیروز : 164
  • بازدید کل : 327279

تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي


تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي

 

فهرست مطالب:

1 رمزنگاري................................................................................ 3

١-1 - معرفيواصطلاحات............................................................... 4

1-٢ - الگوريتمها............................................................................. 6

2-سيستم هاي کليدي متقارن.............................................................. 7........

3- سيستم هاي کليدي نا متقارن......................................................... 11

4-کليدهادررمزنگاري................................................................... 15

4-1 (Secret keys)- ١- کليدهايمحرمانه................................................ 16

4-2 (Public and private keys)٢- کليدهايعموميواختصاصي................ 16

4-3 (Master keys and derived keys) ٣- کليدهاياصليوکليدهايمشتقشد17............

4-4 (Key-encrypting keys) ۴- کليدهايرمزکنندهکليد.............................. 18

4-5 (Session keys) ۵- کليدهاينشست.................................................. 19

5- شکستنکليدهايرمزنگاري.......................................................... 20

5-1 چهطولکليديدررمزنگاريمناسباست؟..................................... 21

5-2 الگوريتمهايمتقارن................................................................. 21

5-3 الگوريتمهاينامتقارن............................................................... 23

6- توضيحاتيدرموردالگوريتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرايطونکاتلازم:................................................................. 26........

6- ٣-- توضيحاتالگوريتم MD5...................................................... 27

6- 4گام١- اضافهکردنبيتهاينرمکننده:............................................... 28

6-5 -گام٢- افزايشطول:............................................................... 28

6-6 - گام٣- يينبافربرايMD5....................................................... 29

6-7- گام۴- پردازشپيامدربلاکهاي١۶کلمهاي:.................................. 29

6-8- گام۵- خروجي:...................................................................... 32

7-آشنايي با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچيست ؟......................................................................... 35

7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL................................. 37

7-3-مکانيزم هاي تشکيل دهنده SSL:....................................................... 37

7-3-1تاييد هويت سرويس دهنده............................................................. 37

7-3- ٢- تاييد هويت سرويس گيرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل................................ 39

7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.................................... 39

7-7 نحوه عملکرد داخلي پروتکل SSL...................................................... 40

7-8 حملات تاثير گذار بر SSL............................................................... 43

7-9امنيت اس اس ال (SSL) .............................................................. 43

7-9-1» نمايش قفل امنيت SSL:............................................................. 43

8-امنيت شبکه.................................................................................. 44

9- پيوست ها :.................................................................................. 49

9 -1 – ضميمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58

 

 

 

 


مقدمه

آنچه که در متن مي خوانيد :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شکل ارائه شده است تا شما را در درک بهتر ياري نمايد .

 

هدف از طراحي برنامه :

1-امکان مکالمه متنی بين مشتري های يک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بين خطوط شبکه)

۳-استفاده از آلگوريتم های رمز گذری و رمزگشای جهتِ جلو گيری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضيح مختصر :

اين برنامه براي کاربری های زیر طراحي شده است :

1 –ارتباط بين اعضای يک شبکه توسط متن برای جلوگيری از رفت و آمد های اضافی در محيط سايت

۲-امکان ارسال فايل بدون به اشتراک گذشتن فايل های مشتری


چکیده:

به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود.در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

رمزنگاری

 


١-1 - معرفيواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپيغامهاییکهبين فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپيغامهایآنهامحرمانهبماند.

هنگامیکهباامنيتدیتاسروکارداریم،نيازبهاثباتهویتفرستندهوگيرندهپيغامداریمودرضمنبایدازعدم تغييرمحتوایپيغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعيتدرقلبامنيت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمينشودکهیکپيغامفقطميتواندتوسطکسانیخواندهشودکهپيغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامينکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههيچکسبغيرازدریافتکنندهموردنظرنتواندمحتوایپيغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعميقتربهمقداریازدانشریاضياتنيازاست.

شناختهمیشود)،آنرابااستفادهازیککليد (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بيتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبيتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناوليهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکليددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسيارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککليد . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبيشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کليد،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کليداستکهبایدمخفینگاهداشتهشودوکليداستکهدرهرمرحلهپيادهسازیتغييرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکليدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاوليهاغلبقبلازرمزشدنبازچينیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپيشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاوليهنمیبخشیعنواناغلبها

ازیکسيستمتایيدهویتموردنيازهستند؛خلاصهایازپيام (شاملمهمترینقسمتهامانندشمارهپيام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپيام،ساخته

میشود.

یکالگوریتمثابتباتوليدیکامضاءبررویپيامبا MAC یا (Message Authentication Check) یکچکتایيدپياماستفادهازیککليدمتقارناست . هدفآننشاندادناینمطلباستکهپيامبينارسالودریافتتغييرنکردهاست. هنگامیکهرمزنگاریتوسطکليدعمومیبرایتایيدهویتفرستندهپياماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجيتال

1-٢ - الگوريتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسيستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعيينالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصميمگيریداشتهباشند . اگرچهرمزنگاریازاولينکارهایشانونبشدتپيشرفتکردهاست،اماکشفرمزنيزپابهپایرمزنگاریبهپيشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسيستمهایکامپيوتریعملیودرسيستمهایبرپایهکارتهوشمندبسيارکماست.


 

 

 

 

 

 

 

 

 

سيستم‌هاي کليدي متقارن

 

یکالگوریتممتقارنازیککليدبرایرمزنگاریورمزگشاییاستفادهمیکند. بيشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربيشترسيستمهایامنيتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسيعی DES . شناختهمیشود DES استکهبيشتربعنوانبعنوانیکاستانداردبينالمللیشناختهمیشود. بلوکهای۴۶بيتیدیتاتوسطیککليدتنهاکهمعمولا۶۵بيتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگيرد.اینروشبستگیبهمخفیبودنکليددارد . بنابراینبرایاستفادهدردوموقعيتمناسباست : هنگامیکهکليدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخيرهشوندیاجاییکهکليدبيندوسيستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتایيدکردهاندعمرکليدهابيشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بيتیامروزهدرعرضچندینساعتتوسطکامپيوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کليدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کليد۶۵بيتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگيرد. (دومرتبهبااستفادهازیککليدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککليددیگر) مطابقشکلزیر:

اینعملتاثيردوبرابرکردنطولمؤثرکليدرادارد؛بعداخواهيمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپيشنهادشدهاند. الگوریتمهاییمانند برایرقيبیبعنوانبنابرایننشدندافزاریسختسازیپيادههيچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایميکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپيشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاوليهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael يادهسازیدرپردازندههایتوانپایينمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکليدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصميمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپيادهسازیبيشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحينارسالصورتمیگيردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکليدهاطولازایسرعتبالاودامنهفراهمبيت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگيرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنيتدیتای RC میکند. 4 استفادهمیشود.


 

 

 

 

 

 

سيستم‌هاي کليدي نا متقارن

 

سيستمهایکليدنامتقارنازکليدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسياریازسيستمها private منتشرشوددرحاليکهدیگری (کليداختصاصییا (public key اجازهمیدهندکهیکجزء (کليدعمومییا توسطصاحبشحفظشود . فرستندهپيام،متنراباکليدعمومیگيرندهکدمیکندوگيرندهآنراباکليد (key اختصاصیخودشرمزنگاریميکند . بعبارتیتنهاباکليداختصاصیگيرندهمیتوانمتنکدشدهرابهمتناوليه صحيحتبدیلکرد . یعنیحتیفرستندهنيزاگرچهازمحتوایاصلیپياممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپيامکدشدهبرایهرگيرندهایبجزگيرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسيستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسيستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پيامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتياجبهبتوانرسانیماجولارباتوانهایخيلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکليداختصاصیرمزمیکند؛

رمزگشاییعملياتمشابهایرویمتنرمزشدهامابااستفادهازکليدعمومیاست . برای

تایيدامضاءبررسیمیکنيمکهآیاایننتيجهبادیتایاوليهیکساناست؛اگراینگونهاست،

امضاءتوسطکليداختصاصیمتناظررمزشدهاست.

بهبيانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکليداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکليدعمومیآنشخصکهشماازآن مطلعيدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتيب امضایفردتصدیقمیشود. افرادیکهازکليداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنيستند بطوریکهبارمزگشاییتوسطکليدعمومیاینفردبهمتناوليهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسيستم حاصلضربدوعدداوليهبزرگاستکهبادقتانتخاب r کليداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئياتبيشترمیتوانبهمراجعیکهدراینزمينهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسيارشودمیاستفادههوشمندکارتهایدرکههابيتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتایيدهویتمنبعپيامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغييرپيامدرطولارسالورمزنگاریکليدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسيستمهایکليدنامتقارنشاملسيستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبيضوی . بسياریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتوليدکنندهمرکببرای RPK تایيدهویترامیدهندامارمزنگاریندارند . یکرقيبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظيمترکيبیازکليدهابامشخصاتموردنيازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکليدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپيادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکليدهابرایاینطرحهایجایگزینبسيارکوتاهترازکليدهایمورداستفادهدر RS استفادهدرچيپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمينیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


مبلغ قابل پرداخت 33,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱۸ دی ۱۳۹۷               تعداد بازدید : 352

دیدگاه های کاربران (0)

تمامی مقاله تحقیق گزارش کار آزمایشگاه را از سایت ما دانلود کنید

فید خبر خوان    نقشه سایت    تماس با ما