فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات دارای ۲۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات :

بخشی از فهرست فایل ورد کامل تحقیق علمی درباره رمزگشایی و بررسی روش‌های شکستن رمزها در امنیت اطلاعات

روش های رمز نگاری: ۴
رمزهای جانشینی (substitution cipher) ۴
رمز نگاری جانشینی (Transposition) ۶
رمز one – time – pad (به هم ریزی محتوی پیام) ۷
معایب ۸
رمز نگاری کوآنتومی: ۸
دو اصل اساسی در رمز نگاری: ۱۰
۲-تازگی پیام ها ۱۱
رمز نگاری با کلید متقارن (symmetriv- key) ۱۲
رمز نگاری (data encrystion algortmy) ۱۳
رمز نگاری سه گانه (triple DES) ۱۴
مزیت ESE نسبت به EEE: ۱۴
رمز نگاری با کلید نامتقارن یا عمومی (public key) ۱۵
الگوریتم PDA ۱۶
روش کار الگوریتم PSA ۱۶
. معایب سیستم ۱۷
شکستن الگوریتم RSA ۱۷
۲- حدس زدن پیام: ۱۹
MD5 چیست؟ ۱۹
مزایا: ۱۹
راه های کنترل خطا: ۲۰
منابع: ۲۲

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.
از دیدگاه تارخی ۴ گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.
– به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
– امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
– لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (۱) شد.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.