پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی

تعداد صفحات: 65 فرمت فایل: word کد فایل: 3674
سال: 1382 مقطع: مشخص نشده دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۲۰,۰۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی

    مقدمه

    آنچه که در متن می خوانید :

    در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

     

    هدف از طراحی برنامه :

    1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

    ۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

    ۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

    ۴-عدم استفاده از بانک اطلاعات

     

    توضیح مختصر :

    این برنامه برای کاربری های زیر طراحی شده است :

    1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

    ۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری

     

    چکیده:

    به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

     

    رمزنگاری

     

    ١-1 - معرفی و اصطلاحات

    رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

    هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

    اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

    رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

    شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

    رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com

     Ircert.com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

    از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

    می شود.

    یک الگوریتم ثابت با تولید یک امضاء برروی پیام با MAC یا (Message Authentication Check) یک چک تایید پیاماستفاده از یک کلید متقارن است . هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکردهاست. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می ایجاد به منجر شود،می شود. (digital signature) امضای دیجیتال

    1-٢ - الگوریتم ها

    طراحی الگوریتم های رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان سیستمهایی که در آنها از رمزنگاریاستفاده می شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر دهه ٠۴ و اوایل دهه ٠۵ (Shannon) تصمیم گیری داشته باشند . اگرچه رمزنگاری از اولین کارهای شانونبشدت پیشرفت کرده است، اما کشف رمز نیز پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم است.

     

    سیستم‌های کلیدی متقارن

     

    یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده م ی کند. بیشترین شکل استفاده از رمزنگاری DEA یا data encryption algorithm که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد

    یک محصول دولت ایالات متحده است که امروزه بطور وسیعی DES . شناخته می شود DES است که بیشتر بعنوانبعنوان یک استاندارد بین المللی شناخته می شود. بلوکهای ۴۶ بیتی دیتا توسط یک کلید تنها که معمولا ۶۵ بیت طولاز نظر محاسباتی ساده است و براحتی می تواند توسط پردازند ههای کند DES . دارد، رمزنگاری و رمزگشایی م ی شوند

    (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.این روش بستگی به مخف ی بودن کلید دارد . بنابراین برای استفاده در دو موقعیت مناسب است : هنگامی که کلیدهامی توانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله می شوند که

    عموما برای DES قبلا هویت یکدیگر را تایید کرد ه اند عمر کلیدها بیشتر از مدت تراکنش طول نم ی کشد. رمزنگاری حفاظت دیتا از شنود در طول انتقال استفاده م یشود.

    بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته می شوند و بنابراین نباید DES کلیدهای ۴٠ برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود . کلید ۶۵ بیتی عموما توسط سخت افزار یا سه از استفاده با اصلی دیتای کدکردن از عبارتست تایی DES شبکه های بخصوصی شکسته م ی شوند. رمزنگاری که در سه مرتبه انجام م یگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه DES الگوریتم به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:

    این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.

    برای زمانی مورد IDEA و Blowfish الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شد ه اند. الگوریتمهایی مانند برای رقیبی بعنوان بنابراین نشدند افزاری سخت سازی پیاده هیچکدام اما اند DES استفاده قرار گرفته در استفاده برای الگوریتم (AES) کاربردهای میکروکنترلی مطرح نبود ه اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده مشخصا برای Twofish بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است . الگوریتم DES را برای جایگزیتی Rijndael یاده سازی در پردازند ههای توان پایین مثلا در کارتهای هوشمند طراحی شد.

    Fortezza و مبادله کلید را که در کارتهای Skipjack در ٨٩٩١ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها استفاده شده بود، از محرمانگی خارج سازد . یکی از دلایل این امر تشویق برای پیاد هسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.

    که رمزنگاری دیتا در حین ارسال صورت م ی گیرد بجای اینکه دیتای ) (streaming encryption) برای رمزنگاری جریانی ۴از کلیدها طول از ای سرعت بالا و دامنه فراهم بیت ۶۵٢ ات ٠ RC کدشده در یک فایل مجزا قرار گیرد ) الگوریتم 4 است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت RSA که متعلق به امنیت دیتای RC می کند. 4 استفاده می شود.

     

    سیستم‌های کلیدی نا متقارن

     

    سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده م ی کنند. بسیاری از سیستمها private منتشر شود در حالیکه دیگری (کلید اختصاصی یا (public key اجازه می دهند که یک جزء (کلید عمومی یا توسط صاحبش حفظ شود . فرستنده پیام، متن را با کلید عمومی گیرنده کد می کند و گیرنده آن را با کلید (key اختصاصی خودش رمزنگاری میکند . بعبارتی تنها با کلید اختصاصی گیرنده م ی توان متن کد شده را به متن اولیه صحیح تبدیل کرد . یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمی تواند از متن کدشده به متن اصلی دست یابد، بنابراین پیام کدشده برای هرگیرند ه ای بجز گیرنده مورد نظر فرستنده ب ی معنی خواهد بود .

    و Rivest ، Shamir شناخته می شود (حروف اول پدیدآورندگان آن یعنی RSA معمولترین سیستم نامتقارن بعنوان است). اگرچه چندین طرح دیگر وجود دارند. می توان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده Adlemen شامل دو تبدیل RSA . پیام همان شخصی است که ادعا م ی کند استفاده کرد که این عمل اصطلاحا امضاء نام دارد است که هرکدام احتیاج به بتوان رسانی ماجولار با توانهای خیلی طولانی دارد:

    امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز می کند؛

    رمزگشایی عملیات مشابه ای روی متن رمزشده اما با استفاده از کلید عمومی است . برای

    تایید امضاء بررسی می کنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است،

    امضاء توسط کلید اختصاصی متناظر رمزشده است.

    به بیان ساده تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است . حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق می شود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رم ز شده نیستند بطوریکه با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.

    X = Yk (mod r) : این فرمول است RSA اساس سیستم حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب r کلید اختصاصی و k ، متن اصلی Y ، متن کد شده X که

    شده اند. برای اطلاع از جزئیات بیشتر م ی توان به مراجعی که در این زمینه وجود دارد رجوع کرد . این شکل محاسبات روی پردازنده بنابراین، ت.اس کند بسیار شود می استفاده هوشمند کارتهای در که ه ابیتی ٨ روی بخصوص بایتی های هم تصدیق هویت و هم رمزنگاری را ممکن م ی سازد، در اصل برای تایید هویت منبع پیام از این الگوریتم RSA اگرچه در کارتهای هوشمند استفاده م ی شود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده می شود. مانند شوند lElGama ،nHellma-eDiffi سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته می و

    سایر طرحهای چندجمله ای و منحن ی های بیضوی . بسیاری از این طرحها عملکردهای ی ک طرفه ای دارند که اجازه است که از یک تولیدکننده مرکب برای RPK تاییدهویت را م ی دهند اما رمزنگاری ندارند . یک رقیب جدیدتر الگوریتم یک پروسه دو مرحل ه ای است : بعد از فاز RPK . تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده م ی کند آماده سازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی ) رشته هایی از دیتا بطور استثنایی کاراست و می تواند براحتی در سخت افزارهای رایج پیاد ه سازی شود . بنابراین بخوبی با رمزنگاری و تصدی ق هویت در ارتباطات سازگار است.

    است که آنها برای RSA طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RS استفاده در چی پ کارتها مناسب تر است . اما است؛ مانده باقی الگوریتمها سایر ارزیابی برای محکی حضور و بقای نزدیک به س هدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار م یرود.

     

    ABSTRACT:

    One account of the users ' need to a network with a view to exchanging the information electronically, numerous softwares including the OUTLOOK Software have been launched in the market. This type of communication presents the advantage of minimizing the user's traffic within the framework of a site or even the different floors of a building.

    To achieve this objective, the parameters like speed, security and reliability are of capital importance. By speed, it is understood the minimization of the volume of information exchanged within the computerized networks.The importance of the reliability resides in the fact that it ensures the communication of the messages to the destination with the least possible error.

    Within the section of safety which is the main topic of this project, we will get to know with the different encoding methods and algorithms so as to prevent the access of the hackers.

  • فهرست و منابع پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی

    فهرست:

    رمزنگاری........................................................................................................... 3

      ١-1 - معرفی و اصطلاحات.............................................................................. 4

    1-٢ - الگوریتم ها............................................................................................... 6

      2-سیستم های کلیدی متقارن........................................................................ 7...........

      3- سیستم های کلیدی نا متقارن.................................................................. 11

    4- کلید ها در رمزنگاری................................................................................. 15

    4-1 (Secret keys)- ١- کلیدهای محرمانه.......................................................... 16

    4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی.................. 16

     4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17...........          

      4-4 (Key-encrypting keys) ۴- کلید های رمزکننده کلید................................... 18

    4-5 (Session keys) ۵- کلیدهای نشست........................................................... 19

    5-  شکستن کلیدهای رمزنگاری.................................................................... 20

    5-1  چه طول کلیدی در رمزنگاری مناسب است؟........................................... 21

    5-2  الگوریتمهای متقارن................................................................................ 21

    5-3  الگوریتمهای نامتقارن............................................................................. 23

      6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

    6- 1-خلاصه:................................................................................................. 25

    6-2- شرایط و نکات لازم:.............................................................................. 26...........

    6-  ٣-- توضیحات الگوریتم   MD5................................................................. 27

    6- 4گام ١- اضافه کردن بیتهای نرم کننده:..................................................... 28

      6-5 -گام ٢- افزایش طول:............................................................................ 28

    6-6 - گام ٣- یین بافر برای  MD5................................................................... 29

    6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:...................................... 29

     6-8- گام ۵- خروجی:.................................................................................... 32

    7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

      7-1-» SSL چیست ؟......................................................................................... 35

    7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL......................................... 37

    7-3-مکانیزم های تشکیل دهنده SSL:................................................................. 37

    7-3-1تایید هویت سرویس دهنده........................................................................ 37

    7-3- ٢- تایید هویت سرویس گیرنده.................................................................. 38

    7-3-3-ارتباطات رمز شده.................................................................................. 38

    7-4 اجزاء پروتکل SSL........................................................................................ 38

    7-4-1 SSL Record Protoco................................................................................ 39

    7-4-2 SSL Handshake Protoco......................................................................... 39

    7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل..................................... 39

    7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL......................................... 39

    7-7 نحوه عملکرد داخلی پروتکل SSL................................................................. 40

    7-8 حملات تاثیر گذار بر SSL............................................................................. 43

    7-9امنیت  اس اس ال (SSL)    ............................................................................ 43

    7-9-1» نمایش قفل امنیت SSL:........................................................................... 43

    8- امنیت شبکه.................................................................................................... 44

    9- پیوست ها :..................................................................................................... 49

    9 -1 – ضمیمه  1 (کد و شکل برنامه)................................................................. 50

    10- منابع:............................................................................................................ 58

     

     

     

    منبع:

     

    http://rayan.net/html/index.php?module=htmlpages&func=display&pid=11 [1]-

    http://www.parsvps.com[2]-

    http://www.academist.ir/?p=243[3]-

    http://www.shabakeh-mag.com/Articles/ShowPrinterFriendly.aspx?n=1001411[4]-

    http://www.rayaneh.com/index.aspx[5]-

    http://www.p30world.com[6]-

    http://www.ircert.com[7]-

پروپوزال در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, گزارش سمینار در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, تز دکترا در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, رساله در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, پایان نامه در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, تحقیق در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, مقاله در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, پروژه دانشجویی در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, تحقیق دانشجویی در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, مقاله دانشجویی در مورد پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی, پروژه دانشجویی درباره پروژه امنیت شبکه و وب رمز گذاری و رمز گشایی
ثبت سفارش
عنوان محصول
قیمت