تحقیق امنيت شبكه و وب رمزگذاري و رمزگشايي
دسته بندي :
فنی و مهندسی »
کامپیوتر و IT
آنچه که در متن مي خوانيد :
در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهيد شد . توضيحات به همراه شکل ارائه شده است تا شما را در درک بهتر ياري نمايد .
هدف از طراحي برنامه :
1-امکان مکالمه متنی بين مشتري های يک شبکه محلی
۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بين خطوط شبکه)
۳-استفاده از آلگوريتم های رمز گذری و رمزگشای جهتِ جلو گيری از نفوذ هکر ها
۴-عدم استفاده از بانک اطلاعات
توضيح مختصر :
اين برنامه براي کاربری های زیر طراحي شده است :
1 –ارتباط بين اعضای يک شبکه توسط متن برای جلوگيری از رفت و آمد های اضافی در محيط سايت
۲-امکان ارسال فايل بدون به اشتراک گذشتن فايل های مشتری
چکیده:
به علت نياز کاربران يک شبکه برای تبادل اطلاعات به صورت الکترونيکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط کاهش رفت آمدهاي کاربران در يک سايت و يا حتی طبقات يک ساختمان ميشود.در اين ميان مسالي چون صورت،امنيت و قابليت اطمينان بسيارهاءزاهميت است .منظور از صورت در شبکه های کامپيوترحد اقل سازی حجيم اطلاعات مراوده شده می باشدقابليت اطمينان از اين نظر هاءزاهميت است که پيام ها با کمترين خطا به مقصد ارسال شوند.در امنيت که بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا ميشويم تا از نفوذ هکرها جلوگيري شود.
فهرست مطالب:
1 رمزنگاري................................................................................ 3
١-1 - معرفيواصطلاحات............................................................... 4
1-٢ - الگوريتمها............................................................................. 6
2-سيستم هاي کليدي متقارن.............................................................. 7........
3- سيستم هاي کليدي نا متقارن......................................................... 11
4-کليدهادررمزنگاري................................................................... 15
4-1 (Secret keys)- ١- کليدهايمحرمانه................................................ 16
4-2 (Public and private keys)٢- کليدهايعموميواختصاصي................ 16
4-3 (Master keys and derived keys) ٣- کليدهاياصليوکليدهايمشتقشد17............
4-4 (Key-encrypting keys) ۴- کليدهايرمزکنندهکليد.............................. 18
4-5 (Session keys) ۵- کليدهاينشست.................................................. 19
5- شکستنکليدهايرمزنگاري.......................................................... 20
5-1 چهطولکليديدررمزنگاريمناسباست؟..................................... 21
5-2 الگوريتمهايمتقارن................................................................. 21
5-3 الگوريتمهاينامتقارن............................................................... 23
6- توضيحاتيدرموردالگوريتمMD5 .............................................. 24
6- 1-خلاصه:................................................................................ 25
6-2- شرايطونکاتلازم:................................................................. 26........
6- ٣-- توضيحاتالگوريتم MD5...................................................... 27
6- 4گام١- اضافهکردنبيتهاينرمکننده:............................................... 28
6-5 -گام٢- افزايشطول:............................................................... 28
6-6 - گام٣- يينبافربرايMD5....................................................... 29
6-7- گام۴- پردازشپيامدربلاکهاي١۶کلمهاي:.................................. 29
6-8- گام۵- خروجي:...................................................................... 32
7-آشنايي با پرو تکل SSL و عملکرد آن............................................... 34
7-1-» SSLچيست ؟......................................................................... 35
7-2ملزومات يک ارتباط مبتني بر پروتکل امنيتي SSL................................. 37
7-3-مکانيزم هاي تشکيل دهنده SSL:....................................................... 37
7-3-1تاييد هويت سرويس دهنده............................................................. 37
7-3- ٢- تاييد هويت سرويس گيرنده......................................................... 38
7-3-3-ارتباطات رمز شده..................................................................... 38
7-4 اجزاء پروتکل SSL....................................................................... 38
7-4-1 SSL Record Protoco................................................................. 39
7-4-2 SSL Handshake Protoco............................................................ 39
7-5 مزاياي بخش بندي پروتکل SSL به دو زير پروتکل................................ 39
7-6 الگوريتم هاي رمز نگاري پشتيباني شده در SSL.................................... 39
7-7 نحوه عملکرد داخلي پروتکل SSL...................................................... 40
7-8 حملات تاثير گذار بر SSL............................................................... 43
7-9امنيت اس اس ال (SSL) .............................................................. 43
7-9-1» نمايش قفل امنيت SSL:............................................................. 43
8-امنيت شبکه.................................................................................. 44
9- پيوست ها :.................................................................................. 49
9 -1 – ضميمه 1 (کد و شکل برنامه)..................................................... 50
10- منابع:....................................................................................... 58