حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب رمزگشایی خطوط باستانی

اختصاصی از حامی فایل دانلود کتاب رمزگشایی خطوط باستانی دانلود با لینک مستقیم و پر سرعت .

کتاب خطی رمزگشایی خطوط کهن و باستانی

کتاب خطی رمزگشایی الفبای خطوط و خط های کلیه تمدنها

( جامع و کامل ) :

کتاب خطی رمزگشایی خطوط کهن و باستانی

 

یکی از بهترین و نایاب ترین کتابهای کهن را می خواهیم برای شما در این قسمت به منصه ظهور بگذاریم.بلی ....این کتاب یکی از نوادرترین کتب خطی است که درمورد خطوط والفبای کلیه تمدنهایی که بر روی کره زمین به وجود آمده اند از حضرت آدم ابوالبشر تا حضرت محمد (ص) و کلیه پیامبران , امتها و تمدن ها , قبایل و ملت ها و مدنیت ها از تمامی طوایف و شریعت ها و کتبی که بر پیامبران و مرسلین نازل گردیده است و بطور کل تمامی علومی و خطوطی که فراموش و گمنام گریده اند بصورت کامل و جامع توضیح داده است و رمزگشایی کرده است.

به جرات می توانیم بگوییم که یکی از نوادر موجود در رمزگشایی الفبای خطوط باستانی و تاریخی بوده است که در حکم کلید و رمزگشا می باشد .در این کتاب خطی ارزشمند از تمامی زبان هایی که توسط انسان اختراع و ابداع گردیده و استفاده شده است در شناخت علم اسماء و صفات جامع و کامل بوده و در حکم گنجینه می باشد.

 

کتاب خطی رمزگشایی خطوط کهن و باستانی

 

ابتکاری که در این کتاب نفیس دیده می شود جمع آوری تمامی الفباها از تمامی زبان ها در جداول منظم با ترتیب بسیار زیبا بترتب حروف ابجد قدیم این کتاب را متمایز کرده است که نمونه آن در تصویر بالا قابل مشاهده است.

در کل بیش از 100 زبان و صد نمونه خط و خطوط را رمزگشایی کرده است که در علم صنعه ( علم حکمت قدیم) , علم تمدن و تاریخی , اسناد و رموزات کتیبه های تاریخی و باستانی , علم طب و علم قدیم , علوم غریبه و.... کاربرد داشته است و از نمونه های خطوط می توانیم به خطوط زیر اشاره کنیم:

قلم های طلسمات ( سیمیا ) - قلم شجری - قلم صولیانی - یونانی - کاهنی -قلم اسرار - سامی - صینی - هندی -برهمی - یعقوبی - رومی - افرنجی - ارمنی -مصری - فنیقی - کوفی - قلم روحانیات - اسرار خوارزمی - خزری - قبطی - قرونیوش - لزاوشیوش-لارشوش-قمی - قلم اوفاق - احجار هرمس -لابلبوس - مسندات قدیم - فهلوی - یالینوس - افلاطونی و....

این کتاب بسیار نفیس با جدول بندی های منظم و خط کتابت شده بسیار زیبا و خوانا برای تمامی خط و خطوط شناسان علم باستان , تاریخ شناسان , دانشجویان رشته باستان شناسی و خطوط قدیمی و علاقمندان علوم کهن و باستانی پیشنهاد می گردد.

 

کتاب خطی رمزگشایی خطوط کهن و باستانی

این کتاب با خط و ترکیبی بسیار زیبا کتابت گردیده است .تاریخ این کتاب نامشخص است و بنده با تجربه شخصی قدمت این کتاب را بالای 900 سال تخمین می زنم.

 

نوع فایل : پی دی اف و زیپ شده

تعداد صفحه : 89 صفحه


دانلود با لینک مستقیم


دانلود کتاب رمزگشایی خطوط باستانی

دانلودمقاله رمزگشایی

اختصاصی از حامی فایل دانلودمقاله رمزگشایی دانلود با لینک مستقیم و پر سرعت .

 


کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل می‌شوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می‌کند. امروه از کدها استفاده چندانی نمی‌شود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.
از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند. (نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند. سابقا در موسسات نظامی‌پیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل می‌شد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال می‌شد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت. تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته می‌شد.
- به راحتی و سریع نمی‌شد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
- امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
- لذا باید این امکان مهیا می‌شد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.
-
1) متن آشکار یا متن رمز شده (plaintext) p: پیامی‌که باید رمز نگاری شود.
2) روش رمز نگاری E: متن آشکار با روش های مختلف می‌تواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.
3) کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز می‌شود. از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.
4) روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی می‌کنند.
5) کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی می‌شود.
6) متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.
اخلال گر فعال: (Active intruder): پیام ها را می‌شنود و یا در اختیار می‌گیرد می‌تواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.
خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.
اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومی‌باشند و تنها کلید های رمز مخفی و محرمانه هستند.

 

روش های رمز نگاری:
روش های رمز نگاری به طور کلی به 2 رده تقسیم می‌شوند:
1- رمزهای جانشینی (substitution)
2- رمزهای جایگشتی (iranspostion)

 

رمزهای جانشینی (substitution cipher)
در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا می‌شوند تا شکل پیام به هم بریزد یکی از قدیمی‌ترین رمزهای شناخته شده روش رمز نگاری سزار است. در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین می‌شود.
DWWDFN Attack
حالت عمومی‌و ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k کید رمز عدد k خواهد بود.
روش رمز نگاری سزار امروزه نمی‌تواند کسی را گول بزندو
در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته می‌شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می‌نماید.
a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشکار

Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
متن رمز شده
Attack QZZQEA
در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد. درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i
ترکیبات دو حرفی که اصطلاحا Diagram نامیده می‌شوند به ترتیب بیشترین تکرار عبارتند از:
ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion
تحلیل گر رمز (رمز شکن) برای شکستن سیستم رمز نگاری (جانشین تک حرفی) با شمارش حروف متن رمز شده و محاسبه تکرار نسبی هر حرف شروع می‌کند پس حرفی را که دارای بیشترین تکرار است وحرف پر تکرار بعد را با t جایگزین می‌کند و می‌تواند با در نظر داشتن سه حرفی the به دنبال سه حرفی های txe در متن رمز شده می‌گردد به احتمال قوی x معادل با h است.

 

رمز نگاری جانشینی (Transposition)
رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ می‌کند ولی شکل سمبول ها را تغییر می‌دهد. بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید می‌کند، در اینگونه از روش ها فهرست کامل جایگشت های ورودی را که متن رمز شده خروجی را تولید می‌کند) مشخص است.
برای شکستن رمز فوق، تحلیل گر رمز، ابتدا باید مطمئن شود که آیا واقعا با یک متن رمز شده به روش جایگشت روبه رو است یا خیرۀ
گام بعد آن است که تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شکنی در نقطه های با موفقیت روبرو خواهد شد که یک کلمه یا یک عبارت ظاهر گردد.
کلید رمز یک کلمه یاعبارتی است که هیچ حرف تکراری ندارد.
کاربرد کلید رمز آن است که ستون ها شماره گذاری می‌شود.
روش کار: شماره هر ستون بر اساس ترتیب الفبایی هر حرف کلید نسبت به جدول االفبا تعیین می‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همین ترتیب متن اصلی به صورت افقی (سطری) نوشته می‌شود و در صورت لزوم تعدادی حرف مانند a و b و به آخرین سطر اضافه می‌شود تا ماتریس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودی خوانده شده و به هم متصل می‌شود. ترتیب خواندن ستون ها، از ستون با کمترین شماره به بزرگترین شماره است.
M E G A B U C K کلید رمز
7 4 5 1 2 8 3 6
p l e a s e t r
a n s f e r o n
e m i l l i o n
d o l l a r s a
متن آشکار
Pleasetransferonemilliondollars
متن رمزشده
afllselatoosinmoesilrnnapaederir

 

رمز one – time – pad (به هم ریزی محتوی پیام)
ایجاد یک سیستم رمز نگاری که غیر قابل شکستن باشد کار ساده ایست.
ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب کنید و سپس متن اصلی را به یک رشته بیت متوالی تبدیل نمایید، (مثلا با الحاق بیت های کد اسکی هر کاراکتر نهایتا این دو رشته بیت را باهم XOR کنید رشته بیت حاصل، متن رمز شده است که هرگز قابل شکستن نیست. دلیل منطقی شکست ناپذیری این روش رمز گذاری، (تئوری اطلاعات) استنتاج می‌شود: در صورت انتخاب کلید کاملا تصادفی هیچ اطلاعاتی از پیام اصلی در پیام رمز شده باقی نخواهد ماند زیرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تکرار خواهند شد.
Pad: کلید رمز تصادفی است.
به ازای pad های مختلفی که با پیام 1، XOP می‌شوند رشته های مختلفی ممکن است ظاهر شود که بامتن اصلی اشتباه گرفته شود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   24 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله رمزگشایی

دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD

اختصاصی از حامی فایل دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD


دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب  رمزگذاری و رمزگشایی با فرمت WORD

امنیت شبکه و وب
 
رمزگذاری و رمزگشایی
    (Secure socket layer) - (SSL)

فهرست مطالب:

  1  رمزنگاری..................................................................................................... 3

  ١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

  2-سیستم های کلیدی متقارن......................................................................... 7...........

  3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی................... 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5-  شکستن کلیدهای رمزنگاری.................................................................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2  الگوریتمهای متقارن................................................................................. 21

5-3  الگوریتمهای نامتقارن.............................................................................. 23

  6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6-  ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

  6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای  MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

 6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

  7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت  اس اس ال (SSL)    ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 ضمیمه  1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58

 


دانلود با لینک مستقیم


دانلود پروژه رشته کامپیوتر - امنیت شبکه و وب رمزگذاری و رمزگشایی با فرمت WORD