به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.
1 رمزنگاری 3
١-1 - معرفی و اصطلاحات 4
1-٢ - الگوریتم ها 6
2-سیستم های کلیدی متقارن 7
3- سیستم های کلیدی نا متقارن 11
4- کلید ها در رمزنگاری 15
4-1 (Secret keys)- ١- کلیدهای محرمانه 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید 18
4-5 (Session keys) ۵- کلیدهای نشست 19
5- شکستن کلیدهای رمزنگاری 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟ 21
5-2 الگوریتمهای متقارن 21
5-3 الگوریتمهای نامتقارن 23
6- توضیحاتی در مورد الگوریتمMD5 24
6- 1-خلاصه: 25
6-2- شرایط و نکات لازم: 26
6- ٣-- توضیحات الگوریتم MD5 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده: 28
6-5 -گام ٢- افزایش طول: 28
6-6 - گام ٣- یین بافر برای MD5 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای: 29
6-8- گام ۵- خروجی: 32
7-آشنایی با پرو تکل SSL و عملکرد آن 34
7-1-» SSL چیست ؟ 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 37
7-3-مکانیزم های تشکیل دهنده SSL: 37
7-3-1تایید هویت سرویس دهنده 37
7-3- ٢- تایید هویت سرویس گیرنده 38
7-3-3-ارتباطات رمز شده 38
7-4 اجزاء پروتکل SSL 38
7-4-1 SSL Record Protoco 39
7-4-2 SSL Handshake Protoco 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL 39
7-7 نحوه عملکرد داخلی پروتکل SSL 40
7-8 حملات تاثیر گذار بر SSL 43
7-9امنیت اس اس ال (SSL) 43
7-9-1» نمایش قفل امنیت SSL: 43
8- امنیت شبکه 44
9- پیوست ها : 49
9 -1 – ضمیمه 1 (کد و شکل برنامه) 50
10- منابع: 58
شامل 66 صفحه فایل word