مشاور شما در زمینه پروژه های برنامه نویسی
و مهندسی نرم افزار
09131253620
همیشه در دسترس
(حتی روزهای تعطیل)
 
جستجو در پروژه های وب سایت
صفحه اصلی    |    جستجو در پروژه ها    |    درخواست نمونه پروژه    |    ثبت نام در وب سایت    |    ورود به حساب کاربری    |    سوالات قبل و بعد از خرید    |    درخواست استخدام    |     ارتباط با ما     |    نقشه وب سایت     
مشاهده جزئیات پروژه
>>>>مشاهده سایر پایان نامه های رشته كامپيوتر >>>>

>>>> مشاهده پایان نامه ها به تفکیک رشته >>>>

>>>> مشاهده لیست کامل لیست انواع پایان نامه ها <<<<


 
  خرید
کد پروژه: PA-100152
موضوع پروژه:

رمزنگاری اطلاعات

گروه پروژه: لیست انواع پایان نامه ها
تعداد مشاهدات: 1085
قیمت: 94500 (قیمت به ریال)
قالب فایل: Word
تعداد صفحات: 190
شرح پروژه:
رمز نگاری اطلاعات
فهرست مطالب
عنوان          صفحه
فصل 1:رمزنگاری__________________________________1
  مقدمه________________________________________2
  بخش 1:مفاهیم رمز نگاری____________________________4
  بخش 2:الگوریتمهای کلاسیک_________________________20
  بخش 3: رمزهـای غیـرقابـل شکست_____________________58
  بخش 4: الگوریتمهای مدرن__________________________69
فصل 2:اتوماتای سلولی_____________________________89
  مقدمه_______________________________________90
  بخش 1:تعاریف پایه_______________________________91
  بخش 2:انواع CA______________________________105
  بخش 3:مدلهای ساده CA_________________________119
  بخش 4:کاربرد CA____________________________127
  بخش 5:نتیجه گیری____________________________155
فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156
  مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی
 بااستفاده از اتوماتای سلولی________________________158
  مقدمه_____________________________________158
  مفاهیم_____________________________________159
  فعالیتهای مربوطه______________________________160
  روش پیشنهادی تولید  اعداد تصادفی_____________¬¬¬____ 160
  رمز گذاری اطلاعات____________________________164
  رمزبرداری اطلاعات____________________________164
  رمزگذاری بر اساس دمای محیط____________________166
  رمزبرداری بر اساس دمای محیط____________________170
   بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170
     بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170
     نتیجه گیری______________________________174
مقاله 2:کشف نوشته ی رمزی از یک
 رمز بلوک پیچیده با استفاده از CA________________176
  مقدمه__________________________________177
  رمزهای بلوکی پیچیده_______________________177
  ویژگی جفت بودن___________________180
  کاربردهای رمز نگاری باویژگی جفت بودن__________________180
  نتیجه گیری_____________________182
مراجع_________________182
مقدمه :
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده. 
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد. 
بخش 1 
مـفاهیـم رمـز نگـاری 
مقدمه 
در این درس ما به معرفی اصطلاحات فنی و علمی و مفاهیم رمزنگاری می پردازیم. سمت و سوی کار ما غیررسمی شدن و ارائه مطالب به صورت یک نمای عمومی و کلی است.
مفاهیم پایه 
هدف سیستم رمز کننده، تغییر قیافه اطلاعات محرمانه به روشی است که برای یک شخص غیرمجاز نامفهوم باشد. دو تا از بیشترین استفاده ی آن به اینصورت است؛ برای ذخیره با امنیت داده ها در یک فایل کامپیوتری و یا برای انتقال آن از طریق یک کانال نا امن مثل اینترنت. در هر دو صورت این نکته را باید مورد توجه قرار داد که نمی خواهیم که شخص غیرمجاز بتواند به آن دسترسی داشته بلکه می خواهیم که بتواند آنرا بخواند ولی از آن چیزی متوجه نشود. 
اطلاعات پنهان سازی شده اغلب توسط عمل تغییر شکل بدست می آید که به آن رمزگذاری (encryption) گفته می شود. متن ساده ای که رمز شده، متن رمز شده (chiphertext) یا پیغام پنهان (cryptogram) نامیده می شود و مجموعه قواعد استفاده شده برای رمزگذاری متن ساده را الگوریتم رمزگذاری (encryption Algorithm) می نامند. معمولاً عملکرد این الگوریتم وابسته به یک کلید رمز است (encryption key) که توسط یک پیغام به الگوریتم وارد می شود. گیرنده می تواند پیغام را توسط یک الگوریتم رمزگشایی که، وقتی با یک کلید رمزگشایی مناسب استفاده می شود، متن اصلی را از متن رمز شده تولید می کند، از پیغام پنهان بدست بیاورد. 
بخش اول
  -تعاریف پایه
   -CA به عنوان مدلی برای جهان واقعی
  -محدودیّت ها، مزایا، معایب، توسعه  
تعریف
اتوماتای سلّولی (cellular automata (CA))  یک روش مدل‌سازی بسیار مناسب است به ویژه برای سیستم‌های فیزیکی که فضا و زمان در آنها گسسته است. از طرفی، کمیّت‌های فیزیکی (یا حالت اتوماتا) فقط یک مجموعه محدودی را قبول می کند. در ابتدا CA  توسّط   ون نیومن و یولام در سال 1940 معرّفی شد که به آن فضای سلّولی می گفتند. آنها به دنبال مدل های ریاضی ساده ای برای جهان زیستی بودند و CA به عنوان راه حلی برای معادلات دیفرانسیل سیستم‌ها ارائه شده است. به عبارت دیگر بیشتر پدیده های مایکروسکوپی جهان را می توان با CA مدل کرد.
هدف اصلی ون‌نیومن، استخراج مکانیزمی بود که باعث به وجود آمدن ارگانیسم بیولوژیکی خودتولیدی (self-reproduction) می شد. به عبارت دیگر، هدف اختراع سیستمی بود که بتواند مکانیزم پیچیده دیگری را فقط با استفاده از منابع خودش تولید کند.
ریاضیدانی به نام یولام به ساختارهای گرافیکی که توسّط  قوانین ساده تولید می شدند علاقمند شد. اساس ساختارهای او یک فضای دو بعدی بود که به سلّول هایی تقسیم می شود. هر کدام از این سلّول‌ها  میتوانستند دو حالت روشن یا خاموش داشته باشند. برای مثال، اگر یک سلّول به دو سلّول همسایه که روشن هستند متصّل باشد آن سلّول نیز روشن می شود و در غیر این صورت خاموش باقی می ماند. یولام با استفاده از کامپیوترهای اولیّه متوجّه شد که این مکانیزم اجازه تولید تصاویر پیچیده و دلپذیری را می‌دهد و بعضی از این تصاویر می توانستند به صورت خود تولیدی باشند. 
شکل1- تصویر ذره برف که توسط CA تولید شده است
در ادامه با کمک یولام ، ون‌نیومن به یک چارچوب کاری کاملاً گسسته راهنمایی شد که از یکسری سلّول تشکیل شده بود. هر سلّول با حالت درونی‌اش مشخّص می‌شد که هر حالت شامل تعداد محدودی از بیت‌های اطلاعات بود. ون‌نیومن پیشنهاد داد تا این سیستم‌ها در فضا و زمان به صورت گسسته ظاهر شوند. شبیه یک اتوماتا که برای محاسبه حالت درونی جدیدش از یک دستورالعمل استفاده میکند. قانون ، برای تمام سلّول ها مشابه بود و تابعی از حالت سلّول‌های همسایه بود. مشابه اتّفاقی که در سیستم‌های زیستی روی می دهد سلّول‌ها  به طور هم زمان  فعّال می شوند.برای ارزیابی حالت سلّول نیاز به پالس ساعت داریم و به روز شدن حالت درونی سلّول‌ها به طور هم‌زمان  روی می دهد. چنین سیستم های پویا کاملاً گسسته ای (فضای سلّولی) توسّط  ون نیومن اختراع شدند که آنها را اتوماتای سلّولی نامیدند[33]. 
شکل2- فضای سلّولی ca گسسته است 
بعد از کارهای ون‌نیومن سایرین نیز به دنبال تحقیقات مشابهی رفتند، امروزه نیز این مسأله  مورد توجّه قرار دارد و منجر به پیشرفت در معماری کامپیوترهای جدید شده است. 
CA   کاربردهای زیادی در علم فیزیک دارد. در سال 1970 جان کن‌وی (John Conway)  بازی زندگی (The Game Of Life) خود را پیشنهاد داد. انگیزه او یافتن قوانین ساده‌ایی بود که به رفتارهای پیچیده منجر می شود.
بازی زندگی اساساً به عنوان یک بازی ریاضی معرفی شد. مانند فضای سلّولی یولام بازی زندگی نیز شامل شبکه از سلّول‌ها ست برای مثال در اینجا محیط به یک مستطیل 3×5 محدود می¬شود و سلّول‌ها  را برای راحتی به صورت عمودی از 2-0 و افقی از 4-0 شماره¬گذاری شده¬اند. سلّول‌های روشن  فعّال هستند. 
شکل 3-  نمونه یک الگو شروع
هر سلّول مجاور سلّول مورد نظر همسایه آن محسوب می¬شود و در اینجا همسایگی از نوع قطری است.
HyperLink
این مطلب را به اشتراک بگذارید:

     
Design And programming By www.bitasoft.ir