پرداخت آسان  و با دریافت کد تخفیف می توانید پروژه را به قیمت درخواستی خرید فرمایید طراحی سایت برای کاندیدای شورای شهر و نمایند مجلس فروش عمده فایل به قیمت یک فایل jashop طراح و مخترع نرم افزار مدیریت حمل و نقل وو ترافیک تهران نفر دوم نرم افزار کشور در بخش اساتید نفر دوم برنامه نویس استان قزوین نفر برتر برنامه نویسی مذهبی ایران

اطلاعیه فروشگاه

مهندس جعفر عالی نژاد مدرس دانشگاه، مربی رباتیک دانش آموزی، پشتیبان کنکوری موسسه علمی رزمندگان، محقق، مخترع و کارآفرین مجازی ایران. تدریس خصوصی کامپیوتر و مشاوره تلفنی. فروش عمده فایل به قیمت یک فایل . 09120682401 www.jait.ir . www.jashop.ir لینک کانال رسمی پژوهش سرای علمی و مشاوره ای: pajoheshi@

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان

به همراه منبع اصلی

به همراه حل تمرین و مثال ها

بیش از 200 صفحه ترجمه کتاب امنیت با فرمت ورد

لیست ترجمه فصلهای کتاب

فصل 1

 

ترجمه درس امنيت شبکه های کامپيوتری

فصل 3 از صفحه 56 تا صفحه 66

 

ترجمه کتاب فروزان از صفحه ۹۸ تا ۱۰۸

 

مثال های فصل 4

مثال15.4

 

 

 

 ترجمه ی صفحات 182 -186 از فصل 6

و صفحات 191 – 193 از فصل 7

مربوط به درس امنیت شبکه

 

 

صفحه ی 194 تا 204 از فصل هفتم

شكل7.2- واحد داده استفاده شده در AES

بسط کلید در AES-128

صفحه 205-215

 

 

صفحه 253 تا 263 از فصل 9

 

صفحه 275-285

مثال 9.36

 

تولید کلید

 

فصل یازده

صحت پیام و احراز هویت پیام


 

 

فصل 1

معرفی

اهداف

این بخش چندین هدف را دنبال می کند:

  • معرفی 3 هدف امنیتی
  • معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
  • معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
  • معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
  • معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی

ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.

جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت  شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )

تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند.  قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد. 

با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد.  اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی  این نیازمندی ها   متفاوت تر و پیجیده تر است.

در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری  ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی - تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها  وجود داشته باشد.

در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام  مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.

 

 

فصل 3

رمزنگاري کليد متقارن(روش سنتي)

اين فصل روش رمزنگاري کليد متقارن را بررسي مي کند.رمزنگاري کليد متقارن، به عنوان رمزنگاري معمولي و يا رمزنگاري تک کليدي است.بدين معني که از يک کليد واحد براي رمزنگاري و رمزگشايي استفاده مي شود.

 

 اهدافي که در اين فصل دنبال مي شود شامل :

  • تعريف اصطلاحات و مفاهيم رمزنگاري کليد متقارن
  • تاکيد بردو دسته رمزنگاري سنتي: رمزنگاري جايگزيني[1] و جابجايي[2]
  • تشريح رمز گشايي با استفاده شکستن رمز متقارن
  • معرفي کردن رمزنگاري  بلوکي[3] و جرياني[4]
  • بحث در مورد استفاده از رمزنگاري رايج در گذشته مانند رمزنگاري ماشين انيگما[5]

ايده کلي در رمزنگاري کليد متقارن در اينجا با استفاده از مثالهايي از رمزنگاري معرفي خواهد شد. از شرايط و تعاريف ارائه شده، در فصل هاي بعد در رمزنگاري کليد متقارن استفاده مي شود.

مطالعه رمز نگاري سنتي کليد متقارن که امروزه ديگر استفاده نمي شود،به چند دليل است:اول اينکه آنها ساده تر از رمزنگاري مدرن هستند وبه آساني فهميده مي شوند.دوم اينکه آنها پايه هاي  اساسي رمزنگاري را نشان مي دهند. اين پايه ها براي درک بهتر روشهاي مدرن استفاده خواهند شد.سوم اينکه آنها روش منطقي را براي استفاده از رمزهاي مدرن ارائه مي کنند، به دليل اينکه رمزنگاري سنتي به راحتي مي تواند با استفاده از يک کامپيوتر مورد حمله قرار بگيرد ورمز نگاري سنتي ديگردرنسل جديد کامپيوترها امن نمي باشند.


[1] Substitution

[2] Transposition

[3] Block

[4] Stream

[5] Enigma

 

 

شکل 7.13 تبدیل MixColumns

 

الگوریتم

الگوریتم 7.3  کدی برای تبدیل MixColumns

الگوریتم 7.3 سودوکودبرای تبدیل MixColumns

 

الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال  برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک  روش معمولی که  MixColumns نامیده می شود با 4 بار فراخوانی الگوریتم استفاده می کنیم  . MixColumns معمولی به سادگی سطرهای یک ماتریس  ثابت را  در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل 4 بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .

مثال 7.5

شکل 7.14 نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .

شکل 7.14تبدیل MixColumnsدر مثال 7.5

 

 

 

فصل 6

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا 2DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال،  DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

 

حمله ملاقات در وسط

 

 

صفحه ی 194 تا 204 از فصل هفتم

 

 

شكل7.2- واحد داده استفاده شده در AES

 

کلمه[1]

یک کلمه گروهی از 32 بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با 4 بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.


[1]Word

 

صفحه 253 تا 263 از فصل 9

 

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

  • آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
  • اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x ... x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم                ( P+1 ) – P = 1 بر q  برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q  از p بزرگ تر است.

 

 

 

مثال 9.3

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است :                             [ 2, 3, 5, 7, 11, 13, 17 ] در این جا P = 510510  و P+1 = 510511 است. با وجود این که             510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.

 

 

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23  x است . چهار مرحله­ی زیر را دنبال می کنیم.

  1. M = 3 5  7 = 105
  2. ,     = 105/7 = 15               = 105/3 = 35   ,        = 105/5 = 21
  3. = 2 ,      = 1  ,    =1    
  4. X= ( 2 35  2 + 3  21  1 + 2  15  1 ) mod 105 = 23 mod 105

 

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش  بر 7 و  13 ،3 بوده ،  تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها  مقدار x پیدا خواهیم کرد.

X=3 mod 7                                                

X= 3 mod 13                                             

X=0 mod 12                                               

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13  می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

فرض کنید که  نیاز داریم  z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم .  اما سیستم ما فقط اعداد کمتر از 100 را قبول می کند. این اعداد می توانند مانند نمونه­ی زیر نمایش داده شوند.

x≡24(mod99)                                       y≡37(mod99)                      

                                   y≡40(mod98)                      x≡25(mod98)  

x≡26(mod97)                                        y≡43(mod97)                    

افزودن هر  x متناظر با هر y به صورت زیر بیان می­شود:

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 330,170 ریال
(شامل 45% تخفیف)
مبلغ بدون تخفیف: 600,300 ریال
کدتخفیف:
سلام دوست عزیز اول توضیحات کامل فایل و یا پروژه را به دقت مطالعه و بعد به خردید آن اقدام فرمایید. در صورت شک و تردید با ما تماس بگیرید. قیمت بصورت دریافت کد تخفیف قابل کاهش می باشد. با سپاس مهندس عالی نژاد09148594038

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
cryptography-book_602629_2282.zip8.6 MB





محبوبترین محصولات

نظرسنجی

لطفا نظرتان را درباره فایل های کارشناسی ارشد آی تی بگین؟ قیمت بصورت دریافت کد تخفیف قابل کاهش می باشد...
filesell

آمارگیر وبلاگ

----پر بازدید ترین فایل های همکاران--- -----پر فروشترین فایل های همکاران -----