شنبه 2 بهمن 1395 | Saturday 21 st of January 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
عنوان فارسی: کاربرد اشوب در رمزنگاری متن
عنوان انگلیسی: Application of Chaos in Text Encryption
دانشجو: باری فاطمه ،جعفری سیده زهره
استاد راهنما: مهناز صنعت نگار
استاد دفاع: نامشخص
تاریخ ارائه: شهریور91
مقطع تحصیلی: کارشناسی
دانشگاه: دانشگاه پیام نور مشهد
موضوعات مرتبط: تحقیقاتی | هوش مصنوعی | امنیت | داده کاوی |
رشته های مرتبط: علوم کامپیوتر |
تاریخ قرار گیری در سایت: 26 شهریور 1391 ساعت: 12:46:10
تعداد بازدید: 3609 بازدید
چکیده فارسی: هدف از این پروژه بررسی چگونگی استفاده از نظریه اشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد اشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از اشوب، نظریه اشوب و ویژگی های تئوری اشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه اشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم اشوب در رمزنگاری و رمزنگاری با چرخش اشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور اشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.
چکیده انگلیسی: The aim of this project is a survey about how to use the theory of Confusion In Encode. At first an interesting & short introduction about Applying confusion in encoding will be submitted. Chapter 1 says an introduction of encoding, methods for base encoding and algorithms related and then we will discuss about symmetric and asymmetric key systems and managing the key. In chapter 2 the general definition of chaos,the theory of chaos and its characteristics will be expressed and in continuation the hyphothesis of Lauranths will be explored as the best theory .In chapter 3 we said about chaos in encoding and the encode with chaotic rotation and we will tell about its application in encoding .In chapter 4 we examined the algorithm of encoding on the basis of the rotating change of chaos that is accompanied by encoding ,decoding, the keys for encoding ,offering results and experimental negotiations and in the end we will study the conclusion of this article . Keywords : a theory of chaos ,encoding, disrupted chaoses.
کلمات کلیدی: نظریه اشوب، رمزنگاری، اشوب های گسسته
عنوان بازدید
 مقدمه 878
 فصل اول رمزنگاری متن 1050
|— 1-1 مقدمه ای بر رمزنگاری 1522
|— 1-2 رمزنگاری 1054
|— 1-3 کلیدهای رمزنگاری 979
|—|— 1-3-1 کلیدهای محرمانه 960
|—|— 1-3-2 کلیدهای عمومی و خصوصی 1783
|—|— 1-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده 951
|—|— 1-3-4 کلیدهای رمزکننده‌کلید 866
|—|— 1-3-5 کلیدهای نشست 822
|— 1-4 شیوه های پایه رمزنگاری 866
|—|— 1-4-1 رمزنگاری جابجایی 1016
|—|— 1-4-2 رمزنگاری جایگزینی 984
|— 1-5 الگوریتم‌ها 890
|—|— 1-5-1 سیستمهای کلید متقارن 991
|—|— 1-5-2 سیستمهای کلید نامتقارن 923
|— 1-6 الگوریتم های رمزنگاری کلید خصوصی 877
|—|— 1-6-1 رمزهای دنباله ای 823
|—|—|— 1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای 897
|—|—|— 1-6-1-2 مولدهای همنهشتی خطی 874
|—|—|— 1-6-1-3 ثبات های انتقال پس خور 849
|—|—|—|— 1)ثبات های انتقال پس خور غیر خطی 770
|—|—|—|— 2) ثبات های انتقال پس خور خطی 815
|—|—|— 1-6-1-4 کاربردهای رمزهای دنباله ای 806
|—|—|— 1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده 768
|—|— 1-6-2 رمزهای قطعه ای 1034
|— 1-7 طراحی الگوریتم رمز قطعه ای 916
|—|— 1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای 791
|—|— 1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری 1346
|—|— 1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز 863
|— 1-8 مدیریت کلید 874
|—|— 1-8-1 تولید کلیدها 831
|—|— 1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ 802
|—|— 1-8-3 تصدیق کلیدها 761
|—|— 1-8-4 طول عمر کلیدها 814
|— 1-9 مدیریت کلید توسط روشهای کلید عمومی 823
|— 1-10 الگوریتم های تبادل کلید 994
|— 1-11 نتیجه گیری 934
 فصل دوم اشـوب 982
|— 2-1مقدمه 1347
|— 2-2 تعریف اشوب 1178
|— 2-3 نظریه اشوب 1212
|— 2-4 تئوری اشوب 1062
|— 2-5 ویژگی های تئوری اشوب 1638
|— 2-6 سیستم لورنتس 1431
|— 2-7 نگاشت لجستیک 1490
|— 2-8 نگاشت تنت 1304
|— 2-9 نگاشت هنون 1450
 فصل سوم کاربرد اشوب در رمزنگاری متن 1117
|— 3-1 مقدمه ای از اشوب در رمزنگاری 1213
|— 3-2 رمز نگاری با چرخش اشوبی 1587
|— 3-3 رمزنگاری بر اساس اشوب 998
 فصل چهـارم الگوریتم رمز کردن بر مبنای تغییر مدور اشوب 964
|— 4-1 مقدمه 939
|— 4-2 الگوریتم پیشنهاد شده رمزنگاری 980
|—|— 4-2-1 رمزنگاری 918
|—|— 4-2-2 رمزگشایی 825
|—|— 4-2-3 کلید رمزی 834
|— 4-3 نتایج و مذاکرات ازمایش 904
 4-4 نتیجه گیری 853
Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26