رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت توابع درهم ساز (چکیده ساز)

اختصاصی از رزفایل پاورپوینت توابع درهم ساز (چکیده ساز) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 46 اسلاید


 قسمتی از متن .ppt : 

 

1

توابع درهم ساز (چکیده ساز)

کارگاه علمی آشنایی با رمزنگاری، شاخه دانشجویی دانشگاه دانشگاه گیلان، دی ماه 1390

نصور باقری

Nbagheri@srttu.edu

2

1

2

4

5

فصل دوم : امضای دیجیتال

فصل سوم : انواع توابع درهم ساز

فصل چهارم : تحلیل توابع درهم ساز

فصل پنجم : گذشته، حال ، آینده

فصل اول : توابع درهم ساز

فهرست مطالب

3

3

Hash functions, most notably MD5

and SHA-1, initially crafted for use in

a handful of cryptographic schemes

with specific security requirements,

have become standard fare for many

developers and protocol designers

who treat them as black boxes with

magic properties. This practice had not

been seriously challenged until 2004, since

both functions appeared to have withstood

the test of time and intense scrutiny of

cryptanalysts. Starting last year, we have

seen an explosive growth in the number and

power of attacks on the standard hash functions

. In this note we discuss the extent to

which the hash functions can be thought

of as black boxes, review some recent attacks,

and, most importantly, revisit common

applications of hash functions in programming

practice.

b34d0fcefef36b3ff420b

چکیده پیام

پیام طولانی

تابع درهم ساز چیست ؟

تابع درهم ساز

H: {0,1}* {0,1}n

4

تابع درهم ساز

طول ورودی :دلخواه

طول خروجی: مقدار ثابت

ساده بودن محاسبات

یک طرفه بودن

توابع درهم ساز = توابع بدون بازگشت


دانلود با لینک مستقیم


پاورپوینت توابع درهم ساز (چکیده ساز)

دانلود مقاله معتبر IEEE با کدهای پیاده سازی 2014 شکستن درهم ساز NSEC3 با استفاده از GPU

اختصاصی از رزفایل دانلود مقاله معتبر IEEE با کدهای پیاده سازی 2014 شکستن درهم ساز NSEC3 با استفاده از GPU دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله معتبر IEEE با کدهای پیاده سازی 2014 شکستن درهم ساز NSEC3 با استفاده از GPU


دانلود مقاله معتبر IEEE با کدهای پیاده سازی 2014 شکستن درهم ساز NSEC3 با استفاده از GPU

دانلود مقاله معتبر IEEE به زبان انگلیسی به همراه کدهای پیاده سازی آن به زبان برنامه نویسی پایتون

موضوع مقاله: شکستن تابع درهم ساز NSEC3 با کمک گرفتن از قدرت محاسباتی واحد پردازشگر گرافیکی GPU

سال انتشار مقاله: 2014
ناشر مقاله: IEEE International Symposium on Network Computing and Applications

تعداد صفحات مقاله: 8 صفحه

 حیطه کاری مقاله: DNS، تابع هش، تابع درهم ساز، شکستن تابع درهم سازی، امنیت اطلاعات، DNSSEC، پردازش موازی، GPU Computing

زبان برنامه نویسی کدها و موارد مورد نیاز: Python and Packages، OpenCL، برخی از بسته های دیگر که مربوط به اجرا می باشند

قابل اجرا در سیستم عامل های: ویندوز و لینوکس

ضمیمه‌های امنیتی سامانه نام دامنه (به انگلیسی: Domain Name System Security Extensions) (به اختصار DNSSEC) یک مجموعه از مشخصه‌های نیروی ضربت مهندسی اینترنت (به انگلیسی: Internet Engineering Task Force) (به اختصار IETF) برای تامین امنیت برخی از انواع اطلاعات آماده شده بوسیله سامانه نام دامنه، بطوریکه که در پروتکل اینترنت (به انگلیسی: Internet Protocol) (به اختصار IP) شبکه‌ها استفاده می‌شود است.
رایانه در ابتدا و پیش از ارتباط با اینترنت, آدرس پروتکل اینترنت یک سرویس دهنده سامانه نام دامنه (به انگلیسی: DNS resolver) را (که معمولاً پیشتر بوسیله شرکت تامین کننده خدمات اینترنت آنها راه اندازی شده) به عنوان سرور سامانه نام دامنه خود تعیین می‌کند. از این زمان به بعد رایانه هر آدرس اینترنتی که قصد رجوع به آن را دارد ابتدا به سرویس دهنده سامانه نام دامنه خود داده تا با کمک آن، آدرس پروتکل اینترنت آن آدرس اینترنتی را بیاید. سرویس دهنده سامانه نام دامنه پاسخ برگشتی را پس از انجام تعدادی پرسش زنجیره‌ای (به انگلیسی: recursion) از سایر سرویس دهندگان سامانه نام دامنه، به رایانه کاربر برمی گرداند. بطور ساده این پرسش و پاسخ‌ها منجر به ترجمه نام یک آدرس اینترنتی به آدرس پروتکل اینترنت آن می‌شود.
به منظور جلوگیری از دریافت اطلاعات اشتباه بوسیله سامانه‌های نام دامنه در زمان دریافت پاسخ پرسش‌های زنجیره‌ای (به منظور یافتن آدرس پروتکل اینترنت انجام می‌شود) که بوسیله افراد سودجو و نفوذگر (به انگلیسی: Hacker) ایجاد شده و در اینترنت پخش می‌شود، پروتکلی تحت عنوان ضمیمه‌های امنیتی سامانه نام دامنه ایجاد شد. نتیجه وجود چنین اطلاعات اشتباهی دریافت آدرس پروتکل اینترنت اشتباه و برگشت آن به رایانه کاربر می‌باشد که باعث اتصال رایانه به سرویس دهنده آدرسی غیر از آدرس مورد درخواست کاربر می‌شود. برای مثال متقاضی مشاهده وب سایت یک بانک به جای مشاهده وب‌گاه اصلی آن، یک وب‌گاه جعلی را مشاهده کرده و بدیهی است که این امر می‌تواند دست نفوذگرها را برای هرگونه سوء استفاده احتمالی باز بگذارد.
استفاده از پروتکل ضمیمه‌های امنیتی سامانه نام دامنه به جای روش قدیمی و معمول استفاده از سامانه نام دامنه می‌تواند پاسخ مناسبی برای چنین مشکلاتی بوده و موجب جلوگیری از دریافت اطلاعات از منابع اشتباه در اینترنت شده و به طبع مانع از بروز سوء استفاده‌های احتمالی نفوذگرها شود.
این پروتکل درستی یک محتوا را در زمان انجام پرسش و پاسخ‌های زنجیره‌ای تضمین نمی‌کند، بلکه فقط می‌تواند درستی هویت منتشرکننده آن محتوا را مورد بررسی قرار دهد. بدین ترتیب هر سرویس دهنده سامانه نام دامنه می‌تواند مطمئن شود کسی که پاسخ پرسشی را می‌دهد همان است که باید باشد نه یک سرویس دهنده اشتباه. به عبارتی اگر بر اثر اشتباه انسانی و سهوی اطلاعاتی اشتباه درباره نام یک وب سایت در اینترنت پخش شود، این پروتکل قادر به تشخیص این اشتباه نیست، بلکه فقط می‌تواند هویت منتشرکننده محتوا آن را تایید کند که آیا این همان منتشرکننده‌ای است که باید انتظار شنیدن پاسخ از آن را داشت یا خیر.

مشتری گرامی لطفاً توجه داشته باشید که این کدها توسط نویسنده مقاله به صورت رایگان در اختیار عموم قرار گرفته است و ما تنها هزینه پیدا کردن این مقاله و پیاده سازی های آن را از شما دریافت می نماییم و ما هیچگونه مسئولیتی برای اجرای این پیاده سازی ها بر عهده نخواهیم داشت. البته نحوه اجرای کدها به زبان انگلیسی در فایل HOWTO قرار دارد.

پیشنهاد ما برای ترجمه این مقاله:

اگر خواستید این مقاله را ترجمه نمایید پیشنهاد ما این است که در سایت زیر ثبت نام نمایید و سپس پروژه ترجمه خود را ثبت کنید، تا بهترین مجریان با سوابق مشخص به شما پیشنهاد ترجمه بدهند  (ترجمه مقالات شما با بهترین کیفیت و قیمت مناسب):

yon.ir/tarjomeha

توجه: لطفا حتماً در این سایت، سوابق مجریان را بررسی کنید و کار را به یک مجری توانمند بسپارید.

 

آنچه تحویل داده می شود:

1. مقاله به زبان انگلیسی و فرمت PDF

2. کدهای پیاده سازی مقاله (ما هیچگونه مسئولیتی در قبال اجرای آن ها نخواهیم داشت، در صورتی که میخواهید ما کدها را برای شما اجرا نماییم و نحوه اجرای آن ها را توسط ویدئو به شما آموزش دهیم با ما در ارتباط باشید، البته نحوه اجرا در فایل متنی  HOWTO به زبان انگلیسی وجود دارد)

3. داده های تست (دیتا ست های مورد نیاز)

 

مناسب برای دانشجویان کارشناسی (لیسانس) و کارشناسی ارشد (فوق لیسانس) و دکترا

 می توان به عنوان پروژه دروس کارشناسی ارشد یا کارشناسی این پروژه را تحویل داد، دروسی مانند شبکه های کامپیوتری پیشرفته، شبکه های کامپیوتری، مخابرات، انتقال داده، انتقال اطلاعات، پردازش ابری، محاسبات توزیع شده، سیستم عامل پیشرفته، محاسبات موازی، پردازش توزیع شده، پردازش موازی، امنیت سیستم های کامپیوتری، امنیت داده ها، امنیت شبکه، امنیت اطلاعات، مهندسی نرم افزار پیشرفته، مباحث پیشرفته در مهندسی نرم افزار

 

پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود. تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:

ebarkat.shop@yahoo.com

یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat

توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی و یا از منابع معتبر زبان اصلی جمع آوری شده اند و دارای حق کپی رایت اسلامی می باشند.

از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.

کد محصول 10025


دانلود با لینک مستقیم


دانلود مقاله معتبر IEEE با کدهای پیاده سازی 2014 شکستن درهم ساز NSEC3 با استفاده از GPU