پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی

صفحه اصلی آرشیو راهنمای خرید پرسش و پاسخ درباره ما پشتیبانی تبلیغات تماس با ما

صفحه نخست  » جدید  »  پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی

Project to improve the security of cloud computing systems using elliptic encryption

دانلود پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بیضوی

چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و برای بالا بردن استفاده از رمزنگاری در محاسبات ابری ما در ابتدا با بررسی روش های رمزنگاری، روش رمزنگاری را انتخاب خواهیم کرد که علاوه بر حفظ امنیت بالا، دارای پیچیدگی و سربار کمتری باشد و همچنین با کمک تکنیک های همچون موازی سازی این الگوریتم ها، سعی بر کم کردن این سربار خواهیم داشت. رمزنگاری منحنی بیضی شکل (ECC) را برای رمزگذاری، رمزگشایی و تولید امضای دیجیتال استفاده خواهیم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان میزان امنیت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاری و رمزگشایی که نقص اصلی رمزنگاری کلید نامتقارن محسوب می شود، مکانیسم جدیدی به نام الگوریتم رمزنگاری کلید موازی که پیش از این در RSA مطرح شده است را استفاده کرده تا موجب تسریع فرایند رمزنگاری و رمزگشایی سیستم رمزنگاری شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب:
چکیده
فصل ۱- کلیات پژوهش     
۱-۱- مقدمه     
۱-۲- تعریف مسأله     
۱-۳- مرور ادبیات و سوابق مربوطه     
۱-۴- جنبه جدید بودن و نوآوری در تحقیق     
۱-۵- فرضیات     
۱-۶- تعریف واژه‏ها و اصطلاحات فنی و تخصصی     
۱-۷- شرح کامل روش و مراحل انجام کار     
فصل ۲- مروری بر محاسبات ابری و رمزنگاری     
۲-۱- محاسبات ابری     
۲-۱-۱- مقدمه     
۲-۱-۲- مدل های رایانش ابری     
۲-۱-۳- درک ریسک های امنیتی     
۲-۱-۴- امنیت در ابر     
۲-۱-۵- راهکارهای کاهش شکاف های امنیتی ابر     
۲-۱-۶- رمزگذاری ابر     
۲-۲- رمزنگاری خم بیضوی     
۲-۲-۱- مقدمه     
۲-۲-۲- مفاهیم پایه ای     
۲-۲-۳- تاریخچه ECC     
۲-۲-۴- منحنی های بیضوی در اعداد واقعی     
۲-۲-۵- محاسبات در گروه منحنی بیضوی بر روی میدان FP     
۲-۲-۶- کاربرد خم بیضوی     
۲-۲-۷- رمزنگاری خم بیضوی     
۲-۲-۸- ضرب اسکالر     
۲-۲-۹- بررسی امنیت سیستم ECC     
۲-۳- جمع بندی     
فصل ۳- مروری بر کارهای انجام شده     
۳-۱- مقدمه     
۳-۲- ضرب اسکالر     
۳-۲-۱- الگوریتم دودویی چپ به راست     
۳-۲-۲- الگوریتم دودویی راست به چپ     
۳-۲-۳- الگوریتم مونتگمری     
۳-۲-۴- الگوریتم NAF     
۳-۲-۵- روش بلوکی NAF     
۳-۳- روشهای رمزنگاری خم بیضوی     
۳-۳-۱- کوبیلتز     
۳-۳-۲- روش Koblitz برای کدگذاری متن     
۳-۳-۳- روش Koblitz برای کدگشایی متن     
۳-۳-۲- الجمال     
۳-۳-۳- کومار و همکاران     
۳-۴- استفاده از کلیدهای موازی در رمزنگاری     
۳-۵- جمع بندی     
فصل ۴- معرفی روش پیشنهادی     
۴-۱- مقدمه     
۴-۲- تولید کلید     
۴-۳- رمزگذاری     
۴-۴- رمزگشایی     
۴-۵- جمع بندی     
منابع و مراجع
فهرست جدول ها
فهرست شکل ها


قیمت : 17000 تومان

[ بلافاصله بعد از پرداخت لینک دانلود فعال می شود ]




برچسب : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,




تبلیغات