نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد امضای دیجیتال

اختصاصی از نیک فایل تحقیق درمورد امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد امضای دیجیتال


تحقیق درمورد امضای دیجیتال

دسته بندی : کامپیوتر _ IT ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 9 صفحه

امضای دیجیتال (Digital Sign) نگاهی فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند.
بزوم امنیت بر روی اینترنت ما اکنون در حال سپری کردن عصر اطلاعات هستیم.
تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است.
در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند.
در حالیکه اینترنت یک شبکه اطلاعاتی بازاست.
هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده کند.
اگر اینترنت بخواهد به منبعی برای استفاده اهداف تجاری و انتقال اطلاعات تبدیل شود مطمئنا به یک بنیاد و موسسه امنیت هم نیاز دارد.
امنیت چه چیزی را تامین می کند؟
تصدیق هویتتصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.

محرمانه بودناطلاعات درون پیغام ها و با تبادلات محرمانه میشوند.
و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.
امانت داریاطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.
غیر قابل انکار بودنارسال کننده نمی تواند منکر ارسال پیتم یا تبادل مالی شود، و دریافت کننده هم نمی تواند منکر دریافت آن شود.
کنترل دسترسیکلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند.
در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید.
دسترسی به اطلاعات حفظ شده تنها برای طرفین و اشخاص انتخاب شده میسر می باشد.
 (public Key Infrastructure)PKIPKI: باز میگردد به تکنولوژی، مراحل عملیاتی و خط مشیی که مجموعه محیطی را برای مقاصد تامین امنیت مطابق پاراگراف فوق فراهم میکند.  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.
  • بانک ها از جمله بانک ملی اجازه خرید اینترنتی با مبلغ کمتر از 5000 تومان را نمی دهند، پس تحقیق ها و مقاله ها و ...  قیمت 5000 تومان به بالا میباشد.درصورتی که نیاز به تخفیف داشتید با پشتیبانی فروشگاه درارتباط باشید.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد امضای دیجیتال

شماهای مدولاسیون با حامل دیجیتال 36 ص

اختصاصی از نیک فایل شماهای مدولاسیون با حامل دیجیتال 36 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 36

 

شماهای مدولاسیون با حامل دیجیتال

برای انتقال اطلاعات توسط کانال‌های مخابراتی که کانال‌های میانگذر هستند ؛ می‌بایست را اطلاعات توسط یک موج حامل با فرکانس مناسب ارسال نمود .در انواع شیوه‌های مدولاسیون دیجیتال یکی از پارامترهای دامنه یا فرکانس یا فاز موج‌ حامل در گام‌های گسسته تغییر می‌کند. در زیر چهار شکل موج مختلف مدولاسیون برای انتقال اطلاعات باینری توسط کانال‌های میانگذر نشان داده شده است .

شکل 1- موج‌های مدوله شده مورد استفاده در شماهای انتقال باینری

در مدولاسیون ASK دامنه ی شکل موج حامل بین دومقدار قطع و وصل تغییر می کند که پالس وصل عدد باینری 1 و پالس قطع عدد باینری 0 را نشان می‌دهد .

در مدولاسیون FSK ، فرکانس حامل بین دو مقدار تغییر می‌کند که یکی بیانگر 1 و دیگری 0 را نشان می‌دهد . در مدولاسیون PSK ، فاز حا مل بین دو مقدار تغییر می‌یابد . البته در روش‌های PSK و FSK دامنه‌ی موج حامل ثابت می‌ماند و در تمام حالات بالا شکل موج مدوله شده یک شکل موج پیوسته برای همه ی زمان‌ها خواهد بود .

مدولاسیون آنالوگ حداقل پهنای باند را لازم دارد ولی تجهیزات مورد نیاز برای تولید ، انتقال و آشکارسازی تا حدودی پیچیده است ، در مقابل مدولاسیون دیجیتال از نظر ساخت فوق العاده ساده هستند و درمقابل بعضی خرابی‌های کانال مصونیت خوبی دارد ولی نیاز به پهنای باند بیشتر و افزایش توان مورد نیاز در فرستنده است.

گیرنده بهینه برای شماهای مدولاسیون دیجیتال باینری :

عمل گیرنده در یک سیستم مخابراتی باینری تشخیص یکی از دو سیگنال فرستاده شده S2(t), S1(t) درحضور اغتشاش می‌باشد. کارایی گیرنده معمولاً برحسب احتمال خطا اندازه‌گیری می‌شود و گیرنده‌ای را که حداقل احتمال خطا را نتیجه دهد ، گیرنده‌ی بهینه گویند .

در صورتیکه اغتشاش در ورودی گیرنده سفید باشد ، گیرنده‌ی بهینه به شکل یک فیلتر منطبق خواهد بود وفیلتر منطبق به صورت یک گیرنده‌ی همبسته انتگرال ‌گیری و تخلیه قابل ساخت است .

سیگنال‌های باینری FSK ,PSK ,ASK را میتوان با استفاده از روش‌های شبه بهینه غیر هم زمانی آشکار سازی نمود که از نظر ساخت آسانتر و احتمال خطای بالاتری دارند و به طور وسیع در انتقال داده با سرعت پایین به کار گرفته می‌شوند .

توصیف شماهای باینری FSK , PSK , ASK:

شکل زیر بلوک دیاگرام یک سیستم میانگذر انتقال داده‌های باینری که از مدولاسیون دیجیتال استفاده می‌کند را نشان می‌دهد .

شکل 2- سیستم انتقال داده‌های باینری میان گذر

ورودی مدولاتور دنباله‌ای از بیت‌های باینری می‌باشد و rb میزان بیت ریت و Tb عرض بیت می‌باشد . خروجی مدولاتور در فاصله‌ی زمانی مربوط به بیت k ام ، تابعی از k امین بیت ورودیbk خواهد بود.خروجی مدولاتور Z(t) در فاصله زمانی k ام تغییر زمان یافته‌ی یکی از دو شکل موج پایه‌ی S2(t), S1(t) می‌باشد که Z(t) به صورت زیر تعریف می‌شود :

 

شکل موج‌های S2(t), S1(t) دارای عرض Tb و انرژی محدود هستند .

انتخاب شکل موج سیگنال برای انواع شماهای مدولاسیون دیجیتال به صورت زیر می باشد .

 

 

نوع مدولاسیون

0

A cos wct

(or A sin wc t)

ASK

-A cos wct

(or- Asin wc t)

A cos wct

(or Asin wc t)

PSK

A cos ((wc – wd)t)

(or Asin((wc – wd)t))

A cos ((wc + wd)t)

(or Asin ((wc + wd)t))

FSK

جدول1- انتخاب شکل موج سیگنال برای انواع شماهای مدولاسیون دیجیتال

خروجی مدولاتور از یک کانال Hc (f) عبورمی‌کند .اغتشاش کانال n(t) یک فرآیند تصادفی گوسی ایستان با میانگین صفر و چگالی طیف توان معلوم Gn(f) فرض می‌شود . سیگنال دریافتی به علاوه‌ی اغتشاش برابر خواهد بود با :

 


دانلود با لینک مستقیم


شماهای مدولاسیون با حامل دیجیتال 36 ص

تحقیق و بررسی در مورد امضای دیجیتال

اختصاصی از نیک فایل تحقیق و بررسی در مورد امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

امضای دیجیتال (Digital Sign)

نگاهی فنی

امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند.

بزوم امنیت بر روی اینترنت

ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده کند. اگر اینترنت بخواهد به منبعی برای استفاده اهداف تجاری و انتقال اطلاعات تبدیل شود مطمئنا به یک بنیاد و موسسه امنیت هم نیاز دارد.

امنیت چه چیزی را تامین می کند؟

تصدیق هویتتصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.

محرمانه بودناطلاعات درون پیغام ها و با تبادلات محرمانه میشوند. و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.

امانت داریاطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.

غیر قابل انکار بودنارسال کننده نمی تواند منکر ارسال پیتم یا تبادل مالی شود، و دریافت کننده هم نمی تواند منکر دریافت آن شود.

کنترل دسترسیکلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید. دسترسی به اطلاعات حفظ شده تنها برای طرفین و اشخاص انتخاب شده میسر می باشد.

 (public Key Infrastructure)PKIPKI: باز میگردد به تکنولوژی، مراحل عملیاتی و خط مشیی که مجموعه محیطی را برای مقاصد تامین امنیت مطابق پاراگراف فوق فراهم میکند.

به مردم و تجار این امکان را می دهد که از نرم افزارها و ابزارهای امن اینترنتی بهره ببرند. به طور مثال ترکیب قانونی و امن ایمیل و تبادلات مالی و انتقال خدمات، تماما در سایه تحقق می یابد.این سازمان دو عامل اصلی را به خدمت میگیرد: کلیدهای عمومی رمزگذاری و گواهینامه اعتبار.

کلید های عمومی و خصوصی:

کلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید:

3048 0217 00C0 18FA 1256 SD14 125D 369Y F459 LD25 00DF 26TY DDF8 RFG5 HTYF 1269 F798 WE153654 8695 GTD1 0210 FD02 0001 HTY1 LO56 125D 1236 0100 00CB

کلید عمومی همانی است که از نام آن پیداست، عمومی. این کلید در اختیار تمام کسانی که از یک منبع خاص یا یک فهرست مشخص استفاده میکنند قرار دارد. در حالیکه کلید خصوصی بایستی به صورت محرمانه نزد دارندگان مجاز آن باقی بماند.

FPRIVATE "TYPE=PICT;ALT="

چون هر دو کلید به طور محاسباتی به هم مربوط می شوند، هر چیزی که با کلید عمومی رمزگذاری می شود تنها با کلید خصوصی مربوط به آن قابل رمزگشایی است و بالعکس.

برای مثال، اگر باب بخواهد اطلاعات محرمانه ای را برای آلیس ارسال کند، و می خواهد مطمئن باشد که تنها آلیس قابلیت دسترسی و خواندن آن را داشته باشد او می تواند با کلید عمومی آلیس آنرا رمزگذاری کند. تنها آلیس به کلید خصوصی مربوطه خودش دسترسی دارد در نتیجه تنها شخصی که قابلیت رمزگشایی اطلاعات رمزگذاری شده را دارد آلیس است. چون آلیس تنها کسی است که به کلید خصوصی خود دسترسی دارد ،لذا تنها کسی است قابلیت خواندن اطلاعات رمزگذاری شده را دارد. حتی اگر شخصی هم به اطلاعات رمزگذاری شده دسترسی پیدا کند چون به کلید خصوصی آلیس دسترسی ندارد، نمی تواند آنرا بخواند.

کلیدهای عمومی اینگونه امنیت را به ارمغان می آورند. در حالیکه یکی دیگر از قابلیتهای مهم کلید عمومی رمزگذاری، امکان بوجود آوردن امضای دیجیتالی می باشد.

این روش به خصوص در مساله تجارت الکترونیک که امروزه در جهان صنعت و فن آوری از طرفداران بسیاری برخوردار است ، جایگاه ویژه‌ای دارد.

در مساله تجارت الکترونیک با دو مساله مهم روبرو هستیم که اولی تصدیق اصالت ، و دومی محرمانگی است .

تصدیق اصالت به این معنا که آیا شخصی که ادعا میکند آقای الف است، درست می‌گوید؟، و محرمانگی به این معنا که در صورتی که شخص ثالثی پیام‌های ارسالی و دریافتی را از طریق شبکه گوش دهد، نمی‌تواند محتوای پیام را تشخیص دهد.

امضاء دیجیتال عمدتا در مورد مشکل اول مطرح می‌شود. بدین ترتیب که فرد الف باید توسط یک کلید خصوصی ادعای خود را تصدیق کند و این توسط گیرند احراز هویت شود.

بسیاری از قوانین مدرن امروزی که از روش امضاء دیجیتال بهره جسته‌اند، الگوریتم کلید عمومی را به عنوان الگوریتم رمزنگاری انتخاب کرده‌اند.

الیته سیستم‌های کلید عمومی می‌توانند برای حل هر دو مشکل فوق استفاده شوند، یعنی هم محرمانگی اطلاعات را فراهم کنند و هم تصدیق اصالت کنند.

الگوریتم کلید عمومی بدین شکل عمل می‌کند که برای فراهم کردن محرمانگی پیام با کلید عمومی دریافت‌کننده رمز می‌شود و برای تصدیق هویت پیام با کلید خصوصی فرستنده رمز می‌شود.

در مورد هر کدام از این روشها ، الگوریتم رمزنگاری برای تمام پیام بکار می‌رود .

بطور خلاصه سیستم‌های کلید عمومی امکانات زیر را ایجاد می‌کنند که شامل تایید فرستنده و صحت داده‌های ارسالی فرستنده برای گیرنده ، و هم چنین صحت گیرنده برای فرستنده در برابر تقلب شخص ثالث است.

چنین امری به حفاظت شبکه کمک می‌رساند و درجه اعتبار را به ویژه در تجارت الکترونیک بالا می‌برد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امضای دیجیتال