بسته جامع پژوهشی رمزنگاري پيشرفته در شبكه هاي مخابراتي

این بسته پژوهشی مجموعه کاملی از آخرین پژوهش های انجام شده در زمینه رمزنگاري پيشرفته در شبكه هاي مخابراتي است. در تدوین این بسته از جدیدترین مقالات و پایان نامه های موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش طراحي و پياده سازي الگوريتم استاندارد رمزنگاري پيشرفته بررسی شده است
  • در فصل دوم این پژوهش پياده سازي سخت افزاري الگوريتم استاندارد رمزنگاري پيشرفته در شبكه هاي مخابراتي بررسی شده است
  • در فصل سوم این پژوهش بررسی ساختار و ویژگیهای الگوریتم رمزنگاری بررسی شده است
  • در فصل چهارم این پژوهش طراحي جعبه جايگزيني سيستم رمزنگاري بررسی شده است

رمزنگاري (Cryptography) نقش مهمي در زمينه امنيت اطلاعات ايفا ميكند.اطلاعات حساسي كه قرار است درمحيط هاي باز و نا امن مبادله و يا ذخيره شوند،مي توان رمز نمود.الگوريتم هاي رمزنگاري در دو دسته كلي الگوريتم هاي متقارن (كليد پنهان) و الگوريتم هاي نامتقارن(كليد عمومي) دسته بندي مي شوند. الگوريتم هاي رمزنگاري متقارن سريع تر بوده و معمولا براي رمزنگاري داده هاي پر حجم و مواقعي كه قادريم كليد پنهان را ميان كاربران به صورت امن به اشتراك بگذاريم،استفاده مي شود.در حالي كه الگوريتم هاي نامتقارن براي رمز كردن كليدهاي جلسه و يا امضاء،مورد استفاده قرار مي گيرد. تا قبل از سال 2000 ميلادي الگوريتم رمزنگاري Data Encryption Standard به عنوان الگوريتم استاندارد به طور گسترده در كاربردهاي امنيتي مورد استفاده قرار مي گرديد. با شكسته شدن الگوريتم رمزنگاري DES به خاطر طول كليد كوتاه آن در سال 1998 الگوريتم استاندارد رمزنگاري پيشرفته AES عنوان استاندارد رمز نگاري در سال 2001ميلادي شناخته شد. براي استفاده از اين الگوريتم براي كاربرد هاي مختلف بايد به صورت سخت افزاري و نرم افزاري پياده سازي شود اما براي افزايش سرعت الگوريتم با محدوديتهاي سخت افزاري كامپيوتر رو به رو خواهيم شدكه اين محدوديتها مانع دستيابي به سرعت بالاست.محدوديتهايي مانند وابستگي داده ها در طول پردازش،خاصيت تك پردازنده اي واجراي پي در پي دستورها باعث ميشود كه نتوان در پياده سازي نرم افزاري به سرعت هاي بالا دست يافت.اما از آنجايي كه سرويسهاي محرمانه از از سطح برنامه هاي كاربردي فراتر رفته اند، و استفاده از الگوريتم رمزنگاري در محيطهاي پرسر عتي مانند خطوط ارتباطي ومسيريابها VPN) Virtual Private Network) شبكه ،سيستم هاي به يك چالش جدي پژوهشي تبديل شده است در اين راستا در كاربردهاي پر سرعت مي توان با بهره گيري از شتاب دهنده هاي سخت افزاري (Hardware Accelerator) به سرعت بالايي دستيافت.

قسمت هایی از فصل اول طراحي و پياده سازي الگوريتم استاندارد رمزنگاري پيشرفته

در اين روش با توجه به مشابه بودن عملياتي كه در هر دور انجام مي شود (مطابق شكل 8)، تنها يك دور الگوريتم به صورت كامل در يك واحد سخت افزاري پياده سازي مي شود.در اين پياده سازي نتيجه توليد شده در هر دور با فيدبك، به ورودي واحد پياده سازي شده ارسال مي گردد تا پردازش دور بعدي انجام شود. در صورتي كه در پياده سازي يك دور الگوريتم از معماري مناسب و بهينه اي استفاده شود،مي توان به نرخ هاي مناسبي دست يافت.در پياده سازيهايي كه با اين روش انجام گرفته است،معمولا سعي مي شود تا عمليات يك دور الگوريتم در يك پالس ساعت انجام شود.براي تحقق اين هدف در طراحي واحدهاي جانشيني رمز گذار ،با تكرار 16 واحد جعبه جانشيني مشابه عمليات SubByte به صورت موازي انجام مي شود .در اين صورت عمليات رمز گذاري بعد 10 از پالس ساعت توليد خواهد شد

فهرست کامل فصل اول طراحي و پياده سازي الگوريتم استاندارد رمزنگاري پيشرفته

1-1 ) طراحي و پياده سازي الگوريتم استاندارد رمزنگاري پيشرفته به صورت خط لوله ای برروی سخت افزار FPGA

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 ساختار AES 2
1.1.4 واحد SubByte 2
1.1.5 واحد ShiftRow 2
1.1.6 واحد MixColumns 3
1.1.7 واحد AddRoundKey 3
1.1.8 واحد KeyExpansion 3
1.1.9 معرفی مدلهای مختلف معماری درپیاده سازی الگوریتم AES 4
1.1.10 استفاده از خط لوله در پياده سازي الگوريتم 4
1.1.11 پياده سازي يك دور الگوريتم و استفاده ي مكرر از آن در دوره های مختلف به صورت فیدبک 4
1.1.12 پیاده سازی الگوریتم AES با استفاده از مدل خط لوله 4
1.1.13 نتیجه گیری 5
1.1.14 مراجع 6

1-2 ) پيادهسازي عملي تحليل تفاضلي توان روي سيستم رمزنگاريAES

1.2.1 چکیده 7
1.2.2 مقدمه 7
1.2.3 الگوریتم AES 8
1.2.4 حملات تحلیل توان 9
1.2.5 پیاده سازی عملی حمله 10
1.2.6 تنظیمات آزمایشی برای پیاده سازی حمله ی DPA روی Xilinx Spartan-II مبتنی بر SRAM 10
1.2.7 نتایج تجربی 11
1.2.8 نتیجه گیری 11
1.2.9 مراجع 12

1-3 ) ارائه یک تکنیک کارآمد برای افزایش سرعت وامنیت الگوریتم رمزنگاری AES با استفاده OpenMp

1.3.1 چکیده 13
1.3.2 مقدمه 14
1.3.3 استاندارد رمزنگاری پیشرفته 14
1.3.4 مدل برنامه نویسی موازی OpenMp 14
1.3.5 پیشینه تحقیقات انجام شده 15
1.3.6 پیاده سازی راه حل های پیشنهادی 15
1.3.7 پیاده سازی رمزگذاری معماری پیشنهادی AES_Vigenere درحالت سریال 17
1.3.8 پیاده سازی رمزگذاری موازی معماری پیشنهادی AES_Vigenere با استفاده از OpenMp 18
1.3.9 تجزیه وتحلیل نتایج 18
1.3.10 نتایج پیاده سازی رمزگذاری معماری پیشنهادی AES_Vigenere درحالت سریال وموازی با استفاده OpenMp 18
1.3.11 نتیجه گیری 20
1.3.12 مراجع 20

1-4 ) تحلیل پیاده سازی های الگوریتم رمزنگاری AES بر روی CPU به زبان CUDA

1.4.1 چکیده 21
1.4.2 مقدمه 21
1.4.3 مروری بر کارهای گذشته 22
1.4.4 پیاده سازی وتحلیل رمزنگاری AES روی GPU 22
1.4.5 پیاده سازی الگوریتم AES برروی GPU با قالب کاری NVIDIA CUDA 22
1.4.6 طراحی موازی الگوریتم AES برروی GPU با استفاده از بستر CUDA 22
1.4.7 نتیجه گیری و کارهای پیشنهادی 23
1.4.8 مراجع 24

1-5 ) پیاده سازی عملی یک حمله همبستگی توان علیه الگوریتم رمزنگاری AES دربستر سخت افزار میکروکنترلر

1.5.1 چکیده 25
1.5.2 مقدمه 25
1.5.3 الگوریتم AES 27
1.5.4 حمله تحلیل توان 27
1.5.5 تحلیل همبستگی توان 27
1.5.6 چیدمان اندازه گیری 28
1.5.7 نتایج عملی حمله همبستگی توان 29
1.5.8 نتیجه گیری 30
1.5.9 مراجع 30

1-6 ) پنهان نگاری با روش جدید شاخص کانال به همراه رمزنگاری AES

1.6.1 چکیده 33
1.6.2 معرفی 33
1.6.3 تاریخچه پنهان نگاری 34
1.6.4 کارهای مرتبط 34
1.6.5 پارامتر های موثر در روش های پنهان نگاری 35
1.6.6 روش شاخص کانال 36
1.6.7 نتایج شبیه سازی وتحلیل 38
1.6.8 نتیجه گیری و کارهای آینده 44
1.6.9 مراجع 44

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم پياده سازي سخت افزاري الگوريتم استاندارد رمزنگاري پيشرفته در شبكه هاي مخابراتي

واحدهايي كه وظيفهي جمعآوري، نگهداري و پردازش اطلاعات جهت تصميمسازي و سياست گذاري و در نهايت ايجاد آمادگي براي تصميمگيري هاي مهم را برعهده دارند، همواره از نيازهاي سيستمهاي حكومتي و مديريتي ميباشند. با پيشرفت جوامع بشري خصوصًاً در طي قرون اخير، شاهد تعدد و تنوع رو به رشد عوامل مؤثر در مديريت جوامع بودهايم. از اين رو كار واحدهاي جمع آوري و پردازش اطلاعات گسترده تر شده و تعداد اين واحدها نيز افزايش يافته است، به نحوي كه ارتباط بين مراكز مديريتي و واحدهاي داراي اطلاعات، به يك بحث عمده تبديل و عملاً اين ارتباطات به صورت شبكهاي در آمده است.
حجم بالاي بايگاني هاي كاغذي عامل و انگيزهاي موثر در ايجاد بايگانيهاي كامپيوتري بود. از سوي ديگر در دهههاي آخر قرن بيستم و به لطف پيشرفتهاي شايان و بسيار زياد در عرصهي قطعات، تجهيزات و سيستمهاي كامپيوتري، شبكههاي كامپيوتري شكل گرفتند و به طور مداوم توسعه يافتند. به جرأت ميتوان گفت كه اتصال شبكههاي داخل شركتها به يكديگر، عرضهي اينترنت و ايجاد شبكهي جهاني، نقطهي اوج اين انقلاب اطلاعاتي بود. ابداع انواع شبكههاي ارتباطي با خطوط سيمي، فيبرهاي نوري و سيستمهاي راديويي در مسير اين انقلاب شكل گرفتند.

فهرست کامل فصل دوم پياده سازي سخت افزاري الگوريتم استاندارد رمزنگاري پيشرفته در شبكه هاي مخابراتي

2-1) پيادهسازي سختافزاري الگوريتم استاندارد رمزنگاري پيشرفته(AES) درشبکه های مخابراتی WiMAXبا استفاده از VHDL

2.1.1 شبکه های کامپیوتری 60
2.1.1.1 سخت افزار شبکه 61
2.1.1.2 شبکه های شخصی 63
2.1.1.3 شبکه های محلی 63
2.1.1.4 شبکه های شهری 64
2.1.1.5 شبکه های گسترده 65
2.1.1.6 شبکه های بی سیم 66
2.1.1.7 شبکه های شبکه 68
2.1.1.8 نرم افزار شبکه 68
2.1.1.9 سلسله مراتب پروتکل ها 69
2.1.1.10 مدلهای مرجع 70
2.1.1.11 مدل مرجع OSI 70
2.1.1.12 مدل مرجع TCP/IP 73
2.1.1.13 امنیت درشبکه های کامپیوتری 75
2.1.1.14 امنیت شبکه های بی سیم 76
2.1.2 WiMAX وامنیت آن 79
2.1.2.1 پیدایش وتکامل استاندارد IEEE 802.16 80
2.1.2.2 سیر تاریخی 80
2.1.2.3 روند تکاملی استاندارد IEEE 802.16 ونسخه های مختلف آن 82
2.1.2.4 نسخه ی IEEE 802.16a 84
2.1.2.5 ویژگی های فاکتورهای اساسی نسخه ی IEEE 802.16a 86
2.1.2.6 نسخه ی IEEE 802.16-2004 86
2.1.2.7 ویژگی ها وفاکتورهای اساسی نسخه ی IEEE 802.16-2004 87
2.1.2.8 نسخه ی IEEE 802.16e 90
2.1.2.9 استاندارد ETSI HIPERMAN 95
2.1.2.10 انجمن WiMAX 95
2.1.2.11 اهداف وساختار انجمن WiMAX 96
2.1.2.12 تاییدیه ی انجمن 1WiMAX 98
2.1.2.13 کاربردها وسرویس های WiMAX 99
2.1.2.14 تقسیم بندی کاربردهای WiMAX 101
2.1.2.15 لایه MAC استاندارد IEEE 802.16 103
2.1.2.16 فریم های MAC 103
2.1.2.17 امنیت WiMAX 104
2.1.2.18 مروري بر روند ارتباط ايستگاه پايه و ايستگاه مشتري 104
2.1.2.19 ساختار لایه ی امنيت 105
2.1.2.20 پروتكل مديريت كليد و محرمانه نگاه داشتن اطلاعات 106
2.1.2.21 اصطلاحات جدید استاندارد 108
2.1.3 رمزنگاری 111
2.1.3.1 سرتاریخی رمزنگاری 112
2.1.3.2 مفاهیم رمزنگاری 113
2.1.3.3 رمزنگاري كليد خصوصي- كليد عمومي 116
2.1.3.4 رمزنگاري كليد عمومي 118
2.1.3.5 رمزنگاري كليد خصوصي 118
2.1.3.6 رمزنگاری بلوکی 118
2.1.3.7 احراز هويت و شناسائي و توابع درهمساز 120
2.1.3.8 رمزنگاری رشته ای 121
2.1.4 استاندارد رمزنگاری پیشرفته(AES) 122
2.1.4.1 نشان گذاری وقرارداد ها 123
2.1.4.2 ورودی ها وخروجی ها 123
2.1.4.3 بایت ها 123
2.1.4.4 آرایه ای از بایت ها 124
2.1.4.5 State 124
2.1.4.6 مقدمات ریاضی 125
2.1.4.7 جمع 125
2.1.4.8 ضرب 126
2.1.4.9 ضرب در X 126
2.1.4.10 چند جمله ای ها با ضرایب در GF 127
2.1.4.11 خصوصیات الگوریتم 128
2.1.4.12 رمزگذاری 130
2.1.4.13 SubBytes 131
2.1.4.14 ShiftRows 133
2.1.4.15 MixColumns 133
2.1.4.16 AddRoundKey 134
2.1.4.17 بسط کلید 134
2.1.4.18 رمزگشایی 136
2.1.4.19 تبدیل InvShiftRows 136
2.1.4.20 تبدیل InvSubBytes 137
2.1.4.21 تبدیل InvMixColumns 137
2.1.4.22 تبدیل معکوس AddRoundkey 138
2.1.4.23 حالت های عملیاتی رمزهای بلوکی 138
2.1.4.24 حالت عملياتي زنجيره سازي بلوك هاي رمز 139
2.1.4.25 حالت عملیاتی شمارنده 141
2.1.5 پیاده سازی وسنتز الگوریتم AES-CCM 143
2.1.5.1 حالت عملیاتی CCM 144
2.1.5.2 الگوریتم رمز بلوکی پایه 145
2.1.5.3 اصول اولیه رمزنگاری 146
2.1.5.4 عناصر داده 146
2.1.5.5 قالب بندی ورودی 147
2.1.5.6 مثال هایی از عملیات و توابع 147
2.1.5.7 مشخصات CCM 148
2.1.5.8 فرایند تولید-رمزنگاری 148
2.1.5.9 فرایند رمزگشایی-تایید 149
2.1.5.10 مثالی از تابع قالب بندی وتابع تولید شمارنده 151
2.1.5.11 نیازمندی های طول 151
2.1.5.12 قالب بندی داده ورودی 152
2.1.5.13 طول MAC 154
2.1.5.14 تضمین احراز هویت کاربران 155
2.1.5.15 انتخاب طول MAC 156
2.1.5.16 پیاده سازی وسنتز الگوریتم AES-CCM برای ساختار امنیتی استاندارد IEEE 802.16e 157
2.1.5.17 ساتار سخت افزاری AES-CCM پیشنهادی 160
2.1.5.18 نتايج پياده سازي و مقايسه با مطالعات قبلي 167
2.1.6 نتایج و پیشنهادات 172
2.1.6.1 نتایج 172
2.1.6.2 پیشنهادات 174
2.1.6.3 مراجع 175
2.1.6.4 Abstract 190

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم بررسی ساختار و ویژگیهای الگوریتم رمزنگاری

الگوریتم رمزنگاری به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد .اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.در گذشته سازمانها و شرکتهایی که نیاز به رمزگذاری یا سرویسهای دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه فردی را طراحی مینمودند. به مرور زمان مشخص گردید که گاهی ضعفهای امنیتی بزرگی در این الگوریتم ها وجود دارد که موجب سهولت شکسته شدن رمز میشود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده است و در روشهای جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده است و آنچه پنهان است فقط کلید رمز است. بنا بر این تمام امنیت حاصل شده از الگوریتم ها و پروتکلهای رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است و جزئیات کامل این الگوریتم ها و پروتکل ها برای عموم منتشر میگردد

فهرست کامل فصل سوم بررسی ساختار و ویژگیهای الگوریتم رمزنگاری

3-1 ) بررسی ساختار و ویژگی های الگوریتم رمزنگاری AES وهمچنین نحوه اجرای آن در GPU

3.1.1 خلاصه 192
3.1.2 مقدمه 192
3.1.3 ساختار الگوریتم رمزنگاری 194
3.1.4 الگوریتم رمزنگاری کلید متقارن 194
3.1.5 بررسی دقیق الگوریتم رمزنگاری AES 194
3.1.6 استفاده از رمزهای قطعه ای 197
3.1.7 ساختار GPU و ویژگی های آن 198
3.1.8 زبان برنامه نویسی CUDA 198
3.1.9 همپوشانی وپردازش داده ها 199
3.1.10 اجرای الگوریتم رمزنگاری AES درزبان برنامه نویسی CUDA 200
3.1.11 نتیجه 202
3.1.12 مراجع 202

3-2 ) پیاده سازی کارآمد نرم افزاری الگوریتم رمزنگاری AES با هدف کاهش حافظه ی اشغالی وزمان اجرا

3.2.1 چکیده 203
3.2.2 مقدمه 203
3.2.3 الگوریتم AES 204
3.2.4 تبدیل جمع با کلید دور 205
3.2.5 روش پیشهادی پیاده سازی تابع درهم آمیختن ستونها 205
3.2.6 نتایج پیاده سازی روش پیشنهادی 207
3.2.7 نتیجه گیری 208
3.2.8 مراجع 208

3-3 ) تعریف و بررسی ویژگی های الگوریتم های رمزنگاری AES و RSA ونحوه اجرای الگوریتم RSA درزبان برنامه نویسیC#

3.3.1 خلاصه 209
3.3.2 مقدمه 210
3.3.3 ساختارهای الگوریتم رمزنگاری 210
3.3.4 الگوریتم های رمزنگاری کلید متقارن 210
3.3.5 بررسی دقیق الگوریتم رمزنگاری AES 211
3.3.6 الگوریتم های رمزنگاری کلید عمومی 214
3.3.7 الگوریتم های رمزنگاری RSA 214
3.3.8 مبانی ریاضی الگوریتم رمزنگاری RSA 216
3.3.9 اجرای الگوریتم رمزنگاری RSA درزبان برنامه نویسیC# 217
3.3.10 نتیجه گیری 220
3.3.11 مراجع 221

قسمت هایی از فصل چهارم طراحي جعبه جايگزيني سيستم رمزنگاري

تحقيقات زيادي در زمينه نحوه توليـد جعبـه جانـشيني مناسـب براي بکارگيري در رمزهاي بلوکي در دهه هاي اخير انجام گرفته است. جعبه هاي جايگزيني در حالت کلي به دو دسته ايـستا و پويا دسته بندي ميشوند. جعبه جايگزيني ايستا جعبه اي اسـت که توسط طراح توليد شده و عناصر آن قبل از شـروع عمليـات رمزنگاري معين بوده و در طي مراحـل رمزنگـاري ثابـت بـاقي مــيماننــد و در حقيقــت تحــت تــاثير کليــد رمزنگــاري قرار نميگيرند. در روش هائي براي توليد اين گونـه جعبـه جايگزيني ارائه شده اند که از آن جمله ميتـوان بـه جـستجوي کامـل اسـتفاده از توابـع تقريبـا خميـده بـه منظـور مقاومت در برابر حملـه تفاضـلي نـام بـرد. در سـالهاي اخيـر استفاده از توابع آشوبي به منظور توليـد جعبـه هـاي جـايگزيني مورد توجه محققين در زمينه توابـع آشـوبي و رمزنگـاري قـرار گرفتـه اسـت. خـواص حـساسيت شـديد بـه شـرايط اوليـه و ها پارامتر ، و نيز خاصيت مخلوط کنندگي، اين توابع را به عنوان نـامزدي مناسـب بـراي توليـد جعبـه هـاي جـايگزيني مطـرح ساخته اند.

فهرست کامل فصل چهارم طراحي جعبه جايگزيني سيستم رمزنگاري

4-1 ) پیاده سازی S_BOX الگوریتم رمزنگاری AES با هدف کاهش حجم مصرفی درسخت افزار

4.1.1 خلاصه 222
4.1.2 مقدمه 223
4.1.3 آشنایی با S_BOX الگوریتم AES 223
4.1.4 روش های بهینه سازی S_BOX الگوریتم AES 224
4.1.5 ساده سازی وماتریس های Inverse Isomorphic وIsomorphic ،Inverse affine ،affine 224
4.1.6 ساده سازی تابع مربع وضرب دریک مقدار ثابت 225
4.1.7 ساده سازی تابع ضرب 225
4.1.8 ساده سازی تابع ضرب معکوس 226
4.1.9 نتیجه گیری وجمع بندی 228
4.1.10 مراجع 229

4-2 ) طراحی جعبه جایگزینی(S-box) سیستم رمزنگاری AES با استفاده از نگاشت آشوبی

4.2.1 چکیده 231
4.2.2 مقدمه 231
4.2.3 معرفی سیستم آشوبی لورنتس 232
4.2.4 معيارهاي تشخيص يک جعبه جايگزيني خوب 232
4.2.5 روش توليد جعبه جايگزيني آشوبي 233
4.2.6 بررسي عملکرد جعبه جايگزيني توليد شده با استفاده از روش فوق 234
4.2.7 نتايج شبيه سازي سيـستم رمزنگـاري AES با جعبه جایگزینی لورنتس 237
4.2.8 نتیجه گیری 237
4.2.9 مراجع 238

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

تمام منابع معرفی شده هم به صورت فایل Word و هم به صوت فایل PDF در اختیار شما قرار می گیرد.

تومان40,000افزودن به سبد خرید