دانلود پاورپوینت زیر ساختار کلید عمومی با فرمت ppt ودر 81 اسلاید قابل ویرایش
فهرست
انواع تجارت
لازمه تجارت امن
انواع حملات اينترنتی
سرويس های امنيتی
رمزنگاری
الگوريتم های متقارن
الگوريتم های نامتقارن
توابع درهم سازی
امضاء ديجيتال
گواهی ديجيتال
مرکز صدور گواهی
دفتر ثبت نام
گواهی SSL
مروری بر گواهی ثبت سفارش
قسمتی از متن پاورپوینت
تجارت سنتي
در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يكسند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند.
تجارت الکترونيک
اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند.
پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد.
مفهومي كه از امنيت تبادل دادههاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد.
دريافت كننده بايد اطمينان حاصل كند كه:
فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند.
فرآيند احراز هويت
احرازهويت در تجارت سنتي
- شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ...
احرازهويت در تجارت الکترونيک
- گواهي ديجيتال، امضاي ديجيتال
پيغام امن
پيغامي راامن گوينداگرو فقطاگرمشخصات زيرراداشته باشد:
•هويتشناسي:(Authentication)
گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند
•
•محرمانگي:(Privacy)
پيغام دادهايتنهاتوسطفرستندهوگيرندهقابل مشاهده باشد
•
•جامعيت : (Integrity)
پيغام دادهاي را تنها فرستنده ميتواند بدون اين كه تشخيص داده شود تغيير دهد
برقراري امنيت در تجارت الکترونيک
محرمانگي Privacy
تائيدهويت Authentication
تماميت Integrity
انکارناپذيريNone Repudiation
رمزنگاري
رمزنگاري علمي است كه با استفاده از رياضيات دادهها را به صورت رمز درآورده و مجدداً ميتواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محققميسازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت ميپذيرد.
در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد
تاريخچه رمزنگاري
سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر ميگردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود ميفرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير ميداد. تمام حروف A را در متن با حرف D جايگزين ميكرد و تمام حروف B را در متن به حرف E جايگزين مينمود و بدين ترتيب براي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين ميكرد.
در نتيجه اگر اين متن تغيير يافته به دست كسي ميافتاد كه اين الگوريتم تغيير را نميدانست نميتوانست اين متن را رمزگشايي نموده و از محتويات آن چيزي بفهمد.
به اين الگوريتم Caesar Cipher ميگويند.
در جنگ جهاني دوم آلمانهاي نازي به صورت گستردهاي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند.
تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده ميگرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايستهاي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستمهاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد.
Hellman و Diffieراهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را رمز ميكنند نداشت.
Hellman و Diffieراهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند.
دیدگاه خود را ثبت کنید