1 / 85

گواهینامه دیجیتال

گواهینامه دیجیتال. مقدمه. 1/82. فهرست. انواع تجارت لازمه تجارت امن انواع حملات اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام. انواع تجارت. تجارت سنتي. تجارت الکترونيک. شکل 1.

aricin
Télécharger la présentation

گواهینامه دیجیتال

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. گواهینامه دیجیتال

  2. مقدمه 1/82

  3. فهرست • انواع تجارت • لازمه تجارت امن • انواع حملات اينترنتی • سرويس های امنيتی • رمزنگاری • الگوريتم های متقارن • الگوريتم های نامتقارن • توابع درهم سازی • امضاء ديجيتال • گواهی ديجيتال • مرکز صدور گواهی • دفتر ثبت نام

  4. انواع تجارت • تجارت سنتي • تجارت الکترونيک شکل 1 1/82

  5. تجارت سنتي • مکتوب بودن • اصل بودن • ممهور بودن • مذاکرهحضوری و امضای اسناد شکل 2 2/82

  6. تجارت الکترونيک • ویژگیها • عدم امکان برگزاری جلسات حضوری • عدم توانایی افراد برای تشخیص صحت ادعاها و اسناد به روش سنتی 3/82

  7. تجارت الکترونيک - ادامه • دريافت كننده و ارسال کننده بايد از موارد زیراطمينانحاصل كنند: • احراز هویت طرف مورد نظر • عدم دسترسی غیر مجاز به اطلاعات در هنگام ارسال • عدم توانایی در تغییر اطلاعات توسط افراد غیر مجاز 4/82

  8. فرآيند احراز هويت • احرازهويت در تجارت سنتي • شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ... • احرازهويت در تجارت الکترونيک • گواهي ديجيتال، امضاي ديجيتال 5/82

  9. لازمه تجارت امن جلوگيری ازحملاتامنیتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (SecurityMechanism) شکل 4 6/82

  10. قطع Interruption انواع حملات امنيتي (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception شکل 5 دستكاري داده‌ها Modification 7/82

  11. ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ شکل 6 8/82

  12. قطع Interruption سيستم مقصد سيستم مبدأ شکل 7 9/82

  13. دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ شکل 8 سيستم ثالث 10/82

  14. دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد شکل 9 11/82 سيستم ثالث

  15. ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ شکل 10 12/82 سيستم ثالث

  16. مواردی که سرویسهای امنیتی باید تضمین کنند محرمانگي (Confidentiality) تماميت (Integrity) سرويسهايامنيتي(Security Services) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) شکل 11 13/82

  17. سازوکارهای امنيتي(SecurityMechanism) رمزنگاري encryption مميزي auditing اجازه authorization تائيدهويت authentication شکل 12 14/82

  18. پيغام امن • پيغامي راامن گوينداگرو فقطاگرمشخصات زيرراداشته باشد: • هويت‏شناسي :(Authentication) • احراز هویت یکتای فرستنده توسط گیرنده. • محرمانگي :(Privacy) • قابل مشاهده بودن پيغام داده‏ايتنهاتوسطفرستندهوگيرنده. • جامعيت :‌ (Integrity) • تغيير پيغام داده‏ايتنها توسطفرستندهبدون اينكهتشخيصداده شود. 15/82

  19. رمزنگاري 18/82

  20. رمزنگاري • علم استفاده از ریاضیات برای رمز نمودی داده ها و برگرداندن آن به حالت اول. • علم محقق ساختن انتقال اطلاعات بر بستری نا امن. • استفاده از الگوریتمهای ریاضی جهت رمزنگاری. • رمز شدن پیغام با استفاده از یک کلید. • انتقال به گیرنده. • باز شدن پیغام با استفاده از یک کلید برای بدست آوردن پیام اصلی. 20/82

  21. تاريخچه رمزنگاري • رمز نمودن پیغامها توسط ژولیوس سزار برای فرماندهان. • عدم اعتماد به پیغام رسان. • جایگزین نمودن تمام حروف با سومین حرف بعد از آن. • الگوریتم Caesar Cipher. 21/82

  22. Caesar Cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklvlv d whvw 22/82

  23. تاريخچه رمزنگاري - ادامه • استفاده گسترده آلمانهای نازی از یک دستگاه رمزنگاری الکترومکانیکی به نام انیگما در جنگ جهانی دوم. • ساخته شده به سال 1932. Enigma-شکل 14 23/82

  24. تاريخچه رمزنگاري - ادامه • پیاده سازی ”رمزنگاری کلید عمومی“ توسط Hellman و Diffie در سال 1976. • پیداکردن راهی برای پیاده سازی یک کانال ارتباطی ایمن بین دو نفر بدون نیاز به ملاقات. • راهی برای استفاده از محاسبات ساده عددی بر روی اعداد بزرگ برای توافق بر سر کلید. 24/82

  25. تاريخچه رمزنگاري - ادامه • طراحی سیستم های کلید عمومی در کاربردهای خاص پس از نظریه رمز نگاری کلید عموم Hellman و Diffie. • بنا شدن سیستم های رمز کلید عمومی، عموماً بر پایه ی حل ناپذیری محاسباتی یک مسأله پیچیده. شکل 15 25/82

  26. الگوريتمهايرمزنگاري الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) توابع درهم‌ سازي (Hash) شکل 16 26/82

  27. الگوريتمهاي متقارن • استفاده از یک کلید مشترک برای رمزنگاری و رمزگشایی. • ”استاندارد رمزنگاری داده“ یا • DES(DATA ENCRIPTION STANDARD)از الگوریتم های مشهور برای استفاده در مؤسسات مالی برای رمز کردن شماره هویت فردی یا PIN (PERSONAL IDENTITY NUMBER) 27/82

  28. کاربرد رمزنگاری متقارن • استفاده براي رمزگذاري حجم زيادي از اطلاعات. • حفظ محرمانگي اطلاعات هنگامي كه همراه با گواهي ديجيتال استفاده گردد. • تضمين تماميت پيغام زمانی كه با امضاء الكترونيكي استفاده گردد. 28/82

  29. رمزنگاری پیام اولیه پیام رمزشده رمزگشايی الگوریتم های متقارن شکل 17 29/82

  30. الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi شکل 18 30/82

  31. مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 جدول 1 شکل 19 31/82

  32. تحليل الگوريتمهاي متقارن • مزايا • سرعت بالا هنگام رمزگذاري • توليد كليد بطور تصادفي و سريع • معايب • تعدد كليدها براي اعضاي هر ارتباط • توزيع كليد بين طرفين ارتباط • موارد استفاده • رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن • رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن 32/82

  33. الگوريتمهاي نامتقارن اين روش از دو كليد استفاده مي‏كند. • يك كليد براي رمزنگاري و ديگري براي رمز گشايي. • دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه دادهرمزنگاري شده با هريك قابل رمزگشايي با ديگريمي باشد. • هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. 33/82

  34. رمزنگاری پيام اولیه پيام رمزشده کلید 2 رمزگشایی الگوريتم هاي نا متقارنAsymmetric Algorithms کلید 1 شکل 20 34/82

  35. رمزنگاری پيام اوليه پيام رمزشده رمزگشايی شکل 21 35/82

  36. الگوریتم های نامتقارن باب آليس Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello کليدهای آليس کليدهای باب شکل 22 كليد 3 كليد 4 كليد 1 كليد 2 36/82

  37. الگوريتمهاي نامتقارن شکل 23 37/82

  38. تحليل الگوريتمهاي نامتقارن • مزايا • عدم نياز به توزيع و ارسال كليد • معايب • سرعت پائين در حجم اطلاعات بالا • پيچيدگي توليد كليد • موارد استفاده • در تكنولوژي امضاي ديجيتال 38/82

  39. تحليل الگوريتمهاي نامتقارن - ادامه • نیاز به کلید عمومی شرکت کننده جهت رمز کردن و ارسال. • و طبیعتاً نیاز به تأیید کلید عمومی شرکت کننده ها. • مهم ترین ویژگیهای تكنيك نامتقارن : • غیر قابل انکار بودن • امضای دیجیتال • تأیید منبع داده ای صحیح 39/82

  40. توابع درهم سازي • عدم استفاده از کلید بر خلاف دو الگوریتم ذکر شده توسط تابع در هم سازی یا Hash. • انجام عمل رمزنگاری به صورت یکطرفه. • بدست آمدن یک خلاصه یا دایجست یا چکیده از متن. 40/82

  41. كاركرد توابع درهم سازي ورودي خروجي Digest شکل 24 41/82

  42. توابع درهم سازي • Hash فرآیندی است کاهشدهنده حجم داده به یک طول ثابت(معمولاً 128 و یا 160 بیت). • دارای عملکردی مشابه عملکرد اثر انگشت. 42/82

  43. كاركرد توابع درهم سازي ورودي خروجي شکل 25 43/82

  44. ويژگی های توابع درهم سازی شکل 26 44/82

  45. تحليل توابع درهم سازي • مزايا • عدم نياز به توليد و ارسال كليد • سرعت بسيار بالا • موارد استفاده • تضمين تماميت پيغام 45/82

  46. امضاء ديجيتال 46/82

  47. امضاي ديجيتال • تعاريف و مفاهيم اوليه • نحوه بكارگيري و پوشش امنيتي 47/82

  48. تعريف • امضا ديجيتال • استفاده به منظور قفل کردن اطلاعات • غیر قابل جعل و تغيير • استوار براساس رمزنگاري • امضا دستي • همواره همانند به نظر آمدن • قابل جعل بودن شکل 27 48/82

  49. نحوه امضاء يك پيغام ديجيتال Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده شکل 28 49/82

  50. باب آليس کليد خصوصی باب کليد عمومی باب اعتبارسنجي امضاء ديجيتال شکل 28 50/82

More Related