1 / 96

Public Key Infrastructure

Public Key Infrastructure. فهرست. انواع تجارت لازمه تجارت امن انواع حملات اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش. تجارت سنتي.

ulric-head
Télécharger la présentation

Public Key Infrastructure

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Public Key Infrastructure

  2. فهرست انواع تجارت لازمه تجارت امن انواع حملات اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش

  3. تجارت سنتي تجارت الکترونيک انواع تجارت فهرست

  4. تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يكسند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند. فهرست

  5. تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. فهرست

  6. تجارت الکترونيک - ادامه دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست

  7. فرآيند احراز هويت احرازهويت در تجارت سنتي - شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ... احرازهويت در تجارت الکترونيک - گواهي ديجيتال، امضاي ديجيتال فهرست

  8. لازمه تجارت امن جلوگيری ازحملاتامنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (SecurityMechanism) فهرست

  9. قطع Interruption انواع حملات امنيتي (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري داده‌ها Modification فهرست

  10. ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ فهرست

  11. قطع Interruption سيستم مقصد سيستم مبدأ فهرست

  12. دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث فهرست

  13. دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد فهرست سيستم ثالث

  14. ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ فهرست سيستم ثالث

  15. سرويسهايامنيتي(Security Services) محرمانگي (Confidentiality) تماميت (Integrity) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) فهرست

  16. سازوکارهای امنيتي(SecurityMechanism) رمزنگاري encryption مميزي auditing اجازه authorization تائيدهويت authentication فهرست

  17. پيغام امن • پيغامي راامن گوينداگرو فقطاگرمشخصات زيرراداشته باشد: • هويت‏شناسي :(Authentication) • ‌ گيرنده يك پيغامهويتيكتاي فرستنده را شناساييكند • محرمانگي :(Privacy) • پيغام داده‏ايتنهاتوسطفرستندهوگيرندهقابل مشاهده باشد • جامعيت :‌ (Integrity) • پيغام داده‏ايرا تنهافرستندهمي‏تواند بدون اينكهتشخيصداده شودتغييردهد فهرست

  18. برقراري امنيت در تجارت الکترونيک محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N. فهرست

  19. ابزارهاي ايجاد امنيت در تجارت الكترونيكي فهرست

  20. رمزنگاري فهرست

  21. رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست

  22. تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي رابراي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد. در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher مي‌گويند. فهرست

  23. Caesar Cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw فهرست

  24. تاريخچه رمزنگاري - ادامه در جنگ جهاني دوم آلمانهاي نازي به صورت گسترده‌اي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma فهرست

  25. تاريخچه رمزنگاري - ادامه تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده مي‌گرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايسته‌اي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستم‌هاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffieراهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطلاعات را رمز مي‌كنند نداشت. Hellman و Diffieراهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند. فهرست

  26. تاريخچه رمزنگاري - ادامه پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند. سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند. فهرست

  27. الگوريتمهايرمزنگاري الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) توابع درهم‌ سازي (Hash) فهرست

  28. الگوريتمهاي متقارن در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود،از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard)مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويتفردي ياPIN (Personal Identity Number)‌استفاده مي شود. فهرست

  29. کاربرد رمزنگاری متقارن براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. فهرست

  30. رمزنگاری پیام اولیه پیام رمزشده رمزگشايی الگوریتم های متقارن فهرست

  31. الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi فهرست

  32. مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 فهرست

  33. تحليل الگوريتمهاي متقارن مزايا سرعت بالا هنگام رمزگذاري توليد كليد بطور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن فهرست

  34. الگوريتمهاي نامتقارن اين روش از دو كليد استفاده مي‏كند. يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه دادهرمزنگاري شده با هريك قابل رمزگشايي با ديگريمي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. فهرست

  35. الگوريتم هاي نا متقارنAsymmetric Algorithms رمزنگاری پيام اولیه پيام رمزشده کلید 2 رمزگشایی کلید 1 فهرست

  36. رمزنگاری پيام اوليه پيام رمزشده رمزگشايی فهرست

  37. الگوریتم های نامتقارن باب آليس Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 فهرست

  38. الگوريتمهاي نامتقارن فهرست

  39. تحليل الگوريتمهاي نامتقارن مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي ديجيتال فهرست

  40. براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز استدر نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن،امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد. تحليل الگوريتمهاي نامتقارن - ادامه فهرست

  41. در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند. تحليل الگوريتمهاي نامتقارن - ادامه فهرست

  42. توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد. فهرست

  43. كاركرد توابع درهم سازي ورودي خروجي Digest فهرست

  44. Hashفرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. توابع درهم سازي فهرست

  45. كاركرد توابع درهم سازي ورودي خروجي فهرست

  46. ويژگی های توابع درهم سازی • امکان استنتاج ورودی از طريق خروجی وجود ندارد. • نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از0.001  درصد است. فهرست

  47. تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام فهرست

  48. امضاء ديجيتال فهرست

  49. امضاي ديجيتال تعاريف و مفاهيم اوليه نحوه بكارگيري و پوشش امنيتي فهرست

  50. تعريف • امضا ديجيتال • همان قفل کردن اطلاعات می باشد. • قابل جعل و تغيير نمی باشد. • براساس رمزنگاري مي‌باشد. • امضا دستي • تقريباً هميشه همانند به نظر مي‌آيد. • مي‌تواند جعل شود. فهرست

More Related