1 / 90

فهرست

فهرست. انواع تجارت لازمه تجارت امن انواع حملات اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ا لكترونيكي گواهی ا لكترونيكي مرکز صدور گواهی دفتر ثبت نام گواهی SSL. تجارت سنتي. تجارت الکترونيکي. انواع تجارت. فهرست. تجارت سنتي.

Download Presentation

فهرست

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. فهرست انواع تجارت لازمه تجارت امن انواع حملات اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء الكترونيكي گواهی الكترونيكي مرکز صدور گواهی دفتر ثبت نام گواهی SSL

  2. تجارت سنتي تجارتالکترونيکي انواع تجارت فهرست

  3. تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يكسند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند. فهرست

  4. تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي‌توانند با روش‌هاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می‌رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. فهرست

  5. تجارت الکترونيک - ادامه دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست

  6. فرآيند احراز هويت احرازهويت در تجارت سنتي - شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ... احرازهويت در تجارت الکترونيک - گواهي الكترونيكي، امضاي الكترونيكي فهرست

  7. لازمه تجارت امن جلوگيری ازحملاتامنيتي (Security Attacks) تامين سرويس‌هاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (SecurityMechanism) فهرست

  8. قطع Interruption انواع حملات امنيتي (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري داده‌ها Modification فهرست

  9. ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ فهرست

  10. قطع Interruption سيستم مقصد سيستم مبدأ فهرست

  11. دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث فهرست

  12. دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد فهرست سيستم ثالث

  13. ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ فهرست سيستم ثالث

  14. سرويسهايامنيتي(Security Services) محرمانگي (Confidentiality) تماميت (Integrity) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) فهرست

  15. سازوکارهای امنيتي(SecurityMechanism) رمزنگاري encryption مميزي auditing اجازه authorization تائيدهويت authentication فهرست

  16. پيغام امن • پيغامي راامن گوينداگرو فقطاگرمشخصات زيرراداشته باشد: • هويت‏شناسي :(Authentication) • ‌ گيرنده يك پيغامهويتيكتاي فرستنده را شناساييكند. • محرمانگي :(Privacy) • پيغام داده‏ايتنهاتوسطفرستندهوگيرندهقابل مشاهده باشد. • جامعيت :‌ (Integrity) • پيغام داده‏ايرا تنهافرستندهمي‏تواند بدون اينكهتشخيصداده شودتغييردهد. فهرست

  17. برقراري امنيت در تجارت الکترونيک محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N. فهرست

  18. ابزارهاي ايجاد امنيت در تجارت الكترونيكي فهرست

  19. رمزنگاري فهرست

  20. رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد. عمل رمزنگاري با استفاده از الگوريتم‌هاي رياضي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد. فهرست

  21. تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي رابراي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد. در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher مي‌گويند. فهرست

  22. Caesar Cipher A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw فهرست

  23. تاريخچه رمزنگاري - ادامه در جنگ جهاني دوم آلمان‌هاي نازي به صورت‌ گسترده‌اي‌ از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma فهرست

  24. تاريخچه رمزنگاري - ادامه تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولت‌ها و متخصصين نظامي استفاده مي‌گرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايسته‌اي تغيير كرد. اين كار آن‌ها مشكل بزرگي را در سيستم‌هاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffieراهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطلاعات را رمز مي‌كنند نداشت. Hellman و Diffieراهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند. فهرست

  25. تاريخچه رمزنگاري - ادامه پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند. سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند. فهرست

  26. الگوريتم‌هايرمزنگاري الگوريتم‌هاي متقارن (Symmetric) الگوريتم‌هاي نامتقارن (Asymmetric) توابع درهم‌ سازي (Hash) فهرست

  27. الگوريتم‌هاي متقارنSymmetric Algorithms در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود،از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard)مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويتفردي ياPIN (Personal Identity Number)‌استفاده مي شود. فهرست

  28. کاربرد رمزنگاری متقارن براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. هنگامي كه همراه با گواهي الكترونيكي استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. فهرست

  29. رمزنگاری پیام اولیه پیام رمزشده رمزگشايی الگوریتم های متقارن فهرست

  30. الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi فهرست

  31. مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 فهرست

  32. تحليل الگوريتم‌هاي متقارن مزايا سرعت بالا هنگام رمزگذاري توليد كليد به طور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن فهرست

  33. الگوريتم‌هاي نامتقارنAsymmetric Algorithms اين روش از دو كليد استفاده مي‏كند. يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه‌اي كه دادهرمزنگاري شده با هريك قابل رمزگشايي با ديگريمي‌باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. فهرست

  34. الگوريتم هاي نا متقارن رمزنگاری پيام اولیه پيام رمزشده کلید 2 رمزگشایی کلید 1 فهرست

  35. رمزنگاری پيام اوليه پيام رمزشده رمزگشايی فهرست

  36. الگوریتم های نامتقارن باب آليس Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 فهرست

  37. الگوريتم‌هاي نامتقارن فهرست

  38. تحليل الگوريتم‌هاي نامتقارن مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي الكترونيكي فهرست

  39. براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز استدر نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن،امضاي الكترونيكي وتأييد منبع داده‌اي صحيح مي باشد. تحليل الگوريتم‌هاي نامتقارن فهرست

  40. در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغام‌هايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغام‌هاي رمز شده با آن كليد عمومي را باز كند. تحليل الگوريتم‌هاي نامتقارن فهرست

  41. توابع درهم سازي الگوريتم‌هاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يك‌طرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد. فهرست

  42. كاركرد توابع درهم سازي ورودي خروجي Digest فهرست

  43. Hashفرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. توابع درهم سازي فهرست

  44. كاركرد توابع درهم سازي ورودي خروجي Digest فهرست

  45. ويژگی های توابع درهم سازی • امکان استنتاج ورودی از طريق خروجی وجود ندارد. • نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از001/0  درصد است. فهرست

  46. تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام فهرست

  47. امضاء الكترونيكي فهرست

  48. تعريف • امضا الكترونيكي • همان قفل کردن اطلاعات می باشد. • قابل جعل و تغيير نمی باشد. • براساس رمزنگاري مي‌باشد. • امضا دستي • تقريباً هميشه همانند به نظر مي‌آيد. • مي‌تواند جعل شود. فهرست

  49. نحوه امضاء يك پيغام الكترونيكي Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده فهرست

More Related