تهیه و ارایه : یونس جوان.

Slides:



Advertisements
Similar presentations
Queue theory.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
سازگاري فرايندهاي يادگيري Consistency of Learning Processes ارائه دهنده : الهام باوفای حقیقی استاد درس : آقای دکتر شيري دانشگاه امير كبير دانشكده ‌ مهندسي.
دستور العمل نحوه محاسبه امتیاز مقالات ISI اعضای هیأت علمی دانشگاه صنعتی اصفهان بر اساس تعداد استنادات در پايگاه اسكاپوس شهریور ماه 1388 نفیسه دهقان.
Computer Programming برنامه سازی کامپيوتر1 مدل های رياضی مهندسی يعنی کاربرد علوم مختلف (رياضی، فيزيک) در حل مسائل کاربردی مدل های رياضی برای پيش بينی رفتار.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
مهندسی نرم افزار مبتنی بر عامل
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
شنت گذاري  .
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه ارتباط بين component ها.
طراحي و ساخت سيستم‌هاي تجارت الکترونيک ساخت سيستم‌هاي تجارت الکترونيک ECSE.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
بهار 87 سمينار درس Business Models eBay استاد : دکتر کرامتی هنگامه وهاب زاده کوثر کاظمی 1.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تخصيص منابع.
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
دولت الكترونيكي دكتر محسن كاهاني
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
1 فصل دوم تبديلات. 2 فصل دوم سرفصل مطالب مقدمه ضرب بردارها دستگاه ‌ هاي مختصات دوران ‌ ها مختصات همگن دوران ‌ ها و انتقال ‌ ها تبديلات تركيبي همگن تبديل.
RC4 Stream Cipher.
افزایش میزان فروش بوسیله سئو سایت SEO. فروش و سئو SEO ( بهینه سازی وب سایت برای موتور جستجو Search Engine Optimization ) رابطه ‌ ای مانند محتوا و بازاریابی.
[c.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
رمزنگاري و امنيت شبکه بهروز ترك‏لاداني 1.
شبكه خصوصي دولت G2G) ) Government To Government
اصول و استانداردهای رمزنگاری
Quick Sort مرتب سازي سريع.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
فصل دوم جبر بول.
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
VALUE ADDED TAX. VALUE ADDED TAX چیدمان ارائه : 1.تعریف مالیات 2.انواع مالیات 3.هدف از مالیات 4.مالیات در دولت ایران از قبل تا کنون 5.مفهوم مالیات.
SSO Single Sign-on Systems
تبدیل فوریه (Fourier Transform)
نمايش اعداد در کامپيوتر چهار عمل اصلي
Similarity transformation
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
سيستمهاي اطلاعات مديريت
هیدرولیک جریان در کانالهای باز
Public Key Infrastructure
امنيت IP (IPSec) مبتنی بر فصل 13 از کتاب
فيلتر كالمن معرفي : فيلتر كالمن تخمين بهينه حالت‌ها است كه براي سيستم‌هاي ديناميكي با اختلال تصادفي در سال 1960 بزاي سيستم‌هاي گسسته و در سال 1961 براي.
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
امضاء رقمي و پروتكلهاي احراز اصالت
آشوب در سیستمهای دینامیکی
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
پروتکل SSL.
تدريس يار: ميثم نظرياني
Z.
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
ابزارهای جستجوی پایان نامه
مثال : فلوچارتي رسم كنيد كه دو عدد از ورودي دريافت كرده بزرگترين عدد
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
امنيت پست الكترونيكي.
Public Key Infrastructure
Stem cell Transplantation
به نام یکتای دانا فصل اول: متدها و قواعد.
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
تخمين پارامترها - ادامه
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
Presentation transcript:

تهیه و ارایه : یونس جوان

انواع تجارت تجارت سنتي تجارت الکترونيکي

تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند.

امنيت در تجارت سنتي تجارت سنتي امضاء شناسنامه دفترخانه اسناد رسمي سند گاو صندوق پاكت نامه . . . .

حساسيت بيشتر تامين امنيت تجارت سنتي با توجه به اينكه ، پيش فرضهايي كه در تجارت سنتي وجود دارد در دنياي الكترونيك موجود نيست حساسيت موضوع در اين بخش بيشتر مي‌باشد.

تجارت سنتي در مورد اطلاعات كاغذي تشخيص نسخه اصلي از نسخه كپي شده به راحتي امكان پذير مي باشد. تغيير در داده ها كاغذي بطور معمول يك سري علامات فيزيكي از خودش به جاي مي گذارد بطور مثال پاك كردن مي تواند نتيجه اش اين باشد كه نقاط ريزي بر روي كاغذ به جاي به مانـد و يا رنگ كاغذ را عوض كند. در خيلي از موارد اثبات مدارك كاغذي به يك سري خواص فيزيكي بـستگي دارد نه صــرفا بــه محتوي آن مثل شكل ظاهري، دست خط، امضا، مهر برجسته دفاتر اسناد رسمي، كاغذ، و ...

تجارت الكترونيكي تجارت الكترونيكي به معني سهيم شدن در اطلاعات ، حفظ ارتباطات تجاري و هدايت مبادلات بازرگاني بوسيله شبكه هاي ارتباطي است. يكي اززيرساخت هاي مهم تجارت الكترونيكي، ايجاد فضاي امن براي تبادل داده هاي تجاري در محيط سايبر است.مدلهاي تجارت الكترونيكي عبارتند از: G2G G2C G2B B2B C2C B2C

تفاوت بين امنيت براي كاغذ و داده تجارت الكترونيكي اطلاعات الكترونيكي يك آرايه از بيت ها بوده و تفاوتي بين نسخه اصل و كپي آن وجود ندارد. حذف يا تغيير يك تعداد بيت و بايت هيچ علامــــت فيزيكي از خود به جاي نمي گذارد. در مورد اطلاعات الكترونيكي هر اثباتي فقط بر مبنای اطلاعات موجود در برنامه مي باشد.

تجارت الكترونيكي اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي‌توانند با روش‌هاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می‌رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد.

تجارت الكترونيكي تجارت فروشنده با فروشنده B2B اولین خرید و فروش معاملات الکترونیکی است و هنوز هم طبق آخرین آمار بیشترین عایدی را کسب می کند. در B2B تجار نه تنها مجبورند مشتریان خود را بشناسند، بلکه باید واسطه ها را نیز شناسایی کنند. در این مدل همه ی شرکاء و خدمات مرتبط با تجارت بین المللی از قبیل: تأمین کنندگان، خریداران، فرستندگان دریایی کالا، لجستیک (پشتیبانی)، خدمات (سرویس های) بازرسی، اخبار بازاریابی و کاربریهای نرم افزار را که موجب سهولت در امور تولید، خرید و فروش می گردند در یک محل گرد هم می آیند. B2B در جایی استفاده می گردد که بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیکی انجام و خارج از حیطه خرده فروشان عمل نماییم. چرا که خرده فروشی در اینترنت با خطرات بسیار همراه است زیرا مشتریان تمایل ندارند تا همه چیز را از روی اینترنت خردیداری کنند و فقط روی برخی از اجناس دست می گذارند و سایر موارد برایشان اهمیت چندانی ندارد.

تجارت الكترونيكي تجارت فروشنده با مصرف کننده بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد. این نوع تجارت با گسترش وب به سرعت افزایش پیدا کرد و اکنون به راحتی می توان انواع و اقسام کالاها از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از طریق اینترنت خریداری کرد. B2C با راه اندازی سایت هایی چون amazon و CDNOW آغاز شد. Jeff Bezor مؤسس شرکت amazon، سایت خود را فقط برای فروش کتاب از طریق اینترنت راه اندازی کرد و این ایده ساده مقدمه ای بود برای یک تحول جهانی. در تجارت الکترونیکی B2C در یک  طرف معامله، تولید کننده (فروشنده) محصول و در طرف دیگر، خریدار (مصرف کننده نهایی) قرار دارد. موفقیت در این مدل وابسته به تجربیاتی است که به مشتری ارائه می گردد . باید به مشتری سرویس های ارائه گردد که در مدل سنتی به آنها خود خو گرفته است و شرایط مشابه را به وجود آورد. شرکت هایی نظیر amazon توانسته اند رضایت بی چون و چرای مشتری را جلب نمایند. شکل دیگر تجربیات Online مشتری این است که رابطه تصویری با مشتری به درستی انتخاب گردد. متن و گرافیکی که مشتری باید با آن به جای فروشنده تبادل نظر کند باید خوب طراحی شده باشد.

دولت الکترونیکی دولت الکترونیکی استفاده سهل و آسان از فناوری اطلاعات به منظور توزیع خدمات دولتی به صورت مستقیم به مشتری ، به صورت 24 ساعته و 7 روز هفته می‌باشد. وجوه دولت الكترونيكي عبارتند است از : ارتباط دولت با شهروند G2C ارتباط دولت با کارکنان G2E ارتباط دولت با بنگاه اقتصادی G2B ارتباط دولت با دولتی دیگر G2G

مزایای دولت الكترونیكی افزايش نظم در اداره امور دولتی و دسترسی بهتر شهروندان به اطلاعات دولتی سامان یافتن بیشتر ارتباطات بین سازمان‌های دولتی و سازمان‌های دیگر مانند سازمان‌های تجارتی و صنعتی افزايش دقت در انجام امور دولتی افزايش درآمدهای دولت و كاهش‌یافتن هزینه‌های دولتی افزایش‌ كارآیی سیستم‌های اقتصادی و جذب سرمایه‌گذاران خارجی ایجاد مشاركت در امور اجتماعی، تصمیم‌گیری‌ها اجرای برنامه‌های دولت

موانع ایجاد دولت الکترونیکي احساس عدم نیاز به دولت الکترونیکی عدم حمایت مدیریت ارشد سازمانها ناتوانی در مرزبندی بین اطلاعات محرمانه و اطلاعات قابل ارائه به شهروندان و بنگاههای اقتصادی هزینه سنگین ایجاد، نگهداری و توسعه شبکه‌های اطلاع‌رسانی و پایگاههای اطلاعاتی فقدان یا کمبود متخصص فناوری اطلاعات در برخی کشورها

مشتریان دولت الکترونیکی مشتریان دولت الکترونیکی را می‌توان به طور کلی به سه دسته تقسیم کرد شهروندان بنگاههای اقتصادی موسسات دولتی

لازمه تجارت امن لازمه تجارت امن جلوگيری ازحملات امنيتي (Security Attacks) تامين سرويس‌هاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism)

انواع حملات امنیتی انواع حملات امنيتي قطع Interruption ايجاد پيغام (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري داده‌ها Modification

ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ

قطع Interruption سيستم مقصد سيستم مبدأ

دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث

دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد سيستم ثالث

ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ سيستم ثالث

سرويس هاي امنيتي (Security Services) سرویس های امنیتی محرمانگي (Confidentiality) تماميت (Integrity) سرويس هاي امنيتي (Security Services) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication)

سازوکارهای امنيتي (Security Mechanism) سازو کار های امنیتی سازوکارهای امنيتي (Security Mechanism) مميزي auditing اجازه authorization تائيدهويت authentication رمزنگاري encryption

برقراري امنيت در تجارت الکترونيکي محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N.

ابزارهاي ايجاد امنيت در تجارت الكترونيكي

رمزنگاري

رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد. عمل رمزنگاري با استفاده از الگوريتم‌هاي رياضي صورت مي‌پذيرد. در يك سيستم ، پيغام در مبدا رمزگذاری مي شود. پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با رمزگشائی مي شود تا پيغام اصلي بدست آيد.

تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد. در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher مي‌گويند.

Caesar Cipher This is a test Wklv lv d whvw A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw

تاريخچه رمزنگاري - ادامه در جنگ جهاني دوم آلمان‌هاي نازي به صورت‌ گسترده‌اي‌ از يك دستگاه رمزنگار الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma

تاريخچه رمزنگاري - ادامه تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولت‌ها و متخصصين نظامي استفاده مي‌گرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايسته‌اي تغيير كرد. اين كار آن‌ها مشكل بزرگي را در سيستم‌هاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطلاعات را رمز مي‌كنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند.

تاريخچه رمزنگاري - ادامه پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند. سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند.

الگوريتم‌هاي رمزنگاري الگوريتم هاي رمزنگاري الگوريتم‌هاي رمزنگاري توابع درهم‌ سازي (Hash) الگوريتم‌هاي نامتقارن (Asymmetric) الگوريتم‌هاي متقارن (Symmetric)

الگوريتم‌هاي متقارن Symmetric Algorithms در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) ‌ استفاده مي شود.

کاربرد رمزنگاری متقارن براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. هنگامي كه همراه با گواهي الكترونيكي استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد.

الگوریتم های متقارن رمزنگاری پیام اولیه پیام رمزشده رمزگشايی

الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi

مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 15 12 66 1000 499500

تحليل الگوريتم‌هاي متقارن مزايا سرعت بالا هنگام رمزگذاري توليد كليد به طور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن

الگوريتم‌هاي نامتقارن Asymmetric Algorithms اين روش از دو كليد استفاده مي‏كند. يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه‌اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي‌باشد. هر كاربر دو كليد دارد: كليد عمومي (Public Key)و كليد خصوصي (Private Key).

الگوريتم هاي نا متقارن پيام اولیه پيام رمزشده رمزنگاری رمزگشایی کلید 1 کلید 2 رمزگشایی

الگوريتم هاي نا متقارن رمزنگاری پيام اوليه پيام رمزشده رمزگشايی

الگوریتم های نامتقارن آليس باب آليس باب کليدهای آليس کليدهای باب Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello authN is based on digital certificates, which are based on public key crypto کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 44

الگوريتم‌هاي نامتقارن

تحليل الگوريتم‌هاي نامتقارن مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي الكترونيكي

تحليل الگوريتم‌هاي نامتقارن براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي الكترونيكي و تأييد منبع داده‌اي صحيح مي باشد.

تحليل الگوريتم‌هاي نامتقارن در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغام‌هايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغام‌هاي رمز شده با آن كليد عمومي را باز كند.

توابع درهم سازي الگوريتم‌هاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يك‌طرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد.

كاركرد توابع درهم سازي ورودي خروجي Digest

توابع درهم سازي Hash  فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصر بفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد.

كاركرد توابع درهم سازي ورودي خروجي Digest

ويژگی های توابع درهم سازی امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد.

تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام

امضاء الكترونيكي 55

تعريف تعريف امضا ديجيتال امضا دستي مانند امضاي دستي نمي‌باشد. هميشه متفاوت مي‌باشد. براساس رمزنگاري مي‌باشد. امضا دستي تقريباً هميشه همانند به نظر مي‌آيد. مي‌تواند جعل شود.

نحوه امضاء يك پيغام الكترونيكي Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده

اعتبارسنجي امضاي الكترونيكي

خدمات ارائه شده توسط امضاء الكترونيكي تائيد هويت Authentication گيرنده مي‌تواند مطمئن باشد كه فرستنده كيست. تماميت Integrity گيرنده مي‌تواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است. انكارناپذيري None Repudiation فرستنده نمي تواند امضا داده را انكار نمايد. 59

امضاء الكترونيكي و محرمانگي بسته پيغام كليد عمومي باب كليد خصوصي باب كليد تصادفي كليد تصادفي آليس كليد عمومی آليس كليد خصوصي آليس ؟ P باب 60 60

ارسال يك متن براي چند نفر بسته پيغام آليس كليد عمومي باب كليد خصوصي باب كليد عمومي بيل كليد خصوصي بيل كليد خصوصي تام كليد عمومي تام 61

باسپاس از صبروحوصله شما پرسش و پاسخ ؟ Y.javan@Gmail.com استفاده از اسلاید ها با ذکر منبع بلا مانع است.