تهیه و ارایه : یونس جوان
انواع تجارت تجارت سنتي تجارت الکترونيکي
تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند.
امنيت در تجارت سنتي تجارت سنتي امضاء شناسنامه دفترخانه اسناد رسمي سند گاو صندوق پاكت نامه . . . .
حساسيت بيشتر تامين امنيت تجارت سنتي با توجه به اينكه ، پيش فرضهايي كه در تجارت سنتي وجود دارد در دنياي الكترونيك موجود نيست حساسيت موضوع در اين بخش بيشتر ميباشد.
تجارت سنتي در مورد اطلاعات كاغذي تشخيص نسخه اصلي از نسخه كپي شده به راحتي امكان پذير مي باشد. تغيير در داده ها كاغذي بطور معمول يك سري علامات فيزيكي از خودش به جاي مي گذارد بطور مثال پاك كردن مي تواند نتيجه اش اين باشد كه نقاط ريزي بر روي كاغذ به جاي به مانـد و يا رنگ كاغذ را عوض كند. در خيلي از موارد اثبات مدارك كاغذي به يك سري خواص فيزيكي بـستگي دارد نه صــرفا بــه محتوي آن مثل شكل ظاهري، دست خط، امضا، مهر برجسته دفاتر اسناد رسمي، كاغذ، و ...
تجارت الكترونيكي تجارت الكترونيكي به معني سهيم شدن در اطلاعات ، حفظ ارتباطات تجاري و هدايت مبادلات بازرگاني بوسيله شبكه هاي ارتباطي است. يكي اززيرساخت هاي مهم تجارت الكترونيكي، ايجاد فضاي امن براي تبادل داده هاي تجاري در محيط سايبر است.مدلهاي تجارت الكترونيكي عبارتند از: G2G G2C G2B B2B C2C B2C
تفاوت بين امنيت براي كاغذ و داده تجارت الكترونيكي اطلاعات الكترونيكي يك آرايه از بيت ها بوده و تفاوتي بين نسخه اصل و كپي آن وجود ندارد. حذف يا تغيير يك تعداد بيت و بايت هيچ علامــــت فيزيكي از خود به جاي نمي گذارد. در مورد اطلاعات الكترونيكي هر اثباتي فقط بر مبنای اطلاعات موجود در برنامه مي باشد.
تجارت الكترونيكي اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نميتوانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل دادههاي الكترونيكي به ذهن میرسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد.
تجارت الكترونيكي تجارت فروشنده با فروشنده B2B اولین خرید و فروش معاملات الکترونیکی است و هنوز هم طبق آخرین آمار بیشترین عایدی را کسب می کند. در B2B تجار نه تنها مجبورند مشتریان خود را بشناسند، بلکه باید واسطه ها را نیز شناسایی کنند. در این مدل همه ی شرکاء و خدمات مرتبط با تجارت بین المللی از قبیل: تأمین کنندگان، خریداران، فرستندگان دریایی کالا، لجستیک (پشتیبانی)، خدمات (سرویس های) بازرسی، اخبار بازاریابی و کاربریهای نرم افزار را که موجب سهولت در امور تولید، خرید و فروش می گردند در یک محل گرد هم می آیند. B2B در جایی استفاده می گردد که بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیکی انجام و خارج از حیطه خرده فروشان عمل نماییم. چرا که خرده فروشی در اینترنت با خطرات بسیار همراه است زیرا مشتریان تمایل ندارند تا همه چیز را از روی اینترنت خردیداری کنند و فقط روی برخی از اجناس دست می گذارند و سایر موارد برایشان اهمیت چندانی ندارد.
تجارت الكترونيكي تجارت فروشنده با مصرف کننده بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C را خرده فروشی تشکیل می دهد. این نوع تجارت با گسترش وب به سرعت افزایش پیدا کرد و اکنون به راحتی می توان انواع و اقسام کالاها از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از طریق اینترنت خریداری کرد. B2C با راه اندازی سایت هایی چون amazon و CDNOW آغاز شد. Jeff Bezor مؤسس شرکت amazon، سایت خود را فقط برای فروش کتاب از طریق اینترنت راه اندازی کرد و این ایده ساده مقدمه ای بود برای یک تحول جهانی. در تجارت الکترونیکی B2C در یک طرف معامله، تولید کننده (فروشنده) محصول و در طرف دیگر، خریدار (مصرف کننده نهایی) قرار دارد. موفقیت در این مدل وابسته به تجربیاتی است که به مشتری ارائه می گردد . باید به مشتری سرویس های ارائه گردد که در مدل سنتی به آنها خود خو گرفته است و شرایط مشابه را به وجود آورد. شرکت هایی نظیر amazon توانسته اند رضایت بی چون و چرای مشتری را جلب نمایند. شکل دیگر تجربیات Online مشتری این است که رابطه تصویری با مشتری به درستی انتخاب گردد. متن و گرافیکی که مشتری باید با آن به جای فروشنده تبادل نظر کند باید خوب طراحی شده باشد.
دولت الکترونیکی دولت الکترونیکی استفاده سهل و آسان از فناوری اطلاعات به منظور توزیع خدمات دولتی به صورت مستقیم به مشتری ، به صورت 24 ساعته و 7 روز هفته میباشد. وجوه دولت الكترونيكي عبارتند است از : ارتباط دولت با شهروند G2C ارتباط دولت با کارکنان G2E ارتباط دولت با بنگاه اقتصادی G2B ارتباط دولت با دولتی دیگر G2G
مزایای دولت الكترونیكی افزايش نظم در اداره امور دولتی و دسترسی بهتر شهروندان به اطلاعات دولتی سامان یافتن بیشتر ارتباطات بین سازمانهای دولتی و سازمانهای دیگر مانند سازمانهای تجارتی و صنعتی افزايش دقت در انجام امور دولتی افزايش درآمدهای دولت و كاهشیافتن هزینههای دولتی افزایش كارآیی سیستمهای اقتصادی و جذب سرمایهگذاران خارجی ایجاد مشاركت در امور اجتماعی، تصمیمگیریها اجرای برنامههای دولت
موانع ایجاد دولت الکترونیکي احساس عدم نیاز به دولت الکترونیکی عدم حمایت مدیریت ارشد سازمانها ناتوانی در مرزبندی بین اطلاعات محرمانه و اطلاعات قابل ارائه به شهروندان و بنگاههای اقتصادی هزینه سنگین ایجاد، نگهداری و توسعه شبکههای اطلاعرسانی و پایگاههای اطلاعاتی فقدان یا کمبود متخصص فناوری اطلاعات در برخی کشورها
مشتریان دولت الکترونیکی مشتریان دولت الکترونیکی را میتوان به طور کلی به سه دسته تقسیم کرد شهروندان بنگاههای اقتصادی موسسات دولتی
لازمه تجارت امن لازمه تجارت امن جلوگيری ازحملات امنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism)
انواع حملات امنیتی انواع حملات امنيتي قطع Interruption ايجاد پيغام (Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري دادهها Modification
ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ
قطع Interruption سيستم مقصد سيستم مبدأ
دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث
دستكاري دادهها Modification سيستم مبدأ سيستم مقصد سيستم ثالث
ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ سيستم ثالث
سرويس هاي امنيتي (Security Services) سرویس های امنیتی محرمانگي (Confidentiality) تماميت (Integrity) سرويس هاي امنيتي (Security Services) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication)
سازوکارهای امنيتي (Security Mechanism) سازو کار های امنیتی سازوکارهای امنيتي (Security Mechanism) مميزي auditing اجازه authorization تائيدهويت authentication رمزنگاري encryption
برقراري امنيت در تجارت الکترونيکي محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N.
ابزارهاي ايجاد امنيت در تجارت الكترونيكي
رمزنگاري
رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات دادهها را به صورت رمز درآورده و مجدداً ميتواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق ميسازد. عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت ميپذيرد. در يك سيستم ، پيغام در مبدا رمزگذاری مي شود. پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با رمزگشائی مي شود تا پيغام اصلي بدست آيد.
تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر ميگردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود ميفرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير ميداد. تمام حروف A را در متن با حرف D جايگزين ميكرد و تمام حروف B را در متن به حرف E جايگزين مينمود و بدين ترتيب براي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين ميكرد. در نتيجه اگر اين متن تغيير يافته به دست كسي ميافتاد كه اين الگوريتم تغيير را نميدانست نميتوانست اين متن را رمزگشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher ميگويند.
Caesar Cipher This is a test Wklv lv d whvw A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw
تاريخچه رمزنگاري - ادامه در جنگ جهاني دوم آلمانهاي نازي به صورت گستردهاي از يك دستگاه رمزنگار الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma
تاريخچه رمزنگاري - ادامه تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده ميگرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايستهاي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستمهاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را رمز ميكنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند.
تاريخچه رمزنگاري - ادامه پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستمهاي كليد عمومي بسياري طراحي شدهاند كه هركدام در كاربردي خاص برتريهاي مربوط به خود را دارا ميباشند. سيستمهاي رمزكليد عمومي عموماً بر پايه حلناپذيري محاسباتي يك مسأله پيچيده بنا ميشوند.
الگوريتمهاي رمزنگاري الگوريتم هاي رمزنگاري الگوريتمهاي رمزنگاري توابع درهم سازي (Hash) الگوريتمهاي نامتقارن (Asymmetric) الگوريتمهاي متقارن (Symmetric)
الگوريتمهاي متقارن Symmetric Algorithms در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) استفاده مي شود.
کاربرد رمزنگاری متقارن براي رمزگذاري حجم زيادي از اطلاعات استفاده ميشود. هنگامي كه همراه با گواهي الكترونيكي استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مينمايد.
الگوریتم های متقارن رمزنگاری پیام اولیه پیام رمزشده رمزگشايی
الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi
مديريت كليد كليدهاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: n*(n-1)/2 تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 15 12 66 1000 499500
تحليل الگوريتمهاي متقارن مزايا سرعت بالا هنگام رمزگذاري توليد كليد به طور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري دادهها هنگام انتقال توسط رسانه ناامن
الگوريتمهاي نامتقارن Asymmetric Algorithms اين روش از دو كليد استفاده ميكند. يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونهاي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري ميباشد. هر كاربر دو كليد دارد: كليد عمومي (Public Key)و كليد خصوصي (Private Key).
الگوريتم هاي نا متقارن پيام اولیه پيام رمزشده رمزنگاری رمزگشایی کلید 1 کلید 2 رمزگشایی
الگوريتم هاي نا متقارن رمزنگاری پيام اوليه پيام رمزشده رمزگشايی
الگوریتم های نامتقارن آليس باب آليس باب کليدهای آليس کليدهای باب Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello authN is based on digital certificates, which are based on public key crypto کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 44
الگوريتمهاي نامتقارن
تحليل الگوريتمهاي نامتقارن مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي الكترونيكي
تحليل الگوريتمهاي نامتقارن براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي الكترونيكي و تأييد منبع دادهاي صحيح مي باشد.
تحليل الگوريتمهاي نامتقارن در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند.
توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نميكنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام ميدهند. عملكرد اين توابع بر روي دادهها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست ميآيد.
كاركرد توابع درهم سازي ورودي خروجي Digest
توابع درهم سازي Hash فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت) عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصر بفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد.
كاركرد توابع درهم سازي ورودي خروجي Digest
ويژگی های توابع درهم سازی امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد.
تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام
امضاء الكترونيكي 55
تعريف تعريف امضا ديجيتال امضا دستي مانند امضاي دستي نميباشد. هميشه متفاوت ميباشد. براساس رمزنگاري ميباشد. امضا دستي تقريباً هميشه همانند به نظر ميآيد. ميتواند جعل شود.
نحوه امضاء يك پيغام الكترونيكي Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده
اعتبارسنجي امضاي الكترونيكي
خدمات ارائه شده توسط امضاء الكترونيكي تائيد هويت Authentication گيرنده ميتواند مطمئن باشد كه فرستنده كيست. تماميت Integrity گيرنده ميتواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است. انكارناپذيري None Repudiation فرستنده نمي تواند امضا داده را انكار نمايد. 59
امضاء الكترونيكي و محرمانگي بسته پيغام كليد عمومي باب كليد خصوصي باب كليد تصادفي كليد تصادفي آليس كليد عمومی آليس كليد خصوصي آليس ؟ P باب 60 60
ارسال يك متن براي چند نفر بسته پيغام آليس كليد عمومي باب كليد خصوصي باب كليد عمومي بيل كليد خصوصي بيل كليد خصوصي تام كليد عمومي تام 61
باسپاس از صبروحوصله شما پرسش و پاسخ ؟ Y.javan@Gmail.com استفاده از اسلاید ها با ذکر منبع بلا مانع است.