Aliakbarhassanpour securityproject

1,096
-1

Published on

پروژه درس امنیت
دکتر سخاوتی

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,096
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
32
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • authN is based on digital certificates, which are based on public key crypto
  • Aliakbarhassanpour securityproject

    1. 1. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    2. 2. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور www.aliak.orq.ir www.aliak.persiangig.com [email_address] موضوع پروژه : راهكارها ی ي براي حراست و حف ا ظ ت اطلاعات تجارت الکترونیک
    3. 3. <ul><li>تجارت سنتي </li></ul><ul><li>تجارت الکترونيک </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک انواع تجارت :
    4. 4. تجارت سنتي درروش سنتي ؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبارآن است . طرفين به طور حضوري با هم مذاکره واسناد را امضا مي کنند . موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    5. 5. تجارت الکترونيک <ul><li>اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد . طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند . </li></ul><ul><li>پس بايد به دنبال راهي بود تا در فضاي س ايبر ( مجازي ) نيز بتوان به مبادلة اطلاعات اتكا نمود . براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کر د . </li></ul><ul><li>مفهومي كه از امنيت تبادل داده ‌ هاي الكترونيكي به ذهن م ی رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    6. 6. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک جلوگيری ازحملات امنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism) لازمه تجارت امن
    7. 7. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک انواع حملات امنيتي (Security Attacks) قطع Interruption دسترسي غيرمجاز Interception دستكاري داده ‌ ها Modification ايجاد پيغام Fabrication
    8. 8. ارسال اطلاعات به شکل امن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک سيستم مقصد سيستم مبدأ
    9. 9. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک سيستم مبدأ سيستم مقصد قطع Interruption
    10. 10. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک سيستم مبدأ سيستم مقصد سيستم ثالث دسترسي غير مجاز Interception
    11. 11. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک سيستم مبدأ سيستم مقصد سيستم ثالث دستكاري داده‌ها Modification
    12. 12. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک ايجاد پيغام Fabrication سيستم مبدأ سيستم ثالث سيستم مقصد
    13. 13. سرويس هاي امنيتي (Security Services) موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک تصديق صحت (Authentication) تماميت (Integrity) انكار ناپذيري (Non-Repudiation) محرمانگي (Confidentiality)
    14. 14. سازوکارهای امنيت ي (Security Mechanism) موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک رمزنگاري encryption تائيدهويت authentication مميزي auditing اجازه authorization
    15. 15. پيغام امن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک <ul><li>پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد : </li></ul><ul><li>هويت‏شناسي :(Authentication) </li></ul><ul><li>‌ گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند </li></ul><ul><li>محرمانگي :(Privacy) </li></ul><ul><li>پيغام داده‏اي تنها توسط فرستنده و گيرنده قابل مشاهده باشد </li></ul><ul><li>جامعيت :‌ (Integrity) </li></ul><ul><li>پيغام داده‏اي را تنها فرستنده مي‏تواند بدون اين كه تشخيص داده شود تغيير دهد </li></ul>
    16. 16. برقراري امنيت در تجارت الکترونيک <ul><li>محرمانگي P rivacy </li></ul><ul><li>تائيدهويت A uthentication </li></ul><ul><li>تماميت I ntegrity </li></ul><ul><li>انکارناپذيري N one Repudiation </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک P.A.I.N .
    17. 17. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک ابزارهاي ايجاد امنيت در تجارت الكترونيكي سياستهاي امنيتی محرمانگي، تائيد هويت، تماميت، انكارناپذيري، در دسترس بودن تجارت امن تکنولوژي مديريتي
    18. 18. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک راه كارها ی حراست و حف ا ظ ت اطلاعات : الف ) ديواره آتش (Fire Wall ) ب ) رمزنگاري (Encryption‌)
    19. 19. ديواره آتش :(fire wall) <ul><li>دیواره آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی مثل اینترنت قرار می گیرد و ضمن نظارت بر دسترسی ها در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک Internal network firewall External network
    20. 20. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک معايب ديواره آتش : <ul><li>ترافيك </li></ul><ul><li>تأخير </li></ul><ul><li>ازدحام </li></ul><ul><li>بن بست </li></ul> واسط محاوره ای  سیستم ثبت  سیستم هشدار دهنده اجزای جانبی دیواره آتش :
    21. 21. رمزنگاري <ul><li>رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجددا ً مي‌تواند به حالت عادي برگرداند . اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد . عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد . </li></ul><ul><li>در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود . پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    22. 22. تعريف رمزنگاري Cryptography موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک <ul><li>Kryptos به معناي پنهان </li></ul><ul><li>Graphein به معناي نوشتن </li></ul><ul><li>رمزنگاري : هنر و علم ارتباطات به منظور تغيير پيام به شکلي که براي گيرنده مجاز قابل درک باشد و براي افراد غيرمجاز هيچ گونه اطلاعاتي در بر نداشته باشد . </li></ul><ul><li>رمزشکني = تحليل رمز ( Cryptanalysis ) </li></ul><ul><li>رمزشناسي = رمزنگاري + رمزشکني ( Cryptology ) </li></ul>
    23. 23. تاريخچه رمزنگاري <ul><li>سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي ‌ گردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود مي ‌ فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود ، پيغام را به نحو زير تغيير مي ‌ داد . تمام حروف A را در متن با حرف D جايگزين مي ‌ كرد و تمام حروف B را در متن به حرف E ج ا يگزين مي ‌ نمود و بدين ترتيب براي بقيه حروف نيز عمل مي ‌ كرد . در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي ‌ كرد . </li></ul><ul><li>در نتيجه اگر اين متن تغيير يافته به دست كسي مي ‌ افتاد كه اين الگوريتم تغيير را نمي ‌ دانست نمي ‌ توانست اين متن را رمز ‌ گشايي نموده و از محتويات آن چيزي بفهمد . </li></ul><ul><li>به اين الگوريتم Caesar Cipher مي‌گويند . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    24. 24. Caesar Cipher <ul><li>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z </li></ul><ul><li>D E F G H I J K L M N O P Q R S T U V W X Y Z A B C </li></ul><ul><li>This is a test </li></ul><ul><li>Wklv lv d whvw </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    25. 25. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک الگوريتمهاي رمزنگاري الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) توابع درهم ‌ سازي (Hash)
    26. 26. الگوريتمهاي متقارن <ul><li>در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود . بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باش ن د كه آن كليد است . </li></ul><ul><li>يك الگوريتم مشهور رمزنگاري ” استاندارد رمزگذاري داده “ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) ‌ استفاده مي شود . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    27. 27. کاربرد رمزنگاری متقارن <ul><li>براي رمزگذاري حجم زيادي از اطلاعات استفاده مي ‌ شود . </li></ul><ul><li>هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است . </li></ul><ul><li>زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي ‌ نمايد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    28. 28. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک الگوریتم های متقارن رمزنگاری رمزگشايی پیام اولیه پیام رمزشده
    29. 29. الگوریتم متقارن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک آليس باب Hi 3$r Hi Hi 3$r Hi 3$r 3$r آليس باب
    30. 30. مديريت كليد موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک كليد ‌ هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند . مثال : n*(n-1)/2 تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 6 15 12 66 1000 49950
    31. 31. تحليل الگوريتمهاي متقارن <ul><li>مزايا </li></ul><ul><ul><li>سرعت بالا هنگام رمزگذاري </li></ul></ul><ul><ul><li>توليد كليد بطور تصادفي و سريع </li></ul></ul><ul><li>معايب </li></ul><ul><ul><li>تعدد كليدها براي اعضاي هر ارتباط </li></ul></ul><ul><ul><li>توزيع كليد بين طرفين ارتباط </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن </li></ul></ul><ul><ul><li>رمزنگاري داده ‌ ها هنگام انتقال توسط رسانه ناامن </li></ul></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    32. 32. الگوريتمهاي نامتقارن <ul><li>اين روش از دو كليد استفاده مي‏كند : </li></ul><ul><li>يك كليد براي رمزنگاري و ديگري براي رمز گشايي . </li></ul><ul><li>دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد . </li></ul><ul><li>هر كاربر دو كليد دارد : كليد عمومي و كليد خصوصي . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    33. 33. الگوريتم هاي نا متقارن Asymmetric Algorithms موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک کلید 1 پيام اولیه پيام رمزشده رمزنگاری رمزگشایی کلید 2
    34. 34. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک رمزگشايی پيام اوليه پيام رمزشده رمزنگاری
    35. 35. الگوریتم های نامتقارن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک کليدهای باب کليدهای آليس Hello 3$r Hello Hello cy7 Hello 3$r cy7 آليس باب آليس باب كليد 1 كليد 2 كليد 4 كليد 3
    36. 36. الگوريتمهاي نامتقارن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    37. 37. تحليل الگوريتمهاي نامتقارن <ul><li>مزايا </li></ul><ul><ul><li>عدم نياز به توزيع و ارسال كليد </li></ul></ul><ul><li>معايب </li></ul><ul><ul><li>سرعت پائين در حجم اطلاعات بالا </li></ul></ul><ul><ul><li>پيچيدگي توليد كليد </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>در تكنولوژي امضاي ديجيتال </li></ul></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    38. 38. <ul><li>براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است . </li></ul><ul><li>مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد . </li></ul>تحليل الگوريتمهاي نامتقارن - ادامه موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    39. 39. <ul><li>در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز ك رده براي او بفرستند . </li></ul><ul><li>در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند . </li></ul>تحليل الگوريتمهاي نامتقارن - ادامه موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    40. 40. توابع درهم سازي <ul><li>الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي ‌ دهند . عملكرد اين توابع بر روي داده ‌ ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي ‌ آيد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    41. 41. كاركرد توابع درهم سازي موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک ورودي خروجي Digest
    42. 42. <ul><li>Hash   فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می ده د . ( معمولا 128 و يا 160 بيت )  </li></ul><ul><li>عملکرد hash مشابه اثرانگشت يک شخص می باشد . </li></ul><ul><li>اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير : رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد . </li></ul>توابع درهم سازي موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    43. 43. كاركرد توابع درهم سازي موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک ورودي خروجي
    44. 44. <ul><ul><li>امکان استنتاج ورودی از طريق خروجی وجود ندارد . </li></ul></ul><ul><ul><li>نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد . درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001   درصد است . </li></ul></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک ويژگی های توابع درهم سازی
    45. 45. تحليل توابع درهم سازي <ul><li>مزايا </li></ul><ul><ul><li>عدم نياز به توليد و ارسال كليد </li></ul></ul><ul><ul><li>سرعت بسيار بالا </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>تضمين تماميت پيغام </li></ul></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    46. 46. امضاء ديجيتال موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    47. 47. تعريف موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک <ul><li>امضا ديجيتال </li></ul><ul><ul><li>همان قفل کردن اطلاعات می باشد . </li></ul></ul><ul><ul><li>قابل جعل و تغيير نمی باشد . </li></ul></ul><ul><ul><li>براساس رمزنگاري مي ‌ باشد . </li></ul></ul><ul><li>امضا دستي </li></ul><ul><ul><li>تقريباً هميشه همانند به نظر مي ‌ آيد . </li></ul></ul><ul><ul><li>مي ‌ تواند جعل شود . </li></ul></ul>
    48. 48. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک Message Hash Function Message Digest الگوريتم hash Message Digital Signature Digital Signature کليد خصوصی فرستنده دايجست رمزشده 160 bit Value نحوه امضاء يك پيغام ديجيتال
    49. 49. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک اعتبارسنجي امضاء ديجيتال باب آليس کليد خصوصی باب کليد عمومی باب
    50. 50. كاركرد امضاء ديجيتال <ul><li>فرستنده از پيغام يك دايجست ايجاد مي ‌ كند . </li></ul><ul><li>آنرا با كليد خصوصي خود رمز مي ‌ كند . </li></ul><ul><li>به همراه پيغام ارسال مي ‌ دارد . </li></ul><ul><li>گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي ‌ كند . </li></ul><ul><li>گيرنده از كليد عمومي فرستنده استفاده مي ‌ كند . </li></ul><ul><li>دايجست رمز شده را از حالت رمز خارج مي ‌ سازد . </li></ul><ul><li>گيرنده دو دايجست را با هم مقايسه مي ‌ كند . </li></ul><ul><li>اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار مي ‌ گيرد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    51. 51. اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال <ul><li>ارائه مجوز به مرکز گواهی هويت . </li></ul><ul><li>صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز . </li></ul><ul><li>وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد . </li></ul><ul><li>قواعد مخصوص شناسايی و اعتبار امضای ديجيتال . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    52. 52. امضاي الكترونيكي زماني معتبر است كه : <ul><li>اختصاص به شخص استفاده كننده داشته باشد . </li></ul><ul><li>قابليت تطبيق ‌ دهي داشته باشد . </li></ul><ul><li>تحت كنترل انحصاري شخص استفاده كننده باشد . </li></ul><ul><li>طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    53. 53. خدمات ارائه شده توسط امضاء ديجيتال <ul><li>تائيد هويت A uthentication </li></ul><ul><ul><li>گيرنده مي ‌ تواند مطمئن باشد كه فرستنده كيست . </li></ul></ul><ul><li>تماميت I ntegrity </li></ul><ul><ul><li>گيرنده مي ‌ تواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است . </li></ul></ul><ul><li>انكارناپذيري N one Repudiation </li></ul><ul><ul><li>فرستنده نمي تواند امضا داده را انكار نمايد . </li></ul></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    54. 54. امضاء الكترونيكي و محرمانگي موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک بسته پيغام آليس باب كليد خصوصي آليس كليد عمومي باب كليد خصوصي باب  كليد تصادفي كليد تصادفي اعتبارسنجي امضاي ديجيتال
    55. 55. ارسال يك متن براي چند نفر موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک آليس بسته پيغام كليد عمومي باب كليد عمومي بيل كليد عمومي تام كليد خصوصي باب كليد خصوصي بيل كليد خصوصي تام
    56. 56. گواهينامه ديجيتال چيست؟ <ul><li>سازوکاری برای توز ي ع کل ي دهای عمومی . </li></ul><ul><li>حاوی اطلاعات مربوط به هو ي ت و کليد عمومی صاحب آن . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    57. 57. كليد عمومي و صاحب آن موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    58. 58. حمله امنيتي موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک كليد عمومي تام كليد عمومي باب كليد عمومي واقعی باب
    59. 59. مروري بر گواهي ديجيتال <ul><li>گواهي ديجيتال، يك كليد عمومي را به مجموعه ‌ اي از اطلاعات شناسايي يك موجوديت پيوند مي ‌ دهد . اين كليد عمومي با يك كليد خصوصي مرتبط مي ‌ باشد . طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي ‌ كند . ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد . اين عوامل شامل روال ‌ تاييد هويت درخواست ‌ كننده گواهي، روال ‌ هاي اجرايي مركز صدور گواهي، كنترل ‌ هاي امنيتي، تعهدات صاحب امضا ( مانند حفاظت از كليد خصوصي ) و تعهدات مركز صدور گواهي ( مانند ضمانت ‌ ها و رفع مسئوليت ‌ ها ) مي ‌ باشد . </li></ul>موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک
    60. 60. موسسه آموزش عالی نور طوبی پروژه درس امنیت در تجارت الکترونیک پایان
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×