Aliakbarhassanpour securityproject

3,353 views

Published on

پروژه درس امنیت دکتر سخاوتی

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,353
On SlideShare
0
From Embeds
0
Number of Embeds
125
Actions
Shares
0
Downloads
47
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • authN is based on digital certificates, which are based on public key crypto
  • Aliakbarhassanpour securityproject

    1. 2. نام استاد : دکتر سخاوتی نام دانشجو : علی اکبر حسن پور www.aliak.orq.ir www.aliak.persiangig.com [email_address] موضوع پروژه : راهكارها ی ي براي حراست و حف ا ظ ت اطلاعات تجارت الکترونیک
    2. 3. <ul><li>تجارت سنتي </li></ul><ul><li>تجارت الکترونيک </li></ul>انواع تجارت :
    3. 4. تجارت سنتي درروش سنتي ؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبارآن است . طرفين به طور حضوري با هم مذاکره واسناد را امضا مي کنند .
    4. 5. تجارت الکترونيک <ul><li>اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد . طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند . </li></ul><ul><li>پس بايد به دنبال راهي بود تا در فضاي س ايبر ( مجازي ) نيز بتوان به مبادلة اطلاعات اتكا نمود . براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کر د . </li></ul><ul><li>مفهومي كه از امنيت تبادل داده ‌ هاي الكترونيكي به ذهن م ی رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد . </li></ul>
    5. 6. جلوگيری ازحملات امنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism) لازمه تجارت امن
    6. 7. انواع حملات امنيتي (Security Attacks) قطع Interruption دسترسي غيرمجاز Interception دستكاري داده ‌ ها Modification ايجاد پيغام Fabrication
    7. 8. ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ
    8. 9. سيستم مبدأ سيستم مقصد قطع Interruption
    9. 10. سيستم مبدأ سيستم مقصد سيستم ثالث دسترسي غير مجاز Interception
    10. 11. سيستم مبدأ سيستم مقصد سيستم ثالث دستكاري داده‌ها Modification
    11. 12. ايجاد پيغام Fabrication سيستم مبدأ سيستم ثالث سيستم مقصد
    12. 13. سرويس هاي امنيتي (Security Services) تصديق صحت (Authentication) تماميت (Integrity) انكار ناپذيري (Non-Repudiation) محرمانگي (Confidentiality)
    13. 14. سازوکارهای امنيت ي (Security Mechanism) رمزنگاري encryption تائيدهويت authentication مميزي auditing اجازه authorization
    14. 15. پيغام امن <ul><li>پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد : </li></ul><ul><li>هويت‏شناسي :(Authentication) </li></ul><ul><li>‌ گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند </li></ul><ul><li>محرمانگي :(Privacy) </li></ul><ul><li>پيغام داده‏اي تنها توسط فرستنده و گيرنده قابل مشاهده باشد </li></ul><ul><li>جامعيت :‌ (Integrity) </li></ul><ul><li>پيغام داده‏اي را تنها فرستنده مي‏تواند بدون اين كه تشخيص داده شود تغيير دهد </li></ul>
    15. 16. برقراري امنيت در تجارت الکترونيک <ul><li>محرمانگي P rivacy </li></ul><ul><li>تائيدهويت A uthentication </li></ul><ul><li>تماميت I ntegrity </li></ul><ul><li>انکارناپذيري N one Repudiation </li></ul>P.A.I.N .
    16. 17. ابزارهاي ايجاد امنيت در تجارت الكترونيكي سياستهاي امنيتی محرمانگي، تائيد هويت، تماميت، انكارناپذيري، در دسترس بودن تجارت امن تکنولوژي مديريتي
    17. 18. راه كارها ی حراست و حف ا ظ ت اطلاعات : الف ) ديواره آتش (Fire Wall ) ب ) رمزنگاري (Encryption‌)
    18. 19. ديواره آتش :(fire wall) <ul><li>دیواره آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی مثل اینترنت قرار می گیرد و ضمن نظارت بر دسترسی ها در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد . </li></ul>Internal network firewall External network
    19. 20. معايب ديواره آتش : <ul><li>ترافيك </li></ul><ul><li>تأخير </li></ul><ul><li>ازدحام </li></ul><ul><li>بن بست </li></ul> واسط محاوره ای  سیستم ثبت  سیستم هشدار دهنده اجزای جانبی دیواره آتش :
    20. 21. رمزنگاري <ul><li>رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجددا ً مي‌تواند به حالت عادي برگرداند . اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد . عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد . </li></ul><ul><li>در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود . پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد </li></ul>
    21. 22. تعريف رمزنگاري Cryptography <ul><li>Kryptos به معناي پنهان </li></ul><ul><li>Graphein به معناي نوشتن </li></ul><ul><li>رمزنگاري : هنر و علم ارتباطات به منظور تغيير پيام به شکلي که براي گيرنده مجاز قابل درک باشد و براي افراد غيرمجاز هيچ گونه اطلاعاتي در بر نداشته باشد . </li></ul><ul><li>رمزشکني = تحليل رمز ( Cryptanalysis ) </li></ul><ul><li>رمزشناسي = رمزنگاري + رمزشکني ( Cryptology ) </li></ul>
    22. 23. تاريخچه رمزنگاري <ul><li>سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي ‌ گردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود مي ‌ فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود ، پيغام را به نحو زير تغيير مي ‌ داد . تمام حروف A را در متن با حرف D جايگزين مي ‌ كرد و تمام حروف B را در متن به حرف E ج ا يگزين مي ‌ نمود و بدين ترتيب براي بقيه حروف نيز عمل مي ‌ كرد . در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي ‌ كرد . </li></ul><ul><li>در نتيجه اگر اين متن تغيير يافته به دست كسي مي ‌ افتاد كه اين الگوريتم تغيير را نمي ‌ دانست نمي ‌ توانست اين متن را رمز ‌ گشايي نموده و از محتويات آن چيزي بفهمد . </li></ul><ul><li>به اين الگوريتم Caesar Cipher مي‌گويند . </li></ul>
    23. 24. Caesar Cipher <ul><li>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z </li></ul><ul><li>D E F G H I J K L M N O P Q R S T U V W X Y Z A B C </li></ul><ul><li>This is a test </li></ul><ul><li>Wklv lv d whvw </li></ul>
    24. 25. الگوريتمهاي رمزنگاري الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) توابع درهم ‌ سازي (Hash)
    25. 26. الگوريتمهاي متقارن <ul><li>در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود . بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باش ن د كه آن كليد است . </li></ul><ul><li>يك الگوريتم مشهور رمزنگاري ” استاندارد رمزگذاري داده “ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) ‌ استفاده مي شود . </li></ul>
    26. 27. کاربرد رمزنگاری متقارن <ul><li>براي رمزگذاري حجم زيادي از اطلاعات استفاده مي ‌ شود . </li></ul><ul><li>هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است . </li></ul><ul><li>زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي ‌ نمايد . </li></ul>
    27. 28. الگوریتم های متقارن رمزنگاری رمزگشايی پیام اولیه پیام رمزشده
    28. 29. الگوریتم متقارن آليس باب Hi 3$r Hi Hi 3$r Hi 3$r 3$r آليس باب
    29. 30. مديريت كليد كليد ‌ هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند . مثال : n*(n-1)/2 تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 6 15 12 66 1000 49950
    30. 31. تحليل الگوريتمهاي متقارن <ul><li>مزايا </li></ul><ul><ul><li>سرعت بالا هنگام رمزگذاري </li></ul></ul><ul><ul><li>توليد كليد بطور تصادفي و سريع </li></ul></ul><ul><li>معايب </li></ul><ul><ul><li>تعدد كليدها براي اعضاي هر ارتباط </li></ul></ul><ul><ul><li>توزيع كليد بين طرفين ارتباط </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن </li></ul></ul><ul><ul><li>رمزنگاري داده ‌ ها هنگام انتقال توسط رسانه ناامن </li></ul></ul>
    31. 32. الگوريتمهاي نامتقارن <ul><li>اين روش از دو كليد استفاده مي‏كند : </li></ul><ul><li>يك كليد براي رمزنگاري و ديگري براي رمز گشايي . </li></ul><ul><li>دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد . </li></ul><ul><li>هر كاربر دو كليد دارد : كليد عمومي و كليد خصوصي . </li></ul>
    32. 33. الگوريتم هاي نا متقارن Asymmetric Algorithms کلید 1 پيام اولیه پيام رمزشده رمزنگاری رمزگشایی کلید 2
    33. 34. رمزگشايی پيام اوليه پيام رمزشده رمزنگاری
    34. 35. الگوریتم های نامتقارن کليدهای باب کليدهای آليس Hello 3$r Hello Hello cy7 Hello 3$r cy7 آليس باب آليس باب كليد 1 كليد 2 كليد 4 كليد 3
    35. 36. الگوريتمهاي نامتقارن
    36. 37. تحليل الگوريتمهاي نامتقارن <ul><li>مزايا </li></ul><ul><ul><li>عدم نياز به توزيع و ارسال كليد </li></ul></ul><ul><li>معايب </li></ul><ul><ul><li>سرعت پائين در حجم اطلاعات بالا </li></ul></ul><ul><ul><li>پيچيدگي توليد كليد </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>در تكنولوژي امضاي ديجيتال </li></ul></ul>
    37. 38. <ul><li>براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است . </li></ul><ul><li>مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد . </li></ul>تحليل الگوريتمهاي نامتقارن - ادامه
    38. 39. <ul><li>در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز ك رده براي او بفرستند . </li></ul><ul><li>در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند . </li></ul>تحليل الگوريتمهاي نامتقارن - ادامه
    39. 40. توابع درهم سازي <ul><li>الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي ‌ دهند . عملكرد اين توابع بر روي داده ‌ ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي ‌ آيد . </li></ul>
    40. 41. كاركرد توابع درهم سازي ورودي خروجي Digest
    41. 42. <ul><li>Hash   فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می ده د . ( معمولا 128 و يا 160 بيت )  </li></ul><ul><li>عملکرد hash مشابه اثرانگشت يک شخص می باشد . </li></ul><ul><li>اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير : رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد . </li></ul>توابع درهم سازي
    42. 43. كاركرد توابع درهم سازي ورودي خروجي
    43. 44. <ul><ul><li>امکان استنتاج ورودی از طريق خروجی وجود ندارد . </li></ul></ul><ul><ul><li>نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد . درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001   درصد است . </li></ul></ul>ويژگی های توابع درهم سازی
    44. 45. تحليل توابع درهم سازي <ul><li>مزايا </li></ul><ul><ul><li>عدم نياز به توليد و ارسال كليد </li></ul></ul><ul><ul><li>سرعت بسيار بالا </li></ul></ul><ul><li>موارد استفاده </li></ul><ul><ul><li>تضمين تماميت پيغام </li></ul></ul>
    45. 46. امضاء ديجيتال
    46. 47. تعريف <ul><li>امضا ديجيتال </li></ul><ul><ul><li>همان قفل کردن اطلاعات می باشد . </li></ul></ul><ul><ul><li>قابل جعل و تغيير نمی باشد . </li></ul></ul><ul><ul><li>براساس رمزنگاري مي ‌ باشد . </li></ul></ul><ul><li>امضا دستي </li></ul><ul><ul><li>تقريباً هميشه همانند به نظر مي ‌ آيد . </li></ul></ul><ul><ul><li>مي ‌ تواند جعل شود . </li></ul></ul>
    47. 48. Message Hash Function Message Digest الگوريتم hash Message Digital Signature Digital Signature کليد خصوصی فرستنده دايجست رمزشده 160 bit Value نحوه امضاء يك پيغام ديجيتال
    48. 49. اعتبارسنجي امضاء ديجيتال باب آليس کليد خصوصی باب کليد عمومی باب
    49. 50. كاركرد امضاء ديجيتال <ul><li>فرستنده از پيغام يك دايجست ايجاد مي ‌ كند . </li></ul><ul><li>آنرا با كليد خصوصي خود رمز مي ‌ كند . </li></ul><ul><li>به همراه پيغام ارسال مي ‌ دارد . </li></ul><ul><li>گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي ‌ كند . </li></ul><ul><li>گيرنده از كليد عمومي فرستنده استفاده مي ‌ كند . </li></ul><ul><li>دايجست رمز شده را از حالت رمز خارج مي ‌ سازد . </li></ul><ul><li>گيرنده دو دايجست را با هم مقايسه مي ‌ كند . </li></ul><ul><li>اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار مي ‌ گيرد . </li></ul>
    50. 51. اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال <ul><li>ارائه مجوز به مرکز گواهی هويت . </li></ul><ul><li>صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز . </li></ul><ul><li>وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد . </li></ul><ul><li>قواعد مخصوص شناسايی و اعتبار امضای ديجيتال . </li></ul>
    51. 52. امضاي الكترونيكي زماني معتبر است كه : <ul><li>اختصاص به شخص استفاده كننده داشته باشد . </li></ul><ul><li>قابليت تطبيق ‌ دهي داشته باشد . </li></ul><ul><li>تحت كنترل انحصاري شخص استفاده كننده باشد . </li></ul><ul><li>طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود . </li></ul>
    52. 53. خدمات ارائه شده توسط امضاء ديجيتال <ul><li>تائيد هويت A uthentication </li></ul><ul><ul><li>گيرنده مي ‌ تواند مطمئن باشد كه فرستنده كيست . </li></ul></ul><ul><li>تماميت I ntegrity </li></ul><ul><ul><li>گيرنده مي ‌ تواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است . </li></ul></ul><ul><li>انكارناپذيري N one Repudiation </li></ul><ul><ul><li>فرستنده نمي تواند امضا داده را انكار نمايد . </li></ul></ul>
    53. 54. امضاء الكترونيكي و محرمانگي بسته پيغام آليس باب كليد خصوصي آليس كليد عمومي باب كليد خصوصي باب  كليد تصادفي كليد تصادفي اعتبارسنجي امضاي ديجيتال
    54. 55. ارسال يك متن براي چند نفر آليس بسته پيغام كليد عمومي باب كليد عمومي بيل كليد عمومي تام كليد خصوصي باب كليد خصوصي بيل كليد خصوصي تام
    55. 56. گواهينامه ديجيتال چيست؟ <ul><li>سازوکاری برای توز ي ع کل ي دهای عمومی . </li></ul><ul><li>حاوی اطلاعات مربوط به هو ي ت و کليد عمومی صاحب آن . </li></ul>
    56. 57. كليد عمومي و صاحب آن
    57. 58. حمله امنيتي كليد عمومي تام كليد عمومي باب كليد عمومي واقعی باب
    58. 59. مروري بر گواهي ديجيتال <ul><li>گواهي ديجيتال، يك كليد عمومي را به مجموعه ‌ اي از اطلاعات شناسايي يك موجوديت پيوند مي ‌ دهد . اين كليد عمومي با يك كليد خصوصي مرتبط مي ‌ باشد . طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي ‌ كند . ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد . اين عوامل شامل روال ‌ تاييد هويت درخواست ‌ كننده گواهي، روال ‌ هاي اجرايي مركز صدور گواهي، كنترل ‌ هاي امنيتي، تعهدات صاحب امضا ( مانند حفاظت از كليد خصوصي ) و تعهدات مركز صدور گواهي ( مانند ضمانت ‌ ها و رفع مسئوليت ‌ ها ) مي ‌ باشد . </li></ul>
    59. 60. پایان

    ×