حجم فایل : 297.6 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 37
1 امضاء رقمي و
پروتكلهاي احراز اصالت فهرست مطالب امضاء رقمي
پروتكلهاي احراز اصالت
آسيب پذيري پروتكل هاي رمزنگاري نسبت به حملات
امضاء رقمي چرا به امضاء رقمي نياز داريم؟
جعل توسط گيرنده : گيرنده مي تواند يك پيغام جعلي را بسازد(با استفاده از كليد توافق شده) و آنرا به فرستنده نسبت دهد!
انكار توسط فرستنده : فرستنده مي تواند سناريوي فوق را بهانه قرار دهد و پيغام فرستاده شده را منكر شود! امضاء رقمي ويژگيها :
امكان تصديق هويت فرستنده، زمان و تاريخ ارسال
تصديق محتويات پيغام
امكان تصديق توسط طرف سوم(در صورت بروز اختلاف) امضاء رقمي نيازمنديها :
رشته بيتي توليد شده وابسته به پيام اصلي باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار)
به سادگي محاسبه شود
تشخيص و تاييد(verify) آن آسان باشد
جعل آن از نظر محاسباتي دست نيافتني باشد
امكان ذخيره آن روي فضاي ديسك وجود داشته باشد. امضاء رقمي مولفه ها :
الگوريتم توليد کليد(Key Generation Alg)
بصورت تصادفی يک زوج کليد عمومی توليد می کند.
الگوريتم توليد امضاء(Signature Alg)
پيغام و کليد خصوصی فرستنده را به عنوان ورودی می گيرد و امضاء را توليد می کند.
الگوريتم تاييد امضا (Signature Verification Alg)
امضاء و کليد عمومی فرستنده را به عنون ورودی می گيرد و تاييديه امضاء را به عنوان خروجی برمی گرداند. نمونه امضاء رقمي امضاء رقمي انواع
مستقيم(Direct) :
ضعف : به امنيت كليد خصوصي فرستنده وابسته است
فرستنده می تواند ارسال پيغام را انکار کند
استفاده از timestamp به تنهايی کافی نيست. ممکن است در زمان T، کليد خصوصی فرستنده لو رفته باشد.
باواسط(Arbitrated)
وجود يك سوم شخص مشكل تعلق پيغام به فرستنده را برطرف ميكند
امکان مراجعه به آن در صورت بروز اختلاف امضاء رقمي با واسط سناريوي اول (رمز متقارن، واسط پيام ها را مي بيند):
XA : M, {IDX, h(M)}Kxa
AY : {IDX, M, {IDX, h(M)}Kxa, T}Kay
عدم رعايت محرمانگي پيغام
امکان تبانی واسط با فرستنده يا گيرنده امضاء رقمي با واسط سناريوي دوم (رمز متقارن، واسط پيام ها را نمي بيند):
XA : IDX, {M}Kxy , {IDX, h({M}Kxy)}Kxa
AY : {IDX, {M}Kxy, {IDX, h({M}Kxy)}Kxa, T}Kay
امکان تبانی واسط با فرستنده يا گيرنده امضاء رقمي با واسط سناريوي سوم (رمز نامتقارن، واسط پيام ها را نمي بيند):
XA : IDX, {IDX, {{M}KRx}KUy}KRx
AY : {IDX, {{M}KRx}KUy , T}KRa
نياز به هيچ توافقي قبل از ارتباط نيست
در صورت لو رفتن كليد خصوصي x، برچسب زماني درست است
متن پيام در معرض ديد واسط يا شخص ديگر نيس...
مبلغ واقعی 18,824 تومان 20% تخفیف مبلغ قابل پرداخت 15,059 تومان
همه کسانی که در زمینه طراحی و ساخت مدارات الکترونیکی فعالیت می کنن و با مدارات آزمایشی سر و کار دارند با مسائل مربوط به استفاده از فیبر سوراخدار و مدارات چاپی آشنا هستند. معمولا برای پیاده سازی مدارات کوچک از فیبر های سوراخدار آماده موجود در بازار استفاده می کنیم. ولی زمانی ... ...
محصول صوتی گنجینه آلفا،مجموعه 14 موزیک (امواج باینورال)آلفا می باشد.شنیدن این امواج صوتی در هنگام مطالعه، مدیتیشن و یا استراحت،پیشنهاد میشود. برای شنیدن این موزیک ها شما به یک هدفون و یا هنزفری با کیفیت نیاز دارین.موقع شنیدن موزیک شما باید هدفون سمت راست(R) را دقیقا روی ... ...
طرح جابر نان طرح جابر نان مناسب برای پایه چهارم و پنجم دبستان به همراه دفتر کارنما .بافرمت ورد وقابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار داده ایم طرح جابر ... ...
قانونپیوندهای اجتماعی بین مردم عمل میکند. قانون معرب کلمه یونانی canon است که به فرانسه loiو به انگلیسی law ترجمه میشود.مفهوم عامتری نیز نسبت به قانون وجود دارد. به عبارت دیگر هر چیزی که تنظیم کننده رفتار انسان باشد، قانون نام دارد. این قانون میتواند قوانین فیزیکی باشد ... ...