مرجع دانلود پاورپوینت های درسی

دانش امروز، فناوری فرداست. ادوارد تِلِر

پروتكلهاي توزيع كليد دوسويه


پروتكلهاي توزيع كليد دوسويه

حجم فایل : 409.2 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 55
بنام خدا پروتكلهاي توزيع كليد دوسويه
فهرست مطالب اصول پروتكلهاي
توزيع كليد اصول پروتكلهاي توزيع كليد كليد و سلسله مراتب آن
سلسله مراتب کلیدها محافظت با رمزنگاری محافظت با رمزنگاری محافظت فیزیکی داده کلید جلسه کلید اصلی نحوه محافظت نوع حجم اطلاعات كليد جلسه و کلید اصلی: مقایسه کلید اصلی:
طول عمر نسبتاً زیاد،
ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)،
خسارت گسترده درصورت افشاء
کلید جلسه:
طول عمر نسبتاً کوتاه،
استفاده نامحدود در طول جلسه،
خسارت محدود به داده های جلسه طول عمر کلید جلسه طول عمر کوتاه:
امنیت بالا
حجم داده برای تحلیل رمز ناچیز است
ميزان استفاده کم است
حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست.
کارایی کم
دائما باید کلید را به روز کنیم
طول عمر زیاد:
کارایی بالا، امنیت کم یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.
مبانی پروتکل های برقراری کلید تعریف پروتکل های برقراری کلید فهرست حملات با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده
آسیب پذیری به علت عدم احراز تازگی پیام دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند. فهرست حملات در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. امنيت وكليد:
اهداف امنيتي : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد.
Perfect Forward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود
Perfect Backward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود


عوامل مؤثر در كارآمدي ابزارهاي ارزيابي پروتكلها Concepts and Classification Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use.

key transport protocol
one party creates, and securely transfers it to the other(s).
key agreement protocol: key establishment technique in which
a shared secret is derived by two (or more) parties
key pre-distribution vs. dynamic(session) key establishment Use of trusted servers
trusted third party, trusted server, authenticat...


مبلغ واقعی 23,824 تومان    20% تخفیف    مبلغ قابل پرداخت 19,059 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۵ اسفند ۱۳۹۸               تعداد بازدید : 78

دیدگاه های کاربران (0)

کتاب دیوانه وار

کتاب دیوانه وار

نام کتاب : دیوانه وار نویسنده : کریستیان بوبن مترجم : مهوش قویمی فرمت : pdf ... ...

دریافت فایل : کتاب دیوانه وار
کاربرد هوش و فکر

کاربرد هوش و فکر

نام کتاب : کاربرد هوش و فکر نویسنده :دکتر ژوزف مورفی مترجم : هوشیار رزم آزما فرمت : pdf ... ...

دریافت فایل : کاربرد هوش و فکر

لطفا برای ارتباط با پشتیبانی از قسمت تماس با ما و ایمیل استفاده نمایید

فروشگاه پاورپوینت فایل اوکی © 2023-1402

فید خبر خوان    نقشه سایت    تماس با ما