پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint دارای ۱۰۳ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint

اسلاید ۴: تجارت سنتی در روش سنتی؛ مکتوب بودن، اصل بودن و ممهور بودن یک سند دلیل وجود اعتبار آن است. طرفین به طور حضوری با هم مذاکره و اسناد را امضا می کنند.فهرست

اسلاید ۵: تجارت الکترونیک اما در تجارت الکترونیک امکان برگزاری جلسات حضوری وجود ندارد. طرفین نمی توانند با روشهای سنتی از صحت ادعاها و اسناد اطمینان حاصل کنند.پس باید به دنبال راهی بود تا در فضای سایبر(مجازی) نیز بتوان به مبادله اطلاعات اتکا نمود. برای این منظور باید به امنیت ارسال و دریافت اطلاعات به عنوان یک فاکتور اساسی توجه کرد. مفهومی که از امنیت تبادل داده‌های الکترونیکی به ذهن می رسد، باید شامل فرآیندی باشد که همه عناصر اصلی تشکیل دهنده مبادله را کامل و مطمئن محافظت نماید.فهرست

اسلاید ۶: تجارت الکترونیک – ادامه دریافت کننده باید اطمینان حاصل کند که: فرستنده همان فرد مورد نظر است و این امر غیر قابل انکار باشد و از طرف دیگر مطمئن شود که اطلاعات پس از ارسال بواسطه دسترسی غیر مجاز و یا نفوذ در آن تغییری بوجود نیامده است. از نظر فرستنده نیز این موارد دارای اهمیت هستند. فهرست

اسلاید ۷: فرآیند احراز هویتاحرازهویت در تجارت سنتی – شناسنامه، پاسپورت،گذرنامه، گواهینامه رانندگی، امضاء …احرازهویت در تجارت الکترونیک – گواهی دیجیتال، امضای دیجیتالفهرست

اسلاید ۸: فهرستجلوگیری ازحملات امنیتی(Security Attacks)تامین سرویسهای امنیتی(Security Services)استفاده ازسازوکارهای امنیتی(Security Mechanism)لازمه تجارت امن

اسلاید ۹: فهرستانواعحملات امنیتی(Security Attacks)قطعInterruptionدسترسی غیرمجازInterceptionدستکاری داده‌ها Modificationایجاد پیغام Fabrication

اسلاید ۱۰: ارسال اطلاعات به شکل امنسیستم مقصدسیستم مبدأفهرست

اسلاید ۱۱: سیستم مبدأسیستم مقصدقطعInterruptionفهرست

اسلاید ۱۲: سیستم مبدأسیستم مقصدسیستم ثالثدسترسی غیر مجازInterceptionفهرست

اسلاید ۱۳: سیستم مبدأسیستم مقصدسیستم ثالثدستکاری داده‌ها Modificationفهرست

اسلاید ۱۴: ایجاد پیغام Fabricationسیستم مبدأسیستم ثالثسیستم مقصدفهرست

اسلاید ۱۵: تصدیق صحت (Authentication)تمامیت (Integrity)انکار ناپذیری (Non-Repudiation)محرمانگی (Confidentiality)سرویس های امنیتی (Security Services)فهرست

اسلاید ۱۶: رمزنگاریencryptionتائیدهویتauthenticationممیزیauditingاجازهauthorizationسازوکارهای امنیتی (Security Mechanism)فهرست

اسلاید ۱۷: پیغامی را امن گویند اگر و فقط اگر مشخصات زیر را داشته باشد: هویت‏شناسی :(Authentication) ‌ گیرنده یک پیغام هویت یکتای فرستنده را شناسایی کند محرمانگی :(Privacy) پیغام داده‏ای تنها توسط فرستنده و گیرنده قابل مشاهده باشد جامعیت :‌ (Integrity) پیغام داده‏ای را تنها فرستنده می‏تواند بدون این که تشخیص داده شود تغییر دهدپیغام امن فهرست

اسلاید ۱۸: برقراری امنیت در تجارت الکترونیکمحرمانگی Privacyتائیدهویت Authenticationتمامیت IntegrityانکارناپذیریNone RepudiationP.A.I.N.فهرست

اسلاید ۱۹: تکنولوژیمدیریتیابزارهای ایجاد امنیت در تجارت الکترونیکیفهرست

اسلاید ۲۰: رمزنگاریفهرست

اسلاید ۲۱: رمزنگاریرمزنگاری علمی است که با استفاده از ریاضیات داده‌ها را به صورت رمز درآورده و مجدداً می‌تواند به حالت عادی برگرداند. این علم امکان ذخیره سازی اطلاعات وهمچنین انتقال اطلاعات بر بستری ناامن را محقق می‌سازد .عمل رمزنگاری با استفاده از الگوریتمهای ریاضی صورت می‌پذیرد. در یک سیستم یک پیغام با استفاده از یک کلید رمز می شود.پس از آن پیغام رمز شده به گیرنده منتقل می شود و در آن جا با استفاده از یک کلید باز می شود تا پیغام اصلی بدست آید فهرست

اسلاید ۲۲: تاریخچه رمزنگاریسابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد، زمانی که ژولیوس سزار پیغامی را برای فرماندهان خود می‌فرستاد چون به پیغام رسان اعتماد نداشت و از این که در راه این پیغام به دست دشمن بیافتد هراسان بود، پیغام را به نحو زیر تغییر می‌داد. تمام حروف A را در متن با حرف D جایگزین می‌کرد و تمام حروف B را در متن به حرف E جایگزین می‌نمود و بدین ترتیب برای بقیه حروف نیز عمل می‌کرد. در حقیقت تمام حروف را با سومین حرف بعد از آن جایگزین می‌کرد.در نتیجه اگر این متن تغییر یافته به دست کسی می‌افتاد که این الگوریتم تغییر را نمی‌دانست نمی‌توانست این متن را رمز‌گشایی نموده و از محتویات آن چیزی بفهمد.به این الگوریتم Caesar Cipher می‌گویند.فهرست

اسلاید ۲۳: Caesar CipherA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a testWklv lv d whvwفهرست

اسلاید ۲۴: تاریخچه رمزنگاری – ادامهEnigmaدر جنگ جهانی دوم آلمانهای نازی به صورت گسترده‌ای از یک دستگاه رمزنگاری الکترومکانیکی به نام انیگما که در سال ۱۹۳۲ ساخته شده بود استفاده نمودند.فهرست

اسلاید ۲۵: تاریخچه رمزنگاری – ادامهتا اواسط دهه ۷۰ میلادی رمزنگاری جزو علومی بود که فقط در موارد ویژه توسط دولتها و متخصصین نظامی استفاده می‌گردید. این وضعیت در سال ۱۹۷۶ میلادی با پیاده سازی رمزنگاری کلید عمومی توسط Hellman و Diffie به نحو شایسته‌ای تغییر کرد. این کار آنها مشکل بزرگی را در سیستم‌های رمزنگار که همانا مسئله تبادل کلید بود حل کرد. Hellman و Diffie راهی برای برپاسازی یک کانال ارتباطی ایمن بین دونفر بدون نیاز به ملاقات آنها پیدا کردند. در آن زمان رمزنگاری به خوبی درک شده بود ولی هیچکس درک درستی از شیوه مدیریت کلید‌هایی که اطلاعات را رمز می‌کنند نداشت. Hellman و Diffie راهی برای استفاده از محاسبات ساده عددی بر روی اعداد بزرگ برای توافق بر سر کلید پیدا کردند.فهرست

اسلاید ۲۶: تاریخچه رمزنگاری – ادامهپس از نظریه رمزنگاری کلید عمومی Hellman و Diffie، سیستم‌های کلید عمومی بسیاری طراحی شده‌اند که هرکدام در کاربردی خاص برتری‌های مربوط به خود را دارا می‌باشند. سیستم‌های رمزکلید عمومی عموماً بر پایه حل‌ناپذیری محاسباتی یک مسأله پیچیده بنا می‌شوند.فهرست

اسلاید ۲۷: الگوریتمهای رمزنگاریالگوریتمهای متقارن(Symmetric)الگوریتمهای نامتقارن(Asymmetric)توابع درهم‌ سازی(Hash)فهرست

اسلاید ۲۸: الگوریتمهای متقارندر رمز نگاری کلید پنهانی که به عنوان رمز نگاری متقارن شناخته می شود، از یک کلید برای رمز گذاری و رمزگشایی پیغام استفاده می شود. بنابراین فرستنده و گیرنده پیغام باید یک راز مشترک داشته باشند که آن کلید است. یک الگوریتم مشهور رمزنگاری ”استاندارد رمزگذاری داده“ یا DES (Data Encryption Standard) می باشد که در مؤسسات مالی برای رمز کردن شماره هویت فردی یا PIN (Personal Identity Number) ‌ استفاده می شود.فهرست

اسلاید ۲۹: کاربرد رمزنگاری متقارنبرای رمزگذاری حجم زیادی از اطلاعات استفاده می‌شود.هنگامی که همراه با گواهی دیجیتال استفاده گردد؛ باعث حفظ محرمانگی اطلاعات است. زمانی که با امضاء الکترونیکی استفاده گردد؛ تمامیت پیغام را تضمین می‌نماید. فهرست

اسلاید ۳۰: الگوریتم های متقارن رمزنگاریرمزگشاییپیام اولیهپیام رمزشدهفهرست

اسلاید ۳۱: الگوریتم متقارنآلیسبابHi3$rHiHi3$rHi3$r3$rآلیسبابفهرست

اسلاید ۳۲: مدیریت کلیدکلید‌های متقارن باید از طریق یک کانال ایمن توزیع شوند و باید به صورت ادواری تغییر کنند. مثال:n*(n-1)/2فهرست

اسلاید ۳۳: تحلیل الگوریتمهای متقارنمزایاسرعت بالا هنگام رمزگذاریتولید کلید بطور تصادفی و سریعمعایبتعدد کلیدها برای اعضای هر ارتباطتوزیع کلید بین طرفین ارتباطموارد استفادهرمزگذاری حجم زیادی از اطلاعات هنگام ذخیره روی رسانه ناامنرمزنگاری داده‌ها هنگام انتقال توسط رسانه ناامنفهرست

اسلاید ۳۴: الگوریتمها

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.