پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint دارای ۱۰۳ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل زیرساختار کلید عمومی ۱۰۳ اسلاید در PowerPoint
اسلاید ۴: تجارت سنتی در روش سنتی؛ مکتوب بودن، اصل بودن و ممهور بودن یک سند دلیل وجود اعتبار آن است. طرفین به طور حضوری با هم مذاکره و اسناد را امضا می کنند.فهرست
اسلاید ۵: تجارت الکترونیک اما در تجارت الکترونیک امکان برگزاری جلسات حضوری وجود ندارد. طرفین نمی توانند با روشهای سنتی از صحت ادعاها و اسناد اطمینان حاصل کنند.پس باید به دنبال راهی بود تا در فضای سایبر(مجازی) نیز بتوان به مبادله اطلاعات اتکا نمود. برای این منظور باید به امنیت ارسال و دریافت اطلاعات به عنوان یک فاکتور اساسی توجه کرد. مفهومی که از امنیت تبادل دادههای الکترونیکی به ذهن می رسد، باید شامل فرآیندی باشد که همه عناصر اصلی تشکیل دهنده مبادله را کامل و مطمئن محافظت نماید.فهرست
اسلاید ۶: تجارت الکترونیک – ادامه دریافت کننده باید اطمینان حاصل کند که: فرستنده همان فرد مورد نظر است و این امر غیر قابل انکار باشد و از طرف دیگر مطمئن شود که اطلاعات پس از ارسال بواسطه دسترسی غیر مجاز و یا نفوذ در آن تغییری بوجود نیامده است. از نظر فرستنده نیز این موارد دارای اهمیت هستند. فهرست
اسلاید ۷: فرآیند احراز هویتاحرازهویت در تجارت سنتی – شناسنامه، پاسپورت،گذرنامه، گواهینامه رانندگی، امضاء …احرازهویت در تجارت الکترونیک – گواهی دیجیتال، امضای دیجیتالفهرست
اسلاید ۸: فهرستجلوگیری ازحملات امنیتی(Security Attacks)تامین سرویسهای امنیتی(Security Services)استفاده ازسازوکارهای امنیتی(Security Mechanism)لازمه تجارت امن
اسلاید ۹: فهرستانواعحملات امنیتی(Security Attacks)قطعInterruptionدسترسی غیرمجازInterceptionدستکاری دادهها Modificationایجاد پیغام Fabrication
اسلاید ۱۰: ارسال اطلاعات به شکل امنسیستم مقصدسیستم مبدأفهرست
اسلاید ۱۱: سیستم مبدأسیستم مقصدقطعInterruptionفهرست
اسلاید ۱۲: سیستم مبدأسیستم مقصدسیستم ثالثدسترسی غیر مجازInterceptionفهرست
اسلاید ۱۳: سیستم مبدأسیستم مقصدسیستم ثالثدستکاری دادهها Modificationفهرست
اسلاید ۱۴: ایجاد پیغام Fabricationسیستم مبدأسیستم ثالثسیستم مقصدفهرست
اسلاید ۱۵: تصدیق صحت (Authentication)تمامیت (Integrity)انکار ناپذیری (Non-Repudiation)محرمانگی (Confidentiality)سرویس های امنیتی (Security Services)فهرست
اسلاید ۱۶: رمزنگاریencryptionتائیدهویتauthenticationممیزیauditingاجازهauthorizationسازوکارهای امنیتی (Security Mechanism)فهرست
اسلاید ۱۷: پیغامی را امن گویند اگر و فقط اگر مشخصات زیر را داشته باشد: هویتشناسی :(Authentication) گیرنده یک پیغام هویت یکتای فرستنده را شناسایی کند محرمانگی :(Privacy) پیغام دادهای تنها توسط فرستنده و گیرنده قابل مشاهده باشد جامعیت : (Integrity) پیغام دادهای را تنها فرستنده میتواند بدون این که تشخیص داده شود تغییر دهدپیغام امن فهرست
اسلاید ۱۸: برقراری امنیت در تجارت الکترونیکمحرمانگی Privacyتائیدهویت Authenticationتمامیت IntegrityانکارناپذیریNone RepudiationP.A.I.N.فهرست
اسلاید ۱۹: تکنولوژیمدیریتیابزارهای ایجاد امنیت در تجارت الکترونیکیفهرست
اسلاید ۲۰: رمزنگاریفهرست
اسلاید ۲۱: رمزنگاریرمزنگاری علمی است که با استفاده از ریاضیات دادهها را به صورت رمز درآورده و مجدداً میتواند به حالت عادی برگرداند. این علم امکان ذخیره سازی اطلاعات وهمچنین انتقال اطلاعات بر بستری ناامن را محقق میسازد .عمل رمزنگاری با استفاده از الگوریتمهای ریاضی صورت میپذیرد. در یک سیستم یک پیغام با استفاده از یک کلید رمز می شود.پس از آن پیغام رمز شده به گیرنده منتقل می شود و در آن جا با استفاده از یک کلید باز می شود تا پیغام اصلی بدست آید فهرست
اسلاید ۲۲: تاریخچه رمزنگاریسابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر میگردد، زمانی که ژولیوس سزار پیغامی را برای فرماندهان خود میفرستاد چون به پیغام رسان اعتماد نداشت و از این که در راه این پیغام به دست دشمن بیافتد هراسان بود، پیغام را به نحو زیر تغییر میداد. تمام حروف A را در متن با حرف D جایگزین میکرد و تمام حروف B را در متن به حرف E جایگزین مینمود و بدین ترتیب برای بقیه حروف نیز عمل میکرد. در حقیقت تمام حروف را با سومین حرف بعد از آن جایگزین میکرد.در نتیجه اگر این متن تغییر یافته به دست کسی میافتاد که این الگوریتم تغییر را نمیدانست نمیتوانست این متن را رمزگشایی نموده و از محتویات آن چیزی بفهمد.به این الگوریتم Caesar Cipher میگویند.فهرست
اسلاید ۲۳: Caesar CipherA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a testWklv lv d whvwفهرست
اسلاید ۲۴: تاریخچه رمزنگاری – ادامهEnigmaدر جنگ جهانی دوم آلمانهای نازی به صورت گستردهای از یک دستگاه رمزنگاری الکترومکانیکی به نام انیگما که در سال ۱۹۳۲ ساخته شده بود استفاده نمودند.فهرست
اسلاید ۲۵: تاریخچه رمزنگاری – ادامهتا اواسط دهه ۷۰ میلادی رمزنگاری جزو علومی بود که فقط در موارد ویژه توسط دولتها و متخصصین نظامی استفاده میگردید. این وضعیت در سال ۱۹۷۶ میلادی با پیاده سازی رمزنگاری کلید عمومی توسط Hellman و Diffie به نحو شایستهای تغییر کرد. این کار آنها مشکل بزرگی را در سیستمهای رمزنگار که همانا مسئله تبادل کلید بود حل کرد. Hellman و Diffie راهی برای برپاسازی یک کانال ارتباطی ایمن بین دونفر بدون نیاز به ملاقات آنها پیدا کردند. در آن زمان رمزنگاری به خوبی درک شده بود ولی هیچکس درک درستی از شیوه مدیریت کلیدهایی که اطلاعات را رمز میکنند نداشت. Hellman و Diffie راهی برای استفاده از محاسبات ساده عددی بر روی اعداد بزرگ برای توافق بر سر کلید پیدا کردند.فهرست
اسلاید ۲۶: تاریخچه رمزنگاری – ادامهپس از نظریه رمزنگاری کلید عمومی Hellman و Diffie، سیستمهای کلید عمومی بسیاری طراحی شدهاند که هرکدام در کاربردی خاص برتریهای مربوط به خود را دارا میباشند. سیستمهای رمزکلید عمومی عموماً بر پایه حلناپذیری محاسباتی یک مسأله پیچیده بنا میشوند.فهرست
اسلاید ۲۷: الگوریتمهای رمزنگاریالگوریتمهای متقارن(Symmetric)الگوریتمهای نامتقارن(Asymmetric)توابع درهم سازی(Hash)فهرست
اسلاید ۲۸: الگوریتمهای متقارندر رمز نگاری کلید پنهانی که به عنوان رمز نگاری متقارن شناخته می شود، از یک کلید برای رمز گذاری و رمزگشایی پیغام استفاده می شود. بنابراین فرستنده و گیرنده پیغام باید یک راز مشترک داشته باشند که آن کلید است. یک الگوریتم مشهور رمزنگاری ”استاندارد رمزگذاری داده“ یا DES (Data Encryption Standard) می باشد که در مؤسسات مالی برای رمز کردن شماره هویت فردی یا PIN (Personal Identity Number) استفاده می شود.فهرست
اسلاید ۲۹: کاربرد رمزنگاری متقارنبرای رمزگذاری حجم زیادی از اطلاعات استفاده میشود.هنگامی که همراه با گواهی دیجیتال استفاده گردد؛ باعث حفظ محرمانگی اطلاعات است. زمانی که با امضاء الکترونیکی استفاده گردد؛ تمامیت پیغام را تضمین مینماید. فهرست
اسلاید ۳۰: الگوریتم های متقارن رمزنگاریرمزگشاییپیام اولیهپیام رمزشدهفهرست
اسلاید ۳۱: الگوریتم متقارنآلیسبابHi3$rHiHi3$rHi3$r3$rآلیسبابفهرست
اسلاید ۳۲: مدیریت کلیدکلیدهای متقارن باید از طریق یک کانال ایمن توزیع شوند و باید به صورت ادواری تغییر کنند. مثال:n*(n-1)/2فهرست
اسلاید ۳۳: تحلیل الگوریتمهای متقارنمزایاسرعت بالا هنگام رمزگذاریتولید کلید بطور تصادفی و سریعمعایبتعدد کلیدها برای اعضای هر ارتباطتوزیع کلید بین طرفین ارتباطموارد استفادهرمزگذاری حجم زیادی از اطلاعات هنگام ذخیره روی رسانه ناامنرمزنگاری دادهها هنگام انتقال توسط رسانه ناامنفهرست
اسلاید ۳۴: الگوریتمها
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 