پاورپوینت کامل امضای رقمی و پروتکل های احراز اصالت ۴۰ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل امضای رقمی و پروتکل های احراز اصالت ۴۰ اسلاید در PowerPoint دارای ۴۰ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل امضای رقمی و پروتکل های احراز اصالت ۴۰ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل امضای رقمی و پروتکل های احراز اصالت ۴۰ اسلاید در PowerPoint
اسلاید ۴: امضاء رقمیویژگیها :امکان تصدیق هویت فرستنده، زمان و تاریخ ارسالتصدیق محتویات پیغامامکان تصدیق توسط طرف سوم(در صورت بروز اختلاف)
اسلاید ۵: امضاء رقمینیازمندیها :رشته بیتی تولید شده وابسته به پیام اصلی باشد.از اطلاعات منحصر به فرستنده استفاده شود(جلوگیری از جعل و انکار)به سادگی محاسبه شودتشخیص و تایید(verify) آن آسان باشدجعل آن از نظر محاسباتی دست نیافتنی باشدامکان ذخیره آن روی فضای دیسک وجود داشته باشد.
اسلاید ۶: امضاء رقمیمولفه ها :الگوریتم تولید کلید(Key Generation Alg)بصورت تصادفی یک زوج کلید عمومی تولید می کند.الگوریتم تولید امضاء(Signature Alg)پیغام و کلید خصوصی فرستنده را به عنوان ورودی می گیرد و امضاء را تولید می کند.الگوریتم تایید امضا (Signature Verification Alg)امضاء و کلید عمومی فرستنده را به عنون ورودی می گیرد و تاییدیه امضاء را به عنوان خروجی برمی گرداند.
اسلاید ۷: نمونه امضاء رقمی
اسلاید ۸: امضاء رقمیانواعمستقیم(Direct) :ضعف : به امنیت کلید خصوصی فرستنده وابسته استفرستنده می تواند ارسال پیغام را انکار کنداستفاده از timestamp به تنهایی کافی نیست. ممکن است در زمان T، کلید خصوصی فرستنده لو رفته باشد.باواسط(Arbitrated)وجود یک سوم شخص مشکل تعلق پیغام به فرستنده را برطرف میکندامکان مراجعه به آن در صورت بروز اختلاف
اسلاید ۹: امضاء رقمی با واسطسناریوی اول (رمز متقارن، واسط پیام ها را می بیند):XA : M, {IDX, h(M)}KxaAY : {IDX, M, {IDX, h(M)}Kxa, T}Kay عدم رعایت محرمانگی پیغامامکان تبانی واسط با فرستنده یا گیرنده
اسلاید ۱۰: امضاء رقمی با واسطسناریوی دوم (رمز متقارن، واسط پیام ها را نمی بیند):XA : IDX, {M}Kxy , {IDX, h({M}Kxy)}KxaAY : {IDX, {M}Kxy, {IDX, h({M}Kxy)}Kxa, T}Kayامکان تبانی واسط با فرستنده یا گیرنده
اسلاید ۱۱: امضاء رقمی با واسطسناریوی سوم (رمز نامتقارن، واسط پیام ها را نمی بیند):XA : IDX, {IDX, {{M}KRx}KUy}KRxAY : {IDX, {{M}KRx}KUy , T}KRaنیاز به هیچ توافقی قبل از ارتباط نیستدر صورت لو رفتن کلید خصوصی x، برچسب زمانی درست استمتن پیام در معرض دید واسط یا شخص دیگر نیست.
اسلاید ۱۲: پروتکلهای احراز اصالتاحراز اصالت دو طرفههر دو طرف ارتباط باید از هویت همدیگر مطلع شوند.احراز اصالت یک طرفه لازم است تنها یک طرف ارتباط هویت خود را اثبات کند.مورد استفاده : یک شخص یک پیام را در یک گروه عمومی منتشر می کند.
اسلاید ۱۳: پروتکلهای احراز اصالتاحراز اصالت مقدمه تبادل کلیدهای نشست استمحرمانگی و صحت زمانی دو نیاز اصلی پروتکل های تبادل کلید است.دو خطر اساسی تبادل امن کلیدهای نشست را تهدید می کند:شنودحملات جعل و تکرار
اسلاید ۱۴: پروتکلهای احراز اصالتانواع حملات جعل و تکرار (Replay Attacks)Simple Replay : گرفتن پیغام و ارسال آن بعد از مدتیLogged Replay : گرفتن پیغام و ارسال قبل از اتمام “پنجره زمانی”Undetected Replay : پ
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 