پاورپوینت کامل پروتکل های توزیع کلید دوسویه ۶۹ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل پروتکل های توزیع کلید دوسویه ۶۹ اسلاید در PowerPoint دارای ۶۹ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل پروتکل های توزیع کلید دوسویه ۶۹ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل پروتکل های توزیع کلید دوسویه ۶۹ اسلاید در PowerPoint
اسلاید ۴: اصول پروتکلهای توزیع کلیدکانال امنرمزگذاررمزگشاKKmccm
اسلاید ۵: KKSکلید و سلسله مراتب آن کلید جلسه (برای رمز داده ها)کلید اصلی ( برای رمز کلیدها)
اسلاید ۶: سلسله مراتب کلیدهامحافظت با رمزنگاریمحافظت با رمزنگاریمحافظت فیزیکیدادهکلید جلسهکلید اصلینحوه محافظتنوعحجم اطلاعات
اسلاید ۷: کلید جلسه و کلید اصلی: مقایسهکلید اصلی:طول عمر نسبتاً زیاد، میزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه:طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه
اسلاید ۸: طول عمر کلید جلسهطول عمر کوتاه: امنیت بالاحجم داده برای تحلیل رمز ناچیز استمیزان استفاده کم استحتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نیست.کارایی کم دائما باید کلید را به روز کنیمطول عمر زیاد: کارایی بالا، امنیت کمیک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.
اسلاید ۹: مبانی پروتکل های برقراری کلید
اسلاید ۱۰: تعریف پروتکل های برقراری کلید
اسلاید ۱۱: فهرست حملاتحمله تکرار (replay attack ):حمله انعکاس( reflection attack )حمله درهمبافی (interleaving attack ) با تکرار غیر مجاز پیامهای مجاز نسخه برداری شدهآسیب پذیری به علت عدم احراز تازگی پیام دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.
اسلاید ۱۲: فهرست حملات حملات وابسته به سیستم رمزحمله نوع ( type attack)حمله کلید معلوم (known key attack )حملات وابسته به پیاده سازیدر صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است.
اسلاید ۱۳: امنیت وکلید: اهداف امنیتیپنهان سازی درستی : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشودPerfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشودتازگی
اسلاید ۱۴: عوامل مؤثر در کارآمدیمیزان پردازش مقدماتیمیزان نیاز به طرف سوم تعداد پیامها ( تاخیر) پهنای باند مورد نیاز ( طول پیامها)حجم محاسباتنیازبه همزمانی طرفهانیاز به حفظ وضعیتها امکان ارتباط متعاقب ساده شده
اسلاید ۱۵: ابزارهای ارزیابی پروتکلهاروشهای شکلی (Formal Methods )روشهای غیرشکلی (Informal Methods )بازسازی حملهاثبات درستیامنیت قابل اثبات رویکرد شهودی (Heuristic Methods)امنیت عملی
اسلاید ۱۶: Concepts and ClassificationKey establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use.key transport protocolone party creates, and securely transfers it to the other(s).key agreement protocol: key establishment technique in whicha shared secret is derived by two (or more) partieskey pre-distribution vs. dynamic(session) key establishment
اسلاید ۱۷: Use of trusted serverstrusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA).
اسلاید ۱۸: پروتکلهای غیرمتمرکز مبتنی بر رمزمتقارن
اسلاید ۱۹: پروتکل پایهنماد گذارینانسکلیداصلیکلیدجلسهشناسه آغازگرشناسه مخاطبعبارت رمز شده (دوطرفه)عبارت رمز شده (یک طرفه)مبادله پیام بین طرفهاپارامترBA321
اسلاید ۲۰: پروتکل AKEP1BA321مزیت: عدم استفاده از رمزدوطرفه
اسلاید ۲۱: نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو نفرعدم مقیاس پذیری:برای ارتباط n نفر باهم به n(n-1)/2 کلید احتیاج داریم.پروتکلهای غیرمتمرکز مبتنی بر رمزمتقارنپروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن
اسلاید ۲۲: دو رویکر
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 