ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله امضای دیجیتال

اختصاصی از ژیکو مقاله امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

امضای دیجیتال (Digital Sign)

نگاهی فنی

امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند.

بزوم امنیت بر روی اینترنت

ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی استفاده کند. اگر اینترنت بخواهد به منبعی برای استفاده اهداف تجاری و انتقال اطلاعات تبدیل شود مطمئنا به یک بنیاد و موسسه امنیت هم نیاز دارد.

امنیت چه چیزی را تامین می کند؟

تصدیق هویتتصدیق هویت اطمینان از اینکه شخص یا طرفی که با آن در حال ارتباط هستیم همان کسی است که ما انتظار داریم و خودش می گوید.

محرمانه بودناطلاعات درون پیغام ها و با تبادلات محرمانه میشوند. و تنها برای اشخاص دریافت کننده و ارسال کننده قابل فهم و خواندن می باشد.

امانت داریاطلاعاتی که درون پیغام و یا تبادلات وجود دارد در طول مسیر به طور اتفاقی یا عمدی مورد دستبرد قرار نمی گیرند.

غیر قابل انکار بودنارسال کننده نمی تواند منکر ارسال پیتم یا تبادل مالی شود، و دریافت کننده هم نمی تواند منکر دریافت آن شود.

کنترل دسترسیکلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید. دسترسی به اطلاعات حفظ شده تنها برای طرفین و اشخاص انتخاب شده میسر می باشد.

 (public Key Infrastructure)PKIPKI: باز میگردد به تکنولوژی، مراحل عملیاتی و خط مشیی که مجموعه محیطی را برای مقاصد تامین امنیت مطابق پاراگراف فوق فراهم میکند.

به مردم و تجار این امکان را می دهد که از نرم افزارها و ابزارهای امن اینترنتی بهره ببرند. به طور مثال ترکیب قانونی و امن ایمیل و تبادلات مالی و انتقال خدمات، تماما در سایه تحقق می یابد.این سازمان دو عامل اصلی را به خدمت میگیرد: کلیدهای عمومی رمزگذاری و گواهینامه اعتبار.

کلید های عمومی و خصوصی:

کلیدهای عمومی و خصوصی هر دو از دو کلید رمزگذاری مرتبط و مجزا (معمولا رشته بلندی از اعداد) تشکیل شده اند. در زیر نمونه ای از یک کلید عمومی را مشاهده می کنید:

3048 0217 00C0 18FA 1256 SD14 125D 369Y F459 LD25 00DF 26TY DDF8 RFG5 HTYF 1269 F798 WE153654 8695 GTD1 0210 FD02 0001 HTY1 LO56 125D 1236 0100 00CB

کلید عمومی همانی است که از نام آن پیداست، عمومی. این کلید در اختیار تمام کسانی که از یک منبع خاص یا یک فهرست مشخص استفاده میکنند قرار دارد. در حالیکه کلید خصوصی بایستی به صورت محرمانه نزد دارندگان مجاز آن باقی بماند.

FPRIVATE "TYPE=PICT;ALT="

چون هر دو کلید به طور محاسباتی به هم مربوط می شوند، هر چیزی که با کلید عمومی رمزگذاری می شود تنها با کلید خصوصی مربوط به آن قابل رمزگشایی است و بالعکس.

برای مثال، اگر باب بخواهد اطلاعات محرمانه ای را برای آلیس ارسال کند، و می خواهد مطمئن باشد که تنها آلیس قابلیت دسترسی و خواندن آن را داشته باشد او می تواند با کلید عمومی آلیس آنرا رمزگذاری کند. تنها آلیس به کلید خصوصی مربوطه خودش دسترسی دارد در نتیجه تنها شخصی که قابلیت رمزگشایی اطلاعات رمزگذاری شده را دارد آلیس است. چون آلیس تنها کسی است که به کلید خصوصی خود دسترسی دارد ،لذا تنها کسی است قابلیت خواندن اطلاعات رمزگذاری شده را دارد. حتی اگر شخصی هم به اطلاعات رمزگذاری شده دسترسی پیدا کند چون به کلید خصوصی آلیس دسترسی ندارد، نمی تواند آنرا بخواند.

کلیدهای عمومی اینگونه امنیت را به ارمغان می آورند. در حالیکه یکی دیگر از قابلیتهای مهم کلید عمومی رمزگذاری، امکان بوجود آوردن امضای دیجیتالی می باشد.

این روش به خصوص در مساله تجارت الکترونیک که امروزه در جهان صنعت و فن آوری از طرفداران بسیاری برخوردار است ، جایگاه ویژه‌ای دارد.

در مساله تجارت الکترونیک با دو مساله مهم روبرو هستیم که اولی تصدیق اصالت ، و دومی محرمانگی است .

تصدیق اصالت به این معنا که آیا شخصی که ادعا میکند آقای الف است، درست می‌گوید؟، و محرمانگی به این معنا که در صورتی که شخص ثالثی پیام‌های ارسالی و دریافتی را از طریق شبکه گوش دهد، نمی‌تواند محتوای پیام را تشخیص دهد.

امضاء دیجیتال عمدتا در مورد مشکل اول مطرح می‌شود. بدین ترتیب که فرد الف باید توسط یک کلید خصوصی ادعای خود را تصدیق کند و این توسط گیرند احراز هویت شود.

بسیاری از قوانین مدرن امروزی که از روش امضاء دیجیتال بهره جسته‌اند، الگوریتم کلید عمومی را به عنوان الگوریتم رمزنگاری انتخاب کرده‌اند.

الیته سیستم‌های کلید عمومی می‌توانند برای حل هر دو مشکل فوق استفاده شوند، یعنی هم محرمانگی اطلاعات را فراهم کنند و هم تصدیق اصالت کنند.

الگوریتم کلید عمومی بدین شکل عمل می‌کند که برای فراهم کردن محرمانگی پیام با کلید عمومی دریافت‌کننده رمز می‌شود و برای تصدیق هویت پیام با کلید خصوصی فرستنده رمز می‌شود.

در مورد هر کدام از این روشها ، الگوریتم رمزنگاری برای تمام پیام بکار می‌رود .

بطور خلاصه سیستم‌های کلید عمومی امکانات زیر را ایجاد می‌کنند که شامل تایید فرستنده و صحت داده‌های ارسالی فرستنده برای گیرنده ، و هم چنین صحت گیرنده برای فرستنده در برابر تقلب شخص ثالث است.

چنین امری به حفاظت شبکه کمک می‌رساند و درجه اعتبار را به ویژه در تجارت الکترونیک بالا می‌برد.


دانلود با لینک مستقیم


مقاله امضای دیجیتال

مقاله درباره امضای دیجیتال

اختصاصی از ژیکو مقاله درباره امضای دیجیتال دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امضای دیجیتال


مقاله درباره امضای دیجیتال

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:11

فهرست و توضیحات:
امضای دیجیتال
فرآیند امضای داده توسط فرستنده پیام
 فرآیند بررسی صحت امضاء ارسالی همراه داده
دریافت پیام اولیه و محاسبه یک مقدار Hash با استفاده از یک الگوریتم hashing
رمزنگاری Hash توسط یک تابع رمزنگاری و اعمال کلید خصوصی توسط فرستنده پیام ( پیام اولیه به همراه مقدار Hash رمز شده ، یک پیام دیجیتالی امضاء شده را تشکیل می دهند ) .
ارسال پیام دیجیتالی امضاء شده برای گیرنده

  •  :

    پس از دریافت پیام توسط گیرنده ، در ابتدا ، Hash رمز شده با استفاده از کلید عمومی فرستنده رمزگشائی می گردد ( Hash رمزگشائی شده ) .
    محاسبه محلی مقدار Hash پیام ارسالی با استفاده از یک الگوریتم Hashing
    مقایسه نتایج بدست آمده در مراحل قبل : Hash رمزگشائی شده با مقدارمحلی Hash مقایسه و در صورتیکه نتیجه یکسان باشد ، صحت و اعتبار پیام ارسال شده توسط فرستنده تائید می گردد .



دانلود با لینک مستقیم


مقاله درباره امضای دیجیتال