کامپیوتر و IT و اینترنتعلوم مهندسی

تصديق اصالت يا احراز هويت

صفحه 1:
امنیت شبکه‌های کامپیوتری تصدیق اصالت يا احراز هویت جصتادس اسان 09

صفحه 2:
شناسایی یط[ روالی است که طی آن »کاربر خود را به سیستم معرفی می‌کند. مانند وارد كردن یک شناسه ورود یا 160" ۲ شناسایی یا تعیین هویت در حقیقت برای پاسخ‌گویی کاربر به اعمالی است که وی بر روی سیستم انجام می‌دهد. یعنی شناسایی در دنیای فناوری اطلاعات برابر با قابلیت حسابرسی فعالیت‌های کاربران در سیستم‌های اطلاعاتی است .

صفحه 3:
احراز هوبت ‎Q@ubkeuticoicd‏ احراز هویت روالی است که طی آن سیستم اصالت هویت کاربر را بررسی نموده و ادعای کاربر را تصدیق با تکذیب می‌کند. به عبارت دیگر بررسی می‌کند که آیا طرف دیگر ارتباط, همانی است که ادعا می‌کند یا فرد دیگری است که خود را به جای او جا زده است.

صفحه 4:
تصدیق اصالت و مجوز سنجي (دسدح عن 08 $ ‎(Bukorizaion‏ تصديق اصالت با اين سوال سر و كار دارد كه آيا شما حقيقتاً در حال ارتباط با یک فرد يا يروسه مجازهستيد. اما مجوز سنجى با اين مقوله سر و كار دارد كه فرد يا پروسه» مجوز انجام چه کارهایی دارد.

صفحه 5:
مثال: یک پروسه کلاینت با یک پروسه سرویس دهند ُ فایل ارتباط برقرار کرده و اعلام می‌کند "من 2() هستم و می‌خواهم فایل 4ص )| ‎"AS Gis‏ پروسه سرور باید پاسخ دو سوال زیر را پیدا کند: Seal Bob Lily ayy ‏آيا اين‎ ‎Gis sj! Bob Ul‏ فایل ۳۳/0 را دارد؟ ‏پاسخ به سوال اول مشکل‌تر وحیاتی‌تر است زیرا بررسی مجوزها می‌تواند با جستجو در یک پایگاه اطلاعاتی به سادكى انجام كيرد *

صفحه 6:
احراز هویت به دو دسته اصلی تقسیم می‌شود: ‎٠١‏ احراز هويت هستار(كص ادص ة حصان 08 زد 2)) سيستم از هويت كاربر يا يروسهاى كه ادعاى مجاز بودن دارد اطمينان حاصل می‌کند. ۲ احراز هویت پیام(نمسنصانظ) عرمحوع()) هنگام دریافت پیام در مقصد. گیرنده از هویت ارسال کننده پیام و عدم تغییر پیام حین انتقال اطمینان می‌یابد.

صفحه 7:
تصدیق اصالت موجودیت ‎Coty @ukeuicaiod‏ احراز هویت موجودیت تکنیکی است که طراحی شده تا یک طرف ارتباط هویت طرف دیگر را اثبات کند. هستار می‌تواند یک فرد. یک فرایند. مشتری» یا یک سرور باشد. موجودیتی که هویت آن باید ثابت شود مدعی نامیده می‌شود. طرفی که برای اثبات هویت مدعی تلاش می‌کند تصدیق کننده نامیده می‌شود.

صفحه 8:
روش‌های احراز هویت تصدیق اصالت بر اساس اطلاعاتی که کاربر می داند. مانند کلمه عبور و شماره‌هایی مانند پین کد ... ‎oy‏ تصدیق اصالت بر اساس چیزهایی که کاربر در تملک خود دارد. مانند کلید فیزیکی یا لا و يا انواع ‎Poke‏ ها و .. ‏*. تصدیق اصالت بر اساس ویژگی های منحصر به فردی که کاربر دارد . مانند اثر انگشت یا مردمک چشم ‏۴ تصدیق اصالت بر اساس مکانی که فرد از آنجا ارتباط برقرار می‌کند (عموما در شبکه کاربرد دارد)

صفحه 9:
کلمه عبور ‎pwssword‏ در این حالت دو روش مرسوم است : ‎(Oser Password Beceruted) » IF burg 0d aes ye dal .١‏ ۳ _ به خاطر سپردن توسط کاربر راحت‌تر است . ۳ امکان دارد به راحتی توسط نفوذگر حدس زده شود. (0۳1:() بسسب‌ست)) ‎Gpystew Password Broeruted) pimgw bug otd tei ye dolS ۲‏ 7 به خاطر سپردن برای کاربر مشکل است. 7 به راحتی قابل حدس زدن نیست.

صفحه 10:
رمزعبور انجمنی ‎@ssvcrive Pussword‏ در اين روش برای تصدیق اصالت یک سرى سوال كه قبلاً از کاربر پرسیده شده است می پرسیم . مانند: تیم مورد علاقه تاريخ تولد شماره شناسنامه نام همسر نام اولین مدرسهه يك يا جندين سوال كه كاربر قبلاً به آنها باسخ داده در هر بار يرسيده مى شود و در هر بار ممکن است سوالات متفاوت باشد. اطلاعاتى كه مهاجم بايد براى ورود به سيستم به دست أورد زیاد است . عیب: اگر مهاجم کاربر را بشناسد چواب برخی از این سوال‌ها را می‌داند.

صفحه 11:
پرسش - پاسخ و9( ‎Chkoleuge‏ یکی از طرفین یک رشته تصادفی بزرگ را برای دیگری ارسال می‌کند و طرف مقابل تبدیل خاصی بر روی آن اعمال می‌کند و حاصل را برمی‌گرداند و يا سوالی را می‌پرسد که طرف مقابل به اوپاسخ می‌دهد. طرف اول با بررسی اين حاصل پی به هویت طرف مقابل می‌برد. اگر مقدار برگشت داده شده همان مقدار مورد انتظار طرف اول باشد هویت طرف مقابل تصدیق می‌شود. * امروزه این روش کاربرد زیادی دارد.

صفحه 12:
(COPTC1LE) &S این عبارت که سرنام برابر انكليسى «آزمون همگانی کاملاً خودکارشده تورب برای مجزا کردن انسان و رایانه» است. یک سامانه امنیتی و روند ارزیابی است که برای جلوگیری از برخی حمله‌های خراب‌کارانه ربات‌های اینترنتی به کار مىرود. كيجا گاهی «معکوس تست تورینگ» نامیده می‌شود. چون تست تورینگ توسط انسان برگزار می‌شود و هدفش تشخیص ماشین است اما کپچا توسط ماشین برگزارمی‌شود و هدفش تشخیص انسان است. COPTCWO :Cowpletey Oupwated Public Puriagy test to tel Computers cod Wucvocs pat following farting. 6

صفحه 13:
*: کلیدهای فیزیکی فلش‌های 616969 می‌توانند به کلیدهای فیزیکی برای ورود به یک حریم شخصى بدل شوند. به عنوان مثال. تنها زمانى که فلش 0008009 به رايانه متصل باشد امكان ورود به ايميل كاربر براى او فراهم مىشود. 9

صفحه 14:

صفحه 15:
کارت اعتباری برای اولین بار در سال ۱۹۵۰ در ایالات متحده آمریکا به وجود آمد. شرکت داینرز با قراردادی مابین خود و چند رستوران اقدام به ایجاد سرویس پرداخت نموده به طوری که مشتریان با ارائه کارت داینرز می‌توانستند از سروس رستوران استفاده نموده و در پایان ماه به شرکت نام‌برده بدهی خود را پرداخت نمایند. 06

صفحه 16:
کارت‌های اعتباری توسط سیستم‌های مختلف الکترونیک مدیریت و پردازش می‌شوند. آنها به طور کلی عبارتند از: * کارت‌های دارای حافظه و پردازشگر (کارت هوشمند) * کارت‌های پردازش همزمان (آنلاین) که عمدتا به صورت کارت‌های مغناطیسی تهیه و عرضه می‌شوند و * کارت‌های بدون تماس ‎REID‏ نکته:دکارت‌های شناسایی دیگری نیز استفاده می‌شوند ولى اين سه نوع بيشترين استفاده را دارند. da

صفحه 17:
در اروپا بیشتر از کارت‌های هوشمند و در آمریکا از کارت‌های مغناطیسی استفاده می‌شود. عیب: هر کس کارت را در اختیار داشته باشد می‌تواند به عنوان کاربر مجاز وارد سیستم شود. راه حل: می‌توان در حین عملیات علاوه بر کارت هوشمند» کلمه عبور نیز از کاربر درخواست کرد.

صفحه 18:
کارت‌های هوشمند در حال استناده و با در حال راه‌اندازی در ‎oly!‏ ‏کارت هوشمند بانکی ؟ کارت تلفن ‎G10 Card ©»‏ ؟ کارت مجموعه ورزشی انقلاب * کارت مترو © كارت سوخت ؟ کارت سلامت: اطلاعات پزشکی افرا ‎dow‏ ‏* کارت خودرو: گارانتی» بیمه

صفحه 19:
رمزیاب یا ۲10۳ یک وسیله امنیتی ‎Cul(Geoure Oodle)‏ 4 منظور ایجاد رمزهای یک‌بار مصرف طراحی شده‌اند. و به همين منظور به آنها 041005 نيز گفته می‌شود. (Ove Dive Pussword)

صفحه 20:
Two Pur @ukeuticaiod اکتر 62*0۳8 ها بر مبنای احرلز هویت با دو معیارعمل می‌کنند: + معيار اول جيزى است كه شما داريد (جواز/ قرم افزار شما) ۲ و معیار دوم چیزی است که شما می‌دانید (علسه (۳6))

صفحه 21:
۶ برتری ها برگذرواژه‌ها ۳ کاربران نمی‌توانند گذرواژه‌های ضعیف انتخاب کنند. ۳ کافی است کاربران 6۳160 را به خاطر بسپارند و دیگر نیازی به به خاطر سپردن گذرواژه‌های قوی نیست. ” گذرواژه‌های شنود شده؛ به دلیل یک‌بار مصرف بودن چندان به دردخور

صفحه 22:
دلایل عدم جایگزینی 0۳6۳ باگذرواژه‌های عادی ۲ کاربر باید کارت جواز را برای احراز هویت به همراه داشته باشد. ” ”0450© به سرورئإضافئنياز داردكه درخولسا را از سرور احراز هويت دریافتک ند ۲ واردکردن گذرواژه با استفاده از 1۳6۴(> بيشتر از واردکردن گذرواژه‌های عادی طول می‌کشد. ۲ 7 در ۵ یکدی زرگگ ر_مم مر ود

صفحه 23:
سیستم‌های بایومتریک از مکانیزم‌های نوع سوم فاکتورهای احراز هویت یعنی آنچه شما هستید می‌باشند. بایومتریک یک سیستم خودکار است که انسان‌ها را از روی ویژگی‌های فیزیولوژیکی و همچنین رفتارهای فرد شناسایی و احراز هویت می‌کند. در این گونه سیستم‌ها یک پایگاه داده از تصاویر مربوط به ویژگی‌های فیزیولوژیکی افراد وجود دارد كه به محض درخولست فرد برای احراز هویت, این تصاویر با تصویر ویژگی‌های فرد مقایسه شده و در نهایت در صورتی که تصویر مربوطه در پایگاه داده وجود داشته باشد شخص احراز هویت می‌شود.

صفحه 24:
07 یکنا هستند. ” رونوشتبردارى و دوبارهسازى آنها سخت است. ۲ کاربر نیازی به همراه داشتن و به خاطر سپردن چیزی را ندارد. اشکالات : ۲ فناوری جدید بوده و هنوز به بلوغ نرسیده است. ۲ اطلاعات زیستی قابل تغییر یا ابطال نیست بنابراین با به دست آوردن این اطلاعات عملیات جعل هویت به سادگی امکان پذیر است. ۳ اگر شما از اطلاعات زیستی در چند سیستم استفاده کنید. مهاجم می‌تواند با نفوذ به ناامن‌ترین سیستم اطلاعات شما را به دست آورده و به سیستم‌های دیگر نفوذ کند. * معمولاً با استفاده از 6160 امنیت این روش را بالاتر می برند.

صفحه 25:
احراز هویت پیام از روش‌های زیر انجام می‌گیرد: ” رمزنكارى ‎(Gpeowetric Cipher) slits‏ ۲ رمزنگاری کلید عمومی( ۳7( ‎(Public Key‏ ۲ استفاده از کد احراز هویت پیام(696)) ۲ استفاده از توابع درهم‌ساز(لجهباا)

صفحه 26:
:: | احراز هویت با رمز متقارن داده‌ها در مبدا(()) با کلید متقارن مشترک بین مبدا و مقصد رمز می‌شوند. مقصد(0)) با رمزگشایی پیام با همان کلید از مبدا پیام مطمتن می‌شود. زیرا کس دیگری جز 9) این کلید را نمی‌داند. سرویس های محرمانگی» احراز هوبت و جامعیت برقرار است. اما مبدا و مقصد می‌توانند به ترتیب ارسال و دریافت داده‌ها را انکار کنند. ~—— Source A——> ~— Destination B —- Mu 9 9 ‏اج‎ ‎Kk EK, M) 7 (a) Symmetric encryption: confidentiality and authentication

صفحه 27:
احراز هویت با رمزکلید عمومی داده‌ها در مبدا(()) با کید خصوصی مبدارمز می‌شوند. مقصدل()) با رمزگشاییپیام با کلید عمومی )از مبدا پیام مطمتن می‌شود. 7 احراز هویت و جامعیت برقرار است. ” مبدا نمی‌تواند ارسال داده‌ه را انکار کند. ۳ محرمانگی نداریم. ۳ مقصد می‌تواند دریافت داده‌ها را انکار کند. 90 | 0 = PR, E(PRa,M) PU, (c) Public-key encryption: authentication and signature

صفحه 28:
کد احرازهویت پیام (0000)) : 2 رصان( ‎QOessage‏ در رمزنگاری, یک کد اصالت سنجی پیام يا کد احراز هويت ييام عبارت است از تکه‌ی کوچکی از اطلاعات که برای اصالت سنجی یک ‎ply‏ استفاده می‌شود. یک الگوریتم 1(66) که گاهی اوقات تابع درهم‌ساز رمزنگاری شده نامیده می‌شود یک کلید رمز و یک پیام دل‌خواه را به عنوان ورودی برای اصالت‌سنجی دریافت می‌کند و یک(6(() را که گاهی اوقات از آن به عنوان برچسب نیز یاد می‌شود به عنوان خروجی تحویل می‌دهد. مقدار 0000) همزمان از صحت دلادى بيام و اصالت آن محافظت می‌کند. بدین ترتیب که فرد دارای کلید رمز می‌تواند هرگونه تغیبرات را در محتوای

صفحه 29:
كد احرازهویت پیام(ادامه) 080 مقنايئاسجا طولكابتو مشخصكه از روئييام و بکک ید بسه دسته ید برای ایجاد ‎DBO‏ دو طرف بايد يك كليد سری مشترک داشته باشند. مبدا از روی پیام (0) و با کلید ) یک (1(606) محاسبه می‌کند ((),66)(کوهمراه پيام برای مقصد ارسال می‌نماید. 60 را تاه هم می‌گویند. مقصد با استفاده از همان کلید از روی پیام دریافت شده ‎DBO‏ را محاسبه می‌کند. 0 مبا با (066) مقصد مقلیسه میسود و در صویتی‌که بسولبر باشند مقصد از لصاسلت مبدا ايسا [كنندم پسیام مطمئنمنسود. + Souree———_+ ‏هم‎ Destination > ۳ yo LT / مين

صفحه 30:
كد احرازهویت پیام(ادامه) Sender Channel Receiver ۳۳ 01 ۱ 1 Secret Key Message iS Message has authentic been altered MAC = Message Authentication Code

صفحه 31:
اگر تنها فرستنده و گیرنده از ماهیت کلید سری آگاه باشند و 126962) مبدا و مقصد مساوی شوند: "دریافت کننده مطمتن است که پیام از طرف شخص دیگری نیامده است.(احراز هویت ‎(ole‏ ۲دریافت کننده مطمئن است که داده‌هایی که دریافت کرده در بین راه تغییرداده نشد‌ان. (جامعیت) در این حالت محرمانگی وجود ندارد. همچنین مبدا و مقصد می‌توانند به ترت دریافت داده‌ها را انکار کنند. بنابراین کد احراز هویت پیام همانند رمزگذاری با اين تفاوت كه لزومى ندارد كه تابع ©0008 بركشتيذير باشد. از لحاظ سرویس‌های امنیتی برقرار شده نیز 1(662) شٌ این تفاوت که محرمانگی وجود ندارد ارسال و ن است بییه رمزگذاری متقارن است. با

صفحه 32:
60 و محرمانگی در مواردی نیاز داریم که احراز هویت داشته باشیم و محرمانگی مورد نیاز نیست. برای مثال می‌خواهیم یک پیام را برای چند مقصد بفرستیم. "معمولا در شبکه یک نفر مسئول احراز هویت می‌شود و در صورت وجود مشکل بقيه را خبر می‌کند. پس نیازی نیست همه احراز هویت کنند. "اگر رمزگذاری متقارن کنیم همه مجبورند رمزگشایی کنند که باعث تاخیر می‌شود.

صفحه 33:
*:: کد احرازهویت پیام و محرمانگی اگر تنها از (0696) استفاه کنیم فقط احراز هویت انجام می‌شود. اگر بخواهیم محرمانگی هم داشته باشیم باید از رمز متقارن در کنار 60696 استفاده کنیم. مىتوان رمزكفارى را قبل يا بعد از 00080 انجام داد.

صفحه 34:
کد احرازهویت پیام و محرمانگی(ادامه) ۳ ‎Destination B ———>‏ سس ‎ ‎ ‎(2) Message authentication ‏© م ‎A Compare‏ ‎EEK (NCUA) KF 1‏ ‎6,0 ‎(b) Message authentication and confidentiality; authentication ted 1 plaintext ‎ ‎ ‎ ‎Fk M0 > ‎0 ‎/ Compare M2 / 7 ‎CAR. BOK, 80) () Message authentication and confidentiality: suteatication tied to ciphertext ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 35:
(Weask Prurariiva) 5 j lwp 39 ‏تابع‎ 33 یک نوع از کد احراز هویت پیام :تابع درهم‌سازی است. همانند ‎OBO‏ تابع درهم‌سازی یک پیام با طول متفیر را به عنوان ورودی دریافت کرده و یک خروجی با طول ثابت و مشخص به عنوان کد درهم‌سازی را تولید می‌کند. برخلاف 0000 تابع درهم‌سازی از کلید استفاده نمی‌کند. به کد درهم‌سازی (2) عاعه,۱)» خلاصه پیام((۲2:) ‎Orssupe‏ ‏نیز می‌گویند. از درهم‌سازی به روش‌های متعددی می‌توان برای احراز هویت استفاده کرد.

صفحه 36:
استفاده از(ص,1(روش ‎(Sol‏ یک 1,۱۲" از روی پیام محاسبه شده و ييام به همراه مقدار ,11 با الگوریتم متقارن رمز می‌شود و ارسال می‌گردد. در مقصد پس از رمز گشایی مجددا از روی داده‌ها وبا محاسبه شده و با اسب" ارسال شده از مبدا مقایسه می‌شود. مبدا و مقصد می‌توانند به ترتیب ارسال و دریافت داده‌ها را انکار کنند. Destination B D 0 i #0 سه / ۱ ۳۸۸۱۱۸۸۵ # / ~~ Source A - لمآ

صفحه 37:
:* استفاده ازاس,را(روش دوم) یک 1,9۱۲ از روی پیام محاسبه شده و با الگوریتم متقارن رمز و به همراه پیام ارسال می‌شود.زمانی مناسب است که: احراز هویت و جامعیت برقرار است. "محرمانگی و عدم انکار مبدا برقرار نیست. ۲"محرمانگي, مورد نیاز نیست.

صفحه 38:
یک 1/۳۱" از روی پیام محاسبه شده و با کلید خصوصی رمز می‌گردد و به همراه پیام ارسال می‌شود. به این روش امضاء دیجیتال هم می‌گویند. در مقصد امضاء بررسی می‌شود.امضاء با کلید عمومی مبدا رمز گشایی می‌شود. "احراز هویت و جامعیت برقیار است. "مبدا نمی‌تواند ارسال داده‌ها را انکار کند. "محرمانگی و عدم انکار مقصد برقرار نیست. 77 ly Po, Compare / | ‏لم‎ ‎, oa ‏للك ام وتا‎

صفحه 39:
استفاده از (روش چهارم) اگر بخواهیم به همراه امضاء دیجیتال محرمانگی هم داشته باشيم از اين روش استفاده می‌شود. اين روش بسیار رلیچ است. براى برقراری احراز هویت از امضاء دیجیتال و برای محرمانگی از رمزگذاری متقارن استفاده می‌کنيم. "محرمانگی» جامعیت عدم انکار مبدا داریم. ۲عدم انکار مقصد برقرار نیست. 1 ۰ || " م۵ تمس( PR, t = ‏وی‎ ‎1 KEK IMP EPR,. Buty) ! Ay {1+} ۳ ‏لم‎

صفحه 40:
احراز هویت ‎ply‏ در مقابل احراز هویت :: أموجوديت بين احراز هويت ييام (مبدا داده) و احراز هويت موجوديت دو تفاوت وجود دارد: «احراز هویت پیام ممکن است در ‎Lol sas Gls! (Real Dice) aig lo}‏ احراز هویت نهاد باید بی‌درنگ انجام شود. ۲احراز هویت ‎ply‏ به سادگی صحت یک پیام را اثبات می‌کند. اين فرآیند باید برلی هر پیام جدید تکرار شود. اما احراز هویت موجودیت برای تمام طول مدت يك جلسه به مدعی اعتبار می‌بخشد . نکته: بی‌درنگ یا زمان حقیقی (:۲۳ ۳۱( به فرایندهایی گفته می‌شود که پاسخ یک محرک پی‌درنگ و بلافاصله بدون فاصله از رخداد محرک حاصل شود.

صفحه 41:

62,000 تومان