کسب و کار اقتصاد و مالی

زیرساختار کلید عمومی

zirsakhtare_kelide_omumi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “زیرساختار کلید عمومی”

زیرساختار کلید عمومی

اسلاید 1: Public Key Infrastructure

اسلاید 2: فهرستانواع تجارتلازمه تجارت امن انواع حملات اينترنتیسرويس های امنيتیرمزنگاری الگوريتم های متقارنالگوريتم های نامتقارنتوابع درهم سازیامضاء ديجيتالگواهی ديجيتالمرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش

اسلاید 3: تجارت سنتي تجارت الکترونيک فهرستانواع تجارت

اسلاید 4: تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند.فهرست

اسلاید 5: تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند.پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد.فهرست

اسلاید 6: تجارت الکترونيک - ادامه دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست

اسلاید 7: فرآيند احراز هويتاحرازهويت در تجارت سنتي - شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ...احرازهويت در تجارت الکترونيک - گواهي ديجيتال، امضاي ديجيتالفهرست

اسلاید 8: فهرستجلوگيری ازحملات امنيتي(Security Attacks)تامين سرويسهاي امنيتي(Security Services)استفاده ازسازوکارهاي امنيتي(Security Mechanism)لازمه تجارت امن

اسلاید 9: فهرستانواعحملات امنيتي(Security Attacks)قطعInterruptionدسترسي غيرمجازInterceptionدستكاري داده‌ها Modificationايجاد پيغام Fabrication

اسلاید 10: ارسال اطلاعات به شکل امنسيستم مقصدسيستم مبدأفهرست

اسلاید 11: سيستم مبدأسيستم مقصدقطعInterruptionفهرست

اسلاید 12: سيستم مبدأسيستم مقصدسيستم ثالثدسترسي غير مجازInterceptionفهرست

اسلاید 13: سيستم مبدأسيستم مقصدسيستم ثالثدستكاري داده‌ها Modificationفهرست

اسلاید 14: ايجاد پيغام Fabricationسيستم مبدأسيستم ثالثسيستم مقصدفهرست

اسلاید 15: تصديق صحت (Authentication)تماميت (Integrity)انكار ناپذيري (Non-Repudiation)محرمانگي (Confidentiality)سرويس هاي امنيتي (Security Services)فهرست

اسلاید 16: رمزنگاريencryptionتائيدهويتauthenticationمميزيauditingاجازهauthorizationسازوکارهای امنيتي (Security Mechanism)فهرست

اسلاید 17: پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد: هويت‏شناسي :(Authentication) ‌ گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند محرمانگي :(Privacy) پيغام داده‏اي تنها توسط فرستنده و گيرنده قابل مشاهده باشد جامعيت :‌ (Integrity) پيغام داده‏اي را تنها فرستنده مي‏تواند بدون اين كه تشخيص داده شود تغيير دهدپيغام امن فهرست

اسلاید 18: برقراري امنيت در تجارت الکترونيکمحرمانگي Privacyتائيدهويت Authenticationتماميت IntegrityانکارناپذيريNone RepudiationP.A.I.N.فهرست

اسلاید 19: تکنولوژيمديريتيابزارهاي ايجاد امنيت در تجارت الكترونيكيفهرست

اسلاید 20: رمزنگاريفهرست

اسلاید 21: رمزنگاريرمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست

اسلاید 22: تاريخچه رمزنگاريسابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد.در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد.به اين الگوريتم Caesar Cipher مي‌گويند.فهرست

اسلاید 23: Caesar CipherA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a testWklv lv d whvwفهرست

اسلاید 24: تاريخچه رمزنگاري - ادامهEnigmaدر جنگ جهاني دوم آلمانهاي نازي به صورت گسترده‌اي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند.فهرست

اسلاید 25: تاريخچه رمزنگاري - ادامهتا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده مي‌گرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي رمزنگاري كليد عمومي توسط Hellman و Diffie به نحو شايسته‌اي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستم‌هاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطلاعات را رمز مي‌كنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند.فهرست

اسلاید 26: تاريخچه رمزنگاري - ادامهپس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند. سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند.فهرست

اسلاید 27: الگوريتمهاي رمزنگاريالگوريتمهاي متقارن(Symmetric)الگوريتمهاي نامتقارن(Asymmetric)توابع درهم‌ سازي(Hash)فهرست

اسلاید 28: الگوريتمهاي متقارندر رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) ‌ استفاده مي شود.فهرست

اسلاید 29: کاربرد رمزنگاری متقارنبراي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود.هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. فهرست

اسلاید 30: الگوریتم های متقارن رمزنگاریرمزگشايیپیام اولیهپیام رمزشدهفهرست

اسلاید 31: الگوریتم متقارنآليسبابHi3$rHiHi3$rHi3$r3$rآليسبابفهرست

اسلاید 32: مديريت كليدكليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال:n*(n-1)/2فهرست

اسلاید 33: تحليل الگوريتمهاي متقارنمزاياسرعت بالا هنگام رمزگذاريتوليد كليد بطور تصادفي و سريعمعايبتعدد كليدها براي اعضاي هر ارتباطتوزيع كليد بين طرفين ارتباطموارد استفادهرمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامنرمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامنفهرست

اسلاید 34: الگوريتمهاي نامتقارناين روش از دو كليد استفاده مي‏كند.يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي.فهرست

اسلاید 35: پيام اولیهپيام رمزشدهرمزنگاری رمزگشاییالگوريتم هاي نا متقارن Asymmetric Algorithmsکلید 1 کلید 2فهرست

اسلاید 36: رمزگشايیپيام اوليهپيام رمزشدهرمزنگاری فهرست

اسلاید 37: الگوریتم های نامتقارنکليدهای بابکليدهای آليسHello3$rHelloHellocy7Hello3$rcy7آليسبابآليسبابكليد 1كليد 2فهرستكليد 4كليد 3

اسلاید 38: الگوريتمهاي نامتقارنفهرست

اسلاید 39: تحليل الگوريتمهاي نامتقارنمزاياعدم نياز به توزيع و ارسال كليدمعايبسرعت پائين در حجم اطلاعات بالاپيچيدگي توليد كليدموارد استفادهدر تكنولوژي امضاي ديجيتالفهرست

اسلاید 40: براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است.مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد.تحليل الگوريتمهاي نامتقارن - ادامهفهرست

اسلاید 41: در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند.تحليل الگوريتمهاي نامتقارن - ادامهفهرست

اسلاید 42: توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد.فهرست

اسلاید 43: كاركرد توابع درهم سازيوروديخروجيDigestفهرست

اسلاید 44: Hash  فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. توابع درهم سازيفهرست

اسلاید 45: كاركرد توابع درهم سازيوروديخروجيفهرست

اسلاید 46: امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001  درصد است. ويژگی های توابع درهم سازیفهرست

اسلاید 47: تحليل توابع درهم سازيمزاياعدم نياز به توليد و ارسال كليدسرعت بسيار بالاموارد استفادهتضمين تماميت پيغامفهرست

اسلاید 48: امضاء ديجيتالفهرست

اسلاید 49: امضاي ديجيتالتعاريف و مفاهيم اوليهنحوه بكارگيري و پوشش امنيتيفهرست

اسلاید 50: تعريف امضا ديجيتال همان قفل کردن اطلاعات می باشد. قابل جعل و تغيير نمی باشد. براساس رمزنگاري مي‌باشد. امضا دستي تقريباً هميشه همانند به نظر مي‌آيد. مي‌تواند جعل شود.فهرست

اسلاید 51: MessageHash FunctionMessage Digestالگوريتم hashMessageDigital SignatureDigital Signatureکليد خصوصی فرستندهدايجست رمزشده 160 bit Valueنحوه امضاء يك پيغام ديجيتالفهرست

اسلاید 52: اعتبارسنجي امضاء ديجيتالبابآليسکليدخصوصی بابکليد عمومی بابفهرست

اسلاید 53: كاركرد امضاء ديجيتالفرستنده از پيغام يك دايجست ايجاد مي‌كند. آنرا با كليد خصوصي خود رمز مي‌كند. به همراه پيغام ارسال مي‌دارد.گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي‌كند.گيرنده از كليد عمومي فرستنده استفاده مي‌كند. دايجست رمز شده را از حالت رمز خارج مي‌سازد.گيرنده دو دايجست را با هم مقايسه مي‌كند. اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار مي‌گيرد.فهرست

اسلاید 54: اجزاء اصلی الگوی جامع شناسايی امضای ديجيتالارائه مجوز به مرکز گواهی هويت.صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز.وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد.قواعد مخصوص شناسايی و اعتبار امضای ديجيتال.فهرست

اسلاید 55: امضاي الكترونيكي زماني معتبر است كه :اختصاص به شخص استفاده كننده داشته باشد. قابليت تطبيق‌دهي داشته باشد. تحت كنترل انحصاري شخص استفاده كننده باشد. طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود. فهرست

اسلاید 56: خدمات ارائه شده توسط امضاء ديجيتالتائيد هويت Authenticationگيرنده مي‌تواند مطمئن باشد كه فرستنده كيست.تماميتIntegrityگيرنده مي‌تواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است.انكارناپذيريNone Repudiationفرستنده نمي تواند امضا داده را انكار نمايد.فهرست

اسلاید 57: امضاء الكترونيكي و محرمانگيبسته پيغامآليسبابكليد خصوصي آليسكليد عمومي بابكليد خصوصي بابPكليد تصادفيكليد تصادفياعتبارسنجي امضاي ديجيتالفهرست

اسلاید 58: ارسال يك متن براي چند نفرآليسبسته پيغامكليد عمومي بابكليد عمومي بيلكليد عمومي تامكليد خصوصي بابكليد خصوصي بيلكليد خصوصي تامفهرست

اسلاید 59: گواهي ديجيتالفهرست

اسلاید 60: گواهينامه ديجيتال چيست؟سازوکاری برای توزيع کليدهای عمومی.حاوی اطلاعات مربوط به هويت و کليد عمومی صاحب آن.فهرست

اسلاید 61: كليد عمومي و صاحب آنفهرست

اسلاید 62: حمله امنيتيكليد عمومي تامكليد عمومي بابكليد عمومي واقعی بابفهرست

اسلاید 63: حمله امنيتي-ادامهََآليسكليد عمومي تامتامبابكليد خصوصي تامتغييركليد عمومي بابكليد خصوصي بابdsfsdfsdfsdfsdfsdfsdsdfsdفهرستTom’sFileTom’sFile

اسلاید 64: الگوريتم های يک امضای ديجيتالالگوريتم برای ايجاد کليدالگوريتم برای ايجاد امضا الگوريتم برای تأييد امضافهرست

اسلاید 65: مروري بر گواهي ديجيتالگواهي ديجيتال، يك كليد عمومي را به مجموعه‌اي از اطلاعات شناسايي يك موجوديت پيوند مي‌دهد. اين كليد عمومي با يك كليد خصوصي مرتبط مي‌باشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي‌كند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال‌ تاييد هويت درخواست‌كننده گواهي، روال‌هاي اجرايي مركز صدور گواهي، كنترل‌هاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانت‌ها و رفع مسئوليت‌ها) مي‌باشد.فهرست

اسلاید 66: استاندارد X.509بر طبق اين استادارد اطلاعاتی که در گواهی‌نامه ديجيتال صادر می‌شود شامل موارد زير می‌باشد:نسخه گواهی‌نامهشماره سريالالگوريتم مورد استفادهصادر کننده گواهیبازه زمانی اعتبار کليد عمومی فردی که گواهی‌نامه برای او صادر شده است.امضای صادر کننده گواهی‌نامههويت فردی که گواهی‌نامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهی‌نامه می‌باشد. فهرست

اسلاید 67: امنيت امضای ديجيتالامنيت الگوريتم رمزنگاری کليد عمومیامنيت توابع درهم سازیامنيت کليد خصوصیفهرست

اسلاید 68: مروري بر گواهي ديجيتالسندي است كه:توسط يك موجوديت قابل اعتماد صادر و امضاء شده است.بر اساس تائيد هويتي است كه توسط يك مركز صورت گرفته است.حاوي يكسري اطلاعات و كليد عمومي شخص يا سازمان است.مورد استفاده آن در گواهي قيد شده است.داراي مدت اعتبار مشخص و محدود است.فهرست

اسلاید 69: كاركرد گواهي ديجيتالفرستنده يك كليد متقارن توليد مي‌كند. داده‌ها را بوسيله کليد متقارن به رمز درمي‌آيند.فرستنده از كليد عمومي گيرنده استفاده مي‌كند. كليد متقارن را به حالت رمز درمی آورد.به همراه متن رمزنگاري شده براي گيرنده ارسال مي‌نمايد.گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج مي‌سازد.گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند.فهرست

اسلاید 70: مركز صدور گواهيفهرست

اسلاید 71: مركزصدورگواهي(Certification Authority)مراکزی هستند که وظيفه صدور، حفاظت، انتشار و ابطال گواهی‌نامه ديجيتال را بر عهده دارند.کليدهای عمومی اين شرکت‌ها به صورت پيش فرض در مرورگرهای اينترنتی قرار دارد.تأييد هويت افراد به صورت سلسله مراتبی انجام می‌شود:مراکز صدور گواهی ريشه مراکز ميانی صدور گواهیدفاتر ثبت نامفهرست

اسلاید 72: انواع مراكز صدور گواهيمركز صدور گواهي ريشه (Root CA)وظيفه مركز صدور گواهي ريشه صدور گواهي براي مراكز صدور گواهي مياني است.مركز صدور گواهي مياني (Intermediate CA)وظيفه مركز صدور گواهي مياني، صدور گواهي براي درخواست كنندگاني است كه هويت آنها مورد تأييد دفتر ثبت‌نام است.فهرست

اسلاید 73: معرفي اجزاء و كاركرد آنهاRARARARARAدرخواست گواهيتاييد هويت و ارسال درخواست گواهيRoot CACRLValidIntermediate CAIntermediate CAفهرست

اسلاید 74: اجزاء مركز صدور گواهيمركز صدور گواهيدايركتوريمركز اعلام وضعيت گواهيسياست‌نامه و آيين‌نامه گواهي ديجيتالكميته سياست گذاري و راهبرينرم‌افزار صدور و مديريت گواهيسخت‌افزارهاي رمزنگاريفهرست

اسلاید 75: وظايف مراكز صدور گواهيتوليد گواهی انتشار گواهی ابطال گواهی تجديد گواهی مديريت بانکهای اطلاعاتی تدوين سياستهای امنيتیفهرست

اسلاید 76: دفتر ثبت‌نام (Registration Authority)دفتر ثبت‌نام مركزي است كه متقاضيان دريافت گواهي ديجيتال براي ارائه درخواست و تحويل مدارك به آنجا مراجعه مي‌نمايند.فهرست

اسلاید 77: وظايف دفتر ثبت‌نامدريافت درخواست گواهيتائيد هويت ارسال درخواست به مركز صدوردريافت و تحويل گواهي به صاحب امضاءدريافت و بررسي درخواستهاي ابطال يا تمديد گواهيفهرست

اسلاید 78: اهداف دفاتر ثبت نامتامين امنيت لازم در انجام معاملات و محيط های الکترونيکی و ترويج فرهنگ استفاده از هويت الکترونيکی است.توليد و ارائه گواهينامه ديجيتال برای تبادلات تجارت الکترونيکی C2B و B2B )در حوزه کالا و خدمات)تدوين آيين نامه ها و مقررات مربوط به مديريت بر گواهی ديجيتال توليد و عرضه شده.ارائه خدمت به دفاتر ثبت گواهی ديجيتال (RA) و دفاتر خدمات گواهی ديجيتال در سراسر کشور.ارائه خدمات آموزشی برای استفاده از اين فناوری در سراسر کشور.فهرست

اسلاید 79: فرآيند درخواست گواهيدفتر ثبت‌نامصاحب امضاCAفهرست

اسلاید 80: مراحل دريافت گواهينامه ديجيتالفرد A، از طريق يک نرم افزار توليد کليد، زوج کليدی برای خود توليد می‌کند.فرد A، کليد خصوصی خود را در يک محل امن نزد خود نگهداری کرده و کليد عمومی را به همراه اطلاعات هويت خود به مرکز صدور گواهی‌نامه ارسال می‌کند.مرکز صدور گواهی‌نامه، صحت اطلاعات ارسال شده از سوی A را بررسی کرده و در صورت درست بودن آن‌ها يک گواهی‌نامه ديجيتالی برای A صادر می‌کند.مرکز صدور گواهی‌نامه (CA)، گواهی صادر شده را برای A، ارسال می‌کند.فرد A، گواهی‌نامه دريافت شده را بررسی می‌کند تا مطمئن گردد، کليد عمومی درج شده در گواهی‌نامه، کليد خودش است.فهرست

اسلاید 81: مراحل ابطال گواهی‌نامه ديجيتالوارد کردن گواهی در ليست گواهی‌نامه‌های باطل شده (CRL)گواهی‌نامه به دو صورت ممکن است باطل شود:ابطال دائمی: زمانی که کليد خصوصی يک فرد دزديده شودابطال موقتی:زمانی که فردی کليد خصوصی خود را گم کندزمانی تاريخ اعتبار گواهی‌نامه به اتمام برسدفهرست

اسلاید 82: نحوه دريافت امضاء يا گواهي ديجيتالدريافت گواهي ديجيتال بر روي لوح فشردهدريافت گواهي ديجيتال بر روي كارت هوشمنددريافت گواهي ديجيتال بر توکنفهرست

اسلاید 83: گواهي SSLفهرست

اسلاید 84: SSL چيست؟Secure Socket Layerراه حلي جهت برقراري ارتباط ايمن ميان يك وب سرور و يك مرورگر اينترنتپروتكلي پايين تر از لايه كاربرد و بالاتر از لايه انتقالپروتكل امنيتي است كه توسط Netscape ابداع شده است.فهرست

اسلاید 85: ملزومات يك ارتباط مبتني بر گواهي SSL دو نوع گواهي ديجيتال SSL يكی براي سرويس دهنده و ديگري براي سرويس گيرنده يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA فهرست

اسلاید 86: سازوکارهاي تشكيل دهنده SSLتأييد هويت سرويس دهندهتأييد هويت سرويس گيرندهارتباطات رمز شدهفهرست

اسلاید 87: نمايش قفل امنيت SSL قفل كوچك زرد رنگ در نوار وضعيت مرورگر امنيت سايت توسط گواهي SSL مي‌باشد.فهرست

اسلاید 88: وظايف مركز صدور گواهي SSLصدور و انتشار گواهي هاابطال گواهي ها در صورت لزومارسال گواهي ها و ليست گواهي هاي باطل شده به مخزناطمينان از نگهداري ايمن كليدهاي خصوصي اين مركزآگاه سازي و عرضه كننده سرويس مخزن از اين تعهداتتوليد كليدهاي خصوصي مركز صدور گواهيSSL به طور ايمن فهرست

اسلاید 89: وظايف دفاتر ثبت نام گواهی SSLاطمينان از اين كه عمليات آن ها مطابق با دستورالعمل اجرايی انجام مي گيرد.احراز هويت صاحبان امضا هنگام درخواست گواهي SSL يا درخواست ابطال گواهي.اطلاع رساني به درخواست كننده گواهي در مورد صدور گواهي درخواست شده.اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها.فهرست

اسلاید 90: روند کار SSLهويت سرويس دهنده براي سرويس گيرنده مشخص مي‌گرددتوافق سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگارياحراز هويت سرويس گيرنده براي سرويس دهندهايجاد كليدهاي اشتراكي مخفيرمزنگاري ارتباطات بر مبناي SSLفهرست

اسلاید 91: نحوه عملكرد گواهي SSLبرنامه مرورگر يك كليد متقارن توليد مي‌كند وداده‌ها را به وسيله آن به رمز در مي‌آورد.مرورگر از كليد عمومي وب سايت استفاده مي‌كند و كليد متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال مي‌نمايد.وب سرور از كليد خصوصي خود استفاده كرده و كليد متقارن را از حالت رمز خارج مي‌سازد.وب سرور با استفاده از كليد متقارن اطلاعات فرستاده شده از برنامه مرورگر را رمزگشايي مي‌كند.فهرست

اسلاید 92: استفاده گواهي SSL از الگوريتم‌هااستفاده از الگوريتم متقارن و توليد كليد تصادفي براي رمزگذاري اطلاعات رد و بدل شده بين مرورگر و وب سرور.استفاده از كليد عمومي وب سايت براي رمزنگاري كليدتصادفي.فهرست

اسلاید 93: گواهي ثبت سفارشفهرست

اسلاید 94: جايگاه زيرساخت کليد عمومي در ثبت سفارش ماهيت ثبت سفارش- دولت الکترونيک، تجارت الکترونيک، شفاف سازيمخاطبان سيستم- بازرگانان و تجار، کارشناسان، مديراننيازهاي امنيتي ثبت سفارش اينترنتي- محرمانگي، تماميت، امضاي ديجيتال، عدم انکارفهرست

اسلاید 95: پياده سازي زيرساخت کليد عمومي در ثبت سفارش استفاده از بستر SSL به منظور تامين امنيت بستر انتقال اطلاعاتاستفاده ازگواهي ديجيتال به منظور احراز هويت کاربراستفاده از امضاي ديجيتال به منظور:- اطمينان از صحت اطلاعات ارائه شده توسط کاربر- اطمينان از تماميت داده هاي موجود در بانک اطلاعاتي- تشخيص دسترسي و تغيير غيرمجاز اطلاعاتفهرست

اسلاید 96: روش اجرائي پياده سازيفرآيند ورود به سيستمکنترل گواهينامه ديجيتالامضاي کد کاربري و رمز عبور ارسالي به سرورتصديق اطلاعات ارسالي از کلاينت به سرور با امضاي ديجيتالفرآيند ثبت نامايجاد هَش از محتويات ارائه شده و تصديق آن با بانک اطلاعاتيامضاي محتويات ارائه شده از طرف کاربرتصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربرثبت سفارشامضاي محتويات ارائه شده از طرف کاربرتصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربراستفاده از مهر زماني به منظور تعيين زمان دقيق انجام عملياتفهرست

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید