مقدمه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.
اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
دسته: کامپیوتر
حجم فایل: 173 کیلوبایت
تعداد صفحه: 23
Security Management
در مدیریت امنیت دو مبحث را باید در نظر بگیریم. 1- مدیریت امنیت که برای امن بودن شبکه است 2- درکنار آن یک نرم افزار مدیریت شبکه است که دارای قابلیت های فراوان برای اعمال مدریت در شبکه می باشد که شامل تغییر پیکربندی و بررسی وضعیت شبکه، خطاهای اتفاق افتاده و اینکه هر کاربر چه مقدار از امکانات شبکه استفاده کرده را نیز بررسی می کند. به همین دلیل امنیت نرم افزار شبکه نیز مطرح می شود که نرم افرازمدیریت شبکه نیز در دسترس همگان قرار نگیرد.
اخطار مهمی که نیاز به توجه دارد، امنیت کامپیوتر است که هیچ گونه روش معناداری وجود ندارد که امنیت قطعی در هرسیستم کامپیوتری را تضمین کند. تنها روش قطعی که امنیت کامپیوتر را تضمین می کند خاموش کردن تمام تجهیزات، قفل کردن آنها در اتاق، و دور انداختن کلید است. به هر حال این که سیستم را تاحدی بی مصرف ارائه می دهد. هر برنامه کنترل امنیت در سیستم های کامپیوتری در حال سبک و سنگین کردن بین مفید بودن سیستم و بازداشتن خسارت توسط مهاجم است. هر مکانیزم امنیتی دارای پیوستگی بین تنزل کیفی، افزایش هزینه وکاهش کارایی است. به علاوه افزایش بی وقفه قابلیت های مزاحم ها، مهاجم ها و موجودیتهای مضر دیگر که سعی به تجاوز سیستم می کنند نیاز به تکامل مکرر مکانیزم های امنیتی در مقابل چنین افزایشی نیز است.
Management network
یک شبکه داریم برای جمع آوری اطلاعات و اینکه برای جمع اوری اطلاعات را روی شبکه اصلی را اندازی کنیم یک شبکه راه اندازی می کنیم که اطلاعات از این شبکه دریافت کنیم که امنیت این شبکه هم باید تامین شود.
Cryptography and Key Management
اولین موردی که در بحث امنیت بوجود می آید، امنیت اطلاعات می باشد. در امنیت اطلاعات برای اینکه بخواهیم اطلاعات امن داشته باشیم و اطلاعات ما توسط کسانی که امکان دسترسی به ارتباطات را پیدا می کنند، افشا نشود بحث رمز گذاری پیش می آید که ما اطلاعات خود را رمز نگاری شده منتقل کنیم بینentity هایی که در شبکه ما هستند که دیگران نتوانند با شنود به اطلاعات دسترسی پیدا کنند.
فرم اصلی رمزنگاری تبدیل یک نمونه اطلاع قابل درک (متن واضح) توسط هر شخصی را به یک نمونه اطلاع خرد شده (متن رمز شده) به طوری که فقط توسط تعداد معدودی کاربر قابل دسترسی و ترجمه باشند، است. این کاربران قادر به ترجمه متن رمز شده به متن واضح بوسیله نمونه اطلاع (کلیدی) که به آنها داده شده می باشند. روش های رمزنگاری مختلف، فرضیات متفاوتی درباره ایجاد کلید و به اشتراک گذاشتن آن و استفاده از الگوریتم های متفاوت برای تبدیل متن رمز شده به متن واضح وجود دارد.
دو نوع رمز نگاری وجود دارد: 1- کلید عمومی 2- کلید اختصاصی
قیمت: 25,000 تومان
مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3، 5و7 تقسیم می شود باقیمانده های 2، 3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X= (2/3/2) RNS (7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2.تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی مانده های چینی (Chinese Remainder Theorem (CRT)) امکان پذیر است.
دسته: کامپیوتر
حجم فایل: 3056 کیلوبایت
تعداد صفحه: 90
چکیده
تجارت الکترونیکی به هرگونه معاملهای گفته میشود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی میشود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبههای فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابهجایی کالاها و همچنین خدمات پس از فروش را در بر میگیرد. البته مفهوم گستردهتر تجارت الکترونیک کسب و کار الکترونیک میباشد.
در این پایان نامه روش جدیدی ارائه شده است که بر اساس امنیت نوین دنیا محسوب می شود، در این جا ما به هکر ها اجازه نمی دهیم اطلاعات ما رو ببینند یا از ارسال آن به سرور سوء استفاده کنند. برای این منظور از تکنیک های مختلف از جمله از رمزنگاری استفاده می شود. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شدهاند. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
مقدمه
تجارت الکترونیک مفهوم و جریان قدرتمندی است که زندگی بشر کنونی را دستخوش تغییرات اساسی کرده است. تجارت الکترونیکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه اقتصاد است. این سبک از تجارت به دلیل مزایا و منافع سرشاری که برای انسان داشته، به سرعت در حال گسترش است می توان به قطعیت ادعا کرد که تجارت الکترونیکی بسیاری از محدودیت های تجاری سنتی را از پیش رو برداشته است و نه تنها فرم و شکل ظاهری تجارت سنتی را بلکه محتوای امر تجارت را نیز دستخوش تغییرات خود کرده است، تغییری که مبنای هر گونه اقدام و نظر در عرصه اقتصاد واقع شده است.
وجود بازارها، پاساژها و مغازه های مجازی که هیچ مکان فیزیکی را اشغال نکرده اند و در عین حال امکان بازدید و گردش در این بازارها به صورت لحظه ای و در هر نقطه از جهان بدون ترک منزل میسر است و نیز انتخاب و سفارش خرید کالاهایی که در نقاط نامعلومی از جهان در ویترین های مغازه های مجازی قرار دارند و بر روی شبکه مجازی نیز تبلیغ می شوند از طریق پرداخت های الکترونیکی فراهم شده است همه این گزینه ها سبب شده اند که تجارت الکترونیکی معجزه قرن تلقی می شود.
قیمت: 25,000 تومان
فهرست مطالب
۱- مقدمه
۱-۱امضای دیجیتال و امنیت دیجیتالی چیست ۴
۱-۲گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ۵
۱-۳ثبت نام برای یک گواهینامه دیجیتالی ۶
۱-۴پخش کردن گواهینامه دیجیتالی ۶
۱-۵انواع مختلف گواهینامه دیجیتالی ۷
۱-۶سطوح مختلف گواهینامه های الکترونیکی ۷
۱-۷ امضای دیجیتالی از دید برنامه نویسی ۸
۱-۸چگونه یک امضای دیجیتالی درست کنیم ۹
۱-۹نحوه عملکرد یک امضای دیجیتال ۱۱
۱-۹نحوه ایجاد و استفاده از کلید ها ۱۲
۱-۱۰حملات ممکن علیه امضاء های دیجیتالی ۱۲
۱-۱۱مرکز صدور گواهینامه چیست ۱۳
۱-۱۲ رمزنگاری چیست ۱۴
۱-۱۳اهداف CA ۱۵
۱-۱۴نکاتی در مورد گواهینامه ها ۱۶
۱-۱۵تشخیص هویت از طریق امضای دیجیتالی ۱۶
۱-۱۶امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ۱۷
۱-۱۷گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ۱۸
۲- SSL چیست؟
۲-۱ InstantSSL چیست ۲۵
۲-۲ تکنولوژی پیشرفته تائید کردن (Authentication ۲۵
۲-۳ دسترسی آنلاین به پروفایل تجاری تان ۲۵
۳- مفاهیم رمز گذاری
۳-۱ معرفی و اصطلاحات ۲۵
۳-۲ معرفی الگوریتمهای رمزنگاری ۲۷
۳-۳ رمزنگاری کلید – عمومی ۲۸
۳-۴ مقدار Hash ۲۹
۳-۵ آیا شما معتبر هستید ؟ ۳۰
۳-۶ سیستمهای کلید متقارن ۳۳
۳-۷ سیستمهای کلید نامتقارن ۳۵
۴- ساختار و روند آغازین پایه گذاری یک ارتباط امن
۴-۱ پروتکل های مشابه ۴۱
۵- مفهوم گواهینامه در پروتکل SSL
۵-۱ مراکز صدور گواهینامه ۴۲
۵-۲ مراحل کلی برقراری و ایجاد ارتباط امن در وب ۴۳
۵-۳ نکاتی در مورد گواهینامه ها ۴۴
۵-۴ تشخیص هویت ۴۵
۶ – مشکلات و معایب SSL
۶-۱ مشکل امنیتی در SSL ۶۰
۶-۲ مشکلات تجارت الکترونیکی در ایران ۶۰
ضمیمه ۱: پیاده سازی SSL در Windows ۲۰۰۰ Server ۶۲
ضمیمه ۲: پراکسی (Proxy ۶۶
واژه نامه ۷۷
فهرست منابع ۷۸