امضاء رقمي و پروتکلهای احراط اصالت

|50684143|jyf|دانلود فایل با عنوان|حجم فایل : 297.6 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 37 1 امضاء رقمي و پروتكلهاي احراز اصالت فهرست مطالب امضاء رقمي پروتكلهاي احراز اصالت آسيب پذيري پروتكل هاي رمزنگاري نسبت به حملات امضاء رقمي چرا به امضاء رقمي نياز داريم؟ جعل توسط گيرنده : گ...
محقق گرامی فایل مورد نظر در مورد امضاء رقمي و پروتکلهای احراط اصالت آماده دریافت می باشد برای مشاهده جزئیات فایل به ادامه مطلب یا دریافت فایل بروید.

حجم فایل : 297.6 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 37
1 امضاء رقمي و
پروتكلهاي احراز اصالت فهرست مطالب امضاء رقمي
پروتكلهاي احراز اصالت
آسيب پذيري پروتكل هاي رمزنگاري نسبت به حملات
امضاء رقمي چرا به امضاء رقمي نياز داريم؟

جعل توسط گيرنده : گيرنده مي تواند يك پيغام جعلي را بسازد(با استفاده از كليد توافق شده) و آنرا به فرستنده نسبت دهد!

انكار توسط فرستنده : فرستنده مي تواند سناريوي فوق را بهانه قرار دهد و پيغام فرستاده شده را منكر شود! امضاء رقمي ويژگيها :

امكان تصديق هويت فرستنده، زمان و تاريخ ارسال

تصديق محتويات پيغام

امكان تصديق توسط طرف سوم(در صورت بروز اختلاف) امضاء رقمي نيازمنديها :

رشته بيتي توليد شده وابسته به پيام اصلي باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار)
به سادگي محاسبه شود
تشخيص و تاييد(verify) آن آسان باشد
جعل آن از نظر محاسباتي دست نيافتني باشد
امكان ذخيره آن روي فضاي ديسك وجود داشته باشد. امضاء رقمي مولفه ها :
الگوريتم توليد کليد(Key Generation Alg)
بصورت تصادفی يک زوج کليد عمومی توليد می کند.
الگوريتم توليد امضاء(Signature Alg)
پيغام و کليد خصوصی فرستنده را به عنوان ورودی می گيرد و امضاء را توليد می کند.
الگوريتم تاييد امضا (Signature Verification Alg)
امضاء و کليد عمومی فرستنده را به عنون ورودی می گيرد و تاييديه امضاء را به عنوان خروجی برمی گرداند. نمونه امضاء رقمي امضاء رقمي انواع

مستقيم(Direct) :
ضعف : به امنيت كليد خصوصي فرستنده وابسته است
فرستنده می تواند ارسال پيغام را انکار کند
استفاده از timestamp به تنهايی کافی نيست. ممکن است در زمان T، کليد خصوصی فرستنده لو رفته باشد.

باواسط(Arbitrated)
وجود يك سوم شخص مشكل تعلق پيغام به فرستنده را برطرف مي‌كند
امکان مراجعه به آن در صورت بروز اختلاف امضاء رقمي با واسط سناريوي اول (رمز متقارن، واسط پيام ها را مي بيند):

XA : M, {IDX, h(M)}Kxa
AY : {IDX, M, {IDX, h(M)}Kxa, T}Kay



عدم رعايت محرمانگي پيغام
امکان تبانی واسط با فرستنده يا گيرنده امضاء رقمي با واسط سناريوي دوم (رمز متقارن، واسط پيام ها را نمي بيند):

XA : IDX, {M}Kxy , {IDX, h({M}Kxy)}Kxa
AY : {IDX, {M}Kxy, {IDX, h({M}Kxy)}Kxa, T}Kay




امکان تبانی واسط با فرستنده يا گيرنده امضاء رقمي با واسط سناريوي سوم (رمز نامتقارن، واسط پيام ها را نمي بيند):

XA : IDX, {IDX, {{M}KRx}KUy}KRx
AY : {IDX, {{M}KRx}KUy , T}KRa



نياز به هيچ توافقي قبل از ارتباط نيست
در صورت لو رفتن كليد خصوصي x، برچسب زماني درست است
متن پيام در معرض ديد واسط يا شخص ديگر نيس...



مطالب دیگر:
📖طرح لایه باز کارت ویزیت شرکت 62📖طرح لایه باز کارت ویزیت شرکت 61📖طرح لایه باز کارت ویزیت شرکت 60📖طرح لایه باز کارت ویزیت شرکت 59📖طرح لایه باز کارت ویزیت شرکت 58📖طرح لایه باز کارت ویزیت شرکت 57📖طرح لایه باز کارت ویزیت شرکت 56📖طرح لایه باز کارت ویزیت شرکت 55📖طرح لایه باز کارت ویزیت شرکت 54📖طرح لایه باز کارت ویزیت شرکت 53📖طرح لایه باز کارت ویزیت شرکت 52📖طرح لایه باز کارت ویزیت شرکت 51📖طرح لایه باز کارت ویزیت شرکت 50📖طرح لایه باز کارت ویزیت شرکت 49📖طرح لایه باز کارت ویزیت شرکت 48📖طرح لایه باز کارت ویزیت شرکت 47📖طرح لایه باز کارت ویزیت شرکت 46📖طرح لایه بازکارت ویزیت شرکت 45📖طرح لایه باز کارت ویزیت شرکت 44📖طرح لایه باز کارت ویزیت شرکت 43📖طرح لایه باز کارت ویزیت شرکت 42📖طرح لایه باز کارت ویزیت شرکت 41📖طرح لایه باز کارت ویزیت شرکت 40📖طرح لایه باز کارت ویزیت شرکت 39📖طرح لایه باز کارت ویزیت شرکت 38