مقاله : بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL
فرمت : word
تعداد صفحه : 34 قیمت : مبلغ ۵ هزار تومان
مقدمه
رمز نگاريي (cryptography) یك كلمه يوناني است كه به معناي نوشتن سري و مخفي ميباشد.قبل از عصر ارتباطات الكترونيكي ِرمز نگاري به منظور تبادل اطلاعات نظامي به كار مي رفتِ با پيشرفت ارتباطات مدرن ِامكان ارسال اين اطلاعات از طريق شبكه داخلي و حتي اينترنت نيز فراهم امد. زماني كه دو كاربر در شبكه تصميم دارند بايكديگر ارتباطي امن داشته باشندِاولين وبهتين راه حل براي جلوگيري از اكثر حملات (محسوس يا نا محسوس ) استفاده از رمز نگاري است. ابتدايي ترين روشهاي رمز به قرنها پيش بر مي گردد.
امروزه با توجه به کاربردی شدن و گسترش روز افزون شبکه های کامپیوتری در انتقال اطلاعات و طیف وسیع استفاده از این نوع شبکه ها امنیت اطلاعات در این شبکه ها تبدیل به یکی ازاصلی ترین و جنجال برانگیزترین مباحث مربوط به شبکه شده است.بطور کلی از امنیت به عنوان آزاد بودن از خطرات و شرط اصلی برای سلامت نام برده میشود منظور از امنیت یک کامپیوتر و شبکه به شکل حفاظت از داده های الکترونیکی در مقابل افشا سازی تغییر یا تخریب می باشد و در کنار این مفاهیم قابل اعتماد بودن بی خطا بودن و ماندگاری داده ها ازدیگر موارد این مبحث میباشد. با این تفاصیل یکی از پر کاربرد ترین روش برای جلوگیری از این نوی حملات استفاده از روش های پیشرفته رمز نگاری و رمز گشایی میباشد.امروزه از رمز نگاری در حوزه های مختلفی از جمله :تعیین و تایید هویت ، امنیت اطلاعات و امضاء الکترونیکی استفاده میشود.
بر خلاف سیستم مدیریت و حفظ اطلاعات غیر الکترونیکی که عمدتا از حفاظت فیزیکی برای امنیت اطلاعات استفاده می کند،اطلاعات الکترونیکی در معرض تهدیدات متنوع تر و پیچیدهتری هستند.اما به دلیل حیاتی بودن انتقال دقیق،سریع و کم هزینه اطلاعات در این عصر از طریق شبکه های کامپیوتری،نمی توان استفاده از این تکنولوژی را نادیده گرفت بلکه باید با ایجاد راه کارهای مناسب میزان ریسک و خطر را در این نوع ارتباط نسبت به روش سنتی که همان انتقال فیزیکی اطلاعات است،کمتر نمود.از جمله حملات اصلی میتوان به کپی برداری از اطلاعات در حال مبادله،تغییر اطلاعات در حال مبادله،جعل هویت فرستنده،قطع ارتباط،اشاره کرد.در یک ارتباط ایده آل یک مبدا ویک مقصد با یکدیگر در ارتباط هستند و هیچ شخص ثالثی در این میان به اطلاعات مبادله شده بین انها دسترسی ندارد. اطلاعات ارسال شده به طور کامل و سالم به مقصد میرسد و فرستنده داده همان کسی است که گیرنده انتظار دارد. اما در یک سیستم واقعی چنین فرایندی را نمی توان لزوما متصور شد چرا که هر لحظه امکان دارد ارتباط بین مبدا ومقصد مورد حمله قرار گیرد وداده های ارسالی تغییر کنند.رایج ترین حملات امنیتی که در یک شبکه وجود دارد عبارتند از: قطع ارتباط:این حمله زمانی رخ می دهد که یک منبع سیستم از بین برود،دسترسی به آن امکان پذیر نباشد و یا منبع غیرقابل استفاده باشد. استراق سمع:در این حمله یک بخش غیر مجاز بر سر راه انتقال اطلاعات قرار میگیرد واطلاعات را بدست می آورد.............
فهرست مطالب
- مقدمه
- حملات نامحسوس
- حملات محسوس
- نقاب گذاري
- اصول امنيت شبكه
- محرمانگي
- جامعيت
- دسترس پذيري
- انكار ناپذيري
- مفاهيم رمز نگاري
- الگوريتم و كليد ِرمزنگاري متقارن و نامتقارن
- رمزنگاری متقارن و نامتقارن
- قانون رمزنگاری و رمزگشایی نامتقارن
- امضای الکترونیکی
- جعل کلید عمومی
- مرکز گواهی هویت ( (Certtificate Authorization
- امنیت در تجارت الکترونیک
- پروتکل SSL
- SSL Server Authentication
- SSL Encryption
- انواع SSL ( چهل بيتی و يکصدوبيست و هشت بيتی )
- ايجاد يک ارتباط ايمن در برنامه های وب
- درخواست يک گواهينامه
- نصب گواهينامه
- استفاده از ارتباط ايمن
- ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
- اجزاي پروتكل SSL
- الگوريتمهاي رمزنگاري پشتيباني شده درSSL
- نحوه عملكرد داخلي پروتكل SSL
- حملات تأثيرگذار بر SSL
***************************************************************************************
در صورت تمایل
به دریافت فایل فوق در مدت 10 دقیقه ، لطفاً اینجا کلیک
کنید
***************************************************************************************
مشاوره ؛نگارش پایان نامه ؛ مقاله + شبیه سازی
در تمام مقاطع دانشگاهی پذیرفته می شود
در صورت
تمایل می توانید عنوان و جزئیات پروژه خود را در قسمت نظرات این پست
اعلام فرمایید. ضمنا می توانید اطلاعات درخواستی خود را به ایمیل یا تلگرام
نمایید
ایمیل :
com.dr@yahoo.com
درباره :
شبکه های کامپیوتری , تشخیص هویت ,
|