SlideShare une entreprise Scribd logo
1  sur  60
 
نام استاد  :   دکتر سخاوتی نام دانشجو  :   علی اکبر حسن پور www.aliak.orq.ir www.aliak.persiangig.com [email_address] موضوع پروژه  :     راهكارها ی ي براي حراست و حف ا ظ ت   اطلاعات  تجارت الکترونیک
[object Object],[object Object],انواع تجارت :
تجارت سنتي درروش سنتي ؛  مكتوب بودن، اصل بودن و ممهور   بودن يك   سند دليل وجود   اعتبارآن است .  طرفين به طور حضوري با هم مذاکره واسناد را   امضا مي کنند .
تجارت الکترونيک   ,[object Object],[object Object],[object Object]
جلوگيری ازحملات   امنيتي (Security Attacks) تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security   Mechanism) لازمه تجارت امن
انواع حملات امنيتي (Security Attacks) قطع Interruption دسترسي غيرمجاز Interception دستكاري داده ‌ ها  Modification ايجاد پيغام  Fabrication
ارسال اطلاعات به شکل امن سيستم مقصد سيستم مبدأ
سيستم مبدأ سيستم مقصد قطع Interruption
سيستم مبدأ سيستم مقصد سيستم ثالث دسترسي غير مجاز Interception
سيستم مبدأ سيستم مقصد سيستم ثالث دستكاري داده‌ها  Modification
ايجاد پيغام   Fabrication سيستم مبدأ سيستم ثالث سيستم مقصد
سرويس   هاي   امنيتي (Security Services) تصديق صحت (Authentication) تماميت   (Integrity) انكار ناپذيري (Non-Repudiation) محرمانگي (Confidentiality)
سازوکارهای  امنيت ي   (Security   Mechanism) رمزنگاري encryption تائيدهويت authentication مميزي auditing اجازه authorization
پيغام امن  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
برقراري امنيت در تجارت الکترونيک ,[object Object],[object Object],[object Object],[object Object],P.A.I.N .
ابزارهاي ايجاد امنيت در تجارت الكترونيكي سياستهاي امنيتی محرمانگي، تائيد هويت، تماميت، انكارناپذيري، در دسترس بودن تجارت امن تکنولوژي مديريتي
راه   كارها ی  حراست و حف ا ظ ت  اطلاعات   : الف ) ديواره آتش (Fire Wall ) ب ) رمزنگاري (Encryption‌)
ديواره آتش :(fire wall) ,[object Object],Internal network firewall External  network
معايب ديواره آتش : ,[object Object],[object Object],[object Object],[object Object], واسط محاوره ای   سیستم ثبت  سیستم هشدار دهنده اجزای   جانبی دیواره آتش :
رمزنگاري ,[object Object],[object Object]
تعريف رمزنگاري  Cryptography   ,[object Object],[object Object],[object Object],[object Object],[object Object]
تاريخچه رمزنگاري ,[object Object],[object Object],[object Object]
Caesar Cipher ,[object Object],[object Object],[object Object],[object Object]
الگوريتمهاي رمزنگاري الگوريتمهاي متقارن (Symmetric) الگوريتمهاي نامتقارن (Asymmetric) توابع درهم ‌  سازي (Hash)
الگوريتمهاي متقارن ,[object Object],[object Object]
کاربرد رمزنگاری متقارن ,[object Object],[object Object],[object Object]
الگوریتم های متقارن  رمزنگاری رمزگشايی پیام اولیه پیام رمزشده
الگوریتم متقارن آليس باب Hi 3$r Hi Hi 3$r Hi 3$r 3$r آليس باب
مديريت كليد كليد ‌ هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند .  مثال : n*(n-1)/2 تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 6 15 12 66 1000 49950
تحليل الگوريتمهاي متقارن ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
الگوريتمهاي نامتقارن ,[object Object],[object Object],[object Object],[object Object]
الگوريتم هاي نا متقارن   Asymmetric Algorithms کلید  1 پيام اولیه پيام رمزشده رمزنگاری رمزگشایی کلید  2
رمزگشايی پيام اوليه پيام رمزشده رمزنگاری
الگوریتم های نامتقارن کليدهای باب کليدهای آليس Hello 3$r Hello Hello cy7 Hello 3$r cy7 آليس باب آليس باب كليد  1 كليد  2 كليد  4 كليد  3
الگوريتمهاي نامتقارن
تحليل الگوريتمهاي نامتقارن ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],تحليل الگوريتمهاي نامتقارن  -  ادامه
[object Object],[object Object],تحليل الگوريتمهاي نامتقارن  -  ادامه
توابع درهم سازي  ,[object Object]
كاركرد توابع درهم سازي ورودي خروجي Digest
[object Object],[object Object],[object Object],توابع درهم سازي
كاركرد توابع درهم سازي ورودي خروجي
[object Object],[object Object],ويژگی های  توابع درهم سازی
تحليل توابع درهم سازي ,[object Object],[object Object],[object Object],[object Object],[object Object]
امضاء ديجيتال
تعريف ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Message Hash Function Message Digest الگوريتم  hash Message Digital Signature Digital Signature کليد خصوصی فرستنده دايجست رمزشده   160 bit Value نحوه امضاء يك پيغام ديجيتال
اعتبارسنجي امضاء ديجيتال باب آليس کليد خصوصی باب کليد  عمومی باب
كاركرد امضاء ديجيتال ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال ,[object Object],[object Object],[object Object],[object Object]
امضاي الكترونيكي زماني معتبر است كه  : ,[object Object],[object Object],[object Object],[object Object]
خدمات ارائه شده توسط امضاء ديجيتال ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
امضاء الكترونيكي و محرمانگي بسته پيغام آليس باب كليد خصوصي آليس كليد عمومي باب كليد خصوصي باب  كليد تصادفي كليد تصادفي اعتبارسنجي امضاي ديجيتال
ارسال يك متن براي چند نفر آليس بسته پيغام كليد عمومي باب كليد عمومي بيل كليد عمومي تام كليد خصوصي باب كليد خصوصي بيل كليد خصوصي تام
گواهينامه ديجيتال چيست؟ ,[object Object],[object Object]
كليد عمومي و صاحب آن
حمله امنيتي كليد عمومي تام كليد عمومي باب كليد عمومي واقعی باب
مروري بر گواهي ديجيتال ,[object Object]
پایان

Contenu connexe

En vedette

Pecha Kusha for Arjan 31082012 TP 118 AM
Pecha Kusha for Arjan 31082012 TP 118 AMPecha Kusha for Arjan 31082012 TP 118 AM
Pecha Kusha for Arjan 31082012 TP 118 AMTim Polder
 
Reasearch contents pages newest
Reasearch contents pages newestReasearch contents pages newest
Reasearch contents pages newestkellyben123
 
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg21. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2Roiamah Basri
 
Teddy bear buddies
Teddy bear buddiesTeddy bear buddies
Teddy bear buddieslrkohrman
 
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011KennisKring Amsterdam
 
AVReporter (PEM Energy Analyzer) in practice
AVReporter (PEM Energy Analyzer) in practiceAVReporter (PEM Energy Analyzer) in practice
AVReporter (PEM Energy Analyzer) in practiceAvreporter KONsys
 
Infographics - the most socially popular tourism destinations in Indonesia
Infographics - the most socially popular tourism destinations in IndonesiaInfographics - the most socially popular tourism destinations in Indonesia
Infographics - the most socially popular tourism destinations in IndonesiaPeter Goldsworthy
 
WePayUI组件设计的秘密
WePayUI组件设计的秘密WePayUI组件设计的秘密
WePayUI组件设计的秘密peun zhang
 
Становление социальных медиа Рунета
Становление социальных медиа РунетаСтановление социальных медиа Рунета
Становление социальных медиа РунетаAlexanderKarchenko
 
Innovatie in de Jeugdzorg, Professor Wim Slot
Innovatie in de Jeugdzorg, Professor Wim SlotInnovatie in de Jeugdzorg, Professor Wim Slot
Innovatie in de Jeugdzorg, Professor Wim SlotKennisKring Amsterdam
 
Trends and Challenges in the Upstream Oil and Gas Industry
Trends and Challenges in the Upstream Oil and Gas IndustryTrends and Challenges in the Upstream Oil and Gas Industry
Trends and Challenges in the Upstream Oil and Gas IndustryAlan Berezin
 

En vedette (20)

Organet drejtuese te parlamentit
Organet drejtuese te parlamentitOrganet drejtuese te parlamentit
Organet drejtuese te parlamentit
 
Pecha Kusha for Arjan 31082012 TP 118 AM
Pecha Kusha for Arjan 31082012 TP 118 AMPecha Kusha for Arjan 31082012 TP 118 AM
Pecha Kusha for Arjan 31082012 TP 118 AM
 
eol新企画
eol新企画eol新企画
eol新企画
 
Procesi ligjvenes pjesa 1
Procesi ligjvenes pjesa 1Procesi ligjvenes pjesa 1
Procesi ligjvenes pjesa 1
 
Reasearch contents pages newest
Reasearch contents pages newestReasearch contents pages newest
Reasearch contents pages newest
 
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg21. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2
1. slide tot_pelaksanaan_dan_sistem_e-prestasibhg2
 
Organet drejtuese te parlamentit
Organet drejtuese te parlamentitOrganet drejtuese te parlamentit
Organet drejtuese te parlamentit
 
Teddy bear buddies
Teddy bear buddiesTeddy bear buddies
Teddy bear buddies
 
El sol
El solEl sol
El sol
 
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011
Start EDB: Carolien Geherels, Economic Development Board Catch Up Sessie 2011
 
Ventrus Biosciences ($VTUS) FDA Presentation - March 2011
Ventrus  Biosciences ($VTUS) FDA Presentation - March 2011Ventrus  Biosciences ($VTUS) FDA Presentation - March 2011
Ventrus Biosciences ($VTUS) FDA Presentation - March 2011
 
AVReporter (PEM Energy Analyzer) in practice
AVReporter (PEM Energy Analyzer) in practiceAVReporter (PEM Energy Analyzer) in practice
AVReporter (PEM Energy Analyzer) in practice
 
Infographics - the most socially popular tourism destinations in Indonesia
Infographics - the most socially popular tourism destinations in IndonesiaInfographics - the most socially popular tourism destinations in Indonesia
Infographics - the most socially popular tourism destinations in Indonesia
 
Shopping list
Shopping listShopping list
Shopping list
 
31-01-2013 Thierry Thijssen, Coosto
31-01-2013 Thierry Thijssen, Coosto31-01-2013 Thierry Thijssen, Coosto
31-01-2013 Thierry Thijssen, Coosto
 
WePayUI组件设计的秘密
WePayUI组件设计的秘密WePayUI组件设计的秘密
WePayUI组件设计的秘密
 
Становление социальных медиа Рунета
Становление социальных медиа РунетаСтановление социальных медиа Рунета
Становление социальных медиа Рунета
 
Innovatie in de Jeugdzorg, Professor Wim Slot
Innovatie in de Jeugdzorg, Professor Wim SlotInnovatie in de Jeugdzorg, Professor Wim Slot
Innovatie in de Jeugdzorg, Professor Wim Slot
 
Trends and Challenges in the Upstream Oil and Gas Industry
Trends and Challenges in the Upstream Oil and Gas IndustryTrends and Challenges in the Upstream Oil and Gas Industry
Trends and Challenges in the Upstream Oil and Gas Industry
 
Open Source for Quality
Open Source for QualityOpen Source for Quality
Open Source for Quality
 

Similaire à Aliakbarhassanpour securityproject

E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
M.nemati ssl&tls
M.nemati ssl&tls M.nemati ssl&tls
M.nemati ssl&tls rezgarnemati
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Email Security
Email SecurityEmail Security
Email Securitylaleh7891
 
Email security
Email securityEmail security
Email securitylaleh7891
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)mmousavi
 
Email Security
Email SecurityEmail Security
Email Securitylaleh7891
 
Mitm iran
Mitm iranMitm iran
Mitm irankalpase
 

Similaire à Aliakbarhassanpour securityproject (20)

E commerce security
E commerce securityE commerce security
E commerce security
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
security in network
security in networksecurity in network
security in network
 
Ssl security
Ssl securitySsl security
Ssl security
 
M.nemati ssl&tls
M.nemati ssl&tls M.nemati ssl&tls
M.nemati ssl&tls
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Amniat
AmniatAmniat
Amniat
 
Email Security
Email SecurityEmail Security
Email Security
 
Email security
Email securityEmail security
Email security
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)
 
Email Security
Email SecurityEmail Security
Email Security
 
Network security
Network securityNetwork security
Network security
 
Mitm iran
Mitm iranMitm iran
Mitm iran
 

Aliakbarhassanpour securityproject

Notes de l'éditeur

  1. authN is based on digital certificates, which are based on public key crypto