Amniat

M
 
امنیت در تجارت الکترونیک
[object Object],[object Object]
شخصیت های داستان : ,[object Object],علی  : مهندس نرم افزار محمد  :  مهندس شبکه های کامپیوتری
[object Object],[object Object]
[object Object],[object Object]
بهتره فعلا یه نرم افزار ساده طراحی کنیم . آره ، یه نرم افزار که فقط بتونه اطلاعات رو از طریق اینترنت مبادله کنه خیلی خوبه ، بعدش می تونیم دنبال نقاط ضعفش بریم .
[object Object]
[object Object],[object Object],[object Object]
شنود دیگه چیه؟ من میدونم ، به شکل بعدی نگاه کن ، متوجه می شی . اولین مشکل این نرم افزار اینه که به راحتی می شه اطلاعات ارسالی رو شنود کرد
[object Object],data data
آره خوبه ، ما میتونیم کلیدهای رمزنگاری رو به طرفین بدیم تا به وسیله اونها بتونن اطلاعاتشون رو  . رمزنگاری کنن من یه راه حل دارم . ما می تونیم از مکانیزم امنیتی رمزنگاری با کلید متقارن برای پیاده سازی سرویس امنیتی محرمانگی اطلاعات ( Confidentiality )  استفاده کنیم . پس باید یه سرویس امنیتی ( Security Service )  برای این ضعف امنیتی پیدا کنیم .
 
آره این روش خوبه ولی دو تا مشکل داره : 1. کسی که داره شنود می کنه می تونه کلید رو هم کپی کنه  . خوب ما می تونیم کلید ها رو به شکل حضوری بهشون بدیم نه از طریق شبکه .
2.  اگه کسی اطلاعاتی رو ارسال کنه ، نمی شه فهمید آیا این همون شخص هست یا نه ، یا اینکه می تونه خودشو به جای یکی دیگه جا بزنه و یا اینکه می تونه اطلاعات رو دستکاری کنه . آره به این روش می گن جعل هویت  . جعل هویت و دستکاری  چیه دیگه ؟
[object Object],[object Object],data
[object Object],data data
من یه راه حل دارم ، ما می تونیم از مکانیزم امنیتی رمزنگاری نا متقارن برای ارسال امن کلید های متقارن استفاده کنیم . توی این روش  از دو تا کلید استفاده می شه ، یکی برای رمزنگاری و اون یکی برای رمز گشایی . به تصویر بعدی نگاه کن . این روش چطوری کار میکنه؟
رمزنگاری نا متقارن کلید خصوصی  :  این کلید فقط در دست صاحب کلید باید باشد . کلید عمومی  :  این کلید می تواند در اختیار عموم قرار گیرد . ,[object Object],[object Object]
کلید متقارن کلید خصوصی علی کلید عمومی علی کلید عمومی علی کلید متقارن
چون اطلاعات رمز شده با کلید عمومی فقط توسط کلید خصوصی مربوطه باز می شه . توی این روش  دیگه شخص حمله کننده نمی تونه به کلید متقارن دسترسی پیدا کنه . چطور ؟
2.  گیرنده کلید متقارن رمزشده با کلید عمومی خودش رو بدست میاره و از این به بعد اطلاعاتش رو با کلید متقارن رمز می کنه و ارسال می کنه . 1. کلید متقارن به کمک کلید عمومی گیرنده رمز میشه و ارسال می شه . حالا این چطوری به محرمانگی اطلاعات کمک می کنه؟
کلید متقارن کلید متقارن کلید عمومی کلید خصوصی
به شکل بعدی نگاه کن . دستکاری چیه دیگه؟ خوب ، تا الان فقط مشکل محرمانگی رو حل کردیم  .  برای جعل هویت و دستکاری پیام چکار باید کرد .
[object Object],data data
ما می تونیم از  digest و توابع  hash   برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity )  استفاده کنیم . من می دونم ، به شکل بعدی نگاه کن تا متوجه بشی . اینها چطوری کار می کنن .
[object Object],[object Object],[object Object],[object Object]
خوب ، برای پیاده سازی سرویس امنیتی جامعیت اطلاعات  ( Integrity )  چکار باید کرد؟ 2.  پیام به همراه  digest   کد شده توسط کلید عمومی برای گیرنده ارسال می شه . 1. پیام توسط توابع  hash   به  digest   تبدیل می شه و  digest   توسط کلید عمومی گیرنده رمزنگاری میشه
خوب ، بعدش چی؟ 4.  Digest  تولید شده رو با  digest   دریافتی مقایسه می کنه ، اگر برابر باشند یعنی اطلاعات تغییر نکرده ولی اگر برابر نباشند یعنی اطلاعات تغییر کرده . 3. گیرنده از روی اطلاعات دریافتی مجددا  digest  تولید می کنه .
digest کلید متقارن کلید عمومی کلید خصوصی data data
خوب ، پس بازهم ازمکانیزم  رمزنگاری برای پیاده سازی جامعیت استفاده کردیم .
خوب ، اینم از سرویس امنیتی جامعیت اطلاعات، با جعل هویت ( Masquerading )  چکار باید کرد؟ درسته ، این بحث به امضای دیجیتال شباهت داره . برای جلوگیری از جعل هویت ، ما می تونیم از سرویس امنیتی تشخیص هویت  ( Authentication )  استفاده کنیم .
این روش چطور کارمیکنه ، آیا مکانیزمی هم برای پیاده سازی این روش دارین ؟ درسته ، تو اسلاید بعدی توضیح  کامل می دم . البته ، برای این سرویس هم می تونیم از همون رمزنگاری و توابع  hash   استفاده کنیم .
1. فرستنده اطلاعاتش رو توسط توابع  hash   به  digest   تبدیل می کنه . 2.  Digest   رو  توسط کلید خصوصی خودش امضاء می کنه .
خوب ، بعدش چی ؟ 3. پیام رو به همراه  digest   امضاء شده برای گیرنده ارسال می کنه . 4. گیرنده از روی اطلاعات دوباره  digest   تهیه می کنه و  digest  رمز شده  رو توسط کلید عمومی فرستنده رمزگشایی می کنه .
5. هر دو  digest   با هم مقایسه می شن .  اگر برابر باشند یعنی شخص همونیه که ادعا می کنه . از اونجایی که کلید خصوصی فقط دست یه نفره و اون صاحب کلید هستش . از کجا معلوم؟
digest digest کلید عمومی کلید خصوصی data data
بچه ها واقعا کارتون درسته ، فقط یه سوال واسم پیش اومده  و اون اینه که آیا میشه این مکانیزم های امنیتی رو با هم پیاده سازی کرد؟
البته که میشه  ... اسلاید های بعدی رو ببین تا متوجه بشی . باشه ، من هم با چیز هایی که از شما یاد گرفتم ، هرجا تونستم کمک می کنم .
[object Object]
1. فرستنده یک کلید متقارن تولید می کنه و  اون رو با کلید عمومی فرستنده رمز می کنه . 3. فرستنده از روی اطلاعات  digest  تهیه می کنه و توسط کلید خصوصی خودش اون رو امضاءدیجیتال می کنه . 2.  کلید متقارن کد شده رو برای گیرنده ارسال می کنه .
4. فرستنده کل پیام و  digest   امضاء  شده رو توسط کلید متقارن کد می کنه 5.  حتما این اطلاعات رو برای گیرنده ارسال می کنه . زحمت کشیدی ، خسته نباشی آقا محمد ....
7.  گیرنده اطلاعات رو رمز گشایی می کنه و می تونه صحت اطلاعات رو توسط  digest   بررسی بکنه . 6. کلید متقارن کد شده توسط کلید عمومی گیرنده فقط توسط گیرنده می تونه باز بشه ، چون فقط اونه که کلید خصوصی مربوط به این کلید عمومی رو داره . 8. گیرنده می تونه با چک کردن امضای دیجیتال که روی  digest  زده شده ، فرستنده رو تشخیص هویت کنه .
خوب  .  بهتره نرم افزار رو کامل کنیم و تحویل شرکت بدیم . منم همینطور .  از شما چیزهای  زیادی یاد گرفتم . بچه ها دستتون درد نکنه ، خیلی چیزها ازتون یاد گرفتم .
گرد آورنده : احسان رازقندی  8861033 با تشکر از استاد محترم جناب دکتر سخاوتی
1 sur 45

Contenu connexe

En vedette(18)

Sunsi Executive Summary 12.12.2011Sunsi Executive Summary 12.12.2011
Sunsi Executive Summary 12.12.2011
ProActive Capital Resources Group318 vues
Unilife Corporation (NASDAQ: UNIS)Unilife Corporation (NASDAQ: UNIS)
Unilife Corporation (NASDAQ: UNIS)
ProActive Capital Resources Group649 vues
Biciklistički klub GorskiBiciklistički klub Gorski
Biciklistički klub Gorski
Бициклистички клуб ГОРСКИ576 vues
Wantlet Sales PresentationWantlet Sales Presentation
Wantlet Sales Presentation
Wantlet641 vues
ONI 1.0T Extremity MRI for SaleONI 1.0T Extremity MRI for Sale
ONI 1.0T Extremity MRI for Sale
Block Imaging873 vues
Law 1102Law 1102
Law 1102
catherineca499 vues
Llmsession12012Llmsession12012
Llmsession12012
catherineca308 vues
Document Capture Technologies (OTCBB: DCMT) Document Capture Technologies (OTCBB: DCMT)
Document Capture Technologies (OTCBB: DCMT)
ProActive Capital Resources Group1.8K vues
Daily Dose Equities - Intracoronary Bone MarrowDaily Dose Equities - Intracoronary Bone Marrow
Daily Dose Equities - Intracoronary Bone Marrow
ProActive Capital Resources Group527 vues
Touch technologyTouch technology
Touch technology
lrkohrman429 vues
Anlamsal WebAnlamsal Web
Anlamsal Web
Savaş Yıldız807 vues
Folleto AHEMON TenerifeFolleto AHEMON Tenerife
Folleto AHEMON Tenerife
Alina Baudet188 vues
Analisis penilaianAnalisis penilaian
Analisis penilaian
Naya Ti383 vues

Similaire à Amniat

AmniatAmniat
Amniatmojtabaghasemiroshan
154 vues56 diapositives
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)mojtabaghasemiroshan
898 vues56 diapositives
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
177 vues42 diapositives
E commerce securityE commerce security
E commerce securitymeryamsiroos
3.2K vues30 diapositives
Honeypot چیستHoneypot چیست
Honeypot چیستsepanta-no
859 vues17 diapositives

Similaire à Amniat(19)

AmniatAmniat
Amniat
mojtabaghasemiroshan154 vues
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
mojtabaghasemiroshan898 vues
E Commerce SecurityE Commerce Security
E Commerce Security
mdasgar177 vues
E commerce securityE commerce security
E commerce security
meryamsiroos3.2K vues
Honeypot چیستHoneypot چیست
Honeypot چیست
sepanta-no859 vues
آشنایی با زیرساخت کلید عمومی (PKI)آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)
مرکز دولتی صدور گواهی الکترونیکی ریشه5.1K vues
Understanding Security in .Net FrameworkUnderstanding Security in .Net Framework
Understanding Security in .Net Framework
Vahid Farahmandian56 vues
Rajabi security projectRajabi security project
Rajabi security project
abnoos1116 vues
Rajabi security projectRajabi security project
Rajabi security project
abnoos1198 vues
DefaultDefault
Default
mahdi_142631.1K vues
Email SecurityEmail Security
Email Security
laleh7891680 vues
Email securityEmail security
Email security
laleh7891475 vues
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
farnazkhosronia64 vues
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
farzaneh123472 vues
security in internet shoppingsecurity in internet shopping
security in internet shopping
farzaneh1234105 vues

Amniat

  • 1.  
  • 2. امنیت در تجارت الکترونیک
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. بهتره فعلا یه نرم افزار ساده طراحی کنیم . آره ، یه نرم افزار که فقط بتونه اطلاعات رو از طریق اینترنت مبادله کنه خیلی خوبه ، بعدش می تونیم دنبال نقاط ضعفش بریم .
  • 8.
  • 9.
  • 10. شنود دیگه چیه؟ من میدونم ، به شکل بعدی نگاه کن ، متوجه می شی . اولین مشکل این نرم افزار اینه که به راحتی می شه اطلاعات ارسالی رو شنود کرد
  • 11.
  • 12. آره خوبه ، ما میتونیم کلیدهای رمزنگاری رو به طرفین بدیم تا به وسیله اونها بتونن اطلاعاتشون رو . رمزنگاری کنن من یه راه حل دارم . ما می تونیم از مکانیزم امنیتی رمزنگاری با کلید متقارن برای پیاده سازی سرویس امنیتی محرمانگی اطلاعات ( Confidentiality ) استفاده کنیم . پس باید یه سرویس امنیتی ( Security Service ) برای این ضعف امنیتی پیدا کنیم .
  • 13.  
  • 14. آره این روش خوبه ولی دو تا مشکل داره : 1. کسی که داره شنود می کنه می تونه کلید رو هم کپی کنه . خوب ما می تونیم کلید ها رو به شکل حضوری بهشون بدیم نه از طریق شبکه .
  • 15. 2. اگه کسی اطلاعاتی رو ارسال کنه ، نمی شه فهمید آیا این همون شخص هست یا نه ، یا اینکه می تونه خودشو به جای یکی دیگه جا بزنه و یا اینکه می تونه اطلاعات رو دستکاری کنه . آره به این روش می گن جعل هویت . جعل هویت و دستکاری چیه دیگه ؟
  • 16.
  • 17.
  • 18. من یه راه حل دارم ، ما می تونیم از مکانیزم امنیتی رمزنگاری نا متقارن برای ارسال امن کلید های متقارن استفاده کنیم . توی این روش از دو تا کلید استفاده می شه ، یکی برای رمزنگاری و اون یکی برای رمز گشایی . به تصویر بعدی نگاه کن . این روش چطوری کار میکنه؟
  • 19.
  • 20. کلید متقارن کلید خصوصی علی کلید عمومی علی کلید عمومی علی کلید متقارن
  • 21. چون اطلاعات رمز شده با کلید عمومی فقط توسط کلید خصوصی مربوطه باز می شه . توی این روش دیگه شخص حمله کننده نمی تونه به کلید متقارن دسترسی پیدا کنه . چطور ؟
  • 22. 2. گیرنده کلید متقارن رمزشده با کلید عمومی خودش رو بدست میاره و از این به بعد اطلاعاتش رو با کلید متقارن رمز می کنه و ارسال می کنه . 1. کلید متقارن به کمک کلید عمومی گیرنده رمز میشه و ارسال می شه . حالا این چطوری به محرمانگی اطلاعات کمک می کنه؟
  • 23. کلید متقارن کلید متقارن کلید عمومی کلید خصوصی
  • 24. به شکل بعدی نگاه کن . دستکاری چیه دیگه؟ خوب ، تا الان فقط مشکل محرمانگی رو حل کردیم . برای جعل هویت و دستکاری پیام چکار باید کرد .
  • 25.
  • 26. ما می تونیم از digest و توابع hash برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity ) استفاده کنیم . من می دونم ، به شکل بعدی نگاه کن تا متوجه بشی . اینها چطوری کار می کنن .
  • 27.
  • 28. خوب ، برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity ) چکار باید کرد؟ 2. پیام به همراه digest کد شده توسط کلید عمومی برای گیرنده ارسال می شه . 1. پیام توسط توابع hash به digest تبدیل می شه و digest توسط کلید عمومی گیرنده رمزنگاری میشه
  • 29. خوب ، بعدش چی؟ 4. Digest تولید شده رو با digest دریافتی مقایسه می کنه ، اگر برابر باشند یعنی اطلاعات تغییر نکرده ولی اگر برابر نباشند یعنی اطلاعات تغییر کرده . 3. گیرنده از روی اطلاعات دریافتی مجددا digest تولید می کنه .
  • 30. digest کلید متقارن کلید عمومی کلید خصوصی data data
  • 31. خوب ، پس بازهم ازمکانیزم رمزنگاری برای پیاده سازی جامعیت استفاده کردیم .
  • 32. خوب ، اینم از سرویس امنیتی جامعیت اطلاعات، با جعل هویت ( Masquerading ) چکار باید کرد؟ درسته ، این بحث به امضای دیجیتال شباهت داره . برای جلوگیری از جعل هویت ، ما می تونیم از سرویس امنیتی تشخیص هویت ( Authentication ) استفاده کنیم .
  • 33. این روش چطور کارمیکنه ، آیا مکانیزمی هم برای پیاده سازی این روش دارین ؟ درسته ، تو اسلاید بعدی توضیح کامل می دم . البته ، برای این سرویس هم می تونیم از همون رمزنگاری و توابع hash استفاده کنیم .
  • 34. 1. فرستنده اطلاعاتش رو توسط توابع hash به digest تبدیل می کنه . 2. Digest رو توسط کلید خصوصی خودش امضاء می کنه .
  • 35. خوب ، بعدش چی ؟ 3. پیام رو به همراه digest امضاء شده برای گیرنده ارسال می کنه . 4. گیرنده از روی اطلاعات دوباره digest تهیه می کنه و digest رمز شده رو توسط کلید عمومی فرستنده رمزگشایی می کنه .
  • 36. 5. هر دو digest با هم مقایسه می شن . اگر برابر باشند یعنی شخص همونیه که ادعا می کنه . از اونجایی که کلید خصوصی فقط دست یه نفره و اون صاحب کلید هستش . از کجا معلوم؟
  • 37. digest digest کلید عمومی کلید خصوصی data data
  • 38. بچه ها واقعا کارتون درسته ، فقط یه سوال واسم پیش اومده و اون اینه که آیا میشه این مکانیزم های امنیتی رو با هم پیاده سازی کرد؟
  • 39. البته که میشه ... اسلاید های بعدی رو ببین تا متوجه بشی . باشه ، من هم با چیز هایی که از شما یاد گرفتم ، هرجا تونستم کمک می کنم .
  • 40.
  • 41. 1. فرستنده یک کلید متقارن تولید می کنه و اون رو با کلید عمومی فرستنده رمز می کنه . 3. فرستنده از روی اطلاعات digest تهیه می کنه و توسط کلید خصوصی خودش اون رو امضاءدیجیتال می کنه . 2. کلید متقارن کد شده رو برای گیرنده ارسال می کنه .
  • 42. 4. فرستنده کل پیام و digest امضاء شده رو توسط کلید متقارن کد می کنه 5. حتما این اطلاعات رو برای گیرنده ارسال می کنه . زحمت کشیدی ، خسته نباشی آقا محمد ....
  • 43. 7. گیرنده اطلاعات رو رمز گشایی می کنه و می تونه صحت اطلاعات رو توسط digest بررسی بکنه . 6. کلید متقارن کد شده توسط کلید عمومی گیرنده فقط توسط گیرنده می تونه باز بشه ، چون فقط اونه که کلید خصوصی مربوط به این کلید عمومی رو داره . 8. گیرنده می تونه با چک کردن امضای دیجیتال که روی digest زده شده ، فرستنده رو تشخیص هویت کنه .
  • 44. خوب . بهتره نرم افزار رو کامل کنیم و تحویل شرکت بدیم . منم همینطور . از شما چیزهای زیادی یاد گرفتم . بچه ها دستتون درد نکنه ، خیلی چیزها ازتون یاد گرفتم .
  • 45. گرد آورنده : احسان رازقندی 8861033 با تشکر از استاد محترم جناب دکتر سخاوتی