بالا
لامپ رشد گیاه

 دانلود نمونه سوالات کارشناسی ارشد پیام نور با پاسخنامه

 دانلود نمونه سوالات فراگیر پیام نور

 فروشگاه پایان نامه و مقاله


 تایپ متن و مقاله و پایان نامه





 دانلود نمونه سوالات نیمسال دوم 93-94 پیام نور

 دانلود نمونه سوالات آزمونهای مختلف فراگیر پیام نور

نمایش نتایج: از شماره 1 تا 2 از مجموع 2

موضوع: امضای دیجیتالی چیه؟

  1. #1
    pdfstore.ir آواتار ها
    • 512

    عنوان کاربری
    مدیر کل فروشگاه آنلاین نمونه سوالات باشگاه
    تاریخ عضویت
    Oct 2008
    محل تحصیل
    پيام نور
    شغل , تخصص
    پيام نوري
    رشته تحصیلی
    مهندسی فناوری اطلاعات
    راه های ارتباطی

    New1 امضای دیجیتالی چیه؟

    باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
    امضای دیجیتالی چیه؟
    باامضای دیجیتال اصل بودن و صداقت یک پیغام یا سند و یا فایل اطلاعاتی تضمین میشود. به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .
    امضای دیجیتالی چه طوری ساخته میشه؟
    از کلیدها به منظور ایجاد امضاهاى دیجیتال استفاده مى گردد . براى هر امضاى دیجیتال ، یک کلید عمومى و یک کلید خصوصى وجود دارد : کلید خصوصى ، بخشى از کلید است که که شما از آن به منظور امضاى یک پیام استفاده مى نمائید . کلید خصوصى یک رمزعبور حفاظت شده بوده و نمى بایست آن را در اختیار دیگران قرار داد . کلید عمومى ، بخشى از کلید است که امکان استفاده از آن براى سایر افراد وجود دارد . زمانى که کلید فوق براى یک حلقه کلید عمومى ( public key ring) و یا یک شخص خاص ارسال مى گردد ، آنان با استفاده از آن قادر به بررسى امضاى شما خواهند بود .
    نحوه ایجاد و استفاده از کلید ها :
    تولید یک کلید با استفاده از نرم افزارهائى نظیر PGP ( اقتباس شده از کلمات PrettyGood Privacy )و یا GnuPG ( اقتباس شده از کلمات GNUPrivacy Guard ) معرفى کلید تولید شده به سایر همکاران و افرادى که داراى کلید مى باشند .ارسال کلید تولید شده به یک حلقه کلید عمومى تا سایر افراد قادر به بررسى و تائید امضاى شما گردند .
    بوسیله یه کلید خصوصی و یک نرم افزار مناسب، میتونید زیر اسناد و اطلاعات امضای دیجیتالی بذارید.در حقیقت، امضای دیجیتالی این اطمینان رو میده که هر تغییری که در اسناد ایجاد میشه حتما بعدش کشف میشه .
    حالا چه طوری؟
    برای امضا کردن یک سند، ابتدا نرم افزار مناسب اطلاعات رو به چند خط کوچک خرد میکنه که به این عمل (هش کردن) hashing می‌گویند ، مثلا یک صفحه متن تبدیل میشه به ده کاراکتر اینو بهش میگند هش . به این چند خط کوچک شده میگند اطلاعات خلاصه شده message digest .
    بعدا نرم افزارتون هش یا اطلاعات خلاصه شده رو بوسیله کلید خصوصی رمزنگاری میکنه. نتیجه یک امضای دیجیتالیه!


    در نهایت نرم‌افزارتون امضای دیجیتالی رو به سند اصلی پیوست میکنه. تمام اطلاعاتی که هش شده بود امضا هم شد .



    حالا می تونید نامه یا سند تون رو به یکی از دوستانتون مثلا من که به کلید عمومی دسترسی دارم بفرستین.من با یه نرم افزار بوسیله کلید عمومی شما امضای دیجیتالی تون رو رمز گشایی میکنم در حقیقت اونو برمی گردونم به حالت
    Hash یا همون اطلاعات خلاصه شده.
    حالا چه طوری میتونم بفهمم که اطلاعات دست نخورده است وچه طوری میشه هویت اصلی اونو تشخیص بدم؟
    سندی رو که به من فرستادید (یعنی کل اطلاعات)رو با نرم افزارم hash میکنم .یعنی به حالت اطلاعات خلاصه شده درمیارم.حالا اگه هش به وجود اومده دقیقا مثل هشی بود که از رمز گشایی امضاتون بدست آورده بودم بود، میفهمم که اطلاعات دست نخورده است.
    فکر کنم تا حدودی با نحوه ی استفاده از امضای دیجیتالی آشنا شدید.
    منبع:http://www.it-inworld.blogfa.com/

  2. #2
    pnugirl
    pnugirl آواتار ها
    • n/a

    پیش فرض

    یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رئیستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید. امنیت یکی از مهم ترین و بحث انگیزترین مسائل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.
    برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.
    ● امضای دیجیتال
    امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD۵ و SHA اشاره کرد.
    روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.
    ● امنیت کدها
    دغدغه دیگر کدهای Hash شده این است که امنیت این کدها چگونه تأمین خواهد شد
    در جواب این سؤال باید گفت که امنیت کدهای Hash شده با دو کلید عمومی و خصوصی تضمین می شود.
    کلید عمومی در اختیار همگان قرار دارد و همگی امکان دسترسی به آن را دارند اما بر خلاف کلید عمومی، کلید خصوصی تنها به دارنده Hashcodeتعلق دارد.
    در عمل نیز اگر اطلاعاتی را با کلید خصوصی(private key) به حالت قفل درآورید با همه کلید های عمومی ( publickey ) باز می شود، اما نمی توان با استفاده از هیچ کلید عمومی اطلاعات را مانند کلیدهای خصوصی به حالت کد شده تبدیل کرد.
    در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند.
    حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •