ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 |
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 55 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
پروتکلهای توزیع کلید دوسویه
فهرست مطالب
ج مع بند ی
اصول پروتکلهای توزیع کلید
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز نامتقارن
پروتکلهای توزیع کلید متمرکز مبتنی بر رمز متقارن
اصول پروتکلهای
توزیع کلید
اصول پروتکلهای توزیع کلید
کانال امن
رمزگذار
رمزگشا
K
K
m
c
c
m
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 37 اسلاید
قسمتی از متن powerpoint (..ppt) :
1
امضاء رقمی و پروتکلهای احراز اصالت
فهرست مطالب
امضاء رقمی
پروتکلهای احراز اصالت
آسیب پذیری پروتکل های رمزنگاری نسبت به حملات
امضاء رقمی
چرا به امضاء رقمی نیاز داریم؟
جعل توسط گیرنده : گیرنده می تواند یک پیغام جعلی را بسازد(با استفاده از کلید توافق شده) و آنرا به فرستنده نسبت دهد!
انکار توسط فرستنده : فرستنده می تواند سناریوی فوق را بهانه قرار دهد و پیغام فرستاده شده را منکر شود!
امضاء رقمی
ویژگیها :
امکان تصدیق هویت فرستنده ، زمان و تاریخ ارسال
تصدیق محتویات پیغام
امکان تصدیق توسط طرف سوم(در صورت بروز اختلاف)
امضاء رقمی
نیازمندیها :
رشته بیتی تولید شده وابسته به پیام اصلی باشد.
از اطلاعات منحصر به فرستنده استفاده شود(جلوگیری از جعل و انکار)
به سادگی محاسبه شود
تشخیص و تایید( verify ) آن آسان باشد
جعل آن از نظر محاسباتی دست نیافتنی باشد
امکان ذخیره آن روی فضای دیسک وجود داشته باشد.