تور لحظه آخری
امروز : جمعه ، 15 تیر 1403    احادیث و روایات:  امام علی (ع):نماز دژ محكم خداوند رحمان و وسيله راندن شيطان است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

اتاق فرار

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

ونداد کولر

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

پیچ و مهره

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

هتل 5 ستاره شیراز

آراد برندینگ

رنگ استخری

سایبان ماشین

قالیشویی در تهران

مبل استیل

بهترین وکیل تهران

شرکت حسابداری

نظرسنجی انتخابات 1403

استعداد تحلیلی

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید سی پی ارزان

خرید ابزار دقیق

بهترین جراح بینی خانم

تاثیر رنگ لباس بر تعاملات انسانی

خرید ریبون

 






آمار وبسایت

 تعداد کل بازدیدها : 1804628208




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

امضاى ديجيتال چیست!


واضح آرشیو وب فارسی:عصر ایران: امضاى ديجيتال چیست! وحيد نقشينه يكى از هداياى ناخواسته فناورى اطلاعات و ارتباطات به جوامع كاربران را مى توان جعل كردن هاى پيوسته در شبكه دانست. زمانى كه شما براى دوستتان هيچ ايميلى نفرستاده ايد، اما او با شما تماس مى گيرد و مى گويد كه منظورتان از اين ايميل چه بوده است و يا زمانى كه رئيستان شما را براى ايميلى كه برايش فرستاده ايد، مورد بازخواست قرار مى دهد، تنها گوشه اى از دنياى جعل فناورى اطلاعات را ديده ايد. امنيت يكى از مهم ترين و بحث انگيزترين مسائل درحوزه فناورى اطلاعات و ارتباطات است كه در سال هاى اخير با توجه به رشد روزافزون استفاده از شبكه جهانى وب (World Wide Web) گريبانگير كاربران شده است و در بعضى از مواقع نيز سبب از كار افتادن پايگاه هاى اطلاعاتى و وب سايت ها شده است. جعل كردن را بايد مقوله اى جدا از هك كردن دانست، زيرا در جعل كردن دزدان ديجيتالى خود را به جاى شخصى كه وجود دارد، جا مى زنند و اقدام به سرقت اطلاعات مى كنند، اما در هك كردن، نفوذها عمدتاً در نقش شخص ثالثى صورت مى گيرد كه لزوماً وجود فيزيكى ندارد، اما نتيجه هر دو نفوذ، از دست دادن اطلاعات و كاهش امنيت است. براى جلوگيرى از نفوذ دزدان به سيستم ها و پيشگيرى از جعل مدارك و امضاها از سيستم هاى سنتى راهكارهايى پيش بينى شده است، راهكارهايى مانند گواهى امضا از سوى مقام فوق، استفاده از دستگاه هاى تشخيص با حساسيت بالا و غيره، اما در دنياى مجازى نيز براى اين قضيه راه حل هايى انديشيده شده است كه امضاى ديجيتال يكى از اين راه حل هاست. * امضاى ديجيتال امضاى ديجيتال مبتنى بر الگوريتم هاى رمزنگارى و الگوريتم هاى Hashing است . به عنوان نمونه اى از الگوريتم هاى رمزنگار مى توان به RSA و EL Gamal و الگوريتم هاى Hashing، MD5 و SHA اشاره كرد. روال كار در امضاى ديجيتال به اين شكل است كه پيش از ارسال داده ها، آنها را با استفاده از الگوريتم هاى Hashing به يك كد فشرده Hash تبديل مى كنند كه اين كد در حقيقت حاوى اطلاعات شما مى باشد. مقادير هش شده همگى طول يكسانى دارند و در صورت تغيير در اطلاعات ورودى Hash Code جديدى توليد مى شود. اين الگوريتم ها همگى يك طرفه هستند، يعنى پس از كد شدن اطلاعات نمى توان از روى اين كدها اطلاعات اصلى را به دست آورد و تنها در صورتى مى توان آن را كدگشايى كرد كه كليد اين كدها را در اختيار داشت. * امنيت كدها دغدغه ديگر كدهاى Hash شده اين است كه امنيت اين كدها چگونه تأمين خواهد شد در جواب اين سؤال بايد گفت كه امنيت كدهاى Hash شده با دو كليد عمومى و خصوصى تضمين مى شود. كليد عمومى در اختيار همگان قرار دارد و همگى امكان دسترسى به آن را دارند اما بر خلاف كليد عمومى، كليد خصوصى تنها به دارنده Hashcodeتعلق دارد. در عمل نيز اگر اطلاعاتى را با كليد خصوصى (private key) به حالت قفل درآوريد با همه كليد هاى عمومى ( publickey ) باز مى شود، اما نمى توان با استفاده از هيچ كليد عمومى اطلاعات را مانند كليدهاى خصوصى به حالت كد شده تبديل كرد. در جريان ارسال اطلاعات كد Hash به دست آمده از الگوريتم محاسباتى توسط كليد خصوصى به حالت رمز تبديل مى شود و همراه با كليد عمومى به انتهاى داده ها اضافه شده و براى گيرنده ارسال مى شود به علاوه كد Hash واقعى داده ها نيز محاسبه شده و در انتها اين دو كد باهم مقايسه مى شوند. اگر اين دو كد همخوانى داشتند بيانگر اين است كه داده هاى ارسال شده دستكارى نشده اند و قابليت اعتماد دارند اما در صورتى كه Hash كدهاى ارسالى و واقعى يكسان نباشند به معناى دستكارى در اطلاعات است و اين اطلاعات ديگر قابل اطمينان نيستند. حلقه كليد را مى توان مجموعه اى از كليدها دانست، يك حلقه كليد از كليد هاى عمومى همه افرادى كه براى شما اطلاعاتى در قالب Hashcode ارسال كرده اند است .   منبع:روزنامه ایران




این صفحه را در گوگل محبوب کنید

[ارسال شده از: عصر ایران]
[مشاهده در: www.asriran.com]
[تعداد بازديد از اين مطلب: 298]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن