پاورپوینت امنیت شبکههای کامپیوتری (pptx) 56 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 56 اسلاید
قسمتی از متن PowerPoint (.pptx) :
امنیت شبکههای کامپیوتری
الگوریتمهای رمزنگاری
Cryptography Algorithm
الگوريتم رمزنگاري Cryptography Algorithm
به هر الگوريتم يا تابع رياضي که به علت دارا بودن خواص مورد نياز در رمزنگاري، در پروتکلهاي رمزنگاري مورد استفاده قرار گيرد الگوريتم رمزنگاري گفته ميشود.
2
توابع درهمساز Hashing Functions
یک تابع درهمسازی، یک رشته (یا پیام) را دریافت میکند و رشتهای با طول ثابت موسوم به خلاصه پیام (Message Digest) یا اثر انگشت دیجیتال(Digital Fingerprint) و یا هش (Hash) و یا checksumرا تولید مینماید.
3
Hash ها جریان داده ورودی را به یک خلاصه کوچک تبدیل میکنند. که این یک عمل یک طرفه(غیر قابل بازگشت) میباشد. Hash در اصل یک عمل خلاصه سازی است نه رمزنگاری.
4
خصوصیات توابع درهمساز
1- اطلاعات با طول متغیر را دریافت کرده و یک رشته با طول کوتاه که اصطلاحاً Digest یا خلاصه گفته میشود تولید میکنند.
2- این توابع عموماً در زمان بسیار کوتاهی عمل میکنند و سرعت اجرای آنها بالا است.
3- به لحاظ عملیاتی طوری هستند که هیچ دو دادهی متفاوت Digest مشابه تولید نمیکند.
4- اگر Digest را داشته باشیم امکان تولید داده اصلی از روی آن به لحاظ عملیاتی ممکن نیست به عبارتی به لحاظ محاسباتی امن است.
5
انواع Hash
انواع مختلفی از الگوریتمهای قوی هشکردن برای استفاده در برنامههای کاربردی موجود هستند. محبوبترین آنها که مورد استفاده برنامهنویسان استMD5 و SHA-1 میباشند.
الگوریتمهای قویتر مانند SHA-256 و SHA-512 برای موارد خاص مانند امضاهای دیجیتالی توصیه میگردد ولی برای هشکردن کلمات عبور در برنامههای امروزی SHA-1 هنوز سطح امنیت بسیار خوبی را فراهم میکند.
6
موارد استفاده Hash
Hash یک ابزار قوی برای استفاده در امنسازی است برخي از موارد کاربرد آن عبارت است از:
تشخیص درستی یک فایل verifying file integrity
Hashکردن کلمه عبور hashing passwords
نشانه گذاری اسناد به روش دیجیتال digital signature
7
تشخیص درستی یک فایل Verifying file integrity
به این صورت که اطلاعات را با استفاده از توابع Hash به Digest تبدیل نموده و اطلاعات را به همراه آن برای گیرنده ارسال میکنند. گیرنده با همان الگوریتم، از اطلاعات دریافت شده مقدار Digest را تولید مینماید. این مقدار باید باDigest ارسالی یکی باشد.
مثلا زمانی که یک فایل را دانلود مینماییم با به دست آوردن مقدار MD5 آن و مقایسه آن با مقدارMD5 داده شده توسط سایت مورد نظر میتوانیم از درستی فایل اطمینان حاصل کنیم.
8
(Message Digest 5)MD5 یک تابع پرکاربرد درهمآمیزی Hash در علم رمزنگاری است که توسط رونالد ریوست در سال 1991 طراحی شد.
اين تابع به ازاي هر ورودی دلخواه، یک خروجی با ۳۲ کاراکتر هگزادسیمال تحویل میدهد.
9