ساخت پاوپوینت با هوش مصنوعی
کم تر از 5 دقیقه با هوش مصنوعی کافه پاورپوینت ، پاورپوینت بسازید
برای شروع ساخت پاورپوینت کلیک کنید
شما در این مسیر هستید :خانه / محصولات / Powerpoint / دانلود پاورپوینت تجزیه و تحلیل طرح جديد امضارمز (کد16476)
سفارش انجام پاورپوینت - بهترین کیفیت - کم ترین هزینه - تحویل در چند ساعت 09164470871 ای دی e2proir
شناسه محصول و کد فایل : 16476
نوع فایل : Powerpoint پاورپوینت
قابل ویرایش تمامی اسلاید ها دارای اسلاید مستر برای ویرایش سریع و راحت تر
امکان باز کردن فایل در موبایل - لپ تاپ - کامپیوتر و ...
با یک خرید میتوانید بین 342000 پاورپینت ، 25 پاورپوینت را به مدت 7 روز دانلود کنید
هزینه فایل : 105000 : 54000 تومان
فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
مقدمهای بر امضارمز
امضارمز در 1997 توسط Zheng پیشنهاد شد. امضا رمز با تركيب توابع رمزنگاري و امضاي ديجيتال در يك گام منطقي تلاش مينمايد تا هزينه محاسبات و سربار ارتباطي را كاهش دهد. در یکی از طرحهای امضارمزی مبتنی بر خم بیضوی كه توسط Zheng پيشنهاد شد، بار محاسباتي در حدود 58% و تعداد بيتهاي لازم براي ارسال در حدود 40% نسبت به طرحهاي امضا-سپس-رمز مبتني بر خم بيضوي كاهش يافت.
هر طرح امضارمز ميبايست واجد ويژگيهاي درستي، كارايي و امنيت باشد. در مقوله امنیت، ويژگيهای اصلی موردنظر عبارتند از:
محرمانگي: بدون داشتن کلید خصوصی بلند مدت فرستنده یا گیرنده، دستیابی به اطلاعات جزئی درباره متن امضارمز شده برای حمله کننده از لحاظ محاسباتی غیر ممکن باشد.
جعلناپذيري: تهیه امضارمز جعلی که توسط الگوریتم بازگشایی امضارمز قابل تایید باشد، از لحاظ محاسباتی برای حمله کننده غیرممکن باشد.
انكارناپذيري: فرستنده نتواند امضارمزهای قبلی خود را منکر شود. گیرنده هم بتواند به هر شخص ثالثی ثابت کند که امضارمز را فرستنده تهیه نموده است.
صحت: گیرنده بتواند مطمئن باشد که پیام دریافت شده، همان متنی است که توسط فرستنده، امضارمز شده است.
برخي طرحها ويژگيهايي نظير امنيت پيشرو در محرمانگي پيام و قابليت تاييد همگاني را نيز فراهم ميآورند:
امنيت پيشرو در محرمانگي پيام: اگر کلید خصوصی بلند مدت فرستنده لو رفت، کسی نباید بتواند متن اصلی متون امضارمز شده قبلی را بازگشایی کند.
قابليت تاييد همگاني: هر شخص ثالثی بدون اطلاع از کلید خصوصی بلند مدت فرستنده یا گیرنده بتواند امضارمز را تایید کند.
علت انجام اصلاحات بر طرح هوانگ در طرح مورد بررسی:
بیان شده که ”حمله تبانی“ منجر به نقض تعریف ”امنیت پیشرو در محرمانگی پیام“ میشود. بدین ترتیب که اگر ایو کلید خصوصی بلند مدت آلیس را بدست آورده باشد، ممکن است با باب تبانی کند بدین ترتیب که ایو کلید خصوصی آلیس را به باب بدهد تا باب با کلید خصوصی خود، کلید جلسه k را برای آن امضارمز خاص را بدست آورده و متن اصلی M را بدست آورد. سپس باب میتواند پارامتر h را حساب نموده، عدد تصادفی r مربوطه را با استفاده از کلید خصوصی آلیس (که ایو به باب داده) طبق رابطه استخراج نماید. اگر باب این r خاص استخراج شده را به ایو بدهد، ایو هم خواهد توانست با استفاده از r دریافتی (از باب) و کلید عمومی باب، کلید جلسه k را بدست آورده و متن اصلی M آن جلسه خاص را رمزگشایی نماید!
مشكلات طرح امضارمز مورد بررسي
جعلپذيري امضارمز و نقض جعل ناپذيري، انكارناپذيري و صحت پیام
عدم مقاومت در برابر افشاي پارامتر تصادفي (کلید خصوصی کوتاه مدت)
خطر افشاي كليد خصوصي بلندمدت انجام دهنده امضارمز
آسيب پذيري در برابر حمله UKS
عدم توجه به تصديق كليد عمومي در رمزنگاری خم بيضوي
امكان افشاي كليد خصوصي بازگشاينده امضارمز در صورت ارسال تاييديه براي فرستنده
ساير موارد (انتخاب پارامترهای حوزه و ...)
مشكلات طرح مورد بررسي: 2- عدم مقاومت در برابر افشاي پارامتر تصادفي
افشاي كليد خصوصي زودگذر، منجر به افشاي كليد خصوصي بلند مدت انجام دهنده امضارمز نيز خواهد شد. به عبارتی، امنیت کلید خصوصی بلند مدت آلیس وابسته به امنیت و محرمانگی عدد تصادفی است که وی تولید خواهد کرد و با افشای آن، كليد بلندمدتي كه قرار است مثلا براي چندين سال مورد استفاده قرار گيرد، به طور کامل افشا خواهد شد.
چنانچه در پیادهسازی، احتیاطهای لازم صورت نگرفته باشد، خطر افشای کلید خصوصی بلندمدت کاربران فوقالعاده جدی خواهد بود. به عنوان مثال:
در بسياري از كاربردها (از وسايل با محدوديت منابع گرفته تا سرورهاي بزرگ) ممکن است تلاش شود تا با محاسبه و ذخيره زوج (r , R) از قبل، كارايي و سرعت عمليات در استفادههاي بعدي افزايش یابد. چنين زوجهاي ذخيره شدهاي معمولا در فضاي حافظه معمولي ذخيره ميشوند، حال آنكه كليدهاي خصوصي معمولا در محيطهاي سخت افزاري حفاظت شده ذخيره ميشوند.
دومين امكان، استفاده از نقاط ضعف توليدكنندههاي اعداد تصادفي (به خصوص در ادوات با محدوديت منابع) است. در چنين حالاتي ممکن است حمله کننده بتواند لیستی از محتملترین (r , R) ها تهیه نموده و کلید خصوصی بلندمدت هر کاربری که یکی از R های موجود در لیست را استفاده کرده باشد، بدست آورد.
مشكلات طرح مورد بررسي: 4- آسيب پذيري در برابر حمله UKS
مقاومت در برابر حمله اشتراك كليد مجهول (Unknown Key-Share attack) یکی از مهمترین ویژگیهای امنیتی پروتکلهای مبادله کلید است. مفهوم اولیه آن در 1992 توسط Diffie و همکاران مورد توجه قرار گرفت و پس از آن در مقالهای در PKC’99 توسعه یافت.
در حمله UKS، با وجود آنكه طرفين ارتباط كليد جلسه مشتركي را به اشتراك گذاشتهاند، ديدگاه متفاوتي از طرف مقابل خود در مبادله كليد دارند.
در حمله UKS، قرار نيست ايو كليد جلسه را بدست آورد. بنابراين وي قادر به رمزگشايي يا تغيير پيامهاي مبادله شده نميباشد و به نوعي از مفروضات اشتباه طرفين درباره هويت طرف مقابل خود سوء استفاده مينمايد.
حمله UKS يكطرفه، ميتواند بر عليه آغازگر (Initiator) يا پاسخگو (Responder) صورت پذيرد.
از آنجا كه طرح مورد بررسی تك مسيره است، صرفا حمله UKS يكطرفه بر عليه پاسخگو بر روي آن قابل بررسي است. در اين حمله، ايو در ارتباط بين آليس و باب مداخله نموده و كاري ميكند تا باب به اشتباه باور كند كه كليد جلسه برقرار شده (و در نتیجه امضارمز واصله)، از شخص ديگري به غير از آليس (مثلا ايو) به دست آمده است، در حالي كه آليس معتقد است كه كليد جلسه را برای باب تولید نموده (و امضارمز را برای وی ارسال داشته) است.
مشكلات طرح مورد بررسي: 4- آسيب پذيري در برابر حمله UKS (ادامه)
دانلود پاورپوینت تجزیه و تحلیل طرح جديد امضارمز
تحليل يك طرح جديد امضارمز
سایر مشكلات طرح مورد بررسي: عدم توجه به تصديق كليد عمومي در رمزنگاری خم بيضوي
طرح مورد بررسی تاييد كليد عمومي توسط گواهينامه را مورد توجه قرار داده است اما تصديق كليد عمومي (Public Key Validation) را مدنظر قرار نداده است.
تصديق كليد عمومي در رمزنگاري كليد عمومي مبتني بر خم بيضوي موضوع مهمي است كه حتما ميبايست انجام پذيرد. در غیر این صورت، امکان انتخاب کلید عمومی نامعتبر وجود دارد. كليد عمومي نامعتبر، كليدي از مرتبه پايين و واقع بر يك خم نامعتبر است كه ميتواند براي انجام حمله خم نامعتبر (Invalid curve attack) مورد استفاده قرار گيرد.
تصدیق کلید عمومی میبایست هم در مورد کلید عمومی بلندمدت و هم در مورد کلید عمومی کوتاه مدت (R) مورد توجه قرار گیرد.
تصديق كليد عمومي به طور سنتي در استانداردهاي PKI مورد توجه قرار نگرفته و انجام نميشود و آنچه كه CA انجام ميدهد، صرفا اثبات مالكيت كليد است. در چنين مواردي، اخذ گواهينامه براي كليدهاي عمومي نامعتبر امكانپذير و سيستم در معرض حملات و آسيبپذيريهاي مختلف ميباشد. در PKC’03 الگوريتمي ارائه شد كه به واسطه آن ميتوان براي يك كليد عمومي نامعتبر، از CAاي كه از الگوريتم ECDSA در پروسه اثبات مالكيت استفاده مينمايد، گواهينامه ديجيتال اخذ نمود.
اگرچه ممکن است تصدیق کلید عمومی بلندمدت در استانداردهای جدید PKI به CA محول شود، تصدیق کلید عمومی موقت (R) میبایست در داخل خود طرح مورد توجه قرار گيرد.
سایر مشكلات طرح مورد بررسي: امكان افشاي كليد خصوصي بازگشاينده امضارمز در صورت ارسال تاييديه براي فرستنده
به علت عدم تصدیق کلید عمومی کوتاه مدت (R)، امکان حمله خم نامعتبر وجود دارد و در صورت ارسال تاییدیه دریافت از سوی باب (برای آلیس)، امکان افشای کلید خصوصی بلندمدت باب وجود دارد.
فرض کنید تاییدیه به صورت باشد. آليس يك خم نامعتبر با معادله انتخاب نموده و بر روي اين خم نقطه از مرتبه كوچك را انتخاب مينمايد. او در تراكنشهاي خود به جاي از استفاده نموده، امضارمز را انجام داده و چهارتايي را براي باب ارسال ميدارد.
باب كليد جلسه را از رابطه محاسبه نموده و مراحل بازگشايي و تاييد امضارمز را انجام ميدهد. هنگامي كه باب رسيد را به انضمام براي آليس ميفرستد، آليس با توجه به كوچكي مرتبه نقطه انتخابي قادر خواهد بود به راحتي اي را بيابد كه در رابطه صدق نمايد. از اين رو آليس با
تلاش خواهد توانست، ای را بيابد كه در رابطه صدق مینماید.
دانلود پاورپوینت تجزیه و تحلیل طرح جديد امضارمز
تحليل يك طرح جديد امضارمز
در اين مقاله، يك طرح امضارمز مبتني بر خم بيضوي مورد بررسي و تحليل قرار گرفت.
مشخص شد كه طرح امضارمز مورد بررسي فاقد ويژگي جعل ناپذيري و در نتيجه انكار ناپذيري -كه هر دو از اساسيترين ويژگيهاي امنيتي هر طرح امضارمز هستند- ميباشد.
مشخص شد كه پروتكل برپايي كليد جلسه مورد استفاده در طرح امضارمز مورد بررسي، پروتكلي ضعيف و داراي اشكال است. همچنين نشان داده شد كه طرح مورد بررسي، در برابر حمله UKS آسيبپذير است.
مشخص شد كه برخي ظرافتهاي خاص رمزنگاري كليد عمومي در خمهاي بيضوي در اين طرح مورد توجه قرار نگرفتهاند كه همين امور، وقوع تعدادي از حملات را ممكن خواهند ساخت. تعدادي سناريوي حمله نيز براي اين طرح معرفي شد كه به واسطه آنها، حملهكننده خواهد توانست كليد خصوصي انجام دهنده امضارمز (و در حالتي كليد خصوصي بازگشاينده امضارمز) را استخراج نمايد.
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )
تو پروژه یکی از بزرگ ترین مراجع دانلود فایل های نقشه کشی در کشو در سال 1394 تاسیس گردیده در سال 1396 کافه پاورپوینت زیر مجموعه تو پروژه فعالیت خود را در زمینه پاورپوینت شروع کرده و تا به امروز به کمک کاربران و همکاران هزاران پاورپوینت برای دانلود قرار داده شده
با افتخار کافه پاورپوینت ساخته شده با وب اسمبلی