• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
امضای دیجیتال

امضای دیجیتال

بهمن 27, 1394آموزش امنیت سایبریبدون دیدگاهپاوان
منظور از امضای دیجیتال، تصویر دیجیتالی امضای دست نویس نیست بلکه شکلی از رمزنگاری است که برای اعتبارسنجی ارائه شده است. ایجاد امضای دیجیتال باعث جلب بیشتر مشتری شده و حرکتی به سوی محیط بدون کاغذ بازی است. در دوره ریاست جمهوری کلینتون قانونی تصویب شد که استفاده از امضای دیجیتالی را قانونی کرد. با این حال مفهوم امضای دیجیتال برای اکثر مردم هنوز ناشناخته است.

امضای دیجیتالی چیست؟

digital signature

چنانچه گفتیم منظور از امضای دیجیتال تصویر امضای دست نویس نیست بلکه روشی برای اعتبارسنجی اطلاعات الکترونیکی است که توسط رمزنگاری استفاده می شود. چنانچه یک نفر با استفاده از کلید اختصاصی اطلاعات را رمزنگاری کرده باشد، فقط و فقط اوست که می تواند اطلاعات را رمزنگاری کرده باشد. بنابراین اگر رمزگشایی اطلاعات به درستی و با استفاده از کلید عمومی آن فرد انجام شود، خواهیم فهمید که اطلاعات از جانب آن فرد خاص آمده است. اگر عمل رمزنگاری بدرستی کار کند می توان از عدم تغییر اطلاعات در طول انتقال مطمئن شد بنابراین تمامیت اطلاعات تضمین می شود. می خواهیم با استفاده از امضای دیجیتال این حفاظت را یک قدم بجلو ببریم و اطلاعات را بعد از آنکه دریافت و رمزگشایی شد در برابر دستکاری حفاظت نماییم.در ابتدا اطلاعات وارد بلوک خردکننده پیام (Hash function) می شود. تابع خردکننده با استفاده از کلید از اطلاعات یک Checksum ایجاد می کند. Checksum بدست آمده اختصاصی رمزنگاری می شود. اطلاعات و Checksum رمز شده برای گیرنده اطلاعات فرستاده می شود. با دریافت اطلاعات توسط گیرنده، آنرا داخل همان تابع خردکننده قرار می دهد و Checksum اطلاعات یکبار دیگر و اینبار توسط گیرنده محاسبه می شود. از طرفی Checksum رمز شده دریافتی (که همراه پیام آمده است) رمزگشایی می شود و با Checksum محاسبه شده تطبیق داده می شود. در صورتیکه دو Checksum با هم یکسان باشند اطلاعات تغییر نکرده است. میزان امنیت و مفید بودن امضای دیجیتال به دو المان حیاتی زیر وابسته است:

  • حفاظت از کلید اختصاصی کاربر.
  • تابعی خردکننده ای که امن باشد.

اگر کاربر از کلید اختصاصی اش محافظت نکند نمی تواند مطمئن باشد فقط خودش آن را بکار می برد. اگر فرد دیگری کلید اختصاصی او را استفاده کند، تضمینی وجود ندارد که اطلاعات درخواستی فقط توسط کاربر امضاء شده باشد.

تابع خردکننده امن

برای امضای دیجیتال به تابع خردکننده(Hash function) نیاز داریم. این تابع را در صورتی امن می دانیم که :

  • تابع یک طرفه باشد، به عبارت دیگر تابع از روی اطلاعات Checksum را محاسبه می کند اما شما از روی Checksum اطلاعات را بازیابی نمایید.
  • ساختن دو قطعه اطلاعات که به هنگام عبور از این تابع، Checksum یکسان ایجاد نمایند بسیار سخت باشد.

برآورده کردن شرط دوم آسان نیست. Checksum باید از اطلاعات کوتاهتر شود تا امضاء ذخیره و ارسال آن آسانتر شود. از طرف دیگر برآورده کردن این شرط باعث می شود تعداد زیادی از قطعات مختلف اطلاعات داشته باشیم که به Checksumها نگاشته می شوند، آنچه تابع را امن می سازد روشی است که بر طبق آن بیت های اطلاعات اصلی به تمام بیت های موجود در Checksum نگاشته می شوند. به همین دلیل در صورت عوض کردن یک بیت اطلاعات، تعداد بیت های زیادی در Checksum عوض می شود. تابع خردکننده امن باید Checksum با حداقل طول 128 بیت تولید کند. دو تا از عمومی ترین توابع خردکننده امن عبارتند از MD5 که Checksum با128 بیت تولید می کند و SHA که Checksum با 160 بیت تولید می کند. توابع خردکننده بسیاری وجود دارد، اما اکثر آنها غیر امن می باشند. MD5 دارای نقطه ضعفی است که بروز حمله محاسباتی را ممکن می سازد. در این حمله امکان دارد قطعه دومی از اطلاعات پیدا شود که دارای همان Checksum باشد. SHA توسط دولت ایالات متحده ایجاد شد و در حال حاضر اعتقاد بر امن بودن آن است. اکثر نرم افزار های امنیتی MD5 و SHA را با هم ارائه می نمایند.

در فایروال بومی پاوان امکان استفاده از امضای دیجیتال برای بالا بردن سطح امنیت به مدیر شبکه داده شده است.

: اطلاعات

موارد مرتبط

اصول مراقبت از حريم شخصي

اصول مراقبت از حريم شخصي

بهمن 27, 1394پاوان

درخواست FBI از مدیر تلگرام برای دسترسی به اطلاعات کاربران

شهریور 19, 1396پاوان
احتمال عفو اسنودن برای منتشر نکردن باقی اطلاعات

احتمال عفو اسنودن برای منتشر نکردن باقی اطلاعات

بهمن 20, 1394پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما