تبلیغات
مجید بلاگ - مطالب دی 1392
 
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام
در این سناریو دو شبکه Lan با ادرس Private که را از طریق اینترنت به یکدیگر متصل می کنیم
روش  crypto map امروزه به آن صورت  کاربرد نداشته و بیشتر جنبه آموزشی دارد.





نوع مطلب : Cisco، 
برچسب ها : CCNP Secure، vpn crypto map،
لینک های مرتبط :

       نظرات
چهارشنبه 25 دی 1392
Admin

امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده است
هدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.
معمولا به دو روش امضای دیجیتال انجام می شود:

1- استفاده از Private key و Hash

در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمده
روش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیم
مقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)
ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیر
از عمل hash برای جلوگیری از جعل سند استفاده می شود.
یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.

در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هست
حالا اصلا مفهوم کلید چی هست؟
کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)
نمونه یک کلید:

04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6

در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Private
کلید Public به صورت عموم منتشر می شود و در اختیار همگان است.
کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.
اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.

در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،
در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپس
Hash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد

حالا 2 نکته
اگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)
اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)

2- استفاده از Preshared key و Hash
ابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.

منبع : www.mkz.ir




نوع مطلب : عمومی، شبکه، Cisco، 
برچسب ها : امضای دیجیتال، امنیت اطلاعات، digital signature، آموزش digital signature،
لینک های مرتبط :

       نظرات
شنبه 21 دی 1392
Admin