پرش به محتوا

دانلود رایگان سوالات خدمات اینترنت با پاسخ تشریحی PDF

  • از

سوالات خدمات اینترنت

دانلود فایل

 

 

 

 

 

 

 

 

پیاده سازی vpn در لایه های مدل vpn :osi با توجه به اینکه در کدام لایه مدل osi پیاده سازی شده اند به 3 دسته -:- :-: ::خدمات اینترنت

-:-::——::
::
— 

 

 

—:: —–:—:)(:که هدف از امضای دیجیتال رسمیت بخشیدن به یک پیام است و به کمک امضای دیجیتال می توان :
1-گیرنده یک پیام به وسیله ی آن می تواند هویت فرستنده آن را تصدیق کند.
2-فرستنده پیام نمی تواند محتوای پیام ارسالی اش را انکار کند.
3-گیرنده پیام نمی تواند پیام های جعلی بسازد و همچنین دیگران نیز قادر به جعل پیام نیستند.
برای پیاده سازی یک مکانیزم امنیتی که ویژگی های فوق را داشته باشد می توان امضای دیجیتال را به کاربرد و امضای دیجیتال به یکی از دو روش زیر پیاده سازی می شود.

1-امضای دیجیتال با کلید سری:در این روش مکانیزم امضای دیجیتال به کمک دولت و یا انجمن های
حقوقی مرکز معتمدی ایجاد می شود که قانون از آن حمایت می کند و هر شخصی که تمایل به امضای
دیجیتال دارد به آن مرکز )ممکن است مجازی باشد(مراجعه کرده و پس از نمونه سوالات خدمات اینترنت یک کلید سری دریافت می کند پس از دریافت کلید سری می توانند دو شخص با نظارت و تایید مرکز معتمد که به آن Big Brither نیز می گوییم می توانند به تبادلات امن اقدام نمایند.
فرض کنید شخص A که دارای کلید سری k A است می خواهد پیامی را به شخص B ارسال کنید ابتدا پیام خود و زمان دقیق ارسال پیام و یک عدد تصادفی بزرگ با کلید خود رمز نموده و به همراه شناسه خود برای مرکز معتمد یا BB ارسال می کند مرکز مورد اعتماد یا BB که کلید سری A را دارد متن و آیتم های مربوط را رمز گشایی نموده چنان چه موفقیت آمیز باشد هویت A تایید می شود در ادامه مرکز گواهی امضا این تقاضا را ثبت نموده با استفاده از کلید سری B که در اختیار دارد شناسه A و عدد تصادفی ارسال شده توسط a و زمان ارسال پیام و متن پیام را رمز نموده همچنین شناسه A ،زمان ارسال پیام و متن پیام را با کلید خصوصی که فقط خود مرکز BB در اختیار دارد رمز نموده و برای B ارسال می کند در مقصد B به کمک کلید سری خود )k B( پیام را رمز گشایی نموده،شناسه فرستنده پیام )A( و آیتم های دیگر را رمز گشایی می نماید در ضمن متن رمز شده )k B)A,t,p را ذخیره می نماید.

دانلود رایگان تست خدمات اینترنت با جواب pdf

دانلود رایگان تست خدمات اینترنت با جواب pdf

2-امضای دیجیتال با کلید عمومی: در این روش نیاز به مرکز واسطه نیست و برای رمزنگاری از روش
نا متقارن یا RSA استفاده می شود بدین ترتیب که هر یک از طرفین دارای یک کلید عمومی و یک کلید خصوصی است زمانی که فرد A می خواهد متنی را برای B ارسال کند ابتدا با استفاده از کلید خصوصی خود آن را رمز نموده تا متن رمز شده p(d k A( سپس متن رمز شده p(d k A( به وسیله ی کلید عمومی B رمز می شود و متن ارسالی به دست می آید در گیرنده B نیز ابتدا متن دریافتی را با کلید خصوصی خود رمز گشایی می نماید سپس متن را کلید عمومی A رمز گشایی می کند تا پیام را دریافت کند.

نکات:
1-در رابطه با روش فوق اگر A جعلی باشد چون کلید خصوصی A را دارد بنابراین نمی تواند متن را رمز کند و اگر با کلید جعلی رمز نماید توسط گیرنده قابل رمزگشایی نخواهد بود
2-چنان چه B جعلی باشد چون کلید خصوصی B را ندارد بنابراین قادر به رمزگشایی پیام رمزی دریافتی نخواهد بود.
کامپیوتر B خط انتقال کامپیوتر A

DA(P) EB(DA(P)) DA(P)

-)(:مشتری یا سرویس گیرنده و B به عنوان سرویس دهنده است می خواهند از این روش برای تایید هویت استفاده کنند.دیاگرام به صورت زیر است.

فرآیند فوق به صورت زیر است:
1-A با ارسال شناسه یا id خود را به B معرفی می کند .
2-B در پاسخ یک عدد تصادفی بزرگ را تولید کرده و آن را برای A ارسال می کند)RB(

3-A با استفاده از کلید مشترک خود عدد دریافتی را رمز کرده و برای B ارسال می کند ( k AB (r B نکته:k AB کلید سری مشترک بین A و B است.
4- B پس از دریافت عدد رمز شده آن را با کلید مشترک رمزگشایی کرده پس از مقایسه با عدد اصلی یعنی R B می تواند مطمئن شود که هویت A مشخص و معلوم است
5-چون A نیز تمایل دارد هویت طرف مقابل خود را تشخیص بدهد او هم یک عدد تصادفی بزرگ را تولید و برای B ارسال می کند.
6-B نیز عدد دریافتی را با کلید مشترک رمز نموده و برای A ارسال می کند .(K AB(R A
7- A با استفاده از کلید مشترک عدد رمز شده را رمز گشایی کرده و با عدد تصادفی مقایسه می کند اگر برابر بود هویت B برای A مشخص و معلوم می شود.
2-روش احراز هویت با استفاده از کلید عمومی:در این روش با استفاده از روش رمزنگاری نامتقارن سرویس دهنده و سرویس گیرنده قبل از هرگونه مبادله ای سعی می کنند هویت همدیگر را تایید نموده سپس با بهره گیری از یک کلید سری که به آن کلید جلسه نیز گفته می شود و برای رمزنگاری و رمزگشایی داده ها در مراحل بعدی استفاده می کنند. دیاگرام این روش به صورت زیر است.

AA
EEB(A,RA)

مراحل احراز هویت در این روش به :

– — –