SlideShare uma empresa Scribd logo
1 de 45
 
امنیت در تجارت الکترونیک
[object Object],[object Object]
شخصیت های داستان : ,[object Object],علی  : مهندس نرم افزار محمد  :  مهندس شبکه های کامپیوتری
[object Object],[object Object]
[object Object],[object Object]
بهتره فعلا یه نرم افزار ساده طراحی کنیم . آره ، یه نرم افزار که فقط بتونه اطلاعات رو از طریق اینترنت مبادله کنه خیلی خوبه ، بعدش می تونیم دنبال نقاط ضعفش بریم .
[object Object]
[object Object],[object Object],[object Object]
شنود دیگه چیه؟ من میدونم ، به شکل بعدی نگاه کن ، متوجه می شی . اولین مشکل این نرم افزار اینه که به راحتی می شه اطلاعات ارسالی رو شنود کرد
[object Object],data data
آره خوبه ، ما میتونیم کلیدهای رمزنگاری رو به طرفین بدیم تا به وسیله اونها بتونن اطلاعاتشون رو  . رمزنگاری کنن من یه راه حل دارم . ما می تونیم از مکانیزم امنیتی رمزنگاری با کلید متقارن برای پیاده سازی سرویس امنیتی محرمانگی اطلاعات ( Confidentiality )  استفاده کنیم . پس باید یه سرویس امنیتی ( Security Service )  برای این ضعف امنیتی پیدا کنیم .
 
آره این روش خوبه ولی دو تا مشکل داره : 1. کسی که داره شنود می کنه می تونه کلید رو هم کپی کنه  . خوب ما می تونیم کلید ها رو به شکل حضوری بهشون بدیم نه از طریق شبکه .
2.  اگه کسی اطلاعاتی رو ارسال کنه ، نمی شه فهمید آیا این همون شخص هست یا نه ، یا اینکه می تونه خودشو به جای یکی دیگه جا بزنه و یا اینکه می تونه اطلاعات رو دستکاری کنه . آره به این روش می گن جعل هویت  . جعل هویت و دستکاری  چیه دیگه ؟
[object Object],[object Object],data
[object Object],data data
من یه راه حل دارم ، ما می تونیم از مکانیزم امنیتی رمزنگاری نا متقارن برای ارسال امن کلید های متقارن استفاده کنیم . توی این روش  از دو تا کلید استفاده می شه ، یکی برای رمزنگاری و اون یکی برای رمز گشایی . به تصویر بعدی نگاه کن . این روش چطوری کار میکنه؟
رمزنگاری نا متقارن کلید خصوصی  :  این کلید فقط در دست صاحب کلید باید باشد . کلید عمومی  :  این کلید می تواند در اختیار عموم قرار گیرد . ,[object Object],[object Object]
کلید متقارن کلید خصوصی علی کلید عمومی علی کلید عمومی علی کلید متقارن
چون اطلاعات رمز شده با کلید عمومی فقط توسط کلید خصوصی مربوطه باز می شه . توی این روش  دیگه شخص حمله کننده نمی تونه به کلید متقارن دسترسی پیدا کنه . چطور ؟
2.  گیرنده کلید متقارن رمزشده با کلید عمومی خودش رو بدست میاره و از این به بعد اطلاعاتش رو با کلید متقارن رمز می کنه و ارسال می کنه . 1. کلید متقارن به کمک کلید عمومی گیرنده رمز میشه و ارسال می شه . حالا این چطوری به محرمانگی اطلاعات کمک می کنه؟
کلید متقارن کلید متقارن کلید عمومی کلید خصوصی
به شکل بعدی نگاه کن . دستکاری چیه دیگه؟ خوب ، تا الان فقط مشکل محرمانگی رو حل کردیم  .  برای جعل هویت و دستکاری پیام چکار باید کرد .
[object Object],data data
ما می تونیم از  digest و توابع  hash   برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity )  استفاده کنیم . من می دونم ، به شکل بعدی نگاه کن تا متوجه بشی . اینها چطوری کار می کنن .
[object Object],[object Object],[object Object],[object Object]
خوب ، برای پیاده سازی سرویس امنیتی جامعیت اطلاعات  ( Integrity )  چکار باید کرد؟ 2.  پیام به همراه  digest   کد شده توسط کلید عمومی برای گیرنده ارسال می شه . 1. پیام توسط توابع  hash   به  digest   تبدیل می شه و  digest   توسط کلید عمومی گیرنده رمزنگاری میشه
خوب ، بعدش چی؟ 4.  Digest  تولید شده رو با  digest   دریافتی مقایسه می کنه ، اگر برابر باشند یعنی اطلاعات تغییر نکرده ولی اگر برابر نباشند یعنی اطلاعات تغییر کرده . 3. گیرنده از روی اطلاعات دریافتی مجددا  digest  تولید می کنه .
digest کلید متقارن کلید عمومی کلید خصوصی data data
خوب ، پس بازهم ازمکانیزم  رمزنگاری برای پیاده سازی جامعیت استفاده کردیم .
خوب ، اینم از سرویس امنیتی جامعیت اطلاعات، با جعل هویت ( Masquerading )  چکار باید کرد؟ درسته ، این بحث به امضای دیجیتال شباهت داره . برای جلوگیری از جعل هویت ، ما می تونیم از سرویس امنیتی تشخیص هویت  ( Authentication )  استفاده کنیم .
این روش چطور کارمیکنه ، آیا مکانیزمی هم برای پیاده سازی این روش دارین ؟ درسته ، تو اسلاید بعدی توضیح  کامل می دم . البته ، برای این سرویس هم می تونیم از همون رمزنگاری و توابع  hash   استفاده کنیم .
1. فرستنده اطلاعاتش رو توسط توابع  hash   به  digest   تبدیل می کنه . 2.  Digest   رو  توسط کلید خصوصی خودش امضاء می کنه .
خوب ، بعدش چی ؟ 3. پیام رو به همراه  digest   امضاء شده برای گیرنده ارسال می کنه . 4. گیرنده از روی اطلاعات دوباره  digest   تهیه می کنه و  digest  رمز شده  رو توسط کلید عمومی فرستنده رمزگشایی می کنه .
5. هر دو  digest   با هم مقایسه می شن .  اگر برابر باشند یعنی شخص همونیه که ادعا می کنه . از اونجایی که کلید خصوصی فقط دست یه نفره و اون صاحب کلید هستش . از کجا معلوم؟
digest digest کلید عمومی کلید خصوصی data data
بچه ها واقعا کارتون درسته ، فقط یه سوال واسم پیش اومده  و اون اینه که آیا میشه این مکانیزم های امنیتی رو با هم پیاده سازی کرد؟
البته که میشه  ... اسلاید های بعدی رو ببین تا متوجه بشی . باشه ، من هم با چیز هایی که از شما یاد گرفتم ، هرجا تونستم کمک می کنم .
[object Object]
1. فرستنده یک کلید متقارن تولید می کنه و  اون رو با کلید عمومی فرستنده رمز می کنه . 3. فرستنده از روی اطلاعات  digest  تهیه می کنه و توسط کلید خصوصی خودش اون رو امضاءدیجیتال می کنه . 2.  کلید متقارن کد شده رو برای گیرنده ارسال می کنه .
4. فرستنده کل پیام و  digest   امضاء  شده رو توسط کلید متقارن کد می کنه 5.  حتما این اطلاعات رو برای گیرنده ارسال می کنه . زحمت کشیدی ، خسته نباشی آقا محمد ....
7.  گیرنده اطلاعات رو رمز گشایی می کنه و می تونه صحت اطلاعات رو توسط  digest   بررسی بکنه . 6. کلید متقارن کد شده توسط کلید عمومی گیرنده فقط توسط گیرنده می تونه باز بشه ، چون فقط اونه که کلید خصوصی مربوط به این کلید عمومی رو داره . 8. گیرنده می تونه با چک کردن امضای دیجیتال که روی  digest  زده شده ، فرستنده رو تشخیص هویت کنه .
خوب  .  بهتره نرم افزار رو کامل کنیم و تحویل شرکت بدیم . منم همینطور .  از شما چیزهای  زیادی یاد گرفتم . بچه ها دستتون درد نکنه ، خیلی چیزها ازتون یاد گرفتم .
گرد آورنده : احسان رازقندی  8861033 با تشکر از استاد محترم جناب دکتر سخاوتی

Mais conteúdo relacionado

Destaque

自然エネルギー葛生プロジェクト
自然エネルギー葛生プロジェクト自然エネルギー葛生プロジェクト
自然エネルギー葛生プロジェクトYutaka Kamioka
 
Wantlet Sales Presentation
Wantlet Sales PresentationWantlet Sales Presentation
Wantlet Sales PresentationWantlet
 
ONI 1.0T Extremity MRI for Sale
ONI 1.0T Extremity MRI for SaleONI 1.0T Extremity MRI for Sale
ONI 1.0T Extremity MRI for SaleBlock Imaging
 
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportit
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportitSi duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportit
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportitAlbania Energy Association
 
Russell Hancock about Silicon Valley 10-10-2011 at AIM event
Russell Hancock about Silicon Valley 10-10-2011 at AIM eventRussell Hancock about Silicon Valley 10-10-2011 at AIM event
Russell Hancock about Silicon Valley 10-10-2011 at AIM eventKennisKring Amsterdam
 
Touch technology
Touch technologyTouch technology
Touch technologylrkohrman
 
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, London
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, LondonMedgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, London
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, LondonProActive Capital Resources Group
 
Accessing the Power of Pro Bono Through the Readiness Roadmap
Accessing the Power of Pro Bono Through the Readiness Roadmap Accessing the Power of Pro Bono Through the Readiness Roadmap
Accessing the Power of Pro Bono Through the Readiness Roadmap Yvonne Turner
 
Folleto AHEMON Tenerife
Folleto AHEMON TenerifeFolleto AHEMON Tenerife
Folleto AHEMON TenerifeAlina Baudet
 
Analisis penilaian
Analisis penilaianAnalisis penilaian
Analisis penilaianNaya Ti
 

Destaque (18)

Sunsi Executive Summary 12.12.2011
Sunsi Executive Summary 12.12.2011Sunsi Executive Summary 12.12.2011
Sunsi Executive Summary 12.12.2011
 
Unilife Corporation (NASDAQ: UNIS)
Unilife Corporation (NASDAQ: UNIS)Unilife Corporation (NASDAQ: UNIS)
Unilife Corporation (NASDAQ: UNIS)
 
自然エネルギー葛生プロジェクト
自然エネルギー葛生プロジェクト自然エネルギー葛生プロジェクト
自然エネルギー葛生プロジェクト
 
Biciklistički klub Gorski
Biciklistički klub GorskiBiciklistički klub Gorski
Biciklistički klub Gorski
 
Wantlet Sales Presentation
Wantlet Sales PresentationWantlet Sales Presentation
Wantlet Sales Presentation
 
ONI 1.0T Extremity MRI for Sale
ONI 1.0T Extremity MRI for SaleONI 1.0T Extremity MRI for Sale
ONI 1.0T Extremity MRI for Sale
 
Law 1102
Law 1102Law 1102
Law 1102
 
Llmsession12012
Llmsession12012Llmsession12012
Llmsession12012
 
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportit
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportitSi duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportit
Si duhet ta shikojme/studjojme rrealisht nje statistike ne fushen e transportit
 
Document Capture Technologies (OTCBB: DCMT)
Document Capture Technologies (OTCBB: DCMT) Document Capture Technologies (OTCBB: DCMT)
Document Capture Technologies (OTCBB: DCMT)
 
Russell Hancock about Silicon Valley 10-10-2011 at AIM event
Russell Hancock about Silicon Valley 10-10-2011 at AIM eventRussell Hancock about Silicon Valley 10-10-2011 at AIM event
Russell Hancock about Silicon Valley 10-10-2011 at AIM event
 
Daily Dose Equities - Intracoronary Bone Marrow
Daily Dose Equities - Intracoronary Bone MarrowDaily Dose Equities - Intracoronary Bone Marrow
Daily Dose Equities - Intracoronary Bone Marrow
 
Touch technology
Touch technologyTouch technology
Touch technology
 
Anlamsal Web
Anlamsal WebAnlamsal Web
Anlamsal Web
 
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, London
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, LondonMedgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, London
Medgenics (NYSE AMEX: MDGN) - Nomura Code Securities Limited, London
 
Accessing the Power of Pro Bono Through the Readiness Roadmap
Accessing the Power of Pro Bono Through the Readiness Roadmap Accessing the Power of Pro Bono Through the Readiness Roadmap
Accessing the Power of Pro Bono Through the Readiness Roadmap
 
Folleto AHEMON Tenerife
Folleto AHEMON TenerifeFolleto AHEMON Tenerife
Folleto AHEMON Tenerife
 
Analisis penilaian
Analisis penilaianAnalisis penilaian
Analisis penilaian
 

Semelhante a Amniat

Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectit88tabriz
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیستsepanta-no
 
Understanding Security in .Net Framework
Understanding Security in .Net FrameworkUnderstanding Security in .Net Framework
Understanding Security in .Net FrameworkVahid Farahmandian
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)mmousavi
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security projectabnoos1
 
Email Security
Email SecurityEmail Security
Email Securitylaleh7891
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهtarasad
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
Email security
Email securityEmail security
Email securitylaleh7891
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 

Semelhante a Amniat (19)

Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
Amniat
AmniatAmniat
Amniat
 
Amniat(ghasemi)
Amniat(ghasemi)Amniat(ghasemi)
Amniat(ghasemi)
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
E commerce security
E commerce securityE commerce security
E commerce security
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیست
 
آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)آشنایی با زیرساخت کلید عمومی (PKI)
آشنایی با زیرساخت کلید عمومی (PKI)
 
Understanding Security in .Net Framework
Understanding Security in .Net FrameworkUnderstanding Security in .Net Framework
Understanding Security in .Net Framework
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Rajabi security project
Rajabi security projectRajabi security project
Rajabi security project
 
Default
DefaultDefault
Default
 
Email Security
Email SecurityEmail Security
Email Security
 
گاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماهگاهنامه چهارمحال و_بختیاری_دیماه
گاهنامه چهارمحال و_بختیاری_دیماه
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
Email security
Email securityEmail security
Email security
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 

Amniat

  • 1.  
  • 2. امنیت در تجارت الکترونیک
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. بهتره فعلا یه نرم افزار ساده طراحی کنیم . آره ، یه نرم افزار که فقط بتونه اطلاعات رو از طریق اینترنت مبادله کنه خیلی خوبه ، بعدش می تونیم دنبال نقاط ضعفش بریم .
  • 8.
  • 9.
  • 10. شنود دیگه چیه؟ من میدونم ، به شکل بعدی نگاه کن ، متوجه می شی . اولین مشکل این نرم افزار اینه که به راحتی می شه اطلاعات ارسالی رو شنود کرد
  • 11.
  • 12. آره خوبه ، ما میتونیم کلیدهای رمزنگاری رو به طرفین بدیم تا به وسیله اونها بتونن اطلاعاتشون رو . رمزنگاری کنن من یه راه حل دارم . ما می تونیم از مکانیزم امنیتی رمزنگاری با کلید متقارن برای پیاده سازی سرویس امنیتی محرمانگی اطلاعات ( Confidentiality ) استفاده کنیم . پس باید یه سرویس امنیتی ( Security Service ) برای این ضعف امنیتی پیدا کنیم .
  • 13.  
  • 14. آره این روش خوبه ولی دو تا مشکل داره : 1. کسی که داره شنود می کنه می تونه کلید رو هم کپی کنه . خوب ما می تونیم کلید ها رو به شکل حضوری بهشون بدیم نه از طریق شبکه .
  • 15. 2. اگه کسی اطلاعاتی رو ارسال کنه ، نمی شه فهمید آیا این همون شخص هست یا نه ، یا اینکه می تونه خودشو به جای یکی دیگه جا بزنه و یا اینکه می تونه اطلاعات رو دستکاری کنه . آره به این روش می گن جعل هویت . جعل هویت و دستکاری چیه دیگه ؟
  • 16.
  • 17.
  • 18. من یه راه حل دارم ، ما می تونیم از مکانیزم امنیتی رمزنگاری نا متقارن برای ارسال امن کلید های متقارن استفاده کنیم . توی این روش از دو تا کلید استفاده می شه ، یکی برای رمزنگاری و اون یکی برای رمز گشایی . به تصویر بعدی نگاه کن . این روش چطوری کار میکنه؟
  • 19.
  • 20. کلید متقارن کلید خصوصی علی کلید عمومی علی کلید عمومی علی کلید متقارن
  • 21. چون اطلاعات رمز شده با کلید عمومی فقط توسط کلید خصوصی مربوطه باز می شه . توی این روش دیگه شخص حمله کننده نمی تونه به کلید متقارن دسترسی پیدا کنه . چطور ؟
  • 22. 2. گیرنده کلید متقارن رمزشده با کلید عمومی خودش رو بدست میاره و از این به بعد اطلاعاتش رو با کلید متقارن رمز می کنه و ارسال می کنه . 1. کلید متقارن به کمک کلید عمومی گیرنده رمز میشه و ارسال می شه . حالا این چطوری به محرمانگی اطلاعات کمک می کنه؟
  • 23. کلید متقارن کلید متقارن کلید عمومی کلید خصوصی
  • 24. به شکل بعدی نگاه کن . دستکاری چیه دیگه؟ خوب ، تا الان فقط مشکل محرمانگی رو حل کردیم . برای جعل هویت و دستکاری پیام چکار باید کرد .
  • 25.
  • 26. ما می تونیم از digest و توابع hash برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity ) استفاده کنیم . من می دونم ، به شکل بعدی نگاه کن تا متوجه بشی . اینها چطوری کار می کنن .
  • 27.
  • 28. خوب ، برای پیاده سازی سرویس امنیتی جامعیت اطلاعات ( Integrity ) چکار باید کرد؟ 2. پیام به همراه digest کد شده توسط کلید عمومی برای گیرنده ارسال می شه . 1. پیام توسط توابع hash به digest تبدیل می شه و digest توسط کلید عمومی گیرنده رمزنگاری میشه
  • 29. خوب ، بعدش چی؟ 4. Digest تولید شده رو با digest دریافتی مقایسه می کنه ، اگر برابر باشند یعنی اطلاعات تغییر نکرده ولی اگر برابر نباشند یعنی اطلاعات تغییر کرده . 3. گیرنده از روی اطلاعات دریافتی مجددا digest تولید می کنه .
  • 30. digest کلید متقارن کلید عمومی کلید خصوصی data data
  • 31. خوب ، پس بازهم ازمکانیزم رمزنگاری برای پیاده سازی جامعیت استفاده کردیم .
  • 32. خوب ، اینم از سرویس امنیتی جامعیت اطلاعات، با جعل هویت ( Masquerading ) چکار باید کرد؟ درسته ، این بحث به امضای دیجیتال شباهت داره . برای جلوگیری از جعل هویت ، ما می تونیم از سرویس امنیتی تشخیص هویت ( Authentication ) استفاده کنیم .
  • 33. این روش چطور کارمیکنه ، آیا مکانیزمی هم برای پیاده سازی این روش دارین ؟ درسته ، تو اسلاید بعدی توضیح کامل می دم . البته ، برای این سرویس هم می تونیم از همون رمزنگاری و توابع hash استفاده کنیم .
  • 34. 1. فرستنده اطلاعاتش رو توسط توابع hash به digest تبدیل می کنه . 2. Digest رو توسط کلید خصوصی خودش امضاء می کنه .
  • 35. خوب ، بعدش چی ؟ 3. پیام رو به همراه digest امضاء شده برای گیرنده ارسال می کنه . 4. گیرنده از روی اطلاعات دوباره digest تهیه می کنه و digest رمز شده رو توسط کلید عمومی فرستنده رمزگشایی می کنه .
  • 36. 5. هر دو digest با هم مقایسه می شن . اگر برابر باشند یعنی شخص همونیه که ادعا می کنه . از اونجایی که کلید خصوصی فقط دست یه نفره و اون صاحب کلید هستش . از کجا معلوم؟
  • 37. digest digest کلید عمومی کلید خصوصی data data
  • 38. بچه ها واقعا کارتون درسته ، فقط یه سوال واسم پیش اومده و اون اینه که آیا میشه این مکانیزم های امنیتی رو با هم پیاده سازی کرد؟
  • 39. البته که میشه ... اسلاید های بعدی رو ببین تا متوجه بشی . باشه ، من هم با چیز هایی که از شما یاد گرفتم ، هرجا تونستم کمک می کنم .
  • 40.
  • 41. 1. فرستنده یک کلید متقارن تولید می کنه و اون رو با کلید عمومی فرستنده رمز می کنه . 3. فرستنده از روی اطلاعات digest تهیه می کنه و توسط کلید خصوصی خودش اون رو امضاءدیجیتال می کنه . 2. کلید متقارن کد شده رو برای گیرنده ارسال می کنه .
  • 42. 4. فرستنده کل پیام و digest امضاء شده رو توسط کلید متقارن کد می کنه 5. حتما این اطلاعات رو برای گیرنده ارسال می کنه . زحمت کشیدی ، خسته نباشی آقا محمد ....
  • 43. 7. گیرنده اطلاعات رو رمز گشایی می کنه و می تونه صحت اطلاعات رو توسط digest بررسی بکنه . 6. کلید متقارن کد شده توسط کلید عمومی گیرنده فقط توسط گیرنده می تونه باز بشه ، چون فقط اونه که کلید خصوصی مربوط به این کلید عمومی رو داره . 8. گیرنده می تونه با چک کردن امضای دیجیتال که روی digest زده شده ، فرستنده رو تشخیص هویت کنه .
  • 44. خوب . بهتره نرم افزار رو کامل کنیم و تحویل شرکت بدیم . منم همینطور . از شما چیزهای زیادی یاد گرفتم . بچه ها دستتون درد نکنه ، خیلی چیزها ازتون یاد گرفتم .
  • 45. گرد آورنده : احسان رازقندی 8861033 با تشکر از استاد محترم جناب دکتر سخاوتی