بارکد سایت
موضوعات مطالب
مهندسی مکانيک - جامدات
مهندسی مکانيک - سیالات
مهندسی مکانيک - ساخت و جوش
مهندسی مکانيک - خودرو
مهندسی برق - الکترونیک
مهندسی برق - مخابرات
مهندسی برق - قدرت
مهندسی عمران - عمران
مهندسی عمران - آب
مهندسی عمران - نقشه برداری
مهندسی مواد - متالورژی
مهندسی مواد - سرامیک
مهندسی کامپيوتر - نرم افزار
مهندسی کامپيوتر - سخت افزار
مهندسی شيمی - پالایش
مهندسی شيمی - معدنی و غذایی
مهندسی کشاورزی
مهندسی معماری
مهندسی منابع طبیعی
مهندسی صنايع
مهندسی هوافضا
مهندسی پزشکی
مهندسی نفت و گاز
مهندسي فناوری اطلاعات
مهندسی معدن
مهندسی نيروگاه
مهندسی رباتیک
مهندسی نساجی
مهندسی پلیمر
مهندسی راه آهن
مهندسی هسته ای
مهندسی دریا
مهندسی اپتیک و فوتونیک
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
هندبوک ها و جزوه های مهندسی
پایان نامه ها و پروژه های مهندسی
علم نانو تکنولوژی
علم کار آفرينی
علم نگهداری و تعمیرات
آشنایی با رشته های مهندسی
آشنایی با رشته های غیر مهندسی
کارشناسی ارشد - منابع و رشته ها
ورود به دانشگاه - کنکور
آموزش زبان انگلیسی
آگهی های استخدام
رایانه و اینترنت
دانلود نرم افزار
تصاویر جالب
English Articles
بخش های ویژه
کنکور 90
آشنایی با رشته های مهندسی
دانلود مقاله های پی دی اف - PDF
  نانو فناوری
  بررسی ساختار و عملكرد آلیاژهای حافظه دار در پزشكی
  پروتکل  نقطه به نقطه
  فهرست کامل خطاهای مودم هنگام اتصال به اینترنت
  تاثیر روانکار بر صافی سطح درتراشکاری آلومینیوم
  كارآفرینی چیست؟
  برج خنک کننده
  خواص دارویی و درمانی گیاهان
  Hydraulic Turbines
  نیروگاههای زمین گرمایی - لاتین
  توربین بخار - لاتین
  آشنایی با فرمت Mpeg-2
  نانو کامپوزیت های نانو ذره ای
  آشنایی با مدارهای فرمان
  170 نکته اجرایی در ساختمان
  روش های شناسایی و مقابله با موشک کروز
  سیستم های جدید ذخیره سازی انرژی در چرخ طیار
  معرفی تكنولوژی سوپرآلیاژ و میزان كاربرد آن در جهان و ایران
  موتورهای استرلینگ
  نانوحسگرها
  نقش شبیه سازی در مهندسی فرآیند
  روشهای پیاده سازی یک شبکه کامپیوتری
  17 توصیه مهم در مدیریت
  کارشناسی و کارشناسی ارشد مهندسی فناوری اطلاعات
  کانی شناسی طلا
  تاریخچه گیربکسهای اتوماتیک
  تکنولوژی جدید در عایقکاری رطوبتی ساختمان
  کامت، نخستین هواپیمای مسافربری جت جهان
  مدیریت ارتباط با مشتری (CRM)
  اتوماسیون صنعتی - Industrial automation
  نانوالکترونیک چیست؟
  شبکه های عصبی
  آزمونهای غیر مخرب (Non Destructive Testing)
  تعیین جنسیت جوجه ها پیش از تفریخ بصورت اتوماتیك
  تاریخچه هواپیما
  بازرسی کیفی مخازن تحت فشار
  آبیاری و انواع روشهای آن
  صنعت و تکنولوژی هوافضا
  روشهای تصفیه مواد نفتی
  گاز از خام تا فرآورده
جهت دانلود راحتتر فایل های بالا روی آنها کلیک راست کرده و Save Target As را انتخاب نمایید.
آمار
درباره سایت
دانشنامه مرجع مهندسی ايران - Iran Engineering Reference Encyclopedia از سال 1385-2006 در دو نسخه، تا به امروز با رویکردی علمی، در جهت ارائه مطالب کاربردی در تمام گرایش های مهندسی با بهترین کیفیت محتوایی، ویرایشی، ترتیب و دسترسی آسان و بدور از مطالب و تبلیغات شایع، کوشیده است.
شما دانشجویان و کاربران گرامی می توانید با معرفی سایت به دوستان خود و ذکر منبع نوشتار ها هنگام برداشت، از آن حمایت، و پیشرفت علمی و محتوایی دانشنامه مرجع مهندسی ايران را تضمین نمایید.

با ما در ارتباط باشید:
دریافت ها
هندبوک و جزوه های مهندسی
پایان نامه و  پروژه های مهندسی
نرم افزار های مهندسی
فیلم های آموزشی و مهندسی
جدیدترین مقاله های سایت
» طرز کار برنامه های ضد ویروس (Anti-Virus)
» آشنایی با پارامترهای مودم TD-LTE، شامل RSRP، RSRQ، RSSI، CINR
» کتاب نقشه کشی برق ساختمان + دانلود
» آشنایی با برخی از پر کاربردترین مخفف های دنیای کامپیوتر و اینترنت - Computer Abbreviations
» حل مسائل پیچیده ریاضی با نرم افزار Matbasic 1.29 + دانلود
» استفاده از فوران گیرهای سطحی به همراه سیستم ESG در سکوهای نیمه شناور حفاری
» آموزش نصب VMware ESXi 5.0 + دانلود به صورت PDF
» مصارف عمده تيتانيوم در صنعت
» پلاتين یا نقره كوچك
» آشنایی با محيط زيست دریای خزر
» آشنایی با مؤسسه ملی اقیانوس شناسی
» روش های عمده استخراج طلا
» ویژگیهای شیمیایی آب دریای خزر
» تکنیک های تند خوانی
» مدیریت کیفیت – ISO 9001 QMS
» درخواست پیشنهاد یا RFQ چیست؟ - Request for Quotation
» Invent Your Own Computer Games with Python
» ترکهای سطوح بتنی - Cracks in concrete surfaces
» نگاهی به بیماری مایکوپلاسمای پرندگان
» اهمیت پرورش گیاهان دارویی در فضای سبز شهری
» مروری بر پیشینه آلودگی هوا، منابع و راههای پیشگیری
» 9 روش برای طراحی موفق آرم تجاری
» روش های تعیین محل ایستگاه ها برای پمپاژ آب
» استاندارد W3C و معتبر سازی کدهای HTML
» تاریخچه ی پیدایش ساختمان های غلافی - ساختمان اپرای سیدنی
» کتاب راهنمای کامل خط فرمان در سیستم عامل لینوکس
» عیوب ناشی از ماسه داغ در خطوط قالبگیری با ماسه تر‏
» آشنایی با کابل HDMI و انواع آن
» مبردها و مواد سرمازا
» تعیین دوره مطلوب فعالیتهای نت پیشگیرانه
World Engineering
Discovery Science
Engineering Global
Try Engineering
the Code Progect
National Geographic
مقاله های پربازدید
» اتوماسیون صنعتی
» تعریف ماشینکاری الکتروشیمیایی
» دمای بین پاسی در جوشکاری
» شناسایی از طریق فرکانس رادیویی
» اندروید چیست؟
» 160 نكته در مدیریت
» مهندسی مجدد
» نرم افزارهای برتر مهندسی مکانیک
» شش سیگما چیست؟
» مخفف ها در مهندسی شیمی
» تکنولوژی کابلها در صنعت برق
» جوشكاری فولادهای آستنیتی منگنز
» لغات تخصصی پر کاربرد کامپیوتر
» انتقال دهنده های پنوماتیكی
» مراحل تمایزفیزیولوژیکی جوانه
» مبانی زمین شناسی ساختمانی
» دانلود کتاب آموزش اسکیس و راندو
» تحلیل کامپیوتری سازه ها
» مقدمه ای بر بتن الیافی
» تعریف متره و برآورد و انواع آن
» تاریخچه ساخت و کاربرد بتن سبک
» توربو شارژرها چگونه کار می کنند؟
» اهمیت رمزنگاری در امنیت شبكه
» استفاده از آب پنیر در تغذیه طیور
» تاریخچه نگهداری و تعمیرات
» پل ها و انواع آن
» كاربردهای قیر زغال سنگی
» تکنولوژی حفاری نفت و گاز با لیزر
» خواص و نحوه ی تولید الیاف کربنی
» باران اسیدی
» معرفی نسل های مختلف جنگنده ها
» روشهای تحلیل دینامیکی
» معماری ارگانیک
» جوشكاری زیر آب
» اصطلاحات انگلیسی هیدرولوژی
» پدیده کرونا
» تجهیزات حفاظت الکتریکی
» تجهیزات پستهای فشار قوی
» آموزش شبكه
» ترمزهای هواپیماهای جت
» پلاستیك های زیستی
» انرژی زمین گرمایی
» گریس و ساختار آن
» سازه های ماکارانی
» سیستم های رادیوئی تروپوسکتر
» برج های خنك كننده
» مدیریت زنجیره تامین چیست؟
» بررسی خصوصیات بتن اسفنجی
» جوشکاری لیزری
» پست مدرنیسم
» موشک باستیک
» سوگند نامه مهندسی
» مدیریت حفاظت بتن
» نرم افزار ویکیپدیا آفلاین فارسی
» تشریح کامل مراحل پی سازی
» واکسیناسیون در طیور
» اصول کار کوره
» انواع روشهای لیچینگ
» الکترو موتور وعیب یابی آن
» ماشینهای الکتریکی
» كود دهی گیاهان گلخانه ای
» اصول محاسبات بارهای برودتی
» آزمونهای غیر مخرب
» انواع سوخت موشکها
» مدیریت زنجیره تامین چیست؟
» برج های خنك كننده
» بررسی خصوصیات بتن اسفنجی
» اهداف واحد کنترل کیفیت در معدن
» انتقال دهنده های پنوماتیكی
» راهنمای تشخیص معایب پیستون
» روشهای تصفیه مواد نفتی
» تحلیل کامپیوتری سازه ها
» مبانی زمین شناسی ساختمانی
» مشکل پیچیدگی در جوشکاری
لینك دوستان
امکانات
گرایش های علمی و تحصیلی کاربران





RSS
My Tinylink
دانشنامه مرجع مهندسی ایران در زمینه های مهندسی مکانیک، مهندسی برق، مهندسی عمران، مهندسی کشاورزی، مهندسی کامپیوتر، مهندسی صنایع، مهندسی متالورژی و مواد، مهندسی شیمی و پلیمر، مهندسی نفت، مهندسی نساجی، مهندسی هوافضا، مهندسی رباتیک، مهندسی فناوری اطلاعات، مهندسی معماری، مهندسی پزشکی، مهندسی معدن، مهندسی راه آهن، مهندسی نیروگاه و زمینه های علمی نانو تکنولوژی، کارآفرینی، نگهداری و تعمیرات، آشنایی با رشته های مهندسی و غیر مهندسی، مجموعه ای ازرشمند و علمی برای تمام مهندسان و همه علاقه مندان این حوزه ها می باشد.
تبلیغات
نخستین سرویس کوتاه کننده لینک در ایران
ابزار های مهندسی سرویس خبر خوان

مهندسی مکانیک مهندسی برق مهندسی عمران مهندسی کشاورزی مهندسی مواد مهندسی کامپیوتر مهندسی شیمی مهندسی هوافضا مهندسی صنایع مهندسی معماری مهندسی نفت مهندسی فناوری اطلاعات مهندسی پزشکی مهندسی نساجی مهندسی معدن مهندسی رباتیک
Drilling Data Handbook Download        Moving to Microsoft Visual Studio 2010       Handbook Highway Engineering       کتاب فارسی آموزش اسکیس و راندو       Advances in Mechanics of Solids       Modern Design Magazine #1
امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».

 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از:
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 

1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 

بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد:

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 

قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است. 

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد. 

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی

• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود.
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

محمد كرامتی
eng.keramati@gmail.com


نوع مطلب : رایانه و اینترنت
نوشته شده در یکشنبه ۳ بهمن ۱۳۸۹ توسط SMSM |           |
تبلیغات
آی پی خود را ببنید
بازی فکری: تست تمرکز
بازی شطرنج آنلاین