چکیده
فصل اول: رمزنگاری و امنیت دیجیتالی
رمزنگاری و امنیت دیجیتالی
1-1. مقدمه
1-2. رمزنگاری چیست؟
1-3. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید
1-3- 1. رمزنگاری الگوریتم
1-3- 2. رمزنگاری کليد
مقدار Hash
آيا شما معتبر هستيد؟
1-4. دلیل رمزنگاری اطلاعات در کامپیوتر
اصطلاحات و انواع رمز نگاري
با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود
1-5. الگوریتم های رمزنگاری
1-5-1. الگوریتم متقارن
1-5-2. الگوریتم نامتقارن
1-5-3. الگوریتم درهمسازی
الگوریتم متقارن
الگوریتم نامتقارن
الگوریتم درهم سازی
1-6. تشخیص هویت از طریق امضای دیجیتالی
سرویس های امنیتی WEP – Authentication
Authentication بدون رمزنگاری
1-7. سرویس های امنیتی 802.11b – Privacy و Integrity
1-7-1. Privacy
1-7-2. Integrity
ضعف های اولیه امنیتی WEP
1-8. روش های احراز هویت
SSO چیست؟
InstantSSL چیست؟
فصل دوم: امضای دیجیتال
2-1. امضای دیجیتال چیست؟
2-1-1. تاریخچه امضاي ديجيتال
2-1-2. مشخصات و ويژگي های امضای دیجیتال
ویژگی های مهم امضاهای دیجیتال عبارت اند از
2-1-3. معایب امضای دیجیتال
2-1-4. مزایای امضای دیجیتال
2-2. جنبه هاي فني امضاي دیجیتال
2-3. فرآیند امضای دیجیتالی
فرآیند بررسی صحت امضای دجیتالی
امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
2-4. حملات ممكن عليه امنیت امضاي ديجيتال
2-5. ابعاد امنیتی مهم در امضای دیجیتال
امضای ديجيتالی از ديد برنامه نويسی
2-6. روش ايجاد امضای دیجیتالی
روش توليد امضای دیجیتالی
2-7. اجزای تشکیل دهنده امضای دیجیتالی
2-8. امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
آيا امضاي دیجیتال، فقط در تجارت الکترونيکي کاربرد دارد؟
فصل سوم: گواهينامه ديجيتالی
3-1. گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟
3-2. ثبت نام برای يک گواهينامه ديجيتالی
3-3. پخش کردن گواهينامه ديجيتالی
اهداف CA
3-4. انواع مختلف گواهي نامه ديجيتالی
3 -5. سطوح مختلف گواهي نامه های دیجیتالی
3-6. مراحل کلي برقراري و ايجاد ارتباط امن در وب
3-7. نکاتي در مورد گواهي نامه ها
3-8. انواع حملات امنیتی
3-8-1. حملات غیرفعال
3-8-2. حملات فعال
فصل چهارم: نتیجه گیری
نتیجه گیری
4-1. نتیجه گیری
مراجع
Abstarct