15
سان ن ا سان ن ا ت ع ی ب ط در ت ع ی ب ط در د ن ک ی م و ج ت س ج را ت ق ی ق ح د ن ک ی م و ج ت س ج را ت ق ی ق ح ن ت$ س ن و خ و;pma& در ن ت$ س ن و خ و;pma& در ی را ب و خ ی را ب و خ

انسان در طبیعت حقیقت را جستجو می کند و در خویشتن

  • Upload
    jewel

  • View
    63

  • Download
    1

Embed Size (px)

DESCRIPTION

انسان در طبیعت حقیقت را جستجو می کند و در خویشتن خوبی را. بسم الله الرحمن الرحيم. خدایا به من بیاموز : زبانم ذکر سکوتم فکر و نگاهم عبادت باشد. PKI (Public key Infrastructure). Ali Miravandi [email protected]. Network. - PowerPoint PPT Presentation

Citation preview

انسانانسان

طبیعت طبیعت در در

کند می جستجو را کند حقیقت می جستجو را حقیقت

خویشتن در خویشتن و در و

را را خوبی خوبی

بیاموز : من به بیاموز :خدایا من به خدایا

ذکر ذکر زبانم زبانم

فکر فکر سکوتم سکوتم

. باشد عبادت نگاهم .و باشد عبادت نگاهم و

بسم الله الرحمن الرحيمبسم الله الرحمن الرحيم

Ali Miravandi

[email protected]

NetworkNetwork

Bank OnlineBank Online

Internet

Network Security Solution

Internet

Hi BobGood

MorningAt 9:00 AM

Smith

Hi BobGood Night

At 9:00 PMSmith

Hi BobGood Night

At 9:00 PMSmith

OKI see Smith At 9:00 PM

Smith

Very Goo

d

Network Security Solution

Bob

User name:ALI

Password:123

User name:ALI

Password:123

Verify Username & Password.

OK.

User name:ALI

Password:123

User name:ALI

Password:123

User name:ALI

Password:123

User name:ALI

Password:123

NO Login

User name:ALI

Password:123

Hack

User name:ALI

Password:123

Hack

OK.Success in Login

Server

Authentication:

Integrity:

Anti-Reply:

Non-Repudiation :

Confidentiality:

شناسایی

بی نقصی

ضد پاسخ

انکار نکردناطمینا

ن

What PKI ProvidesWhat PKI Provides

There are three types of cryptosystems

-Symmetric Key( sometimes called secret key)

-ASymmetric Key( Public & Private key)

-Message Digest

Cryptography is THE basis for Cryptography is THE basis for PKIPKI

Data Tranfer Data

Encreypt Data Decrypt

RecieveTransfer

Public Network

Symmetric Key

1010000111010101

Bob Smith

Public Network

Public KeyPrivate Key Public Key Private Key

Data Tranfer

Data

EncryptData

Decrypt

ASymmetric Key

Bob

Smith

Data

Message Digest

Data

Hash Algorithm

Computer

Ds??dcsdcs#djfh!dkj

Hi My name

is BobHow are you?

A$Dhi?ks&vk*dkjvb

Variable Input

Fix Output

Hash Value

Digital Signature

Public Key Sara

DataData

SmithSara

Digital Signiture

Public KeyPrivate Key

DataData

Hash Value Hash Value

If hash values match, data came from the owner of the private

key and is valid

SmithSara

First Conference on First Conference on Security NetworkSecurity Network

Elmi sanati University of Elmi sanati University of Mashhad, 2009Mashhad, 2009