جزوه تجارت الکترونیک
دانلود جزوه
دانلود جزوه pdf خلاصه کتاب تجارت الکترونیک علمی کاربردی دانشگاه شریف دانشگاه صنعتی امیرکبیر پیام نور رشته حقوق محمد فتحیان شجری مدرسان شریف پیام حنفی
ً ً 
• ()
• • • : • : • : :
• : (-) () …
)، • :
() • – : – -:
• : • : • : • : :
؛ : : ()، : 
–: • • • • : • : • : —:
: : – : – : – : – —() : ()
()
() ()
().
:()
( ( (-)
:
= ()
()
()
-()
%%—()
()
()
()
–‐
(! ).
اطلاعات است هنگامی که با گـواهی دیجیتـال اسـتفاده و تمامیت پیغام تضمین هنگامی که با امضاء الکترونیکی استفاده گردد.
علت کلید متقارن: اگر این کانال ارسال کلید همان کانالی باشد که متن ارسـال شـود، پـس
امنیت دانلود .
مدیریت کلید Key Management –
کلید متقارن باید از طریق یک کانال ایمن توزیع شوند و نیز بایـد بـه صـورت ادواری تغییـر کننـد.
تعداد کلید زیاد می شود پس مدیریت کلیدها مشکل می شود. زمانی مناسب است که حجم زیادی از داده الکترونیک یکجا رمز شود یا برای یک نفر ارسال شود.
-2-2-2-12 الگوریتم نامتقارن
در الگوریتم نامتقارن از یک جفت کلید (یـک کلیـد عمـومی و یـک کلیـد خـصوصی)
استفاده که داده با استفاده از یک کلید رمزنگاری شـده و تنهـا توسـط زوج کلیـد مربوطه قابل رمزگشایی است.
مثل user / pass در , e-mail ما user name رو بدون هیچ دغدغه ای از دسترسی دانلود در اختیـار آن ها قرار می دهیم ولی password رارا خیر.
در الگوریتم نامتقارن، فقط با جفت کلید می توان عمل رمز و بازگشایی آن انجام داد. یک کلید از جفت کلید به تنی کارایی
مزایای الگوریتم نامتقارن
o عدم نیاز به توزیع و ارسال کلید , به مثال اگر یک کلید باشیم و هـم کلیـد و هـم متن از یک مسیر ارسال شوند , هکر به راحتی با ربودن کلید و داشتن متن، آن رمز گشایی کند.
معایب الگوریتم نامتقارن
o سرعت پایین (کارایی کم) در حجم اطلاعات بالا
o پیچیدگی تولید کلید (از نظر ریاضی زیاد در رمزنگاری دارد)
استفاده الگوریتم نامتقارن
o در تکنولوژی امضای دیجیتال
-3-2-2-12 توابع درهم ساز – Hash
الگوریتم درهم ساز بر خلاف دو الگوریتم ذکر تجارت از کلید استفاده و عمل رمزنگاری را به صورت یکطرفه بر روی اطلاعات انجام . عملکرد این بر روی بدین شکل اسـت کـه بـا اعمـال یک تابع Hash بر روی یک متن، یک چکیده یا دانلود از متن بدست .
از hash برای هویت استفاده می شود. از متن Hash می گیریم اگر بـا hash فرسـتاده جزوه حقوق تجارت 4 برابر بود، فرد مشخص می شود. اگر در دنیای فیزیکی مثـالی بـرای hash بیـاوریم مـی تـوانا بـه اثـر
انگشت اشاره کرد. از روی اثر انگشت نمی توانا فرد حاوی آن اثر انگشت را شناسایی کـرد ولـی مـی تـوانا از آن برای شناسایی مجرمین که اثر انگشت آنها در پایگاه داده وجود استفاده کرد، بدین صورت کـه اثـر انگـشت فرد را با اطلاعات درون پایگاه داده مطابقت می دهیم.
یادآوری : از hash هم برای ذخیره جزوه تجارت الکترونیک روی hard هم استفاده می گردد , بدین صـورت کـه ایـن تابع به هر خانه حافظه یک عدد منحصر به فرد نسبت می دهد.
-3-12 امضای دیجیتال
تفاوت امضای دستی و دیجیتال:
– امضاء دستی : تقریباً همیشه همانند به نظر و جعل شود.
– امضاء دیجیتال : مانند امضای دستی و همیشه متفاوت و رمزنگاری .
تفاوت در این است که در روش سنتی امضا یکی است، ولی در امضای دیجیتـال امـضا بـه مـتن
است و در هر پیام تغییر می کند.
-1-3-12 نحوه امضاء یک پیغام دیجیتال
سمت فرستنده : از متن hash گرفته می شود سپس بدست با کلید خصوصی این encrypt همراه با متن به سمت ارسال می شود.
-2-3-12 اعتبارسنجی امضای دیجیتال فرستنده از پیغام یک ایجاد و آنرا با کلید خصوصی خود رمز و به پیغـام
ارسال . گیرنده از متن پیغام دریافت شده
()
-: : : ( ) ,
—–(-)
:
– -– ()
فهرست مطالب