You are not allowed to perform this action
پروتکلهای امنیتی
Security Protocols
مقطع: تحصیلات تکمیلی | گرایش: رایانش امن |
نوع درس: نظری | تعداد واحد: ۳ |
پیشنیاز: – | همنیاز: – |
هدف کلی
در این درس، انواع پروتکلهای امنیتی ارائه میشوند. همچنین، موضوع حمله به پروتکل و دفاع در مقابل آن از موضوعات این درس است. پروتکلهای مبادله کلید، تصدیق اصالت و امضا، مدیریت حقوق دیجیتال، و رأیگیری الکترونیکی از پروتکلهایی هستند که در این درس مورد توجه قرار میگیرند.
سرفصلها
- مقدمه: تعریف پروتکل امن، انواع پروتکلهای امن، حمله به پروتکل
- بلوکهای سازنده پروتکلهای امن: توابع امنیتی، استفاده از توابع امنیتی، رمزنگاری متقارن، توابع یک طرفه، توابع نامتقارن
- بلوکهای سازنده پروتکلهای امن: طرحهای امضا، امضای رقمی، امضای رقمی کور، امضای رقمی یکبارمصرف، طرحهای امضای رقمی غیر قابل انکار، طرحهای امضای رقمی ردـ توقف
- پروتکلهای ساده: پروتکلهای مبادله کلید، تصدیق اصالت، تصدیق اصالت رمزشده
- رمزنگاری با کلید عمومی چندگانه، تقسیم و اشتراک راز
- پروتکلهای متوسط: سرویسهای مهر زمانی، کانال نهان، امضای رقمی با قابلیت عدم انکار، امضای با تاییدکننده مشخص، امضای نیابتی و گروهی، محاسبه با اطلاعات رمزشده، تعهد به مقدار بیت، طرحهای سکهاندازی منصفانه
- پروتکلهای پیشرفته: طرحهای تصدیق هویت، اثبات صفردانش، امضای پول، رمزنگاری کلید عمومی مبتنی بر هویت، انتقال بیخبر، امضای بیخبر، امضای قرارداد به صورت توأمان، نامه سفارشی
- پروتکلهای خاص: انتخابات امن، محاسبات چندطرفه امن، پخش بینام پیام، پول دیجیتال، ریزپرداخت
ارزیابی پیشنهادی
- تمرینها و پروژه: ۳۰ درصد نمره
- آزمونهای میانترم و پایانی: ۵۰ درصد نمره
- پروژه پژوهشی: ۲۰ درصد نمره
منابع پیشنهادی
- B. Schnider. Applied cryptography protocols, algorithms and source code in C. Wiely, 1996.
- J. Seberry, and J. Pieprzyk. Cryptography: An Introduction to Computer Security. Prentice-Hall, 1992.