صفحه 1:
۱ ero 3 جر 7 6
GE كد
1
سا 2 / سب
Public Key
Infrastructure
1
۳-1
صفحه 2:
صفحه 3:
انواع د
el
تجارت
صفحه 4:
تجارت سنتی
در روش سنتی؛ مکتوب
بودن؛ اصسل بودن و
ممهور بودن يك سند
دلیل وجود اعتبار آسن
است. طرفین به طور
حضوری با هم مذاکره و
استاد رآ امضا می کنند.
صفحه 5:
تجارت الکترونیک 1 327
۴ اما در تجارت الکترونیک امکان برگزاري جلسات حضوري وجود
ندارد. طرفین ثمی توانند با روشهاي سنتی از صحت ادعاها و اسناد
اطمیتان حاضل wu ۱
يس بايد به دنبال راهي بود تا در فضاي سایبر(مجازي) نیز بتوان به
مبادلة اطلاعات اتکا نمود. براي اين منظور بايد به امنيت ارسال و
دريافت اطلاعات به عنوان يك فاکتور اساسی توجه کرد.
مفهومی که از امنیت تبادل دادههاي الکترونیکی به ذهن می رسده
بلید شامل فرآيندي باشد که همة عناصر اصلی تشکیل دهنده مبادله
را کامل و مطمئن محافظت نماید. ۱
۳ fas ait pte
صفحه 6:
VEE) sts - تجارت الکترونیک
دریافت کننده باید اطمینان حاصل کند که:
فرستنده همان فرد مورد نظر است و این اسر غیر قابل
انکار باشد و از طرف دیگر مطمئن شود که اطلاعات پس
از ارسال بواسطة دسترسی غیر مجاز و یا نفوذ در سن
تغییری بوجود نیامده است. آز نظر فزستنده نیز این os
دا راي آهمیت هستند.
صفحه 7:
فرآیند احراز هویت
* احرازهویت در تجارت سنتي
- فتتاسنافةه پاسسپورت گذر نامه گوامینامة رانتدگی: انشا ...
* احرازهویت در تجارت الکترونیک
- گواهی دیجیتال» امضاي دیجیتال
صفحه 8:
صفحه 9:
انوا
حملات امنیت
(Security Attacks)|
5 ۲ ۲ ایجاد پیغا
دسترسي غیرمجاز
دستكاري دادهها
ممح ()
صفحه 10:
GB oes,
صفحه 11:
iv
Ze
mews
11"
صفحه 12:
صفحه 13:
صفحه 14:
صفحه 15:
ويس هاي امنيتي
” (Security Services)
صفحه 16:
صفحه 17:
پیغام امن
امى.را امن كويند اكربوافقط اگز مقتخصات زیر را داشتقف بافد:
: هويتشناسي (Bukeutivativd):
گیرنده يك پیغام هویت يكتاي فرستنده را شناسايي کند
* محره مانگي Cray):
پیغام دادهاي تنها توسط فرستنده و گیرنده قابل مشاهده باشد
* جامعيت : (/۲۸)
پیغام دادهاي را تنها فرستنده میتواند بدون این که تشخیص داده شود تغییر دهد
ی ۳
کید
صفحه 18:
برقراري امنيت در تجارت الكترونيى وق
Privacy محرمانگي *
Authentication تائیدهویت *
Integrity "تمانیت
* انكارناپذيري 60۱01310۳ ۱۱۵6
P.A.I.N
صفحه 19:
2 9
ابزارهاي ایجاد امنیت در تجارت Co Bi
صفحه 20:
صفحه 21:
ane ای
رمونگازی غلمی است ها اشتفاده ار رفاضیات کادهها ره ضورت رمتز
درأورده و مجدداً مىتواند به حللت عادی برگرداند. این علم امکان ذخیره
سازى اطلاعات وهمجنين انتقال اطلاعات بر بسترى ناامن را محقق
مىسازد .عمل رمزنكارى با استفاده از الكوريتمهاى رياضى صورت
مى يذيرد.
در یک سیستم یک پیفام با استفاده از یک کلید رمز می شود.پس از آن
بيغام رمز شده به گیرنده منتقل می شود و در لن جا با استفاده از یک
jh als می:شود تا پیغام اضلی Cans) آید
55565
صفحه 22:
تاریخچه رمزنگاري 4
" سابقه رمز نمودن طلا عت به دوران امپراطوري روم بر ميگردد. زماني كه
رُوليوس سزار ييغامي را براي فرماندهان خود ميفرستاد جون به ييغام رسان
اعتماد نداشت و از این که در راه این پیغام به دست دشمن بافتند عراسان بوده
پیغام رابه نجو زیر تغییر میداد. تمام حروف A را در متن با حرف (آ جايكزين
م يكرد و تمام حروف 8 را در متن به حرف جایگزین مينمود و بدین ترتیب
برآي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف
بعد از آن جایگزین ميکر
در نتیجه اگر این متن تغییر یافته به دست کسی میافتاد که این الگوریتم.
را نميدانست نميتوانست ote Gal را رمزگشايي نموده و از محتویات آن
چيزي بفهمد.
* به این الگوریتم atin So Caesar Cipher
55565
صفحه 23:
Caesar Cipher رگ
ABCDEFGHI J KLMNOPQRSTUVWXY
Z
DEFGHI J KLMNOPQRSTUVWXYZAB
c
This is a test
Wklv lv d whvw
ee fas ait ote
صفحه 24:
تاریخچه رمزنگاري - ادامه
در جنگ جهانی دوم آلمانهای نازی به صورت
گستردهای از یک دستگاه رمزنگاری الکترومکانیکی
به نام انیگما که در سال ۱۹۳۲ ساخته شده بود
.استفاده نمودند
55565
صفحه 25:
1 eee
تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود که فقط در موارد ویژه توسط
دولتها و متخصصين نظامي استفاده م ىكرديد. اين وضعيت در سال 1976
ميلادي با بياده سازي "رمزنكاري كليد عمومي" توسط Hellman
6 به نحو شايستهاي کرد. این کار آنها مشکل بزرگي pil,
سيستمهاي رمزنگار که همانا مسئله تبادل کلید بود حل کرد.
هار 1۲616 راهي براي برپاسازي يك کانال ارتباطي ایمن بین
دونفر بدون نیاز به ملاقات آنها پیدا کرد بر آن زمان رمزنگاري به خوبي درك
شده بود ولي هيجكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را
رمز ميکنند نداشت.
۵۳( 21۴۴6 راهی براي استفاده از محاسبات ساده عددي بر روي
اعداد بزرگ براي توافق بر سر کلید پیدا کردند.
۳ fas ait ote
صفحه 26:
تاریخچه رمزنگاري - ادامه 773
از نظریه رمزنگاري کلید عمومي ۲16۱۱۳۵۲ و
Diffie . سيستمهاي کلید عمومي بسياري طراحي شدهاند
که هرکدام در كاربردي خاص برتريهاي مربوط به خود را
دارا را ميباشند. سيستمهاي رمزكليد عمومي عموماً بر پایه
حلناپذيري محاسباتي يك مسأله high go Lives
صفحه 27:
صفحه 28:
الگوريتمهاي متقارن 1 327
. در رمز نگاري کلید پنهاني که به عنوان رمز نگاري متقارن شناخته
مي شود. از يك کلید براي رمز گذاري و رمزگشليي پیغام استفاده مي
شود. بنابراین فرستنده و ببرنده پیغام باٍ يك راز مشترك داشته
باشند که آن کلید است.
۴ يك الگوربتم مشهور رمزنگاری "استاندارد رمزگذاری داده " یا 0۴5
c= (Data Encryption Standard) باشد که ذر مقسسات ci
برای رمز کردن شماره هویت فردی یا PIN (Personal Identity
(۱!۵۳۱۵6۲ استفاده می شود. 1
55565
مرول 5
صفحه 29:
کاربرد رمزنگاری متقارن
* براي رمزگذاري حجم زيادي از اطلاعات استفاده ميشود.
* هنگامی که همراه با گواهی دیجیتال استفاده ,193 باعث
حفظ محرمانگی اطلاعات است.
* زملنی که با امضاء الکترونیکی استفاده گردد؛ تمامیت پیغام
را تضمین مینماید.
صفحه 30:
صفحه 31:
صفحه 32:
مدیریت کلید
كليدهاي متقارن بايد از طريق يك كانا
“بايد به صورت ادواري تغيير كنند. مثا
99900
ل ايمن توزیع شوند و
J
صفحه 33:
تحلیل الگوريتمهاي متقارن
۴ مزایا
۴ سرعت بالا هنگام رمزگذاري
۴ تولید کلید بطور تصادفي و سریع
* معایب
ely al oad اهضای هر ارقباط
* توزيع كليد بين طرفين ارتباط
* موارد استفاده
ب رمزگذاري حجم زيادي از اطلاعات هنگام ذخیره روي رسانه ناامن
۴ رمزنگاری دادهها هنگام انتقال توسط رسانه امن
5 ی
= Giese
صفحه 34:
GAB eae
این روش از قو کلید استفاده ميکند:
* يك کلید براي رمزنگاري و ديگري براي رمز گشايي.
* دو کلید از نظر رياضي با هم ارتباط دارند به گونه اي که داده
رمزنگاري شده با هريك قابل رمزگشايي با ديگري 5 باشد.
" هر کاربر دو کلید دارد: کلید عمومي و کلید خصوصي.
صفحه 35:
الگوریتم هاي نا متقارن
Asymmetric Algorithms
پیام اولیه
صفحه 36:
صفحه 37:
الگوریتم های نامتقارن
97
صفحه 38:
ee ee
hme
صفحه 39:
تحلیل الگوريتمهاي نامتقارن
مزایا
* عدم نیاز به توزیع و ارسال کلید
" معايب
" سرعت يائين در حجم اطلاعات بالا
" ييجيدكي توليد كليد
۴ موارد استفاده
* در تکنولوژي امضاي دیجیتال
۳ ی
= Giese
صفحه 40:
تحلیل الگوربتمهاي نامتقارن - ادامه 1 327
* برای رمز کردن داده برای هر طرف شرکت کننده فقط به کلید
عمومی آن شرکت کننده نیاز است در نتیجه تنها تأیید کلید
عمومی شرکت کننده ها لازم است.
۴ مهم ترین ويژگي هاي تکنيك نامتقارن غیر قابل انکار بودن»
امضای دیجیتالی وتایید منبع داده ای صحیح می باشد.
صفحه 41:
تحلیل الگوربتمهاي نامتقارن - ادامه 1 327
در رمزنگاري نامتقارن بازرگان يك جفت کلید عمومي و خصوصي
أيجاة مي كدد له خيويي را تعدومي ط تام
كان از طريق bs oT پیفامهایشان را رمز كرده براي او
در نهليت بازركان به عنوان تنها دارنده كليد خصوصي. تنها كسي
است که می تواند پيفامهاي رمز شده با آن کلید عمومي را باز
صفحه 42:
توابع درهم سازي as
الگوريتمهاي درهم سازي یا ۳135/۱ بر خلاف دو الكوريتم ذكر شده
از کلید استفاده نميکنند و عمل رمزنگاري به صورت یکطرفه بر
روي اطلاعات انجام ميدهند. عملکرد این تولبع بر روي دادهها
بدین شکل است كه با اعمال يك تلبع ۱۵511 بر روي يك متن.
يك چکیده يا دایجست از متن بدست ميآید.
صفحه 43:
0
کارکرد توابع درهم سازي رگ
2
خزوجي ورودي
TOTO
(۳
صفحه 44:
توابع درهم سازي 77
a Sulcus * ب صووتوباضیحجم ی کجریاناز
دادم را ببه ی کطولئ]ابتکاهشمدهد. (معمولا 128 و یا
t 160
* عملکرد 25/1 مشابه اثرانگشت یک شخص می باشد.
* اثرانگشت. پارامتری منحصریفرد به منظور تشخيص هويت
افراد بوده و در ادامه با استفاده از تن امکان دستیابی به سایر
مشخصات افراد نظیر: رنگ چشم. قد. جنسیت و سایر موارد
دلخواه» فراهم می گردد.
Pi ai
سينا
صفحه 45:
کارکرد توابع درهم سازي رگ
سل بق
صفحه 46:
یی هی توبم دمه سای oC
* امکان استنتاج ورودی از طریق خروجی وجود ندارد.
نمی توان دو ورودی را پیدا کرد که به ازای آنان خروجی یکسانی
تولید گردد. درواقع احتمال تولید مقادیر ۲۱85/۱ یکسان برای دو
مجموعه متفاوت از داده ها کمتر از 0.001 درصد است.
صفحه 47:
تحلیل توابع درهم سازي
مزايا
* عدم نیاز به توليد و ارسال كليد
* سرعت بسيار بالا
* موارد استفاده
تضمین تمامیت پیغام
صفحه 48:
امضاء دبجیتال
صفحه 49:
امضای دیجیتال
* تعاریف و مفاهیم اولیه
* نحوه بكارگيري و پوشش امنيتي
صفحه 50:
" امضا دیجیتال
- همان قفل کردن اطلاعات می باشد.
7 قابل جعل و تغییر نمی باشد.
7 براساس رمزنگاري ميباشد.
*امضا دستي
- تقریباً هميشه همانند به نظر ميآید. ۱
۳ * ~
مي تواند جعل شود. 0كعهد
aX ۰
۱
2 2
500089
سسا ويل =
صفحه 51:
نحوه امضاء يك پیغام دیجیتال زگ ح
Message
hash ,,
Message |TE سوه هوم
۲ و فد
Dige > q = ۱۳7 73
1۲ 160
دایچست رمزشده Value
ی ۳
کید
صفحه 52:
BITE rte ete
صفحه 53:
کار کرد امضاء دیجیتال
* گیرنده از مشن پیفام دز
فرستنده از پیغام يك دایجست ایجاد میکند.
آنرا با کلید خصوصي خود رمز ميکند.
به همراه پیغام ارسال میدارد.
شده يك دايجست ایجاد میکند.
گيرنده از کلید عمومی فرستنده استفاده میکند.
دایجست رم شده وا حالت زمز خارجمیجنازد:
گنه نو کلبخست را باتهم مقایسته ام SS
اگر همسان بودند؛ تمامیت داده و هویت فرستنده موردتائید قرار ميگيرد.
5 ی
= Gps
صفحه 54:
7 2 7
اجزاء اصلی الگوی جامع شناسایی امضای دیجیت awe
ارائه مجوز به مرکز گواهی هویت.
3 صدور تعلیق و لغو گواهی صادر شده به وسیله مرکز.
وطلیفه»:صمانت هارو تعهدات مراجع دارای مجوز مشت رکین؛
طرف های سوم و محل نگهداری کلید.
* . قواعد مخصوص شناسایی و اعتبار امضای دیجیتال.
صفحه 55:
امضاي الكترونيکي زماني معتبر است که : زگ A
* اختصاص به شخص استفاده کننده داشته باشد.
۴ قابلیت تطبیقدهی داشته باشد.
* تحت کنترل اتحصاري شخص استفاده کننده باشد.
۴ طوري به داده متصل شود که اگر داده تغییر کرد امضا بي اعتبار شود.
5 ی
= Giese
صفحه 56:
خلامات ارانفاشده توشطظاافظاء:قتعیتال زگ
* تائيد هويت Authentication
* گیرنده میتواند مطمئن باشد که فرستنده کیست.
Integrity cls *
* گیرنده ميتواند مطمئن باشد که اطلاعات حین انتقال تغییر پیدا نکرده است.
* انكارناپذيري 86۵۷۵۱208 ۱۱۵86
فرنتتتته نمی تواند امضا داده را انکار نماید.
صفحه 57:
صفحه 58:
a
=
4
3
=
9:
1
3
صفحه 59:
صفحه 60:
گواهینامه دیجیتال چیست؟ We
* سازوکاری برای توزیع کلیدهای عمومی.
* حاوی اطلاعات مربوط به هویت و کلید عمومی صاحب آن.
صفحه 61:
کلید عمومي و صاحب آن ee
صفحه 62:
سم
۳
۳ ee 9
ندا
كليد عمومي تام
صفحه 63:
55565
صفحه 64:
الگوریتم های یک امضای دیجیتال رگ
* الگوریتم برای ایجاد کلید
* الگوریتم برای ایجاد امضا
* الگوریتم برای تأیید امضا
صفحه 65:
مروري بر گواهي دیجیتال We
گواهي دیجیتال. يك کلید عمومي را به مجموعهاي از اطلاعات
شناسايي يك موجودیت پیوند ميدهد. . این کلید تج يك
كليد خصوصي مرتبط ميباشد. طرف متكى به صحت كليد
عمومي موجود در گواهي اعتماد ميکند. میزان اعتماد طرف
متكي به يك كواهي به عوامل متفاوتي بستكي دارد. اين عوامل
شامل روال تایید هویت درخواستکننده گواهي روالهاي اجرايي
مرکز صدور گواهي. کنترلهاي امنيتي. تعهدات صاحب امضا
(مانند حفاظت از کلید خصوصي) و تعهدات مرکز صدور گواهي
(مانند ضمانتها و رفع مسئولیتها) ميباشد.
کرت هروا 2
7 ریبد
صفحه 66:
استاندارد 26.509
بر طبق این استادارد اطلاعاتی که در گواهینامه دیجیتال صادر میشود شامل
و زیر میباشد:
نسخه گواهینامه
* شماره سریال
galls gl * انتفافه
* صادر کننده گواهی
* بازه زمانی اعتبار
* کلید عمومی فردی که گواهینامه برای او صادر شده است.
* امضای صادز کننده گواهینامه
* هویت فردی که گواهینامه برای او صادر شده است.
" مشخصاتی که در این قسمت ثبت میشود متفاوت بوده و وابسته به نوع
گواهینامه میباشد.
مس ارد 3
صفحه 67:
امنیت امضای دیجیتال
* امنیت الگوریتم رمزنگاری کلید عمومی
۴ امنیت توابع درهم سازی
* امنیت کلید خصوصی
صفحه 68:
مروري بر گواهي دیجیتال
سندی است که:
* توسط يك موجودیت قابل اعتماد صادر و امضاء شده است.
ot all هویتی است که توتظ یكمرگر صورت گرفته
است.
* حاوي يكسري اطلاعات و کلید عمومي شخص یا سازمان
است.
* مورد استفاده آن در گواهی قيد شده است.
۰
دارای مدت اعتبار مشخص و محدود است.
ی
مس
صفحه 69:
کارکرد گواهي دیجیتال We
* فرستنده يك کلید متقارن تولید ميکند.
* دادهها را بوسیله کلید متقارن به و درميآیند.
۴ فرستنده از کلید عمومي گيرنده استفاده ميکند.
"" كليد متقارن را به حالت رمز درمی آورد.
. به همراه متن رمزنگاري شده براي گیرنده ارسال مينماید.
*۴ گیرنده از کلید خصوصی خود استفاده کرده. ۱
* کلید متقارن را از حالت رمز خارج ميسازد.
۴ گیرنده با استفاده از کلید مثقارن پیغام را رمزگشایی میکند.
ی
مس
صفحه 70:
مرکز صدور گواهي
صفحه 71:
0
مرکزصدو گواهی :هداد — ۱
* مراکزی هستند که وظيفه صدور. حفاظت. انتشار و ابطال
گواهینامه دیجیتال را بر عهده دارند.
* کلیدهای عمومی این شرکتهابه صورت پیش فرض در
مرورگرهای اینترنتی قرار دارد.
* تأیید هویت افراد به صورت سلسله مراتبی انجام میشود:
* مراکز صدور گواهی ريشه
* مراکز میانی صدور گواهی
* دفاتر ثبت نام
ی
مس
صفحه 72:
انواع مراکز صدور گواهي 773
مرگز صدور گواهي رپشه CA) ۳00
" وظیفه مرکز صدور گواهي ريشه صدور گواهي براي
مراکز صدور گواهي مياني است.
* مركز صدور كواهي مياني dntermediate CA)
" وظیفه مرکز صدور گواهي مياني. صدور گواهي براي
درخواست كنندكاني ست كه هويت آنها مورد تأنيك
دفتر ثبتنام است.
صفحه 73:
3
a
3
a
2
صفحه 74:
اجزاء مرکز صدور گواهي
* مرکز صدور گواهي
۴ دايركتوري
* مرکز اعلام وضعیت گواهي
۴ سیاستنامه و آییننامه گواهی دیجیتال
" كميته سياست كذاري و راهبري
۴ نرمافزار صدور و مديريت كواهي
۴ سختافزارهاي رمزنكاري
ی ۳
Giese پوت
صفحه 75:
* تولید گواهی
* انتشار گواهی
* ابطال گواهی
تجدید گواهی
* مدیریت بانکهای اطلاعاتی
تدوین سیاستهای امنیتی
صفحه 76:
4/0
دفتر ثبتنام (Registration Authority) زگ
دفتر ثبتنام مركزي است که متقاضیان دریافت گواهي
دیجیتال برای ارائه درخواست و تحویل مدارك به آنجا
مراجعه مينمایند.
صفحه 77:
وظایف دفتر ثبتنام
دریافت درخواست گواهي
تائید هویت
ارسال درخواست به مرکز صدور
دریافت و تحویل گواهی به صاحب امضاء
دریافت و بررسي درخواستهاي ابطال یا تمدید گواهي
صفحه 78:
اهداف دفاتر ثبت نام
ن امنیت لازم در انجام معاملات و محیط های الکترونیکی و ترویج
فرهنگ استفاده از هویت الکترونیکی است.
* تولید و ارلئه گواهینامه دیجیتال برای تبادلات تجارت الکترونیکی 28 و
8 )در حوزه کالا و خدمات)
اندو
يين نامه ها و مقررات مربوط به مديريت بر كواهى ديجيتال توليد و
عرضه شده.
ارلئه خدمت به دفاتر ثبت گواهی دیجیتال ((/) و دفاتر خدمات گواهی
دیجیتال در سراسر کشور.
atl خدمات آموزشی برای استفاده از این فتاوری در سراسر کشور.
صفحه 79:
دفتر ثبتنام
صفحه 80:
مراحل دربافت گواهینامه دیجیتال لا
۴ فرد از طریق یک نرم افزار تولید کلید. زوج کلیدی برای خود تولید میکند.
*_ فرد ۵ کلید خصوصی خود را در یک محل امن نزد خود نگهداری کرده و کلید
عمومی را به همراه اطلاعات هویت خود به مرکز صدور گواهینامه ارسال
فى aS
مرکز صدور گواهینامه. صحت اطلاعات ارسال شده از سوی ۸ را بررسی کرده
و در صورت درست بودن آنها یک گواهینامه دیجیتالی برای ۸٩ صادر میکند.
مرکز صدور گواهینامه (۸)). گواهی صادر شده را برای ۵ ارسال میکند.
" فرد 2 گواهینامه دریافت شده را بررسی میکند تا مطمئن گردد. کلید
عمومی درج شده در گواهینامه, کلید خودش است.
رز ی 5
Gps =
صفحه 81:
مراحل ابطال گواهینامه دیجیتال
* وارد کردن گواهی در لیست گواهینامههای باطل شده (21))
* گواهینامه به دو صورت ممکن است باطل شود:
* ابطال دائمی:
" زمانی که کلید خصوصی یک فرد دزدیده شود
* ابطال موقتی:
* زمانی که فردی کلید خصوصی خود را گم کند
" زمانی تاریخ اعتبار گواهینامه به اتمام برسد
ی ۳
Giese يت
صفحه 82:
نحوه دریافت امضاء یا گواهی دیجیتال زگ
دریافت گواهي دیجیتال بر روي لوح فشرده
دریافت گواهي دیجیتال بر روي کارت هوشمند
۴ دریافت گواهي دیجیتال بر توکن
صفحه 83:
روم وود
‘SSL Connection
‘can support
thousands of clients
صفحه 84:
as جيسك SSL
Secure Socket Layer "
* راه حلي جهت برقراري ارتباط ایمن میان يك وب سرور و يك مرورگر اینترنت
* پروتكلي تر از لایه کاربرد و بالاتر از لایه انتقال
* پروتکل امنیتی است که توسط 666206 ابداع شده است.
Secure sockets aver
a رو
=< Cinch
صفحه 85:
ملزومات يك ارتباط مبتني بر كواهي SSL 54
" دو نوع كواهي ديجيتال |55 يكى براي سرويس
دهنده و ديكري براي سرويس كيرنده
* يك مرکز صدور و اعطاي گواهینامه دیجیتال یا 2۸۵
صفحه 86:
سازوكارهاي تشكيل دهنده 551 لك
" تأييد هويت سرويس دهنده
" تأييد هويت سرويس كيرنده
odie SUS =
صفحه 87:
. نمايش قفل امنيت oe SSL
قفل كوجك زرد رنك در نوار وضعيت مروركر امنيت سايت
توسط گواهی 51 میباشد.
ال سس ی |
صفحه 88:
وظایف مرکز صدور گواهي “Biss
۴ صدور و انتشار گواهي ها
*_ابطال گواهي ها در صورت لزوم
۴ ارسال گواهي ها و ليست كواهي هاي باطل شده به مخزن
* اطمینان از نگهداري ایمن كليدهاي خصوصي این مرکز
۴ آگاه سازي و عرضه کننده سرویس مخزن از اين تعهدات
* تولید کليدهاي خصوصي مرکز صدور گواهي 551 به طور ايمن
a 5 ی
Giese
صفحه 89:
0
وظایف دفاتر ثبت نام كواهى ASSL
© اظبیتان از این که لیات Gilles WGI با فستتورالسل اچراین انجام.بی گیزد.
ا أحرارهويت صاحبان امضا ,متكام:درخواست كواهى 551 با مزغوانت ابطال گواهي,
" اطلاع رسانى به درخواست كننده كواهى در مورد صدور كواهى درخواست شده.
۴ اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها.
ی ۳
Giese يت
صفحه 90:
* هویت سرویس دهنده براي سرویس گیرنده مشخص ميگردد
۴ توافق سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاري
احراز هویت سرویس گیرنده براي سرویس دهنده
* ایجاد كليدهاي اشتراكي مخفي
* رمزنگاري ارتباطات بر مبناي 551
۳ ی
Giese
صفحه 91:
نحوه عملکرد گواهي ا55 we
Pi ail
Vm
برنامه مرورگر يك کلید متقارن تولید ميکند ودادهها رابه وسیله آن
PPS ميآورد.
مرورگر از کلید عمومی وب سایت استفاده میکند و کلید متقارن را
به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور
ارسال مینماید.
وب سرور از کلید خصوصي خود استفاده کرده و کلید متقارن را از
حالت رمز خارج ميسازد.
وب سرور با استفاده از کلید متقارن اطلاعات فرستاده شده از برنامه
مرورگر را رمزگشايي ميکند.
صفحه 92:
polo
استفاده گواهي 551 از الگور ‘Sew
* استفاده از الگوریتم متقارن و تولید کلید تصادفي براي رمزگذاري
اطلاعات رد و بدل شده بین مرورگر و وب سرور.
* استفاده از کلید عمومي وب سايت براي رمزنگاري كليدتصادفي.
صفحه 93:
سفارشاثبتآگواهي 4 1
صفحه 94:
جایگاه زیرساخت کلید عمومي در ثبت سفارش
* ماهیت ثبت سفارش
- دولت الکترونیک. تجارت الکترونیک. شفاف سازي
* مخاطبان سیستم
- بازرگانان و تجار» کارشناسان؛ مدیران
* نيازهاي امنيتي ثبت سفارش اينترنتي
- محرمانگي, تمامیت. امضاي دیجیتال» عدم انکار
le ی
Giese 3
صفحه 95:
7 2 ۷
372 مر یار aad ones ارم a
* استفاده از بستر SSL به منظور تامین امنیت بستر انتقال اطلاعات
* استفاده ازگواهي دیجیتال به منظور احراز هویت کاربر
* استفاده از امضاي دیجیتال به منظور:
- اطمينان از 5 اطلاعات ارائه شده توسط کاربر
- اطمینان از تمامیت داده هاي موجود در بانک اطلاعاتي
- تشخیص دسترسي و تغییر غیرمجاز اطلاعات
Pi ail
Vm
صفحه 96:
روش اجرائي پیاده سازي
* فرآیند ورود به سیستم
* كنترل كواهينامه ديجيتال
* امضاي كد كاربري و رمز عبور ارسالي به سرور
* تصديق اطلاعات ارسالي از كلاينت به سرور با امضاي دیجیتال
فرآيند ثبت نام
* ايجاد قش از محتويات ارائه شده و تصديق آن با بان اطلاعا:
امضاي محتويات ارائه شده از طرف كاربر
تصديق محتويات ثبت شده در بانك اطلاعاتي توسط امضاي كاربر
ثبت سفارش
* امضاي محتويات ارائه شده از طرف كاربر
* تصديق محتويات ثبت شده در بانك اطلاعاتي توسط امضاي كاربر
* استفاده از مهر زماني به منظور تعيين زمان دقيق انجام عمليا