کسب و کاراقتصاد و مالی

زیرساختار کلید عمومی

صفحه 1:
۱ ero 3 ‏جر‎ 7 6 GE ‏كد‎ 1 سا 2 / سب Public Key Infrastructure 1 ۳-1

صفحه 2:

صفحه 3:
انواع د ‎el‏ ‏تجارت

صفحه 4:
تجارت سنتی در روش سنتی؛ مکتوب بودن؛ اصسل بودن و ممهور بودن يك سند دلیل وجود اعتبار آسن است. طرفین به طور حضوری با هم مذاکره و استاد رآ امضا می کنند.

صفحه 5:
تجارت الکترونیک 1 327 ۴ اما در تجارت الکترونیک امکان برگزاري جلسات حضوري وجود ندارد. طرفین ثمی توانند با روشهاي سنتی از صحت ادعاها و اسناد اطمیتان حاضل ‎wu‏ ۱ يس بايد به دنبال راهي بود تا در فضاي سایبر(مجازي) نیز بتوان به مبادلة اطلاعات اتکا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاکتور اساسی توجه کرد. مفهومی که از امنیت تبادل داده‌هاي الکترونیکی به ذهن می رسده بلید شامل فرآيندي باشد که همة عناصر اصلی تشکیل دهنده مبادله را کامل و مطمئن محافظت نماید. ۱ ۳ fas ait pte

صفحه 6:
VEE) sts - ‏تجارت الکترونیک‎ دریافت کننده باید اطمینان حاصل کند که: فرستنده همان فرد مورد نظر است و این اسر غیر قابل انکار باشد و از طرف دیگر مطمئن شود که اطلاعات پس از ارسال بواسطة دسترسی غیر مجاز و یا نفوذ در سن تغییری بوجود نیامده است. آز نظر فزستنده نیز این ‎os‏ ‏دا راي آهمیت هستند.

صفحه 7:
فرآیند احراز هویت * احرازهویت در تجارت سنتي - فتتاسنافةه پاسسپورت گذر نامه گوامینامة رانتدگی: انشا ... * احرازهویت در تجارت الکترونیک - گواهی دیجیتال» امضاي دیجیتال

صفحه 8:

صفحه 9:
انوا حملات امنیت ‎(Security Attacks)|‏ 5 ۲ ۲ ایجاد پیغا دسترسي غیرمجاز دستكاري داده‌ها ممح ()

صفحه 10:
GB oes,

صفحه 11:
iv Ze mews 11"

صفحه 12:

صفحه 13:

صفحه 14:

صفحه 15:
ويس هاي امنيتي ” (Security Services)

صفحه 16:

صفحه 17:
پیغام امن امى.را امن كويند اكربوافقط اگز مقتخصات زیر را داشتقف بافد: : هويتشناسي ‎(Bukeutivativd):‏ ‏گیرنده يك پیغام هویت يكتاي فرستنده را شناسايي کند * محره مانگي ‎Cray):‏ ‏پیغام دادهاي تنها توسط فرستنده و گیرنده قابل مشاهده باشد * جامعيت : (/۲۸) پیغام دادهاي را تنها فرستنده میتواند بدون این که تشخیص داده شود تغییر دهد ی ۳ کید

صفحه 18:
برقراري امنيت در تجارت الكترونيى وق Privacy ‏محرمانگي‎ * Authentication ‏تائیدهویت‎ * Integrity ‏"تمانیت‎ * انكارناپذيري 60۱01310۳ ۱۱۵6 P.A.I.N

صفحه 19:
2 9 ابزارهاي ایجاد امنیت در تجارت ‎Co Bi‏

صفحه 20:

صفحه 21:
ane ‏ای‎ رمونگازی غلمی است ها اشتفاده ار رفاضیات کاده‌ها ره ضورت رمتز درأورده و مجدداً مىتواند به حللت عادی برگرداند. این علم امکان ذخیره سازى اطلاعات وهمجنين انتقال اطلاعات بر بسترى ناامن را محقق مىسازد .عمل رمزنكارى با استفاده از الكوريتمهاى رياضى صورت مى يذيرد. در یک سیستم یک پیفام با استفاده از یک کلید رمز می شود.پس از آن بيغام رمز شده به گیرنده منتقل می شود و در لن جا با استفاده از یک ‎jh als‏ می:شود تا پیغام اضلی ‎Cans)‏ آید 55565

صفحه 22:
تاریخچه رمزنگاري 4 " سابقه رمز نمودن طلا عت به دوران امپراطوري روم بر مي‌گردد. زماني كه رُوليوس سزار ييغامي را براي فرماندهان خود ميفرستاد جون به ييغام رسان اعتماد نداشت و از این که در راه این پیغام به دست دشمن بافتند عراسان بوده پیغام رابه نجو زیر تغییر می‌داد. تمام حروف ‎A‏ را در متن با حرف (آ جايكزين م يكرد و تمام حروف 8 را در متن به حرف جایگزین مي‌نمود و بدین ترتیب برآي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جایگزین مي‌کر در نتیجه اگر این متن تغییر یافته به دست کسی می‌افتاد که این الگوریتم. را نمي‌دانست نمي‌توانست ‎ote Gal‏ را رمزگشايي نموده و از محتویات آن چيزي بفهمد. * به این الگوریتم ‎atin So Caesar Cipher‏ 55565

صفحه 23:
‎Caesar Cipher‏ رگ ‎ABCDEFGHI J KLMNOPQRSTUVWXY Z ‎DEFGHI J KLMNOPQRSTUVWXYZAB c ‎This is a test Wklv lv d whvw ‎ee fas ait ote

صفحه 24:
تاریخچه رمزنگاري - ادامه در جنگ جهانی دوم آلمانهای نازی به صورت گسترده‌ای از یک دستگاه رمزنگاری الکترومکانیکی به نام انیگما که در سال ۱۹۳۲ ساخته شده بود .استفاده نمودند 55565

صفحه 25:
1 eee تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود که فقط در موارد ویژه توسط دولتها و متخصصين نظامي استفاده م ىكرديد. اين وضعيت در سال 1976 ميلادي با بياده سازي "رمزنكاري كليد عمومي" توسط ‎Hellman‏ ‏6 به نحو شايسته‌اي کرد. این کار آنها مشکل بزرگي ‎pil,‏ ‏سيستم‌هاي رمزنگار که همانا مسئله تبادل کلید بود حل کرد. هار 1۲616 راهي براي برپاسازي يك کانال ارتباطي ایمن بین دونفر بدون نیاز به ملاقات آنها پیدا کرد بر آن زمان رمزنگاري به خوبي درك شده بود ولي هيجكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را رمز مي‌کنند نداشت. ۵۳( 21۴۴6 راهی براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر کلید پیدا کردند. ۳ fas ait ote

صفحه 26:
تاریخچه رمزنگاري - ادامه 773 از نظریه رمزنگاري کلید عمومي ۲16۱۱۳۵۲ و ‎Diffie‏ . سيستم‌هاي کلید عمومي بسياري طراحي شده‌اند که هرکدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا را مي‌باشند. سيستمهاي رمزكليد عمومي عموماً بر پایه حل‌ناپذيري محاسباتي يك مسأله ‎high go Lives‏

صفحه 27:

صفحه 28:
الگوريتمهاي متقارن 1 327 . در رمز نگاري کلید پنهاني که به عنوان رمز نگاري متقارن شناخته مي شود. از يك کلید براي رمز گذاري و رمزگشليي پیغام استفاده مي شود. بنابراین فرستنده و ببرنده پیغام باٍ يك راز مشترك داشته باشند که آن کلید است. ۴ يك الگوربتم مشهور رمزنگاری "استاندارد رمزگذاری داده " یا 0۴5 ‎c= (Data Encryption Standard)‏ باشد که ذر مقسسات ‎ci‏ ‏برای رمز کردن شماره هویت فردی یا ‎PIN (Personal Identity‏ (۱!۵۳۱۵6۲ استفاده می شود. 1 55565 مرول 5

صفحه 29:
کاربرد رمزنگاری متقارن * براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. * هنگامی که همراه با گواهی دیجیتال استفاده ,193 باعث حفظ محرمانگی اطلاعات است. * زملنی که با امضاء الکترونیکی استفاده گردد؛ تمامیت پیغام را تضمین می‌نماید.

صفحه 30:

صفحه 31:

صفحه 32:
مدیریت کلید كليدهاي متقارن بايد از طريق يك كانا “بايد به صورت ادواري تغيير كنند. مثا 99900 ل ايمن توزیع شوند و J

صفحه 33:
تحلیل الگوريتمهاي متقارن ۴ مزایا ۴ سرعت بالا هنگام رمزگذاري ۴ تولید کلید بطور تصادفي و سریع * معایب ‎ely al oad‏ اهضای هر ارقباط * توزيع كليد بين طرفين ارتباط * موارد استفاده ب رمزگذاري حجم زيادي از اطلاعات هنگام ذخیره روي رسانه ناامن ۴ رمزنگاری داده‌ها هنگام انتقال توسط رسانه امن 5 ‏ی‎ ‎= Giese

صفحه 34:
GAB eae این روش از قو کلید استفاده ميکند: * يك کلید براي رمزنگاري و ديگري براي رمز گشايي. * دو کلید از نظر رياضي با هم ارتباط دارند به گونه اي که داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري 5 باشد. " هر کاربر دو کلید دارد: کلید عمومي و کلید خصوصي.

صفحه 35:
الگوریتم هاي نا متقارن Asymmetric Algorithms پیام اولیه

صفحه 36:

صفحه 37:
الگوریتم های نامتقارن 97

صفحه 38:
ee ee hme

صفحه 39:
تحلیل الگوريتمهاي نامتقارن مزایا * عدم نیاز به توزیع و ارسال کلید " معايب " سرعت يائين در حجم اطلاعات بالا " ييجيدكي توليد كليد ۴ موارد استفاده * در تکنولوژي امضاي دیجیتال ۳ ‏ی‎ ‎= Giese

صفحه 40:
تحلیل الگوربتمهاي نامتقارن - ادامه 1 327 * برای رمز کردن داده برای هر طرف شرکت کننده فقط به کلید عمومی آن شرکت کننده نیاز است در نتیجه تنها تأیید کلید عمومی شرکت کننده ها لازم است. ۴ مهم ترین ويژگي هاي تکنيك نامتقارن غیر قابل انکار بودن» امضای دیجیتالی وتایید منبع داده ای صحیح می باشد.

صفحه 41:
تحلیل الگوربتمهاي نامتقارن - ادامه 1 327 در رمزنگاري نامتقارن بازرگان يك جفت کلید عمومي و خصوصي أيجاة مي كدد له خيويي را تعدومي ط تام كان از طريق ‎bs oT‏ پیفامهایشان را رمز كرده براي او در نهليت بازركان به عنوان تنها دارنده كليد خصوصي. تنها كسي است که می تواند پيفامهاي رمز شده با آن کلید عمومي را باز

صفحه 42:
توابع درهم سازي ‎as‏ الگوريتمهاي درهم سازي یا ۳135/۱ بر خلاف دو الكوريتم ذكر شده از کلید استفاده نمي‌کنند و عمل رمزنگاري به صورت یکطرفه بر روي اطلاعات انجام مي‌دهند. عملکرد این تولبع بر روي داده‌ها بدین شکل است كه با اعمال يك تلبع ۱۵511 بر روي يك متن. يك چکیده يا دایجست از متن بدست مي‌آید.

صفحه 43:
0 کارکرد توابع درهم سازي رگ 2 خزوجي ورودي ‎TOTO‏ (۳

صفحه 44:
توابع درهم سازي 77 ‎a Sulcus *‏ ب صووتوباضی‌حجم ی کجریاناز دادم را ببه ی کطول‌ئ]ابتکاهشم‌دهد. (معمولا 128 و یا ‎t 160‏ ‏* عملکرد 25/1 مشابه اثرانگشت یک شخص می باشد. ‏* اثرانگشت. پارامتری منحصریفرد به منظور تشخيص هويت ‏افراد بوده و در ادامه با استفاده از تن امکان دستیابی به سایر ‏مشخصات افراد نظیر: رنگ چشم. قد. جنسیت و سایر موارد ‏دلخواه» فراهم می گردد. ‎Pi ai ‏سينا‎ ‎

صفحه 45:
کارکرد توابع درهم سازي رگ سل بق

صفحه 46:
یی هی توبم دمه سای ‎oC‏ * امکان استنتاج ورودی از طریق خروجی وجود ندارد. نمی توان دو ورودی را پیدا کرد که به ازای آنان خروجی یکسانی تولید گردد. درواقع احتمال تولید مقادیر ۲۱85/۱ یکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001 درصد است.

صفحه 47:
تحلیل توابع درهم سازي مزايا * عدم نیاز به توليد و ارسال كليد * سرعت بسيار بالا * موارد استفاده تضمین تمامیت پیغام

صفحه 48:
امضاء دبجیتال

صفحه 49:
امضای دیجیتال * تعاریف و مفاهیم اولیه * نحوه بكارگيري و پوشش امنيتي

صفحه 50:
" امضا دیجیتال - همان قفل کردن اطلاعات می باشد. 7 قابل جعل و تغییر نمی باشد. 7 براساس رمزنگاري مي‌باشد. *امضا دستي - تقریباً هميشه همانند به نظر مي‌آید. ۱ ۳ * ~ مي تواند جعل شود. 0كعهد ‎aX ۰‏ ۱ 2 2 500089 سسا ويل =

صفحه 51:
نحوه امضاء يك پیغام دیجیتال زگ ح Message hash ,, Message |TE ‏سوه هوم‎ ۲ و فد ‎Dige > q = ۱۳7‏ 73 1۲ 160 دایچست رمزشده ‎Value‏ ی ۳ کید

صفحه 52:
BITE rte ete

صفحه 53:
کار کرد امضاء دیجیتال * گیرنده از مشن پیفام دز فرستنده از پیغام يك دایجست ایجاد می‌کند. آنرا با کلید خصوصي خود رمز مي‌کند. به همراه پیغام ارسال می‌دارد. شده يك دايجست ایجاد می‌کند. گيرنده از کلید عمومی فرستنده استفاده می‌کند. دایجست رم شده وا حالت زمز خارجمی‌جنازد: گنه نو کلبخست را باتهم مقایسته ام ‎SS‏ اگر همسان بودند؛ تمامیت داده و هویت فرستنده موردتائید قرار مي‌گيرد. 5 ‏ی‎ ‎= Gps

صفحه 54:
7 2 7 اجزاء اصلی الگوی جامع شناسایی امضای دیجیت ‎awe‏ ارائه مجوز به مرکز گواهی هویت. 3 صدور تعلیق و لغو گواهی صادر شده به وسیله مرکز. وطلیفه»:صمانت هارو تعهدات مراجع دارای مجوز مشت رکین؛ طرف های سوم و محل نگهداری کلید. * . قواعد مخصوص شناسایی و اعتبار امضای دیجیتال.

صفحه 55:
امضاي الكترونيکي زماني معتبر است که : زگ ‎A‏ * اختصاص به شخص استفاده کننده داشته باشد. ۴ قابلیت تطبیق‌دهی داشته باشد. * تحت کنترل اتحصاري شخص استفاده کننده باشد. ۴ طوري به داده متصل شود که اگر داده تغییر کرد امضا بي اعتبار شود. 5 ‏ی‎ ‎= Giese

صفحه 56:
خلامات ارانفاشده توشطظاافظاء:قتعیتال زگ * تائيد هويت ‎Authentication‏ * گیرنده می‌تواند مطمئن باشد که فرستنده کیست. ‎Integrity cls *‏ * گیرنده مي‌تواند مطمئن باشد که اطلاعات حین انتقال تغییر پیدا نکرده است. * انكارناپذيري ‏ 86۵۷۵۱208 ۱۱۵86 فرنتتتته نمی تواند امضا داده را انکار نماید.

صفحه 57:

صفحه 58:
a = 4 3 = 9: 1 3

صفحه 59:

صفحه 60:
گواهینامه دیجیتال چیست؟ ‎We‏ * سازوکاری برای توزیع کلیدهای عمومی. * حاوی اطلاعات مربوط به هویت و کلید عمومی صاحب آن.

صفحه 61:
کلید عمومي و صاحب آن ‎ee‏

صفحه 62:
سم ۳ ۳ ee 9 ندا كليد عمومي تام

صفحه 63:
55565

صفحه 64:
الگوریتم های یک امضای دیجیتال رگ * الگوریتم برای ایجاد کلید * الگوریتم برای ایجاد امضا * الگوریتم برای تأیید امضا

صفحه 65:
مروري بر گواهي دیجیتال ‎We‏ گواهي دیجیتال. يك کلید عمومي را به مجموعه‌اي از اطلاعات شناسايي يك موجودیت پیوند مي‌دهد. . این کلید تج يك كليد خصوصي مرتبط مي‌باشد. طرف متكى به صحت كليد عمومي موجود در گواهي اعتماد مي‌کند. میزان اعتماد طرف متكي به يك كواهي به عوامل متفاوتي بستكي دارد. اين عوامل شامل روال تایید هویت درخواست‌کننده گواهي روالهاي اجرايي مرکز صدور گواهي. کنترل‌هاي امنيتي. تعهدات صاحب امضا (مانند حفاظت از کلید خصوصي) و تعهدات مرکز صدور گواهي (مانند ضمانت‌ها و رفع مسئولیت‌ها) مي‌باشد. کرت هروا 2 7 ریبد

صفحه 66:
استاندارد 26.509 بر طبق این استادارد اطلاعاتی که در گواهی‌نامه دیجیتال صادر می‌شود شامل و زیر می‌باشد: نسخه گواهی‌نامه * شماره سریال ‎galls gl *‏ انتفافه * صادر کننده گواهی * بازه زمانی اعتبار * کلید عمومی فردی که گواهی‌نامه برای او صادر شده است. * امضای صادز کننده گواهی‌نامه * هویت فردی که گواهی‌نامه برای او صادر شده است. " مشخصاتی که در این قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهی‌نامه می‌باشد. مس ارد 3

صفحه 67:
امنیت امضای دیجیتال * امنیت الگوریتم رمزنگاری کلید عمومی ۴ امنیت توابع درهم سازی * امنیت کلید خصوصی

صفحه 68:
مروري بر گواهي دیجیتال سندی است که: * توسط يك موجودیت قابل اعتماد صادر و امضاء شده است. ‎ot all‏ هویتی است که توتظ یك‌مرگر صورت گرفته است. ‏* حاوي يكسري اطلاعات و کلید عمومي شخص یا سازمان است. ‏* مورد استفاده آن در گواهی قيد شده است. ‎۰ ‏دارای مدت اعتبار مشخص و محدود است. ‏ی ‏مس ‎

صفحه 69:
کارکرد گواهي دیجیتال ‎We‏ * فرستنده يك کلید متقارن تولید مي‌کند. * داده‌ها را بوسیله کلید متقارن به و درمي‌آیند. ۴ فرستنده از کلید عمومي گيرنده استفاده مي‌کند. "" كليد متقارن را به حالت رمز درمی آورد. . به همراه متن رمزنگاري شده براي گیرنده ارسال مي‌نماید. *۴ گیرنده از کلید خصوصی خود استفاده کرده. ۱ * کلید متقارن را از حالت رمز خارج مي‌سازد. ۴ گیرنده با استفاده از کلید مثقارن پیغام را رمزگشایی میکند. ی مس

صفحه 70:
مرکز صدور گواهي

صفحه 71:
0 مرکزصدو ‏ گواهی :هداد — ۱ * مراکزی هستند که وظيفه صدور. حفاظت. انتشار و ابطال گواهی‌نامه دیجیتال را بر عهده دارند. * کلیدهای عمومی این شرکت‌هابه صورت پیش فرض در مرورگرهای اینترنتی قرار دارد. * تأیید هویت افراد به صورت سلسله مراتبی انجام می‌شود: * مراکز صدور گواهی ريشه * مراکز میانی صدور گواهی * دفاتر ثبت نام ی مس

صفحه 72:
انواع مراکز صدور گواهي 773 مرگز صدور گواهي رپشه ‎CA)‏ ۳00 " وظیفه مرکز صدور گواهي ريشه صدور گواهي براي مراکز صدور گواهي مياني است. * مركز صدور كواهي مياني ‎dntermediate CA)‏ " وظیفه مرکز صدور گواهي مياني. صدور گواهي براي درخواست كنندكاني ست كه هويت آنها مورد تأنيك دفتر ثبتنام است.

صفحه 73:
3 a 3 a 2

صفحه 74:
اجزاء مرکز صدور گواهي * مرکز صدور گواهي ۴ دايركتوري * مرکز اعلام وضعیت گواهي ۴ سیاست‌نامه و آیین‌نامه گواهی دیجیتال " كميته سياست كذاري و راهبري ۴ نرمافزار صدور و مديريت كواهي ۴ سختافزارهاي رمزنكاري ی ۳ ‎Giese‏ پوت

صفحه 75:
* تولید گواهی * انتشار گواهی * ابطال گواهی تجدید گواهی * مدیریت بانکهای اطلاعاتی تدوین سیاستهای امنیتی

صفحه 76:
4/0 دفتر ثبت‌نام ‎(Registration Authority)‏ زگ دفتر ثبت‌نام مركزي است که متقاضیان دریافت گواهي دیجیتال برای ارائه درخواست و تحویل مدارك به آنجا مراجعه مي‌نمایند.

صفحه 77:
وظایف دفتر ثبت‌نام دریافت درخواست گواهي تائید هویت ارسال درخواست به مرکز صدور دریافت و تحویل گواهی به صاحب امضاء دریافت و بررسي درخواستهاي ابطال یا تمدید گواهي

صفحه 78:
اهداف دفاتر ثبت نام ن امنیت لازم در انجام معاملات و محیط های الکترونیکی و ترویج فرهنگ استفاده از هویت الکترونیکی است. * تولید و ارلئه گواهینامه دیجیتال برای تبادلات تجارت الکترونیکی 28 و 8 )در حوزه کالا و خدمات) اندو يين نامه ها و مقررات مربوط به مديريت بر كواهى ديجيتال توليد و عرضه شده. ارلئه خدمت به دفاتر ثبت گواهی دیجیتال ((/) و دفاتر خدمات گواهی دیجیتال در سراسر کشور. ‎atl‏ خدمات آموزشی برای استفاده از این فتاوری در سراسر کشور. ‎

صفحه 79:
دفتر ثبت‌نام

صفحه 80:
مراحل دربافت گواهینامه دیجیتال لا ۴ فرد از طریق یک نرم افزار تولید کلید. زوج کلیدی برای خود تولید می‌کند. *_ فرد ۵ کلید خصوصی خود را در یک محل امن نزد خود نگهداری کرده و کلید عمومی را به همراه اطلاعات هویت خود به مرکز صدور گواهی‌نامه ارسال فى ‎aS‏ مرکز صدور گواهی‌نامه. صحت اطلاعات ارسال شده از سوی ۸ را بررسی کرده و در صورت درست بودن آن‌ها یک گواهی‌نامه دیجیتالی برای ‎۸٩‏ صادر می‌کند. مرکز صدور گواهی‌نامه (۸)). گواهی صادر شده را برای ۵ ارسال می‌کند. " فرد 2 گواهی‌نامه دریافت شده را بررسی می‌کند تا مطمئن گردد. کلید عمومی درج شده در گواهی‌نامه, کلید خودش است. رز ی 5 ‎Gps‏ =

صفحه 81:
مراحل ابطال گواهی‌نامه دیجیتال * وارد کردن گواهی در لیست گواهی‌نامه‌های باطل شده (21)) * گواهی‌نامه به دو صورت ممکن است باطل شود: * ابطال دائمی: " زمانی که کلید خصوصی یک فرد دزدیده شود * ابطال موقتی: * زمانی که فردی کلید خصوصی خود را گم کند " زمانی تاریخ اعتبار گواهینامه به اتمام برسد ی ۳ ‎Giese‏ يت

صفحه 82:
نحوه دریافت امضاء یا گواهی دیجیتال زگ دریافت گواهي دیجیتال بر روي لوح فشرده دریافت گواهي دیجیتال بر روي کارت هوشمند ۴ دریافت گواهي دیجیتال بر توکن

صفحه 83:
روم وود ‘SSL Connection ‘can support thousands of clients

صفحه 84:
as ‏جيسك‎ SSL Secure Socket Layer " * راه حلي جهت برقراري ارتباط ایمن میان يك وب سرور و يك مرورگر اینترنت * پروتكلي تر از لایه کاربرد و بالاتر از لایه انتقال * پروتکل امنیتی است که توسط 666206 ابداع شده است. Secure sockets aver a ‏رو‎ ‎=< Cinch

صفحه 85:
ملزومات يك ارتباط مبتني بر كواهي ‎SSL‏ 54 " دو نوع كواهي ديجيتال |55 يكى براي سرويس دهنده و ديكري براي سرويس كيرنده * يك مرکز صدور و اعطاي گواهینامه دیجیتال یا 2۸۵

صفحه 86:
سازوكارهاي تشكيل دهنده 551 لك " تأييد هويت سرويس دهنده " تأييد هويت سرويس كيرنده odie SUS =

صفحه 87:
. نمايش قفل امنيت ‎oe SSL‏ قفل كوجك زرد رنك در نوار وضعيت مروركر امنيت سايت توسط گواهی 51 می‌باشد. ال سس ی |

صفحه 88:
وظایف مرکز صدور گواهي ‎“Biss‏ ۴ صدور و انتشار گواهي ها *_ابطال گواهي ها در صورت لزوم ۴ ارسال گواهي ها و ليست كواهي هاي باطل شده به مخزن * اطمینان از نگهداري ایمن كليدهاي خصوصي این مرکز ۴ آگاه سازي و عرضه کننده سرویس مخزن از اين تعهدات * تولید کليدهاي خصوصي مرکز صدور گواهي 551 به طور ايمن a 5 ‏ی‎ ‎Giese

صفحه 89:
0 وظایف دفاتر ثبت نام كواهى ‎ASSL‏ © اظبیتان از این که لیات ‎Gilles WGI‏ با فستتورالسل اچراین انجام.بی گیزد. ا أحرارهويت صاحبان امضا ,متكام:درخواست كواهى 551 با مزغوانت ابطال گواهي, " اطلاع رسانى به درخواست كننده كواهى در مورد صدور كواهى درخواست شده. ۴ اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها. ی ۳ ‎Giese‏ يت

صفحه 90:
* هویت سرویس دهنده براي سرویس گیرنده مشخص مي‌گردد ۴ توافق سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاري احراز هویت سرویس گیرنده براي سرویس دهنده * ایجاد كليدهاي اشتراكي مخفي * رمزنگاري ارتباطات بر مبناي 551 ۳ ‏ی‎ ‎Giese

صفحه 91:
نحوه عملکرد گواهي ا55 ‎we‏ Pi ail Vm برنامه مرورگر يك کلید متقارن تولید مي‌کند وداده‌ها رابه وسیله آن ‎PPS‏ مي‌آورد. مرورگر از کلید عمومی وب سایت استفاده می‌کند و کلید متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال می‌نماید. وب سرور از کلید خصوصي خود استفاده کرده و کلید متقارن را از حالت رمز خارج مي‌سازد. وب سرور با استفاده از کلید متقارن اطلاعات فرستاده شده از برنامه مرورگر را رمزگشايي مي‌کند.

صفحه 92:
polo استفاده گواهي 551 از الگور ‎‘Sew‏ * استفاده از الگوریتم متقارن و تولید کلید تصادفي براي رمزگذاري اطلاعات رد و بدل شده بین مرورگر و وب سرور. * استفاده از کلید عمومي وب سايت براي رمزنگاري كليدتصادفي.

صفحه 93:
سفارشاثبتآگواهي 4 1

صفحه 94:
جایگاه زیرساخت کلید عمومي در ثبت سفارش * ماهیت ثبت سفارش - دولت الکترونیک. تجارت الکترونیک. شفاف سازي * مخاطبان سیستم - بازرگانان و تجار» کارشناسان؛ مدیران * نيازهاي امنيتي ثبت سفارش اينترنتي - محرمانگي, تمامیت. امضاي دیجیتال» عدم انکار ‎le‏ ی ‎Giese‏ 3

صفحه 95:
7 2 ۷ 372 ‏مر یار‎ aad ones ‏ارم‎ a * استفاده از بستر ‎SSL‏ به منظور تامین امنیت بستر انتقال اطلاعات * استفاده ازگواهي دیجیتال به منظور احراز هویت کاربر * استفاده از امضاي دیجیتال به منظور: - اطمينان از 5 اطلاعات ارائه شده توسط کاربر - اطمینان از تمامیت داده هاي موجود در بانک اطلاعاتي - تشخیص دسترسي و تغییر غیرمجاز اطلاعات Pi ail Vm

صفحه 96:
روش اجرائي پیاده سازي * فرآیند ورود به سیستم * كنترل كواهينامه ديجيتال * امضاي كد كاربري و رمز عبور ارسالي به سرور * تصديق اطلاعات ارسالي از كلاينت به سرور با امضاي دیجیتال فرآيند ثبت نام * ايجاد قش از محتويات ارائه شده و تصديق آن با بان اطلاعا: امضاي محتويات ارائه شده از طرف كاربر تصديق محتويات ثبت شده در بانك اطلاعاتي توسط امضاي كاربر ثبت سفارش * امضاي محتويات ارائه شده از طرف كاربر * تصديق محتويات ثبت شده در بانك اطلاعاتي توسط امضاي كاربر * استفاده از مهر زماني به منظور تعيين زمان دقيق انجام عمليا

Public Key Infrastructure فهرست ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ انواع تجارت الزمه تجارت امن انواع حمالت اينترنتی سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام SSLگواهی مروری بر گواهی ثبت سفارش انواع تجارت • تجارت سنتي • تجارت الکترونيک فهرست تجارت سنتي در روش س نتي؛ مكتوب ل بودن و بودن ،اص ممهور بودن ي ك س ند دلي ل وجود اعتبار آ ن اس ت .طرفي ن به طور حضوري با هم مذاکره و اسناد را امضا مي کنند. فهرست تجارت الکترونيک ‏ ‏ ‏ ام ا در تجارت الکتروني ک امکان برگزاري جلسات حضوري وجود ندارد .طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي س ايبر(مجازي) نيز بتوان به مبادل ة اطالعات اتكا نمود .براي اي ن منظور باي د ب ه امني ت ارس ال و دريافت اطالعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن م ی رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. فهرست تجارت الکترونيک -ادامه دريافت كننده بايد اطمينان حاصل كند كه: فرس تنده همان فرد مورد نظ ر اس ت و اي ن ام ر غي ر قاب ل انكار باش د و از طرف ديگ ر مطمئ ن شود كه اطالعات پ س از ارس ال بواس طة دس ترسي غي ر مجاز و ي ا نفوذ در آ ن تغييري بوجود نيامده است .از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست فرآيند احراز هويت ‏ احرازهويت در تجارت سنتي -شناسنامه ،پاسپورت،گذرنامه ،گواهينامه رانندگي ،امضاء ... ‏ احرازهويت در تجارت الکترونيک -گواهي ديجيتال ،امضاي ديجيتال فهرست الزمه تجارت امن جلوگيری ازحمالت امنيتي )(Security Attacks تامين سرويسهاي امنيتي )(Security Services استفاده ازسازوکارهاي امنيتي )(Security Mechanism فهرست قطع Interruption ايجاد پيغام Fabrication انواع حمالت امنيتي (Security Attacks) دستكاري داده‌ها Modification فهرست دسترسي غيرمجاز Interception ارسال اطالعات به شکل امن سيستم مقصد سيستم مبدأ فهرست قطع ‏Interruption سيستم مقصد سيستم مبدأ فهرست دسترسي غير مجاز ‏Interception سيستم مقصد سيستم ثالث سيستم مبدأ فهرست دستكاري داده‌ها ‏Modification سيستم مبدأ سيستم مقصد سيستم ثالث فهرست ايجاد پيغام ‏Fabrication سيستم مقصد سيستم مبدأ سيستم ثالث فهرست محرمانگي )Confidentiality( تماميت )Integrity( سرويس هاي امنيتي )Security Services( انكار ناپذيري )Non-Repudiation( فهرست تصديق صحت )Authentication( سازوکارهای امنيتي (Security Mechanism) مميزي auditing فهرست اجازه authorization تائيدهويت authentication رمزنگاري encryption پيغام امن پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد: • هويتشناسي )Authentication(: ‌ گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند )Privacy(: • محرمانگي پيغام دادهاي تنها توسط فرستنده و گيرنده قابل مشاهده باشد • جامعيت )Integrity( ‌: پيغام دادهاي را تنها فرستنده ميتواند بدون اين كه تشخيص داده شود تغيير دهد فهرست برقراري امنيت در تجارت الکترونيک ‏ ‏ ‏ ‏ ‏Privacy محرمانگي ‏Authentication تائيدهويت ‏Integrity تماميت انکارناپذيريNone Repudiation ‏P.A.I.N . فهرست ابزارهاي ايجاد امنيت در تجارت الكترونيكي تکن ولو ژي تجارت امن م دير يتي محرمانگي ،تائيد هويت ،تماميت، انكارناپذيري ،در دسترس بودن سياستهاي امنيتی فهرست رمزنگاري فهرست رمزنگاري رمزنگاري علم ي اس ت ك ه ب ا اس تفاده از رياضيات داده‌ه ا را ب ه ص ورت رم ز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند .اين علم امکان ذخيره س ازي اطالعات وهمچني ن انتقال اطالعات بر بس تري ناام ن را محق ق مي‌س ازد .عمل رمزنگاري ب ا اس تفاده از الگوريتمهاي رياض ي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رم ز شده ب ه گيرنده منتق ل م ي شود و در آ ن ج ا ب ا اس تفاده از ي ك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست تاريخچه رمزنگاري ‏ ‏ ‏ س ابقه رم ز نمودن اطالعات ب ه دوران امپراطوري روم بر مي‌گردد ،زمان ي كه ژوليوس س زار پيغام ي را براي فرماندهان خود مي‌فرس تاد چون ب ه پيغام رس ان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد .تمام حروف Aرا در متن با حرف Dجايگزين ميكرد و تمام حروف Bرا در متن به حرف Eجايگزين مي‌نمود و بدين ترتيب ‌ براي بقي ه حروف ني ز عم ل مي‌كرد .در حقيق ت تمام حروف را ب ا س ومين حرف بعد از آن جايگزين مي‌كرد. در نتيج ه اگ ر اي ن مت ن تغيي ر يافت ه ب ه دس ت كس ي مي‌افتاد كه اي ن الگوريت م تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipherمي‌گويند. فهرست Caesar Cipher ABCDEFGHI J KLMNOPQRSTUVWXY Z DEFGHI J KLMNOPQRSTUVWXYZAB C This is a test Wklv lv d whvw فهرست تاريخچه رمزنگاري -ادامه در جنگ جهاني دوم آلمانهاي نازي به صورت گسترده‌اي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932ساخته شده بود .استفاده نمودند ‏Enigma فهرست تاريخچه رمزنگاري -ادامه تا اواسط دهه 70ميالدي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولته ا و متخص صين نظام ي اس تفاده مي‌گرديد .اي ن وضعي ت در س ال 1976 ميالدي ب ا پياده س ازي "رمزنگاري كلي د عموم ي" توس ط Hellmanو تهاي تغيي ر كرد .اي ن كار آنه ا مشكل بزرگ ي را در Diffieب ه نح و شايس ‌ سيستمهاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. ‌ Hellmanو Diffieراهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به مالقات آنها پيدا كردند .در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطالعات را رمز مي‌كنند نداشت. Hellmanو Diffieراهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند. فهرست تاريخچه رمزنگاري -ادامه پ س از نظري ه رمزنگاري كلي د عموم ي Hellmanو ،Diffieسيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند .سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند. فهرست الگوريتمهاي رمزنگاري الگوريتمهاي متقارن )(Symmetric الگوريتمهاي نامتقارن )(Asymmetric توابع درهم‌ سازي )(Hash فهرست الگوريتمهاي متقارن ‏ ‏ در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود ،از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود .بنابراي ن فرس تنده و گيرنده پيغام باي د ي ك راز مشترك داشت ه باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES ) (Data Encryption Standardم ي باش د كه در مؤس سات مال ي براي رم ز كردن شماره هوي ت فردي يا PIN (Personal Identity ) ‌ Numberاستفاده مي شود. فهرست کاربرد رمزنگاری متقارن ‏ ‏ ‏ ميشود. براي رمزگذاري حجم زيادي از اطالعات استفاده ‌ هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطالعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. فهرست الگوریتم های متقارن رمزنگاری پیام رمزشده پیام اولیه رمزگشايی فهرست الگوریتم متقارن باب ‏Hi باب ‏Hi آليس 3$r 3$r 3$r آليس 3$r ‏Hi ‏Hi فهرست مديريت كليد كليدهاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و ‌ :بايد به صورت ادواري تغيير كنند .مثال تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 6 15 12 66 1000 49950 ‏n*(n-1)/2 فهرست تحليل الگوريتمهاي متقارن ‏ مزايا ‏ ‏ ‏ معايب ‏ ‏ ‏ سرعت باال هنگام رمزگذاري توليد كليد بطور تصادفي و سريع تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده ‏ ‏ رمزگذاري حجم زيادي از اطالعات هنگام ذخيره روي رسانه ناامن دادهها هنگام انتقال توسط رسانه ناامن رمزنگاري ‌ فهرست الگوريتمهاي نامتقارن اين روش از دو كليد استفاده ميكند. يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد. هر كاربر دو كليد دارد :كليد عمومي و كليد خصوصي. فهرست الگوريتم هاي نا متقارن ‏Asymmetric Algorithms رمزنگاری پيام رمزشده پيام اولیه کلید 1 کلید 2 رمزگشایی فهرست رمزنگاری پيام رمزشده پيام اوليه رمزگشايی فهرست الگوریتم های نامتقارن باب آليس ‏Hello 3$r باب ‏Hell ‏o 3$r آليس ‏Hell ‏o ‏cy7 کليدهای باب كليد 2 كليد 1 ‏Hell ‏o ‏cy7 کليدهای آليس كليد 4 كليد 3 فهرست الگوريتمهاي نامتقارن فهرست تحليل الگوريتمهاي نامتقارن ‏ مزايا ‏ ‏ معايب ‏ ‏ ‏ عدم نياز به توزيع و ارسال كليد سرعت پائين در حجم اطالعات باال پيچيدگي توليد كليد موارد استفاده ‏ در تكنولوژي امضاي ديجيتال فهرست تحليل الگوريتمهاي نامتقارن -ادامه ‏ براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها الزم است. ‏ مه م تري ن ويژگ ي هاي تكني ك نامتقارن غي ر قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد. فهرست تحليل الگوريتمهاي نامتقارن -ادامه در رمزنگاري نامتقارن بازرگان يك جف ت كلي د عموم ي و خص وصي ايجاد م ي كن د و كلي د عموم ي را منتش ر م ي كن د ت ا مص رف كنندگان از طري ق آ ن كلي د ،پيغامهايشان را رم ز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي ،تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند. فهرست توابع درهم سازي الگوريتمهاي درهم سازي يا Hashبر خالف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطالعات انجام مي‌دهند .عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hashبر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد. فهرست كاركرد توابع درهم سازي خروجي ورودي ‏Digest فهرست توابع درهم سازي ‏ ‏ ‏ Hashفرآيندیاس تک ه ب ص ورترياض یحج م ي کجرياناز داده را ب ه ي کط ولث اب تک اه شم یدهد( .م عموال 128و ي ا يت 160ب ) عملکرد hashمشابه اثرانگشت يک شخص می باشد. اثرانگش ت ،پارامتری منحص ربفرد ب ه منظور تشخي ص هوي ت افراد بوده و در ادام ه ب ا اس تفاده از آ ن امکان دس تيابی ب ه س اير مشخص ات افراد نظي ر :رن گ چش م ،ق د ،جنس يت و س اير موارد دلخواه ،فراهم می گردد. فهرست كاركرد توابع درهم سازي خروجي ورودي فهرست ويژگی های توابع درهم سازی • • امکان استنتاج ورودی از طريق خروجی وجود ندارد. نم ی توان دو ورودی را پيدا کرد ک ه ب ه ازای آنان خروج ی يکس انی تولي د گردد .درواق ع احتمال تولي د مقادي ر Hashيکس ان برای دو مجموعه متفاوت از داده ها کمتر از 0.001درصد است. فهرست تحليل توابع درهم سازي ‏ ‏ مزايا • عدم نياز به توليد و ارسال كليد • سرعت بسيار باال موارد استفاده • تضمين تماميت پيغام فهرست امضاء ديجيتال فهرست امضاي ديجيتال • • تعاريف و مفاهيم اوليه نحوه بكارگيري و پوشش امنيتي فهرست تعريف • امضا ديجيتال – همان قفل کردن اطالعات می باشد. – قابل جعل و تغيير نمی باشد. – براساس رمزنگاري مي‌باشد. • امضا دستي – تقريباً هميشه همانند به نظر مي‌آيد. ميتواند جعل شود. – ‌ فهرست نحوه امضاء يك پيغام ديجيتال Message hash الگوريتم Message Digital Signature Hash Function کليد خصوصی فرستنده Message Digest 160 bit Value فهرست Digital Signature دايجست رمزشده اعتبارسنجي امضاء ديجيتال آليس کليد عمومی باب باب کليد خصوصی باب فهرست كاركرد امضاء ديجيتال ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ فرستنده از پيغام يك دايجست ايجاد مي‌كند. آنرا با كليد خصوصي خود رمز مي‌كند. به همراه پيغام ارسال مي‌دارد. گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي‌كند. گيرنده از كليد عمومي فرستنده استفاده مي‌كند. دايجست رمز شده را از حالت رمز خارج مي‌سازد. گيرنده دو دايجست را با هم مقايسه مي‌كند. اگر همسان بودند ،تماميت داده و هويت فرستنده مورد تائيد قرار مي‌گيرد. فهرست اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال ‏ ‏ ‏ ‏ ارائه مجوز به مرکز گواهی هويت. صدور ،تعليق و لغو گواهی صادر شده به وسيله مرکز. وظايف ،ضمانت ها و تعهدات مراجع دارای مجوز ،مشترکين، طرف های سوم و محل نگهداری کليد. قواعد مخصوص شناسايی و اعتبار امضای ديجيتال. فهرست امضاي الكترونيكي زماني معتبر است كه : ‏ ‏ ‏ ‏ اختصاص به شخص استفاده كننده داشته باشد. قابليت تطبيق‌دهي داشته باشد. تحت كنترل انحصاري شخص استفاده كننده باشد. طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود. فهرست خدمات ارائه شده توسط امضاء ديجيتال • ‏Authentication تائيد هويت گيرنده مي‌تواند مطمئن باشد كه فرستنده كيست. • تماميت Integrity گيرنده مي‌تواند مطمئن باشد كه اطالعات حين انتقال تغيير پيدا نكرده است. • ‏None Repudiation انكارناپذيري فرستنده نمي تواند امضا داده را انكار نمايد. فهرست امضاء الكترونيكي و محرمانگي كليد تصادفي كليد عمومي بابكليد تصادفي كليد خصوصي باب آليس بسته پيغام باب اعتبارسنجي امضاي ديجيتال ‏ كليد خصوصي آليس فهرست ارسال يك متن براي چند نفر كليد عمومي باب كليد خصوصي باب كليد خصوصي بيل آليس كليد عمومي بيل كليد خصوصي تام كليد عمومي تام بسته پيغام فهرست گواهي ديجيتال فهرست گواهينامه ديجيتال چيست؟ ‏ ‏ سازوکاری برای توزيع کليدهای عمومی. حاوی اطالعات مربوط به هويت و کليد عمومی صاحب آن. فهرست كليد عمومي و صاحب آن فهرست حمله امنيتي كليد عمومي واقعی باب كليد عمومي باب كليد عمومي تام فهرست حمله امنيتي-ادامه كليد عمومي تام باب آليس ََ ‏Tom’s ‏File كليد خصوصي باب تام ‏ ‏ ‏ ‏ ‏ كليد عمومي باب كليد خصوصي تام ‏Tom’s ‏File تغيير فهرست الگوريتم های يک امضای ديجيتال • الگوريتم برای ايجاد کليد • الگوريتم برای ايجاد امضا • الگوريتم برای تأييد امضا فهرست مروري بر گواهي ديجيتال گواه ي ديجيتال ،ي ك كلي د عموم ي را به مجموعه‌اي از اطالعات شناسايي يك موجوديت پيوند مي‌دهد .اين كليد عمومي با يك كلي د خص وصي مرتب ط مي‌باشد .طرف متكي ب ه ص حت كليد ميكند .ميزان اعتماد طرف عموم ي موجود در گواهي اعتماد ‌ متكي به يك گواهي به عوامل متفاوتي بستگي دارد .اين عوامل شامل روال‌ تاييد هويت درخواست‌كننده گواهي ،روال‌هاي اجرايي مركز ص دور گواه ي ،كنترل‌هاي امنيت ي ،تعهدات ص احب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانت‌ها و رفع مسئوليت‌ها) مي‌باشد. فهرست استاندارد X.509 ‏ گواهینام ه ديجيتال ص ادر می‌شود شام ل ‌ بر طب ق اي ن اس تادارد اطالعات ی ک ه در موارد زير می‌باشد: گواهینامه ‌ • نسخه • شماره سريال • الگوريتم مورد استفاده • صادر کننده گواهی • بازه زمانی اعتبار • کليد عمومی فردی که گواهی‌نامه برای او صادر شده است. • امضای صادر کننده گواهی‌نامه • هويت فردی که گواهی‌نامه برای او صادر شده است. مشخصاتی که در اي ن قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهینامه می‌باشد. ‌ فهرست امنيت امضای ديجيتال امنيت الگوريتم رمزنگاری کليد عمومی امنيت توابع درهم سازی امنيت کليد خصوصی فهرست مروري بر گواهي ديجيتال سندي است كه: توسط يك موجوديت قابل اعتماد صادر و امضاء شده است. بر اساس تائيد هويتي است كه توسط يك مركز صورت گرفته است. حاوي يكس ري اطالعات و كلي د عموم ي شخ ص ي ا سازمان است. مورد استفاده آن در گواهي قيد شده است. داراي مدت اعتبار مشخص و محدود است. فهرست كاركرد گواهي ديجيتال ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ فرستنده يك كليد متقارن توليد مي‌كند. درميآيند. ‌ دادهها را بوسيله کليد متقارن به رمز ‌ فرستنده از كليد عمومي گيرنده استفاده مي‌كند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مي‌نمايد. گيرنده از كليد خصوصي خود استفاده كرده. ميسازد. كليد متقارن را از حالت رمز خارج ‌ گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند. فهرست مركز صدور گواهي فهرست مركزصدورگواهي ()Certification Authority ‏ ‏ ‏ مراکزی هس تند ک ه وظيف ه ص دور ،حفاظ ت ،انتشار و ابطال گواهی‌نامه ديجيتال را بر عهده دارند. کليدهای عموم ی اي ن شرکت‌ه ا ب ه ص ورت پي ش فرض در مرورگرهای اينترنتی قرار دارد. تأييد هويت افراد به صورت سلسله مراتبی انجام می‌شود: • • • مراکز صدور گواهی ريشه مراکز ميانی صدور گواهی دفاتر ثبت نام فهرست انواع مراكز صدور گواهي • مركز صدور گواهي ريشه ()Root CA وظيفه مركز صدور گواهي ريشه ص دور گواهي براي مراكز صدور گواهي مياني است. • مركز صدور گواهي مياني ()Intermediate CA وظيفه مركز صدور گواهي مياني ،صدور گواهي براي درخواست كنندگاني است كه هويت آنها مورد تأييد دفتر ثبت‌نام است. فهرست يا!جزا!ءوكاركردآ!نها معرف  ‏Root ‏CA ي يد تا تو هوي ل در رسا ا ‏CA ‏CA ست خوا ‏Valid ‏Intermediate ‏Intermediate هي گو ا ‏RA ‏RA ‏RA ‏RA درخواست گواهي ‏CRL فهرست اجزاء مركز صدور گواهي ‏ ‏ ‏ ‏ ‏ ‏ ‏ مركز صدور گواهي دايركتوري مركز اعالم وضعيت گواهي آييننامه گواهي ديجيتال سياستنامه و ‌ ‌ كميته سياست گذاري و راهبري نرم‌افزار صدور و مديريت گواهي سخت‌افزارهاي رمزنگاري فهرست وظايف مراكز صدوXر گواهي ‏ ‏ ‏ ‏ ‏ ‏ توليد گواهی انتشار گواهی ابطال گواهی تجديد گواهی مديريت بانکهای اطالعاتی تدوين سياستهای امنيتی فهرست ثبتنام دفتر ‌ ‏ ()Registration Authority دفت ر ثبت‌نام مركزي اس ت كه متقاضيان درياف ت گواهي ديجيتال براي ارائ ه درخواس ت و تحوي ل مدارك ب ه آنجا مراجعه مي‌نمايند. فهرست ثبتنام وظايف دفتر ‌ ‏ ‏ ‏ ‏ ‏ دريافت درخواست گواهي تائيد هويت ارسال درخواست به مركز صدور دريافت و تحويل گواهي به صاحب امضاء دريافت و بررسي درخواستهاي ابطال يا تمديد گواهي فهرست اهداف دفاتر ثبت نام ‏ ‏ ‏ ‏ ‏ تامي ن امني ت الزم در انجام معامالت و محي ط های الکترونيک ی و ترويج فرهنگ استفاده از هويت الکترونيکی است. توليد و ارائه گواهينامه ديجيتال برای تبادالت تجارت الکترونيکی C2Bو ) B2Bدر حوزه کاال و خدمات) تدوين آيين نامه ها و مقررات مربوط به مديريت بر گواهی ديجيتال توليد و عرضه شده. ارائه خدمت به دفاتر ثبت گواهی ديجيتال ( )RAو دفاتر خدمات گواهی ديجيتال در سراسر کشور. ارائه خدمات آموزشی برای استفاده از اين فناوری در سراسر کشور. فهرست فرآيند درخواست گواهي ‏CA صاحب امضا دفتر ثبت‌نام فهرست مراحل دريافت گواهينامه ديجيتال ‏ ‏ ‏ ‏ ‏ فرد ،Aاز طريق يک نرم افزار توليد کليد ،زوج کليدی برای خود توليد می‌کند. فرد ،Aکليد خصوصی خود را در يک محل امن نزد خود نگهداری کرده و کليد عموم ی را ب ه همراه اطالعات هوي ت خود ب ه مرک ز ص دور گواهی‌نام ه ارس ال میکند. ‌ مرکز صدور گواهی‌نامه ،صحت اطالعات ارسال شده از سوی Aرا بررسی کرده آنها يک گواهی‌نامه ديجيتالی برای Aصادر می‌کند. و در صورت درست بودن ‌ مرکز صدور گواهی‌نامه ( ،)CAگواهی صادر شده را برای ،Aارسال می‌کند. فرد ،Aگواهی‌نام ه درياف ت شده را بررس ی می‌کن د ت ا مطمئ ن گردد ،کلي د عمومی درج شده در گواهی‌نامه ،کليد خودش است. فهرست مراحل ابطال گواهی‌نامه ديجيتال ‏ ‏ گواهینامه‌های باطل شده ()CRL ‌ وارد کردن گواهی در ليست گواهینامه به دو صورت ممکن است باطل شود: ‌ • ابطال دائمی: زمانی که کليد خصوصی يک فرد دزديده شود • ابطال موقتی: زمانی که فردی کليد خصوصی خود را گم کند گواهینامه به اتمام برسد ‌ زمانی تاريخ اعتبار فهرست نحوه دريافت امضاء يا گواهي ديجيتال ‏ ‏ ‏ دريافت گواهي ديجيتال بر روي لوح فشرده دريافت گواهي ديجيتال بر روي كارت هوشمند دريافت گواهي ديجيتال بر توکن فهرست گواهي SSL فهرست Xيست SSLچ ؟ ‏ ‏ ‏ ‏ ‏Secure Socket Layer راه حلي جهت برقراري ارتباط ايمن ميان يك وب سرور و يك مرورگر اينترنت پروتكلي پايين تر از اليه كاربرد و باالتر از اليه انتقال پروتكل امنيتي است كه توسط Netscapeابداع شده است. فهرست ملزومات يك ارتباط مبتني بر گواهي SSL ‏ دو نوع گواهي ديجيتال SSLيكی براي سرويس دهنده و ديگري براي سرويس گيرنده ‏ يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA فهرست سازوکارهاي تشكيل دهنده SSL ‏ تأييد هويت سرويس دهنده ‏ تأييد هويت سرويس گيرنده ‏ ارتباطات رمز شده فهرست نمايش قفل امنيت SSL قفل كوچك زرد رنگ در نوار وضعيت مرورگر امنيت سايت ميباشد. توسط گواهي ‌ SSL فهرست وظايف مركز صدور گواهي SSL ‏ صدور و انتشار گواهي ها ‏ ابطال گواهي ها در صورت لزوم ‏ ارسال گواهي ها و ليست گواهي هاي باطل شده به مخزن ‏ اطمينان از نگهداري ايمن كليدهاي خصوصي اين مركز ‏ آگاه سازي و عرضه كننده سرويس مخزن از اين تعهدات ‏ توليد كليدهاي خصوصي مركز صدور گواهي SSLبه طور ايمن فهرست وظايف دفاتر ثبت نام گواهی SSL ‏ اطمينان از اين كه عمليات آن ها مطابق با دستورالعمل اجرايی انجام مي گيرد. ‏ احراز هويت صاحبان امضا هنگام درخواست گواهي SSLيا درخواست ابطال گواهي. ‏ اطالع رساني به درخواست كننده گواهي در مورد صدور گواهي درخواست شده. ‏ اطالع رساني به صاحبان امضا در مورد ابطال گواهي آن ها. فهرست روند کار SSL ‏ ميگردد هويت سرويس دهنده براي سرويس گيرنده مشخص ‌ ‏ توافق سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگاري ‏ احراز هويت سرويس گيرنده براي سرويس دهنده ‏ ايجاد كليدهاي اشتراكي مخفي ‏ رمزنگاري ارتباطات بر مبناي SSL فهرست نحوه عملكرد گواهي SSL ‏ ‏ ‏ ‏ برنامه مرورگر يك كليد متقارن توليد مي‌كند وداده‌ها را به وسيله آن به رمز در مي‌آورد. مرورگر از كليد عمومي وب سايت استفاده مي‌كند و كليد متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال مي‌نمايد. وب سرور از كليد خصوصي خود استفاده كرده و كليد متقارن را از حالت رمز خارج مي‌سازد. وب سرور با استفاده از كليد متقارن اطالعات فرستاده شده از برنامه مرورگر را رمزگشايي مي‌كند. فهرست استفاده گواهي SSLاز الگوريتم‌ها ‏ استفاده از الگوريتم متقارن و توليد كليد تصادفي براي رمزگذاري اطالعات رد و بدل شده بين مرورگر و وب سرور. ‏ استفاده از كليد عمومي وب سايت براي رمزنگاري كليدتصادفي. فهرست سفارشثبتگواهي فهرست جايگاه زيرساخت کليد عمومي در ثبت سفارش • ماهيت ثبت سفارش • مخاطبان سيستم • نيازهاي امنيتي ثبت سفارش اينترنتي دولت الکترونيک ،تجارت الکترونيک ،شفاف سازي -بازرگانان و تجار ،کارشناسان ،مديران -محرمانگي ،تماميت ،امضاي ديجيتال ،عدم انکار فهرست پياده سازي زيرساخت کليد عمومي در ثبت سفارش • استفاده از بستر SSLبه منظور تامين امنيت بستر انتقال اطالعات • استفاده ازگواهي ديجيتال به منظور احراز هويت کاربر • استفاده از امضاي ديجيتال به منظور: اطمينان از صحت اطالعات ارائه شده توسط کاربر اطمينان از تماميت داده هاي موجود در بانک اطالعاتي تشخيص دسترسي و تغيير غيرمجاز اطالعاتفهرست روش اجرائي پياده سازي • فرآيند ورود به سيستم • کنترل گواهينامه ديجيتال • امضاي کد کاربري و رمز عبور ارسالي به سرور • تصديق اطالعات ارسالي از کالينت به سرور با امضاي ديجيتال • فرآيند ثبت نام • ايجاد َهش از محتويات ارائه شده و تصديق آن با بانک اطالعاتي • امضاي محتويات ارائه شده از طرف کاربر • تصديق محتويات ثبت شده در بانک اطالعاتي توسط امضاي کاربر • ثبت سفارش • امضاي محتويات ارائه شده از طرف کاربر • تصديق محتويات ثبت شده در بانک اطالعاتي توسط امضاي کاربر • استفاده از مهر زماني به منظور تعيين زمان دقيق انجام عمليات فهرست

62,000 تومان