زیرساختار کلید عمومی
اسلاید 1: Public Key Infrastructure
اسلاید 2: فهرستانواع تجارتلازمه تجارت امن انواع حملات اينترنتیسرويس های امنيتیرمزنگاری الگوريتم های متقارنالگوريتم های نامتقارنتوابع درهم سازیامضاء ديجيتالگواهی ديجيتالمرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش
اسلاید 3: تجارت سنتي تجارت الکترونيک فهرستانواع تجارت
اسلاید 4: تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند.فهرست
اسلاید 5: تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند.پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل دادههاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد.فهرست
اسلاید 6: تجارت الکترونيک - ادامه دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست
اسلاید 7: فرآيند احراز هويتاحرازهويت در تجارت سنتي - شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ...احرازهويت در تجارت الکترونيک - گواهي ديجيتال، امضاي ديجيتالفهرست
اسلاید 8: فهرستجلوگيری ازحملات امنيتي(Security Attacks)تامين سرويسهاي امنيتي(Security Services)استفاده ازسازوکارهاي امنيتي(Security Mechanism)لازمه تجارت امن
اسلاید 9: فهرستانواعحملات امنيتي(Security Attacks)قطعInterruptionدسترسي غيرمجازInterceptionدستكاري دادهها Modificationايجاد پيغام Fabrication
اسلاید 10: ارسال اطلاعات به شکل امنسيستم مقصدسيستم مبدأفهرست
اسلاید 11: سيستم مبدأسيستم مقصدقطعInterruptionفهرست
اسلاید 12: سيستم مبدأسيستم مقصدسيستم ثالثدسترسي غير مجازInterceptionفهرست
اسلاید 13: سيستم مبدأسيستم مقصدسيستم ثالثدستكاري دادهها Modificationفهرست
اسلاید 14: ايجاد پيغام Fabricationسيستم مبدأسيستم ثالثسيستم مقصدفهرست
اسلاید 15: تصديق صحت (Authentication)تماميت (Integrity)انكار ناپذيري (Non-Repudiation)محرمانگي (Confidentiality)سرويس هاي امنيتي (Security Services)فهرست
اسلاید 16: رمزنگاريencryptionتائيدهويتauthenticationمميزيauditingاجازهauthorizationسازوکارهای امنيتي (Security Mechanism)فهرست
اسلاید 17: پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد: هويتشناسي :(Authentication) گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند محرمانگي :(Privacy) پيغام دادهاي تنها توسط فرستنده و گيرنده قابل مشاهده باشد جامعيت : (Integrity) پيغام دادهاي را تنها فرستنده ميتواند بدون اين كه تشخيص داده شود تغيير دهدپيغام امن فهرست
اسلاید 18: برقراري امنيت در تجارت الکترونيکمحرمانگي Privacyتائيدهويت Authenticationتماميت IntegrityانکارناپذيريNone RepudiationP.A.I.N.فهرست
اسلاید 19: تکنولوژيمديريتيابزارهاي ايجاد امنيت در تجارت الكترونيكيفهرست
اسلاید 20: رمزنگاريفهرست
اسلاید 21: رمزنگاريرمزنگاري علمي است كه با استفاده از رياضيات دادهها را به صورت رمز درآورده و مجدداً ميتواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق ميسازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت ميپذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست
اسلاید 22: تاريخچه رمزنگاريسابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر ميگردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود ميفرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير ميداد. تمام حروف A را در متن با حرف D جايگزين ميكرد و تمام حروف B را در متن به حرف E جايگزين مينمود و بدين ترتيب براي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين ميكرد.در نتيجه اگر اين متن تغيير يافته به دست كسي ميافتاد كه اين الگوريتم تغيير را نميدانست نميتوانست اين متن را رمزگشايي نموده و از محتويات آن چيزي بفهمد.به اين الگوريتم Caesar Cipher ميگويند.فهرست
اسلاید 23: Caesar CipherA B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a testWklv lv d whvwفهرست
اسلاید 24: تاريخچه رمزنگاري - ادامهEnigmaدر جنگ جهاني دوم آلمانهاي نازي به صورت گستردهاي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند.فهرست
اسلاید 25: تاريخچه رمزنگاري - ادامهتا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده ميگرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي رمزنگاري كليد عمومي توسط Hellman و Diffie به نحو شايستهاي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستمهاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را رمز ميكنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند.فهرست
اسلاید 26: تاريخچه رمزنگاري - ادامهپس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستمهاي كليد عمومي بسياري طراحي شدهاند كه هركدام در كاربردي خاص برتريهاي مربوط به خود را دارا ميباشند. سيستمهاي رمزكليد عمومي عموماً بر پايه حلناپذيري محاسباتي يك مسأله پيچيده بنا ميشوند.فهرست
اسلاید 27: الگوريتمهاي رمزنگاريالگوريتمهاي متقارن(Symmetric)الگوريتمهاي نامتقارن(Asymmetric)توابع درهم سازي(Hash)فهرست
اسلاید 28: الگوريتمهاي متقارندر رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) استفاده مي شود.فهرست
اسلاید 29: کاربرد رمزنگاری متقارنبراي رمزگذاري حجم زيادي از اطلاعات استفاده ميشود.هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مينمايد. فهرست
اسلاید 30: الگوریتم های متقارن رمزنگاریرمزگشايیپیام اولیهپیام رمزشدهفهرست
اسلاید 31: الگوریتم متقارنآليسبابHi3$rHiHi3$rHi3$r3$rآليسبابفهرست
اسلاید 32: مديريت كليدكليدهاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال:n*(n-1)/2فهرست
اسلاید 33: تحليل الگوريتمهاي متقارنمزاياسرعت بالا هنگام رمزگذاريتوليد كليد بطور تصادفي و سريعمعايبتعدد كليدها براي اعضاي هر ارتباطتوزيع كليد بين طرفين ارتباطموارد استفادهرمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامنرمزنگاري دادهها هنگام انتقال توسط رسانه ناامنفهرست
اسلاید 34: الگوريتمهاي نامتقارناين روش از دو كليد استفاده ميكند.يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي.فهرست
اسلاید 35: پيام اولیهپيام رمزشدهرمزنگاری رمزگشاییالگوريتم هاي نا متقارن Asymmetric Algorithmsکلید 1 کلید 2فهرست
اسلاید 36: رمزگشايیپيام اوليهپيام رمزشدهرمزنگاری فهرست
اسلاید 37: الگوریتم های نامتقارنکليدهای بابکليدهای آليسHello3$rHelloHellocy7Hello3$rcy7آليسبابآليسبابكليد 1كليد 2فهرستكليد 4كليد 3
اسلاید 38: الگوريتمهاي نامتقارنفهرست
اسلاید 39: تحليل الگوريتمهاي نامتقارنمزاياعدم نياز به توزيع و ارسال كليدمعايبسرعت پائين در حجم اطلاعات بالاپيچيدگي توليد كليدموارد استفادهدر تكنولوژي امضاي ديجيتالفهرست
اسلاید 40: براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است.مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد.تحليل الگوريتمهاي نامتقارن - ادامهفهرست
اسلاید 41: در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند.تحليل الگوريتمهاي نامتقارن - ادامهفهرست
اسلاید 42: توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نميكنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام ميدهند. عملكرد اين توابع بر روي دادهها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست ميآيد.فهرست
اسلاید 43: كاركرد توابع درهم سازيوروديخروجيDigestفهرست
اسلاید 44: Hash فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت) عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. توابع درهم سازيفهرست
اسلاید 45: كاركرد توابع درهم سازيوروديخروجيفهرست
اسلاید 46: امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001 درصد است. ويژگی های توابع درهم سازیفهرست
اسلاید 47: تحليل توابع درهم سازيمزاياعدم نياز به توليد و ارسال كليدسرعت بسيار بالاموارد استفادهتضمين تماميت پيغامفهرست
اسلاید 48: امضاء ديجيتالفهرست
اسلاید 49: امضاي ديجيتالتعاريف و مفاهيم اوليهنحوه بكارگيري و پوشش امنيتيفهرست
اسلاید 50: تعريف امضا ديجيتال همان قفل کردن اطلاعات می باشد. قابل جعل و تغيير نمی باشد. براساس رمزنگاري ميباشد. امضا دستي تقريباً هميشه همانند به نظر ميآيد. ميتواند جعل شود.فهرست
اسلاید 51: MessageHash FunctionMessage Digestالگوريتم hashMessageDigital SignatureDigital Signatureکليد خصوصی فرستندهدايجست رمزشده 160 bit Valueنحوه امضاء يك پيغام ديجيتالفهرست
اسلاید 52: اعتبارسنجي امضاء ديجيتالبابآليسکليدخصوصی بابکليد عمومی بابفهرست
اسلاید 53: كاركرد امضاء ديجيتالفرستنده از پيغام يك دايجست ايجاد ميكند. آنرا با كليد خصوصي خود رمز ميكند. به همراه پيغام ارسال ميدارد.گيرنده از متن پيغام دريافت شده يك دايجست ايجاد ميكند.گيرنده از كليد عمومي فرستنده استفاده ميكند. دايجست رمز شده را از حالت رمز خارج ميسازد.گيرنده دو دايجست را با هم مقايسه ميكند. اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار ميگيرد.فهرست
اسلاید 54: اجزاء اصلی الگوی جامع شناسايی امضای ديجيتالارائه مجوز به مرکز گواهی هويت.صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز.وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد.قواعد مخصوص شناسايی و اعتبار امضای ديجيتال.فهرست
اسلاید 55: امضاي الكترونيكي زماني معتبر است كه :اختصاص به شخص استفاده كننده داشته باشد. قابليت تطبيقدهي داشته باشد. تحت كنترل انحصاري شخص استفاده كننده باشد. طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود. فهرست
اسلاید 56: خدمات ارائه شده توسط امضاء ديجيتالتائيد هويت Authenticationگيرنده ميتواند مطمئن باشد كه فرستنده كيست.تماميتIntegrityگيرنده ميتواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است.انكارناپذيريNone Repudiationفرستنده نمي تواند امضا داده را انكار نمايد.فهرست
اسلاید 57: امضاء الكترونيكي و محرمانگيبسته پيغامآليسبابكليد خصوصي آليسكليد عمومي بابكليد خصوصي بابPكليد تصادفيكليد تصادفياعتبارسنجي امضاي ديجيتالفهرست
اسلاید 58: ارسال يك متن براي چند نفرآليسبسته پيغامكليد عمومي بابكليد عمومي بيلكليد عمومي تامكليد خصوصي بابكليد خصوصي بيلكليد خصوصي تامفهرست
اسلاید 59: گواهي ديجيتالفهرست
اسلاید 60: گواهينامه ديجيتال چيست؟سازوکاری برای توزيع کليدهای عمومی.حاوی اطلاعات مربوط به هويت و کليد عمومی صاحب آن.فهرست
اسلاید 61: كليد عمومي و صاحب آنفهرست
اسلاید 62: حمله امنيتيكليد عمومي تامكليد عمومي بابكليد عمومي واقعی بابفهرست
اسلاید 63: حمله امنيتي-ادامهََآليسكليد عمومي تامتامبابكليد خصوصي تامتغييركليد عمومي بابكليد خصوصي بابdsfsdfsdfsdfsdfsdfsdsdfsdفهرستTom’sFileTom’sFile
اسلاید 64: الگوريتم های يک امضای ديجيتالالگوريتم برای ايجاد کليدالگوريتم برای ايجاد امضا الگوريتم برای تأييد امضافهرست
اسلاید 65: مروري بر گواهي ديجيتالگواهي ديجيتال، يك كليد عمومي را به مجموعهاي از اطلاعات شناسايي يك موجوديت پيوند ميدهد. اين كليد عمومي با يك كليد خصوصي مرتبط ميباشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد ميكند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال تاييد هويت درخواستكننده گواهي، روالهاي اجرايي مركز صدور گواهي، كنترلهاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانتها و رفع مسئوليتها) ميباشد.فهرست
اسلاید 66: استاندارد X.509بر طبق اين استادارد اطلاعاتی که در گواهینامه ديجيتال صادر میشود شامل موارد زير میباشد:نسخه گواهینامهشماره سريالالگوريتم مورد استفادهصادر کننده گواهیبازه زمانی اعتبار کليد عمومی فردی که گواهینامه برای او صادر شده است.امضای صادر کننده گواهینامههويت فردی که گواهینامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت میشود متفاوت بوده و وابسته به نوع گواهینامه میباشد. فهرست
اسلاید 67: امنيت امضای ديجيتالامنيت الگوريتم رمزنگاری کليد عمومیامنيت توابع درهم سازیامنيت کليد خصوصیفهرست
اسلاید 68: مروري بر گواهي ديجيتالسندي است كه:توسط يك موجوديت قابل اعتماد صادر و امضاء شده است.بر اساس تائيد هويتي است كه توسط يك مركز صورت گرفته است.حاوي يكسري اطلاعات و كليد عمومي شخص يا سازمان است.مورد استفاده آن در گواهي قيد شده است.داراي مدت اعتبار مشخص و محدود است.فهرست
اسلاید 69: كاركرد گواهي ديجيتالفرستنده يك كليد متقارن توليد ميكند. دادهها را بوسيله کليد متقارن به رمز درميآيند.فرستنده از كليد عمومي گيرنده استفاده ميكند. كليد متقارن را به حالت رمز درمی آورد.به همراه متن رمزنگاري شده براي گيرنده ارسال مينمايد.گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج ميسازد.گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند.فهرست
اسلاید 70: مركز صدور گواهيفهرست
اسلاید 71: مركزصدورگواهي(Certification Authority)مراکزی هستند که وظيفه صدور، حفاظت، انتشار و ابطال گواهینامه ديجيتال را بر عهده دارند.کليدهای عمومی اين شرکتها به صورت پيش فرض در مرورگرهای اينترنتی قرار دارد.تأييد هويت افراد به صورت سلسله مراتبی انجام میشود:مراکز صدور گواهی ريشه مراکز ميانی صدور گواهیدفاتر ثبت نامفهرست
اسلاید 72: انواع مراكز صدور گواهيمركز صدور گواهي ريشه (Root CA)وظيفه مركز صدور گواهي ريشه صدور گواهي براي مراكز صدور گواهي مياني است.مركز صدور گواهي مياني (Intermediate CA)وظيفه مركز صدور گواهي مياني، صدور گواهي براي درخواست كنندگاني است كه هويت آنها مورد تأييد دفتر ثبتنام است.فهرست
اسلاید 73: معرفي اجزاء و كاركرد آنهاRARARARARAدرخواست گواهيتاييد هويت و ارسال درخواست گواهيRoot CACRLValidIntermediate CAIntermediate CAفهرست
اسلاید 74: اجزاء مركز صدور گواهيمركز صدور گواهيدايركتوريمركز اعلام وضعيت گواهيسياستنامه و آييننامه گواهي ديجيتالكميته سياست گذاري و راهبرينرمافزار صدور و مديريت گواهيسختافزارهاي رمزنگاريفهرست
اسلاید 75: وظايف مراكز صدور گواهيتوليد گواهی انتشار گواهی ابطال گواهی تجديد گواهی مديريت بانکهای اطلاعاتی تدوين سياستهای امنيتیفهرست
اسلاید 76: دفتر ثبتنام (Registration Authority)دفتر ثبتنام مركزي است كه متقاضيان دريافت گواهي ديجيتال براي ارائه درخواست و تحويل مدارك به آنجا مراجعه مينمايند.فهرست
اسلاید 77: وظايف دفتر ثبتنامدريافت درخواست گواهيتائيد هويت ارسال درخواست به مركز صدوردريافت و تحويل گواهي به صاحب امضاءدريافت و بررسي درخواستهاي ابطال يا تمديد گواهيفهرست
اسلاید 78: اهداف دفاتر ثبت نامتامين امنيت لازم در انجام معاملات و محيط های الکترونيکی و ترويج فرهنگ استفاده از هويت الکترونيکی است.توليد و ارائه گواهينامه ديجيتال برای تبادلات تجارت الکترونيکی C2B و B2B )در حوزه کالا و خدمات)تدوين آيين نامه ها و مقررات مربوط به مديريت بر گواهی ديجيتال توليد و عرضه شده.ارائه خدمت به دفاتر ثبت گواهی ديجيتال (RA) و دفاتر خدمات گواهی ديجيتال در سراسر کشور.ارائه خدمات آموزشی برای استفاده از اين فناوری در سراسر کشور.فهرست
اسلاید 79: فرآيند درخواست گواهيدفتر ثبتنامصاحب امضاCAفهرست
اسلاید 80: مراحل دريافت گواهينامه ديجيتالفرد A، از طريق يک نرم افزار توليد کليد، زوج کليدی برای خود توليد میکند.فرد A، کليد خصوصی خود را در يک محل امن نزد خود نگهداری کرده و کليد عمومی را به همراه اطلاعات هويت خود به مرکز صدور گواهینامه ارسال میکند.مرکز صدور گواهینامه، صحت اطلاعات ارسال شده از سوی A را بررسی کرده و در صورت درست بودن آنها يک گواهینامه ديجيتالی برای A صادر میکند.مرکز صدور گواهینامه (CA)، گواهی صادر شده را برای A، ارسال میکند.فرد A، گواهینامه دريافت شده را بررسی میکند تا مطمئن گردد، کليد عمومی درج شده در گواهینامه، کليد خودش است.فهرست
اسلاید 81: مراحل ابطال گواهینامه ديجيتالوارد کردن گواهی در ليست گواهینامههای باطل شده (CRL)گواهینامه به دو صورت ممکن است باطل شود:ابطال دائمی: زمانی که کليد خصوصی يک فرد دزديده شودابطال موقتی:زمانی که فردی کليد خصوصی خود را گم کندزمانی تاريخ اعتبار گواهینامه به اتمام برسدفهرست
اسلاید 82: نحوه دريافت امضاء يا گواهي ديجيتالدريافت گواهي ديجيتال بر روي لوح فشردهدريافت گواهي ديجيتال بر روي كارت هوشمنددريافت گواهي ديجيتال بر توکنفهرست
اسلاید 83: گواهي SSLفهرست
اسلاید 84: SSL چيست؟Secure Socket Layerراه حلي جهت برقراري ارتباط ايمن ميان يك وب سرور و يك مرورگر اينترنتپروتكلي پايين تر از لايه كاربرد و بالاتر از لايه انتقالپروتكل امنيتي است كه توسط Netscape ابداع شده است.فهرست
اسلاید 85: ملزومات يك ارتباط مبتني بر گواهي SSL دو نوع گواهي ديجيتال SSL يكی براي سرويس دهنده و ديگري براي سرويس گيرنده يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA فهرست
اسلاید 86: سازوکارهاي تشكيل دهنده SSLتأييد هويت سرويس دهندهتأييد هويت سرويس گيرندهارتباطات رمز شدهفهرست
اسلاید 87: نمايش قفل امنيت SSL قفل كوچك زرد رنگ در نوار وضعيت مرورگر امنيت سايت توسط گواهي SSL ميباشد.فهرست
اسلاید 88: وظايف مركز صدور گواهي SSLصدور و انتشار گواهي هاابطال گواهي ها در صورت لزومارسال گواهي ها و ليست گواهي هاي باطل شده به مخزناطمينان از نگهداري ايمن كليدهاي خصوصي اين مركزآگاه سازي و عرضه كننده سرويس مخزن از اين تعهداتتوليد كليدهاي خصوصي مركز صدور گواهيSSL به طور ايمن فهرست
اسلاید 89: وظايف دفاتر ثبت نام گواهی SSLاطمينان از اين كه عمليات آن ها مطابق با دستورالعمل اجرايی انجام مي گيرد.احراز هويت صاحبان امضا هنگام درخواست گواهي SSL يا درخواست ابطال گواهي.اطلاع رساني به درخواست كننده گواهي در مورد صدور گواهي درخواست شده.اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها.فهرست
اسلاید 90: روند کار SSLهويت سرويس دهنده براي سرويس گيرنده مشخص ميگرددتوافق سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگارياحراز هويت سرويس گيرنده براي سرويس دهندهايجاد كليدهاي اشتراكي مخفيرمزنگاري ارتباطات بر مبناي SSLفهرست
اسلاید 91: نحوه عملكرد گواهي SSLبرنامه مرورگر يك كليد متقارن توليد ميكند ودادهها را به وسيله آن به رمز در ميآورد.مرورگر از كليد عمومي وب سايت استفاده ميكند و كليد متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال مينمايد.وب سرور از كليد خصوصي خود استفاده كرده و كليد متقارن را از حالت رمز خارج ميسازد.وب سرور با استفاده از كليد متقارن اطلاعات فرستاده شده از برنامه مرورگر را رمزگشايي ميكند.فهرست
اسلاید 92: استفاده گواهي SSL از الگوريتمهااستفاده از الگوريتم متقارن و توليد كليد تصادفي براي رمزگذاري اطلاعات رد و بدل شده بين مرورگر و وب سرور.استفاده از كليد عمومي وب سايت براي رمزنگاري كليدتصادفي.فهرست
اسلاید 93: گواهي ثبت سفارشفهرست
اسلاید 94: جايگاه زيرساخت کليد عمومي در ثبت سفارش ماهيت ثبت سفارش- دولت الکترونيک، تجارت الکترونيک، شفاف سازيمخاطبان سيستم- بازرگانان و تجار، کارشناسان، مديراننيازهاي امنيتي ثبت سفارش اينترنتي- محرمانگي، تماميت، امضاي ديجيتال، عدم انکارفهرست
اسلاید 95: پياده سازي زيرساخت کليد عمومي در ثبت سفارش استفاده از بستر SSL به منظور تامين امنيت بستر انتقال اطلاعاتاستفاده ازگواهي ديجيتال به منظور احراز هويت کاربراستفاده از امضاي ديجيتال به منظور:- اطمينان از صحت اطلاعات ارائه شده توسط کاربر- اطمينان از تماميت داده هاي موجود در بانک اطلاعاتي- تشخيص دسترسي و تغيير غيرمجاز اطلاعاتفهرست
اسلاید 96: روش اجرائي پياده سازيفرآيند ورود به سيستمکنترل گواهينامه ديجيتالامضاي کد کاربري و رمز عبور ارسالي به سرورتصديق اطلاعات ارسالي از کلاينت به سرور با امضاي ديجيتالفرآيند ثبت نامايجاد هَش از محتويات ارائه شده و تصديق آن با بانک اطلاعاتيامضاي محتويات ارائه شده از طرف کاربرتصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربرثبت سفارشامضاي محتويات ارائه شده از طرف کاربرتصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربراستفاده از مهر زماني به منظور تعيين زمان دقيق انجام عملياتفهرست
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.