Presentation is loading. Please wait.

Presentation is loading. Please wait.

Public Key Infrastructure

Similar presentations


Presentation on theme: "Public Key Infrastructure"— Presentation transcript:

1 Public Key Infrastructure

2 فهرست انواع تجارت لازمه تجارت امن انواع حملات اينترنتی
سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش

3 انواع تجارت تجارت سنتي تجارت الکترونيک فهرست

4 تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند. فهرست

5 تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل داده‌هاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. فهرست

6 تجارت الکترونيک - ادامه
دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست

7 فرآيند احراز هويت احرازهويت در تجارت سنتي
- شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ... احرازهويت در تجارت الکترونيک - گواهي ديجيتال، امضاي ديجيتال فهرست

8 لازمه تجارت امن فهرست جلوگيری ازحملات امنيتي (Security Attacks)
تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism) فهرست

9 انواع حملات امنيتي قطع Interruption ايجاد پيغام دسترسي غيرمجاز
(Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري داده‌ها Modification فهرست

10 ارسال اطلاعات به شکل امن
سيستم مقصد سيستم مبدأ فهرست

11 قطع Interruption سيستم مقصد سيستم مبدأ فهرست

12 دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث فهرست

13 دستكاري داده‌ها Modification سيستم مبدأ سيستم مقصد فهرست سيستم ثالث

14 ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ فهرست سيستم ثالث

15 سرويس هاي امنيتي (Security Services)
محرمانگي (Confidentiality) تماميت (Integrity) سرويس هاي امنيتي (Security Services) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) فهرست

16 سازوکارهای امنيتي (Security Mechanism)
مميزي auditing اجازه authorization تائيدهويت authentication رمزنگاري encryption فهرست

17 پيغام امن پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد:
هويت‏شناسي :(Authentication) ‌ گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند محرمانگي :(Privacy) پيغام داده‏اي تنها توسط فرستنده و گيرنده قابل مشاهده باشد جامعيت :‌ (Integrity) پيغام داده‏اي را تنها فرستنده مي‏تواند بدون اين كه تشخيص داده شود تغيير دهد فهرست

18 برقراري امنيت در تجارت الکترونيک
محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N. فهرست

19 ابزارهاي ايجاد امنيت در تجارت الكترونيكي
فهرست

20 رمزنگاري فهرست

21 رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات داده‌ها را به صورت رمز درآورده و مجدداً مي‌تواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق مي‌سازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت مي‌پذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست

22 تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر مي‌گردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود مي‌فرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير مي‌داد. تمام حروف A را در متن با حرف D جايگزين مي‌كرد و تمام حروف B را در متن به حرف E جايگزين مي‌نمود و بدين ترتيب براي بقيه حروف نيز عمل مي‌كرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين مي‌كرد. در نتيجه اگر اين متن تغيير يافته به دست كسي مي‌افتاد كه اين الگوريتم تغيير را نمي‌دانست نمي‌توانست اين متن را رمز‌گشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher مي‌گويند. فهرست

23 Caesar Cipher This is a test Wklv lv d whvw
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw فهرست

24 تاريخچه رمزنگاري - ادامه
در جنگ جهاني دوم آلمانهاي نازي به صورت گسترده‌اي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma فهرست

25 تاريخچه رمزنگاري - ادامه
تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده مي‌گرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايسته‌اي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستم‌هاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليد‌هايي كه اطلاعات را رمز مي‌كنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند. فهرست

26 تاريخچه رمزنگاري - ادامه
پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستم‌هاي كليد عمومي بسياري طراحي شده‌اند كه هركدام در كاربردي خاص برتري‌هاي مربوط به خود را دارا مي‌باشند. سيستم‌هاي رمزكليد عمومي عموماً بر پايه حل‌ناپذيري محاسباتي يك مسأله پيچيده بنا مي‌شوند. فهرست

27 الگوريتمهاي رمزنگاري فهرست توابع درهم‌ سازي الگوريتمهاي نامتقارن
(Hash) الگوريتمهاي نامتقارن (Asymmetric) الگوريتمهاي متقارن (Symmetric) فهرست

28 الگوريتمهاي متقارن در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) ‌ استفاده مي شود. فهرست

29 کاربرد رمزنگاری متقارن
براي رمزگذاري حجم زيادي از اطلاعات استفاده مي‌شود. هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مي‌نمايد. فهرست

30 الگوریتم های متقارن رمزنگاری پیام اولیه پیام رمزشده رمزگشايی فهرست

31 الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi فهرست

32 مديريت كليد كليد‌هاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 15 12 66 1000 49950 n*(n-1)/2 فهرست

33 تحليل الگوريتمهاي متقارن
مزايا سرعت بالا هنگام رمزگذاري توليد كليد بطور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري داده‌ها هنگام انتقال توسط رسانه ناامن فهرست

34 الگوريتمهاي نامتقارن اين روش از دو كليد استفاده مي‏كند.
يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. فهرست

35 الگوريتم هاي نا متقارن Asymmetric Algorithms
رمزنگاری پيام اولیه پيام رمزشده کلید 1 کلید 2 رمزگشایی فهرست

36 رمزنگاری پيام اوليه پيام رمزشده رمزگشايی فهرست

37 الگوریتم های نامتقارن آليس باب آليس باب فهرست کليدهای آليس کليدهای باب
Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello authN is based on digital certificates, which are based on public key crypto کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 فهرست 37

38 الگوريتمهاي نامتقارن فهرست

39 تحليل الگوريتمهاي نامتقارن
مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي ديجيتال فهرست

40 تحليل الگوريتمهاي نامتقارن - ادامه
براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد. فهرست

41 تحليل الگوريتمهاي نامتقارن - ادامه
در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند. فهرست

42 توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند. عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد. فهرست

43 كاركرد توابع درهم سازي ورودي خروجي Digest فهرست

44 توابع درهم سازي Hash  فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت)  عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. فهرست

45 كاركرد توابع درهم سازي ورودي خروجي فهرست

46 ويژگی های توابع درهم سازی
امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001  درصد است. فهرست

47 تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد
سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام فهرست

48 امضاء ديجيتال فهرست 48

49 امضاي ديجيتال تعاريف و مفاهيم اوليه نحوه بكارگيري و پوشش امنيتي فهرست
49

50 تعريف امضا ديجيتال همان قفل کردن اطلاعات می باشد.
قابل جعل و تغيير نمی باشد. براساس رمزنگاري مي‌باشد. امضا دستي تقريباً هميشه همانند به نظر مي‌آيد. مي‌تواند جعل شود. فهرست 50

51 نحوه امضاء يك پيغام ديجيتال
Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده فهرست

52 اعتبارسنجي امضاء ديجيتال
باب آليس کليد خصوصی باب عمومی باب فهرست

53 كاركرد امضاء ديجيتال فرستنده از پيغام يك دايجست ايجاد مي‌كند.
آنرا با كليد خصوصي خود رمز مي‌كند. به همراه پيغام ارسال مي‌دارد. گيرنده از متن پيغام دريافت شده يك دايجست ايجاد مي‌كند. گيرنده از كليد عمومي فرستنده استفاده مي‌كند. دايجست رمز شده را از حالت رمز خارج مي‌سازد. گيرنده دو دايجست را با هم مقايسه مي‌كند. اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار مي‌گيرد. فهرست 53

54 اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال
ارائه مجوز به مرکز گواهی هويت. صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز. وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد. قواعد مخصوص شناسايی و اعتبار امضای ديجيتال. فهرست

55 امضاي الكترونيكي زماني معتبر است كه :
اختصاص به شخص استفاده كننده داشته باشد. قابليت تطبيق‌دهي داشته باشد. تحت كنترل انحصاري شخص استفاده كننده باشد. طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود. فهرست

56 خدمات ارائه شده توسط امضاء ديجيتال
تائيد هويت Authentication گيرنده مي‌تواند مطمئن باشد كه فرستنده كيست. تماميت Integrity گيرنده مي‌تواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است. انكارناپذيري None Repudiation فرستنده نمي تواند امضا داده را انكار نمايد. فهرست 56

57 امضاء الكترونيكي و محرمانگي
بسته پيغام كليد تصادفي آليس كليد عمومي باب كليد تصادفي كليد خصوصي باب كليد خصوصي آليس باب اعتبارسنجي امضاي ديجيتال P فهرست 57 57

58 ارسال يك متن براي چند نفر
بسته پيغام آليس كليد عمومي باب كليد خصوصي باب كليد عمومي بيل كليد خصوصي بيل كليد خصوصي تام كليد عمومي تام فهرست 58

59 گواهي ديجيتال فهرست 59

60 گواهينامه ديجيتال چيست؟
سازوکاری برای توزيع کليدهای عمومی. حاوی اطلاعات مربوط به هويت و کليد عمومی صاحب آن. فهرست 60

61 كليد عمومي و صاحب آن فهرست 61

62 حمله امنيتي فهرست كليد عمومي تام كليد عمومي باب كليد عمومي واقعی باب
62

63 dsfsdfsdfsdfsdfsdfsdsdfsd
حمله امنيتي-ادامه كليد عمومي تام باب Tom’s File ََآليس كليد خصوصي باب تام كليد عمومي باب dsfsdfsdfsdfsdfsdfsdsdfsd كليد خصوصي تام Tom’s File تغيير فهرست 63

64 الگوريتم های يک امضای ديجيتال
الگوريتم برای ايجاد کليد الگوريتم برای ايجاد امضا الگوريتم برای تأييد امضا فهرست

65 مروري بر گواهي ديجيتال گواهي ديجيتال، يك كليد عمومي را به مجموعه‌اي از اطلاعات شناسايي يك موجوديت پيوند مي‌دهد. اين كليد عمومي با يك كليد خصوصي مرتبط مي‌باشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي‌كند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال‌ تاييد هويت درخواست‌كننده گواهي، روال‌هاي اجرايي مركز صدور گواهي، كنترل‌هاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانت‌ها و رفع مسئوليت‌ها) مي‌باشد. فهرست 65

66 استاندارد X.509 بر طبق اين استادارد اطلاعاتی که در گواهی‌نامه ديجيتال صادر می‌شود شامل موارد زير می‌باشد: نسخه گواهی‌نامه شماره سريال الگوريتم مورد استفاده صادر کننده گواهی بازه زمانی اعتبار کليد عمومی فردی که گواهی‌نامه برای او صادر شده است. امضای صادر کننده گواهی‌نامه هويت فردی که گواهی‌نامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهی‌نامه می‌باشد. فهرست 66

67 امنيت امضای ديجيتال امنيت الگوريتم رمزنگاری کليد عمومی
امنيت توابع درهم سازی امنيت کليد خصوصی فهرست

68 مروري بر گواهي ديجيتال سندي است كه:
توسط يك موجوديت قابل اعتماد صادر و امضاء شده است. بر اساس تائيد هويتي است كه توسط يك مركز صورت گرفته است. حاوي يكسري اطلاعات و كليد عمومي شخص يا سازمان است. مورد استفاده آن در گواهي قيد شده است. داراي مدت اعتبار مشخص و محدود است. فهرست 68

69 كاركرد گواهي ديجيتال فرستنده يك كليد متقارن توليد مي‌كند.
داده‌ها را بوسيله کليد متقارن به رمز درمي‌آيند. فرستنده از كليد عمومي گيرنده استفاده مي‌كند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مي‌نمايد. گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج مي‌سازد. گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند. فهرست 69

70 مركز صدور گواهي فهرست 70

71 مركزصدورگواهي(Certification Authority)
مراکزی هستند که وظيفه صدور، حفاظت، انتشار و ابطال گواهی‌نامه ديجيتال را بر عهده دارند. کليدهای عمومی اين شرکت‌ها به صورت پيش فرض در مرورگرهای اينترنتی قرار دارد. تأييد هويت افراد به صورت سلسله مراتبی انجام می‌شود: مراکز صدور گواهی ريشه مراکز ميانی صدور گواهی دفاتر ثبت نام فهرست 71

72 انواع مراكز صدور گواهي مركز صدور گواهي ريشه (Root CA)
وظيفه مركز صدور گواهي ريشه صدور گواهي براي مراكز صدور گواهي مياني است. مركز صدور گواهي مياني (Intermediate CA) وظيفه مركز صدور گواهي مياني، صدور گواهي براي درخواست كنندگاني است كه هويت آنها مورد تأييد دفتر ثبت‌نام است. فهرست 72

73 معرفي اجزاء و كاركرد آنها
Root CA Valid تاييد هويت و ارسال درخواست گواهي Intermediate CA Intermediate CA CRL RA RA RA RA درخواست گواهي RA فهرست 73

74 اجزاء مركز صدور گواهي مركز صدور گواهي دايركتوري مركز اعلام وضعيت گواهي
سياست‌نامه و آيين‌نامه گواهي ديجيتال كميته سياست گذاري و راهبري نرم‌افزار صدور و مديريت گواهي سخت‌افزارهاي رمزنگاري فهرست 74

75 وظايف مراكز صدور گواهي توليد گواهی انتشار گواهی ابطال گواهی
تجديد گواهی مديريت بانکهای اطلاعاتی تدوين سياستهای امنيتی فهرست 75

76 دفتر ثبت‌نام (Registration Authority)
دفتر ثبت‌نام مركزي است كه متقاضيان دريافت گواهي ديجيتال براي ارائه درخواست و تحويل مدارك به آنجا مراجعه مي‌نمايند. فهرست 76

77 وظايف دفتر ثبت‌نام دريافت درخواست گواهي تائيد هويت
ارسال درخواست به مركز صدور دريافت و تحويل گواهي به صاحب امضاء دريافت و بررسي درخواستهاي ابطال يا تمديد گواهي فهرست 77

78 اهداف دفاتر ثبت نام تامين امنيت لازم در انجام معاملات و محيط های الکترونيکی و ترويج فرهنگ استفاده از هويت الکترونيکی است. توليد و ارائه گواهينامه ديجيتال برای تبادلات تجارت الکترونيکی C2B و B2B )در حوزه کالا و خدمات) تدوين آيين نامه ها و مقررات مربوط به مديريت بر گواهی ديجيتال توليد و عرضه شده. ارائه خدمت به دفاتر ثبت گواهی ديجيتال (RA) و دفاتر خدمات گواهی ديجيتال در سراسر کشور. ارائه خدمات آموزشی برای استفاده از اين فناوری در سراسر کشور. فهرست

79 فرآيند درخواست گواهي CA صاحب امضا دفتر ثبت‌نام فهرست 79

80 مراحل دريافت گواهينامه ديجيتال
فرد A، از طريق يک نرم افزار توليد کليد، زوج کليدی برای خود توليد می‌کند. فرد A، کليد خصوصی خود را در يک محل امن نزد خود نگهداری کرده و کليد عمومی را به همراه اطلاعات هويت خود به مرکز صدور گواهی‌نامه ارسال می‌کند. مرکز صدور گواهی‌نامه، صحت اطلاعات ارسال شده از سوی A را بررسی کرده و در صورت درست بودن آن‌ها يک گواهی‌نامه ديجيتالی برای A صادر می‌کند. مرکز صدور گواهی‌نامه (CA)، گواهی صادر شده را برای A، ارسال می‌کند. فرد A، گواهی‌نامه دريافت شده را بررسی می‌کند تا مطمئن گردد، کليد عمومی درج شده در گواهی‌نامه، کليد خودش است. فهرست

81 مراحل ابطال گواهی‌نامه ديجيتال
وارد کردن گواهی در ليست گواهی‌نامه‌های باطل شده (CRL) گواهی‌نامه به دو صورت ممکن است باطل شود: ابطال دائمی: زمانی که کليد خصوصی يک فرد دزديده شود ابطال موقتی: زمانی که فردی کليد خصوصی خود را گم کند زمانی تاريخ اعتبار گواهی‌نامه به اتمام برسد فهرست

82 نحوه دريافت امضاء يا گواهي ديجيتال
دريافت گواهي ديجيتال بر روي لوح فشرده دريافت گواهي ديجيتال بر روي كارت هوشمند دريافت گواهي ديجيتال بر توکن فهرست 82

83 گواهي SSL فهرست

84 SSL چيست؟ Secure Socket Layer
راه حلي جهت برقراري ارتباط ايمن ميان يك وب سرور و يك مرورگر اينترنت پروتكلي پايين تر از لايه كاربرد و بالاتر از لايه انتقال پروتكل امنيتي است كه توسط Netscape ابداع شده است. فهرست

85 ملزومات يك ارتباط مبتني بر گواهي SSL
يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA فهرست

86 سازوکارهاي تشكيل دهنده SSL
تأييد هويت سرويس دهنده تأييد هويت سرويس گيرنده ارتباطات رمز شده فهرست

87 نمايش قفل امنيت SSL قفل كوچك زرد رنگ در نوار وضعيت مرورگر امنيت سايت
فهرست

88 وظايف مركز صدور گواهي SSL
صدور و انتشار گواهي ها ابطال گواهي ها در صورت لزوم ارسال گواهي ها و ليست گواهي هاي باطل شده به مخزن اطمينان از نگهداري ايمن كليدهاي خصوصي اين مركز آگاه سازي و عرضه كننده سرويس مخزن از اين تعهدات توليد كليدهاي خصوصي مركز صدور گواهيSSL به طور ايمن فهرست

89 وظايف دفاتر ثبت نام گواهی SSL
اطمينان از اين كه عمليات آن ها مطابق با دستورالعمل اجرايی انجام مي گيرد. احراز هويت صاحبان امضا هنگام درخواست گواهي SSL يا درخواست ابطال گواهي. اطلاع رساني به درخواست كننده گواهي در مورد صدور گواهي درخواست شده. اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها. فهرست

90 روند کار SSL هويت سرويس دهنده براي سرويس گيرنده مشخص مي‌گردد
توافق سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگاري احراز هويت سرويس گيرنده براي سرويس دهنده ايجاد كليدهاي اشتراكي مخفي رمزنگاري ارتباطات بر مبناي SSL فهرست

91 نحوه عملكرد گواهي SSL برنامه مرورگر يك كليد متقارن توليد مي‌كند وداده‌ها را به وسيله آن به رمز در مي‌آورد. مرورگر از كليد عمومي وب سايت استفاده مي‌كند و كليد متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال مي‌نمايد. وب سرور از كليد خصوصي خود استفاده كرده و كليد متقارن را از حالت رمز خارج مي‌سازد. وب سرور با استفاده از كليد متقارن اطلاعات فرستاده شده از برنامه مرورگر را رمزگشايي مي‌كند. فهرست

92 استفاده گواهي SSL از الگوريتم‌ها
استفاده از الگوريتم متقارن و توليد كليد تصادفي براي رمزگذاري اطلاعات رد و بدل شده بين مرورگر و وب سرور. استفاده از كليد عمومي وب سايت براي رمزنگاري كليدتصادفي. فهرست

93 گواهي ثبت سفارش فهرست

94 نيازهاي امنيتي ثبت سفارش اينترنتي
جايگاه زيرساخت کليد عمومي در ثبت سفارش ماهيت ثبت سفارش - دولت الکترونيک، تجارت الکترونيک، شفاف سازي مخاطبان سيستم - بازرگانان و تجار، کارشناسان، مديران نيازهاي امنيتي ثبت سفارش اينترنتي - محرمانگي، تماميت، امضاي ديجيتال، عدم انکار فهرست

95 پياده سازي زيرساخت کليد عمومي در ثبت سفارش
استفاده از بستر SSL به منظور تامين امنيت بستر انتقال اطلاعات استفاده ازگواهي ديجيتال به منظور احراز هويت کاربر استفاده از امضاي ديجيتال به منظور: - اطمينان از صحت اطلاعات ارائه شده توسط کاربر - اطمينان از تماميت داده هاي موجود در بانک اطلاعاتي - تشخيص دسترسي و تغيير غيرمجاز اطلاعات فهرست 95

96 روش اجرائي پياده سازي فرآيند ورود به سيستم کنترل گواهينامه ديجيتال
امضاي کد کاربري و رمز عبور ارسالي به سرور تصديق اطلاعات ارسالي از کلاينت به سرور با امضاي ديجيتال فرآيند ثبت نام ايجاد هَش از محتويات ارائه شده و تصديق آن با بانک اطلاعاتي امضاي محتويات ارائه شده از طرف کاربر تصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربر ثبت سفارش استفاده از مهر زماني به منظور تعيين زمان دقيق انجام عمليات فهرست 96


Download ppt "Public Key Infrastructure"

Similar presentations


Ads by Google