Download presentation
Presentation is loading. Please wait.
1
Public Key Infrastructure
2
فهرست انواع تجارت لازمه تجارت امن انواع حملات اينترنتی
سرويس های امنيتی رمزنگاری الگوريتم های متقارن الگوريتم های نامتقارن توابع درهم سازی امضاء ديجيتال گواهی ديجيتال مرکز صدور گواهی دفتر ثبت نام گواهی SSL مروری بر گواهی ثبت سفارش
3
انواع تجارت تجارت سنتي تجارت الکترونيک فهرست
4
تجارت سنتي در روش سنتي؛ مكتوب بودن، اصل بودن و ممهور بودن يك سند دليل وجود اعتبار آن است. طرفين به طور حضوري با هم مذاکره و اسناد را امضا مي کنند. فهرست
5
تجارت الکترونيک اما در تجارت الکترونيک امکان برگزاري جلسات حضوري وجود ندارد. طرفين نمي توانند با روشهاي سنتي از صحت ادعاها و اسناد اطمينان حاصل کنند. پس بايد به دنبال راهي بود تا در فضاي سايبر(مجازي) نيز بتوان به مبادلة اطلاعات اتكا نمود. براي اين منظور بايد به امنيت ارسال و دريافت اطلاعات به عنوان يك فاكتور اساسي توجه کرد. مفهومي كه از امنيت تبادل دادههاي الكترونيكي به ذهن می رسد، بايد شامل فرآيندي باشد كه همة عناصر اصلي تشكيل دهنده مبادله را كامل و مطمئن محافظت نمايد. فهرست
6
تجارت الکترونيک - ادامه
دريافت كننده بايد اطمينان حاصل كند كه: فرستنده همان فرد مورد نظر است و اين امر غير قابل انكار باشد و از طرف ديگر مطمئن شود كه اطلاعات پس از ارسال بواسطة دسترسي غير مجاز و يا نفوذ در آن تغييري بوجود نيامده است. از نظر فرستنده نيز اين موارد داراي اهميت هستند. فهرست
7
فرآيند احراز هويت احرازهويت در تجارت سنتي
- شناسنامه، پاسپورت،گذرنامه، گواهينامه رانندگي، امضاء ... احرازهويت در تجارت الکترونيک - گواهي ديجيتال، امضاي ديجيتال فهرست
8
لازمه تجارت امن فهرست جلوگيری ازحملات امنيتي (Security Attacks)
تامين سرويسهاي امنيتي (Security Services) استفاده ازسازوکارهاي امنيتي (Security Mechanism) فهرست
9
انواع حملات امنيتي قطع Interruption ايجاد پيغام دسترسي غيرمجاز
(Security Attacks) ايجاد پيغام Fabrication دسترسي غيرمجاز Interception دستكاري دادهها Modification فهرست
10
ارسال اطلاعات به شکل امن
سيستم مقصد سيستم مبدأ فهرست
11
قطع Interruption سيستم مقصد سيستم مبدأ فهرست
12
دسترسي غير مجاز Interception سيستم مقصد سيستم مبدأ سيستم ثالث فهرست
13
دستكاري دادهها Modification سيستم مبدأ سيستم مقصد فهرست سيستم ثالث
14
ايجاد پيغام Fabrication سيستم مقصد سيستم مبدأ فهرست سيستم ثالث
15
سرويس هاي امنيتي (Security Services)
محرمانگي (Confidentiality) تماميت (Integrity) سرويس هاي امنيتي (Security Services) انكار ناپذيري (Non-Repudiation) تصديق صحت (Authentication) فهرست
16
سازوکارهای امنيتي (Security Mechanism)
مميزي auditing اجازه authorization تائيدهويت authentication رمزنگاري encryption فهرست
17
پيغام امن پيغامي را امن گويند اگر و فقط اگر مشخصات زير را داشته باشد:
هويتشناسي :(Authentication) گيرنده يك پيغام هويت يكتاي فرستنده را شناسايي كند محرمانگي :(Privacy) پيغام دادهاي تنها توسط فرستنده و گيرنده قابل مشاهده باشد جامعيت : (Integrity) پيغام دادهاي را تنها فرستنده ميتواند بدون اين كه تشخيص داده شود تغيير دهد فهرست
18
برقراري امنيت در تجارت الکترونيک
محرمانگي Privacy تائيدهويت Authentication تماميت Integrity انکارناپذيريNone Repudiation P.A.I.N. فهرست
19
ابزارهاي ايجاد امنيت در تجارت الكترونيكي
فهرست
20
رمزنگاري فهرست
21
رمزنگاري رمزنگاري علمي است كه با استفاده از رياضيات دادهها را به صورت رمز درآورده و مجدداً ميتواند به حالت عادي برگرداند. اين علم امکان ذخيره سازي اطلاعات وهمچنين انتقال اطلاعات بر بستري ناامن را محقق ميسازد .عمل رمزنگاري با استفاده از الگوريتمهاي رياضي صورت ميپذيرد. در يك سيستم يك پيغام با استفاده از يك كليد رمز مي شود.پس از آن پيغام رمز شده به گيرنده منتقل مي شود و در آن جا با استفاده از يك كليد باز مي شود تا پيغام اصلي بدست آيد فهرست
22
تاريخچه رمزنگاري سابقه رمز نمودن اطلاعات به دوران امپراطوري روم بر ميگردد، زماني كه ژوليوس سزار پيغامي را براي فرماندهان خود ميفرستاد چون به پيغام رسان اعتماد نداشت و از اين كه در راه اين پيغام به دست دشمن بيافتد هراسان بود، پيغام را به نحو زير تغيير ميداد. تمام حروف A را در متن با حرف D جايگزين ميكرد و تمام حروف B را در متن به حرف E جايگزين مينمود و بدين ترتيب براي بقيه حروف نيز عمل ميكرد. در حقيقت تمام حروف را با سومين حرف بعد از آن جايگزين ميكرد. در نتيجه اگر اين متن تغيير يافته به دست كسي ميافتاد كه اين الگوريتم تغيير را نميدانست نميتوانست اين متن را رمزگشايي نموده و از محتويات آن چيزي بفهمد. به اين الگوريتم Caesar Cipher ميگويند. فهرست
23
Caesar Cipher This is a test Wklv lv d whvw
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C This is a test Wklv lv d whvw فهرست
24
تاريخچه رمزنگاري - ادامه
در جنگ جهاني دوم آلمانهاي نازي به صورت گستردهاي از يك دستگاه رمزنگاري الكترومكانيكي به نام انيگما كه در سال 1932 ساخته شده بود استفاده نمودند. Enigma فهرست
25
تاريخچه رمزنگاري - ادامه
تا اواسط دهه 70 ميلادي رمزنگاري جزو علومي بود كه فقط در موارد ويژه توسط دولتها و متخصصين نظامي استفاده ميگرديد. اين وضعيت در سال 1976 ميلادي با پياده سازي "رمزنگاري كليد عمومي" توسط Hellman و Diffie به نحو شايستهاي تغيير كرد. اين كار آنها مشكل بزرگي را در سيستمهاي رمزنگار كه همانا مسئله تبادل كليد بود حل كرد. Hellman و Diffie راهي براي برپاسازي يك كانال ارتباطي ايمن بين دونفر بدون نياز به ملاقات آنها پيدا كردند. در آن زمان رمزنگاري به خوبي درك شده بود ولي هيچكس درك درستي از شيوه مديريت كليدهايي كه اطلاعات را رمز ميكنند نداشت. Hellman و Diffie راهي براي استفاده از محاسبات ساده عددي بر روي اعداد بزرگ براي توافق بر سر كليد پيدا كردند. فهرست
26
تاريخچه رمزنگاري - ادامه
پس از نظريه رمزنگاري كليد عمومي Hellman و Diffie، سيستمهاي كليد عمومي بسياري طراحي شدهاند كه هركدام در كاربردي خاص برتريهاي مربوط به خود را دارا ميباشند. سيستمهاي رمزكليد عمومي عموماً بر پايه حلناپذيري محاسباتي يك مسأله پيچيده بنا ميشوند. فهرست
27
الگوريتمهاي رمزنگاري فهرست توابع درهم سازي الگوريتمهاي نامتقارن
(Hash) الگوريتمهاي نامتقارن (Asymmetric) الگوريتمهاي متقارن (Symmetric) فهرست
28
الگوريتمهاي متقارن در رمز نگاري كليد پنهاني كه به عنوان رمز نگاري متقارن شناخته مي شود، از يك كليد براي رمز گذاري و رمزگشايي پيغام استفاده مي شود. بنابراين فرستنده و گيرنده پيغام بايد يك راز مشترك داشته باشند كه آن كليد است. يك الگوريتم مشهور رمزنگاري ”استاندارد رمزگذاري داده“ يا DES (Data Encryption Standard) مي باشد كه در مؤسسات مالي براي رمز كردن شماره هويت فردي يا PIN (Personal Identity Number) استفاده مي شود. فهرست
29
کاربرد رمزنگاری متقارن
براي رمزگذاري حجم زيادي از اطلاعات استفاده ميشود. هنگامي كه همراه با گواهي ديجيتال استفاده گردد؛ باعث حفظ محرمانگي اطلاعات است. زمانی كه با امضاء الكترونيكي استفاده گردد؛ تماميت پيغام را تضمين مينمايد. فهرست
30
الگوریتم های متقارن رمزنگاری پیام اولیه پیام رمزشده رمزگشايی فهرست
31
الگوریتم متقارن آليس باب Hi 3$r 3$r Hi آليس باب Hi 3$r 3$r Hi فهرست
32
مديريت كليد كليدهاي متقارن بايد از طريق يك كانال ايمن توزيع شوند و بايد به صورت ادواري تغيير كنند. مثال: تعداد افراد در ارتباط تعداد كليد هاي مورد نياز 4 6 15 12 66 1000 49950 n*(n-1)/2 فهرست
33
تحليل الگوريتمهاي متقارن
مزايا سرعت بالا هنگام رمزگذاري توليد كليد بطور تصادفي و سريع معايب تعدد كليدها براي اعضاي هر ارتباط توزيع كليد بين طرفين ارتباط موارد استفاده رمزگذاري حجم زيادي از اطلاعات هنگام ذخيره روي رسانه ناامن رمزنگاري دادهها هنگام انتقال توسط رسانه ناامن فهرست
34
الگوريتمهاي نامتقارن اين روش از دو كليد استفاده ميكند.
يك كليد براي رمزنگاري و ديگري براي رمز گشايي. دو كليد از نظر رياضي با هم ارتباط دارند به گونه اي كه داده رمزنگاري شده با هريك قابل رمزگشايي با ديگري مي باشد. هر كاربر دو كليد دارد: كليد عمومي و كليد خصوصي. فهرست
35
الگوريتم هاي نا متقارن Asymmetric Algorithms
رمزنگاری پيام اولیه پيام رمزشده کلید 1 کلید 2 رمزگشایی فهرست
36
رمزنگاری پيام اوليه پيام رمزشده رمزگشايی فهرست
37
الگوریتم های نامتقارن آليس باب آليس باب فهرست کليدهای آليس کليدهای باب
Hello 3$r 3$r Hello آليس باب Hello cy7 cy7 Hello authN is based on digital certificates, which are based on public key crypto کليدهای آليس کليدهای باب كليد 3 كليد 4 كليد 1 كليد 2 فهرست 37
38
الگوريتمهاي نامتقارن فهرست
39
تحليل الگوريتمهاي نامتقارن
مزايا عدم نياز به توزيع و ارسال كليد معايب سرعت پائين در حجم اطلاعات بالا پيچيدگي توليد كليد موارد استفاده در تكنولوژي امضاي ديجيتال فهرست
40
تحليل الگوريتمهاي نامتقارن - ادامه
براي رمز كردن داده براي هر طرف شركت كننده فقط به كليد عمومي آن شركت كننده نياز است در نتيجه تنها تأييد كليد عمومي شركت كننده ها لازم است. مهم ترين ويژگي هاي تكنيك نامتقارن غير قابل انكار بودن، امضاي ديجيتالي وتأييد منبع داده اي صحيح مي باشد. فهرست
41
تحليل الگوريتمهاي نامتقارن - ادامه
در رمزنگاري نامتقارن بازرگان يك جفت كليد عمومي و خصوصي ايجاد مي كند و كليد عمومي را منتشر مي كند تا مصرف كنندگان از طريق آن كليد، پيغامهايشان را رمز كرده براي او بفرستند. در نهايت بازرگان به عنوان تنها دارنده كليد خصوصي، تنها كسي است كه می تواند پيغامهاي رمز شده با آن كليد عمومي را باز كند. فهرست
42
توابع درهم سازي الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نميكنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام ميدهند. عملكرد اين توابع بر روي دادهها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست ميآيد. فهرست
43
كاركرد توابع درهم سازي ورودي خروجي Digest فهرست
44
توابع درهم سازي Hash فرآيندی است که بصورت رياضی حجم يک جريان از داده را به يک طول ثابت کاهش می دهد. (معمولا 128 و يا 160 بيت) عملکرد hash مشابه اثرانگشت يک شخص می باشد. اثرانگشت، پارامتری منحصربفرد به منظور تشخيص هويت افراد بوده و در ادامه با استفاده از آن امکان دستيابی به ساير مشخصات افراد نظير: رنگ چشم، قد، جنسيت و ساير موارد دلخواه، فراهم می گردد. فهرست
45
كاركرد توابع درهم سازي ورودي خروجي فهرست
46
ويژگی های توابع درهم سازی
امکان استنتاج ورودی از طريق خروجی وجود ندارد. نمی توان دو ورودی را پيدا کرد که به ازای آنان خروجی يکسانی توليد گردد. درواقع احتمال توليد مقادير Hash يکسان برای دو مجموعه متفاوت از داده ها کمتر از 0.001 درصد است. فهرست
47
تحليل توابع درهم سازي مزايا عدم نياز به توليد و ارسال كليد
سرعت بسيار بالا موارد استفاده تضمين تماميت پيغام فهرست
48
امضاء ديجيتال فهرست 48
49
امضاي ديجيتال تعاريف و مفاهيم اوليه نحوه بكارگيري و پوشش امنيتي فهرست
49
50
تعريف امضا ديجيتال همان قفل کردن اطلاعات می باشد.
قابل جعل و تغيير نمی باشد. براساس رمزنگاري ميباشد. امضا دستي تقريباً هميشه همانند به نظر ميآيد. ميتواند جعل شود. فهرست 50
51
نحوه امضاء يك پيغام ديجيتال
Message الگوريتم hash Message Digital Signature Hash Function کليد خصوصی فرستنده Digital Signature Message Digest 160 bit Value دايجست رمزشده فهرست
52
اعتبارسنجي امضاء ديجيتال
باب آليس کليد خصوصی باب عمومی باب فهرست
53
كاركرد امضاء ديجيتال فرستنده از پيغام يك دايجست ايجاد ميكند.
آنرا با كليد خصوصي خود رمز ميكند. به همراه پيغام ارسال ميدارد. گيرنده از متن پيغام دريافت شده يك دايجست ايجاد ميكند. گيرنده از كليد عمومي فرستنده استفاده ميكند. دايجست رمز شده را از حالت رمز خارج ميسازد. گيرنده دو دايجست را با هم مقايسه ميكند. اگر همسان بودند، تماميت داده و هويت فرستنده مورد تائيد قرار ميگيرد. فهرست 53
54
اجزاء اصلی الگوی جامع شناسايی امضای ديجيتال
ارائه مجوز به مرکز گواهی هويت. صدور، تعليق و لغو گواهی صادر شده به وسيله مرکز. وظايف، ضمانت ها و تعهدات مراجع دارای مجوز، مشترکين، طرف های سوم و محل نگهداری کليد. قواعد مخصوص شناسايی و اعتبار امضای ديجيتال. فهرست
55
امضاي الكترونيكي زماني معتبر است كه :
اختصاص به شخص استفاده كننده داشته باشد. قابليت تطبيقدهي داشته باشد. تحت كنترل انحصاري شخص استفاده كننده باشد. طوري به داده متصل شود كه اگر داده تغييركرد امضا بي اعتبار شود. فهرست
56
خدمات ارائه شده توسط امضاء ديجيتال
تائيد هويت Authentication گيرنده ميتواند مطمئن باشد كه فرستنده كيست. تماميت Integrity گيرنده ميتواند مطمئن باشد كه اطلاعات حين انتقال تغيير پيدا نكرده است. انكارناپذيري None Repudiation فرستنده نمي تواند امضا داده را انكار نمايد. فهرست 56
57
امضاء الكترونيكي و محرمانگي
بسته پيغام كليد تصادفي آليس كليد عمومي باب كليد تصادفي كليد خصوصي باب كليد خصوصي آليس باب اعتبارسنجي امضاي ديجيتال P فهرست 57 57
58
ارسال يك متن براي چند نفر
بسته پيغام آليس كليد عمومي باب كليد خصوصي باب كليد عمومي بيل كليد خصوصي بيل كليد خصوصي تام كليد عمومي تام فهرست 58
59
گواهي ديجيتال فهرست 59
60
گواهينامه ديجيتال چيست؟
سازوکاری برای توزيع کليدهای عمومی. حاوی اطلاعات مربوط به هويت و کليد عمومی صاحب آن. فهرست 60
61
كليد عمومي و صاحب آن فهرست 61
62
حمله امنيتي فهرست كليد عمومي تام كليد عمومي باب كليد عمومي واقعی باب
62
63
dsfsdfsdfsdfsdfsdfsdsdfsd
حمله امنيتي-ادامه كليد عمومي تام باب Tom’s File ََآليس كليد خصوصي باب تام كليد عمومي باب dsfsdfsdfsdfsdfsdfsdsdfsd كليد خصوصي تام Tom’s File تغيير فهرست 63
64
الگوريتم های يک امضای ديجيتال
الگوريتم برای ايجاد کليد الگوريتم برای ايجاد امضا الگوريتم برای تأييد امضا فهرست
65
مروري بر گواهي ديجيتال گواهي ديجيتال، يك كليد عمومي را به مجموعهاي از اطلاعات شناسايي يك موجوديت پيوند ميدهد. اين كليد عمومي با يك كليد خصوصي مرتبط ميباشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد ميكند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال تاييد هويت درخواستكننده گواهي، روالهاي اجرايي مركز صدور گواهي، كنترلهاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانتها و رفع مسئوليتها) ميباشد. فهرست 65
66
استاندارد X.509 بر طبق اين استادارد اطلاعاتی که در گواهینامه ديجيتال صادر میشود شامل موارد زير میباشد: نسخه گواهینامه شماره سريال الگوريتم مورد استفاده صادر کننده گواهی بازه زمانی اعتبار کليد عمومی فردی که گواهینامه برای او صادر شده است. امضای صادر کننده گواهینامه هويت فردی که گواهینامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت میشود متفاوت بوده و وابسته به نوع گواهینامه میباشد. فهرست 66
67
امنيت امضای ديجيتال امنيت الگوريتم رمزنگاری کليد عمومی
امنيت توابع درهم سازی امنيت کليد خصوصی فهرست
68
مروري بر گواهي ديجيتال سندي است كه:
توسط يك موجوديت قابل اعتماد صادر و امضاء شده است. بر اساس تائيد هويتي است كه توسط يك مركز صورت گرفته است. حاوي يكسري اطلاعات و كليد عمومي شخص يا سازمان است. مورد استفاده آن در گواهي قيد شده است. داراي مدت اعتبار مشخص و محدود است. فهرست 68
69
كاركرد گواهي ديجيتال فرستنده يك كليد متقارن توليد ميكند.
دادهها را بوسيله کليد متقارن به رمز درميآيند. فرستنده از كليد عمومي گيرنده استفاده ميكند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مينمايد. گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج ميسازد. گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند. فهرست 69
70
مركز صدور گواهي فهرست 70
71
مركزصدورگواهي(Certification Authority)
مراکزی هستند که وظيفه صدور، حفاظت، انتشار و ابطال گواهینامه ديجيتال را بر عهده دارند. کليدهای عمومی اين شرکتها به صورت پيش فرض در مرورگرهای اينترنتی قرار دارد. تأييد هويت افراد به صورت سلسله مراتبی انجام میشود: مراکز صدور گواهی ريشه مراکز ميانی صدور گواهی دفاتر ثبت نام فهرست 71
72
انواع مراكز صدور گواهي مركز صدور گواهي ريشه (Root CA)
وظيفه مركز صدور گواهي ريشه صدور گواهي براي مراكز صدور گواهي مياني است. مركز صدور گواهي مياني (Intermediate CA) وظيفه مركز صدور گواهي مياني، صدور گواهي براي درخواست كنندگاني است كه هويت آنها مورد تأييد دفتر ثبتنام است. فهرست 72
73
معرفي اجزاء و كاركرد آنها
Root CA Valid تاييد هويت و ارسال درخواست گواهي Intermediate CA Intermediate CA CRL RA RA RA RA درخواست گواهي RA فهرست 73
74
اجزاء مركز صدور گواهي مركز صدور گواهي دايركتوري مركز اعلام وضعيت گواهي
سياستنامه و آييننامه گواهي ديجيتال كميته سياست گذاري و راهبري نرمافزار صدور و مديريت گواهي سختافزارهاي رمزنگاري فهرست 74
75
وظايف مراكز صدور گواهي توليد گواهی انتشار گواهی ابطال گواهی
تجديد گواهی مديريت بانکهای اطلاعاتی تدوين سياستهای امنيتی فهرست 75
76
دفتر ثبتنام (Registration Authority)
دفتر ثبتنام مركزي است كه متقاضيان دريافت گواهي ديجيتال براي ارائه درخواست و تحويل مدارك به آنجا مراجعه مينمايند. فهرست 76
77
وظايف دفتر ثبتنام دريافت درخواست گواهي تائيد هويت
ارسال درخواست به مركز صدور دريافت و تحويل گواهي به صاحب امضاء دريافت و بررسي درخواستهاي ابطال يا تمديد گواهي فهرست 77
78
اهداف دفاتر ثبت نام تامين امنيت لازم در انجام معاملات و محيط های الکترونيکی و ترويج فرهنگ استفاده از هويت الکترونيکی است. توليد و ارائه گواهينامه ديجيتال برای تبادلات تجارت الکترونيکی C2B و B2B )در حوزه کالا و خدمات) تدوين آيين نامه ها و مقررات مربوط به مديريت بر گواهی ديجيتال توليد و عرضه شده. ارائه خدمت به دفاتر ثبت گواهی ديجيتال (RA) و دفاتر خدمات گواهی ديجيتال در سراسر کشور. ارائه خدمات آموزشی برای استفاده از اين فناوری در سراسر کشور. فهرست
79
فرآيند درخواست گواهي CA صاحب امضا دفتر ثبتنام فهرست 79
80
مراحل دريافت گواهينامه ديجيتال
فرد A، از طريق يک نرم افزار توليد کليد، زوج کليدی برای خود توليد میکند. فرد A، کليد خصوصی خود را در يک محل امن نزد خود نگهداری کرده و کليد عمومی را به همراه اطلاعات هويت خود به مرکز صدور گواهینامه ارسال میکند. مرکز صدور گواهینامه، صحت اطلاعات ارسال شده از سوی A را بررسی کرده و در صورت درست بودن آنها يک گواهینامه ديجيتالی برای A صادر میکند. مرکز صدور گواهینامه (CA)، گواهی صادر شده را برای A، ارسال میکند. فرد A، گواهینامه دريافت شده را بررسی میکند تا مطمئن گردد، کليد عمومی درج شده در گواهینامه، کليد خودش است. فهرست
81
مراحل ابطال گواهینامه ديجيتال
وارد کردن گواهی در ليست گواهینامههای باطل شده (CRL) گواهینامه به دو صورت ممکن است باطل شود: ابطال دائمی: زمانی که کليد خصوصی يک فرد دزديده شود ابطال موقتی: زمانی که فردی کليد خصوصی خود را گم کند زمانی تاريخ اعتبار گواهینامه به اتمام برسد فهرست
82
نحوه دريافت امضاء يا گواهي ديجيتال
دريافت گواهي ديجيتال بر روي لوح فشرده دريافت گواهي ديجيتال بر روي كارت هوشمند دريافت گواهي ديجيتال بر توکن فهرست 82
83
گواهي SSL فهرست
84
SSL چيست؟ Secure Socket Layer
راه حلي جهت برقراري ارتباط ايمن ميان يك وب سرور و يك مرورگر اينترنت پروتكلي پايين تر از لايه كاربرد و بالاتر از لايه انتقال پروتكل امنيتي است كه توسط Netscape ابداع شده است. فهرست
85
ملزومات يك ارتباط مبتني بر گواهي SSL
يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA فهرست
86
سازوکارهاي تشكيل دهنده SSL
تأييد هويت سرويس دهنده تأييد هويت سرويس گيرنده ارتباطات رمز شده فهرست
87
نمايش قفل امنيت SSL قفل كوچك زرد رنگ در نوار وضعيت مرورگر امنيت سايت
فهرست
88
وظايف مركز صدور گواهي SSL
صدور و انتشار گواهي ها ابطال گواهي ها در صورت لزوم ارسال گواهي ها و ليست گواهي هاي باطل شده به مخزن اطمينان از نگهداري ايمن كليدهاي خصوصي اين مركز آگاه سازي و عرضه كننده سرويس مخزن از اين تعهدات توليد كليدهاي خصوصي مركز صدور گواهيSSL به طور ايمن فهرست
89
وظايف دفاتر ثبت نام گواهی SSL
اطمينان از اين كه عمليات آن ها مطابق با دستورالعمل اجرايی انجام مي گيرد. احراز هويت صاحبان امضا هنگام درخواست گواهي SSL يا درخواست ابطال گواهي. اطلاع رساني به درخواست كننده گواهي در مورد صدور گواهي درخواست شده. اطلاع رساني به صاحبان امضا در مورد ابطال گواهي آن ها. فهرست
90
روند کار SSL هويت سرويس دهنده براي سرويس گيرنده مشخص ميگردد
توافق سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگاري احراز هويت سرويس گيرنده براي سرويس دهنده ايجاد كليدهاي اشتراكي مخفي رمزنگاري ارتباطات بر مبناي SSL فهرست
91
نحوه عملكرد گواهي SSL برنامه مرورگر يك كليد متقارن توليد ميكند ودادهها را به وسيله آن به رمز در ميآورد. مرورگر از كليد عمومي وب سايت استفاده ميكند و كليد متقارن را به حالت رمز در آورده و به همراه متن رمزنگاري شده براي وب سرور ارسال مينمايد. وب سرور از كليد خصوصي خود استفاده كرده و كليد متقارن را از حالت رمز خارج ميسازد. وب سرور با استفاده از كليد متقارن اطلاعات فرستاده شده از برنامه مرورگر را رمزگشايي ميكند. فهرست
92
استفاده گواهي SSL از الگوريتمها
استفاده از الگوريتم متقارن و توليد كليد تصادفي براي رمزگذاري اطلاعات رد و بدل شده بين مرورگر و وب سرور. استفاده از كليد عمومي وب سايت براي رمزنگاري كليدتصادفي. فهرست
93
گواهي ثبت سفارش فهرست
94
نيازهاي امنيتي ثبت سفارش اينترنتي
جايگاه زيرساخت کليد عمومي در ثبت سفارش ماهيت ثبت سفارش - دولت الکترونيک، تجارت الکترونيک، شفاف سازي مخاطبان سيستم - بازرگانان و تجار، کارشناسان، مديران نيازهاي امنيتي ثبت سفارش اينترنتي - محرمانگي، تماميت، امضاي ديجيتال، عدم انکار فهرست
95
پياده سازي زيرساخت کليد عمومي در ثبت سفارش
استفاده از بستر SSL به منظور تامين امنيت بستر انتقال اطلاعات استفاده ازگواهي ديجيتال به منظور احراز هويت کاربر استفاده از امضاي ديجيتال به منظور: - اطمينان از صحت اطلاعات ارائه شده توسط کاربر - اطمينان از تماميت داده هاي موجود در بانک اطلاعاتي - تشخيص دسترسي و تغيير غيرمجاز اطلاعات فهرست 95
96
روش اجرائي پياده سازي فرآيند ورود به سيستم کنترل گواهينامه ديجيتال
امضاي کد کاربري و رمز عبور ارسالي به سرور تصديق اطلاعات ارسالي از کلاينت به سرور با امضاي ديجيتال فرآيند ثبت نام ايجاد هَش از محتويات ارائه شده و تصديق آن با بانک اطلاعاتي امضاي محتويات ارائه شده از طرف کاربر تصديق محتويات ثبت شده در بانک اطلاعاتي توسط امضاي کاربر ثبت سفارش استفاده از مهر زماني به منظور تعيين زمان دقيق انجام عمليات فهرست 96
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.