ﺷﺒﻜﻪ داده و ﺷ ﻜ ااﻣﻨﻴﺖ ا اﻣﻀﺎي رﻗﻤﻲ و زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ول 90-91 ﻧﻴﻤﺴﺎل اول ل ﻲ- ﻲ اﻣﻴﻨﻲ ﻣﺮﺗﻀﻲ ﺮ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 2 اﻣﻀﺎء رﻗﻤﻲ ﭼﺮا ﺑﻪ اﻣﻀﺎء رﻗﻤﻲ ﻧﻴﺎز دارﻳﻢ؟ ﺟﻌﻞ ﺗﻮﺳﻂ ﮔﻴﺮﻧﺪه :ﮔﻴﺮﻧﺪه ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﭘﻴﺎم ﺟﻌﻠﻲ را ﺑﺴﺎزد )ﺑﺎ ﺒﺖ دﻫﺪ! ﺳﺘﻨﺪه ﻧﻧﺴﺒﺖ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﺗﻮاﻓﻖ ﺷﺪه( و آﻧآﻧﺮاا ﺑﻪ ﻓﻓﺮﺳﺘﻨﺪه ﻓﻮق ارا ﻬﺎﻧﻪ ﺑﻬﺎﻧﻪ ﺳﻨﺎرﻳﻮي ﻓ ق ﺗﻮاﻧﺪ ﻨﺎ ي ﻓﺮﺳﺘﻨﺪه ﻣﻲﺗ اﻧﺪ ﻓﺮﺳﺘﻨﺪه :ﻓ ﺘﻨﺪ ﻂ ﻓ ﺘﻨﺪ اﻧﻜﺎر ﺗﺗﻮﺳﻂ اﻧﻜﺎ ﻗﺮار دﻫﺪ و ﭘﻴﺎم ﻓﺮﺳﺘﺎده ﺷﺪه را ﻣﻨﻜﺮ ﺷﻮد! ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 3 اﻣﻀﺎء رﻗﻤﻲ وﻳﮋﮔﻲﻫﺎ: اﻣﻜﺎن ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﻓﺮﺳﺘﻨﺪه ،زﻣﺎن و ﺗﺎرﻳﺦ ارﺳﺎل ﺗﻀﻤﻴﻦ ﻋﺪم ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم اﻣﻜﺎن ﺗﺼﺪﻳﻖ ﺗﻮﺳﻂ ﻃﺮف ﺳﻮم )در ﺻﻮرت ﺑﺮوز اﺧﺘﻼف( ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 4 اﻣﻀﺎء رﻗﻤﻲ ﻫﺎ: ﻧﻴﺎزﻣﻨﺪي ﺎ ﻧ ﺎز ﻨ رﺷﺘﻪ ﺑﻴﺘﻲ ﺗﻮﻟﻴﺪ ﺷﺪه واﺑﺴﺘﻪ ﺑﻪ ﭘﻴﺎم اﺻﻠﻲ ﺑﺎﺷﺪ. ﺟﻌﻞ و ﺟﻠﻮﮔﻴﺮي ااز ﻞ ﺷﻮد ) ﻠ ﮔ اﺳﺘﻔﺎده ﺷ اﻃﻼﻋﺎت ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﻓﺮﺳﺘﻨﺪه ا ﻔﺎ ااز اﻃﻼ ﺎ اﻧﻜﺎر( ﺎز داﺷﺘﻪ ﺑﺎﺷﺪ. ذﺧﻴﺮه ﻧﻧﻴﺎز اي ذﺧ ه ﻛﻤﻲ ﺑﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﺷﻮد و ﻓﻀﺎي ﻛﻤ ﺳﺎدﮔﻲ ﻣﺤﺎﺳ ﻪ ﺑﻪ ﺳﺎدﮔ ﺗﺸﺨﻴﺺ و ﺗﺎﻳﻴﺪ ) (verifyآن آﺳﺎن ﺑﺎﺷﺪ. ﻧﻴﺎﻓﺘﻨﻲ ﺑﺎﺷﺪ. ﻣﺤﺎﺳﺒﺎﺗﻲ دﺳﺖ ﻧﻴﺎﻓﺘﻨ ﺟﻌﻞ آن از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗ اﻣﻀﺎء رﻗﻤﻲ ﺻﺮﻓﺎ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ( ﻣﺒﺘﻨﻲ اﺳﺖ. ﻓﺮﺳﺘﻨﺪه و ﺮ اﻧﻜﺎر ،ﺮ ﺳﺮوﻳﺲ ﻋﺪمم ر ﭘﺸﺘﻴﺒﺎﻧﻲ زاز ﺮو ﺲ ﻲ ﺑﺮاي ﭘ واﻗﻊ ﺮ در و ﻊ ر ﮔﻴﺮﻧﺪه ﻧﻤﻲﺗﻮاﻧﻨﺪ از ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك اﺳﺘﻔﺎده ﻛﻨﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 5 اﻣﻀﺎء رﻗﻤﻲ ﻫﺎ: ﻣﻮﻟﻔﻪ ﺎ ﻟﻔ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ )(Key Generation Alg اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ اﻣﻀﺎء )(Signature Alg ﺑﺼﻮرت ﺗﺼﺎدﻓﻲ ﻳﻚ زوج ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ. ﭘﻴﺎم و ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه را ﺑﻪ ﻋﻨﻮان ورودي ﻣﻲﮔﻴﺮد و اﻣﻀﺎء را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ. اﻟﮕﻮرﻳﺘﻢ ﺗﺎﻳﻴﺪ اﻣﻀﺎء )(Signature Verification Alg ﮔﻴﺮد و ﻣﻲ ﻴﺮ ورودي ﻲ ﻋﻨﻮان ورو ي ﻓﺮﺳﺘﻨﺪه ررا ﺑﺑﻪ ﻮ ن ﻋﻤﻮﻣﻲ ﺮ ﻛﻠﻴﺪ ﻮ ﻲ اﻣﻀﺎء و ﻴ ﺗﺎﻳﻴﺪﻳﻪ اﻣﻀﺎء را ﺑﻪ ﻋﻨﻮان ﺧﺮوﺟﻲ ﺑﺮﻣﻲﮔﺮداﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 6 اﻣﻀﺎء رﻗﻤﻲ ﺴﺘﻘﻴﻢ )(Direct ﻣ ﺘﻘ ﻓﻘﻂ دو ﻃﺮف ارﺗﺒﺎط دﺧﻴﻞ ﻫﺴﺘﻨﺪ. ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه واﺑﺴﺘﻪ اﺳﺖ. ﺿﻌﻒ :ﺑﻪ اﻣﻨﻴﺖ ﻛﻠﻴﺪ ﺧﺼﻮﺻ ﻓﺮﺳﺘﻨﺪه ﻣﻲﺗﻮاﻧﺪ ارﺳﺎل ﭘﻴﺎم را اﻧﻜﺎر ﻛﻨﺪ. اﺳﺘﻔﺎده از ﻣﻬﺮ زﻣﺎﻧﻲ ) (timestampﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻛﺎﻓﻲ ﻧﻴﺴﺖ .ﻣﻤﻜﻦ اﺳﺖ در زﻣﺎن ،Tﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه ﻟﻮ رﻓﺘﻪ ﺑﺎﺷﺪ. در اﻳﻦ ﺻﻮرت ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮاي ﻗﺒﻞ از زﻣﺎن Tﭘﻴﺎم ﺟﻌﻞ ﻛﻨﺪ. ﺑﺎواﺳﻂ )(Arbitrated ﻲﻛﻨﺪ. ﺑﺮﻃﺮف ﻣﻲ ﻓﺮﺳﺘﻨﺪه ررا ﺮ ﺮ ﻖ ﭘﭘﻴﺎمم ﺑﻪ ﺮ ﻞ ﺗﻌﻠﻖ ﺺ ﻣﺸﻜﻞ ﻮم ﺷﺨﺺ وﺟﻮد ﻳﻚ ﺳﻮم و ﻮ اﻣﻜﺎن ﻣﺮاﺟﻌﻪ ﺑﻪ ﺷﺨﺺ ﺳﻮم ،در ﺻﻮرت ﺑﺮوز اﺧﺘﻼف ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 7 اﻣﻀﺎي رﻗﻤﻲ ﺑﺎ واﺳﻄﻪ ﺳﻨﺎرﻳﻮي :1رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ،ﭘﻴﺎم ﺑﺮاي واﺳﻂ آﺷﻜﺎر اﺳﺖ. )])(1) X A: M║E(Kxa, [IDX ║ H(M (2) A Y: E (2) A Y: E(Kay, [IDX ║ M ║ E(Kxa, [ID )][IDX ║ H(M)]) ║ T ﺳﻨﺎرﻳﻮي :2رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ،ﭘﻴﺎم از دﻳﺪ واﺳﻂ ﻣﺨﻔﻲ اﺳﺖ. (1) X A: ID (1) X )A: IDX ║ E(Kxy, M M) ║ E(Kxa, [ID )]))[IDX ║ H(E(Kxy, M )]))M )](2) A Y: E(Kay,[IDX ║ E(Kxy, M)]) ║ E(Kxa, [IDX ║ H(E(Kxy, M)) ║T ﺳﻨﺎرﻳﻮي :3رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ،ﭘﻴﺎم از دﻳﺪ واﺳﻂ ﻣﺨﻔﻲ اﺳﺖ. )]))(1) X A: IDX ║ E(PRx, [IDX ║ E(PUy, E(PRx, M )](2) A Y: E(PRa, [IDX ║ E(PUy, E(PRx, M)) ║ T ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 8 اﻣﻀﺎء رﻗﻤﻲ ﺿﻌﻒ ﺳﻨﺎرﻳﻮي اول: ﺿﻌﻒ ﺳﻨﺎرﻳﻮي دوم: ﻋﺪم رﻋﺎﻳﺖ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﻐﺎم اﻣﻜﺎن ﺗﺒﺎﻧﻲ واﺳﻂ ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﻳﺎ ﮔﻴﺮﻧﺪه اﻣﻜﺎن ﺗﺒﺎﻧﻲ واﺳﻂ ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﻳﺎ ﮔﻴﺮﻧﺪه ﻣﺰاﻳﺎي ﺳﻨﺎرﻳﻮي ﺳﻮم: ﻧﻴﺎز ﺑﻪ ﻫﻴﭻ ﺗﻮاﻓﻘﻲ ﻗﺒﻞ از ارﺗﺒﺎط ﻧﻴﺴﺖ. در ﺻﻮرت ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ،xﺑﺮﭼﺴﺐ زﻣﺎﻧﻲ درﺳﺖ اﺳﺖ. ﻣﺘﻦ ﭘﻴﺎم در ﻣﻌﺮض دﻳﺪ واﺳﻂ ﻳﺎ ﺷﺨﺺ دﻳﮕﺮ ﻧﻴﺴﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 9 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 10 اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻀﺎء رﻗﻤﻲ : DSSاﺳﺘﺎﻧﺪاردﺷﺪه ﺗﻮﺳﻂ NIST FIPS 186 رﻗﻤﻲ ﻣﺤﺴﻮب ﻣﻣﻲﺷﻮد. ﻣﺸﻬﻮرﺗﺮﻳﻦ اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤ ﺷﺪه ﺗ ﻂ ﺗﻮﺳﻂ اﺳﺘﺎﻧﺪارد ﺷ :RSA Digital Signatureا ﺘﺎﻧ ا RSA Digital Signature ISO 9776 ANSI X9 31 ANSI X9.31 CCITT X.509 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 11 DSSدر ﻗﻴﺎس ﺑﺎ RSA دﻳﺠﻴﺘﺎل RSA اﻣﻀﺎي ﺎل ا ﻀﺎ اﻣﻀﺎي دﻳﺠﻴﺘﺎل DSS ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 12 اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ DSS وﻳﮋﮔﻴﻬﺎي DSS رﻗﻤﻲ اﺳﺘﺎﻧﺪارد اﻣﻀﺎء ﻗﻤ ﻓﺘﻪ ﺷﺪه ﺗﻮﺳﻂ NISTﺑﻪ ﻋﻨﻮان اﺳﺘﺎﻧﺪا د ﭘﺬﻳﺮﻓﺘﻪ ﭘﺬﻳ اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ SHA‐1ﺑﺮاي ﺗﻮﻟﻴﺪ ﭼﻜﻴﺪه ﭘﻴﺎم ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه ﺑﺮاي رﻣﺰﻛﺮدن اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ DSAو ﻛﻠﻴﺪ ﺧﺼﻮﺻ ﭼﻜﻴﺪه ﺗﻮﻟﻴﺪ ﺷﺪه ﻲ از رﻣﺰﻧﮕﺎري و ﺗﺒﺎدل ﻛﻠﻴﺪ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ (RSA ﻋﺪم ﭘﭘﺸﺘﻴﺒﺎﻧﻲ م ﺳﺮﻋﺖ اﺟﺮاي DSAاز RSAﻛﻤﺘﺮ اﺳﺖ. اﻣﻨﻴﺖ آن ﺑﻪ دﺷﻮار ﺑﻮدن ﻣﺤﺎﺳﺒﻪ ﻟﮕﺎرﻳﺘﻢﻫﺎي ﮔﺴﺴﺘﻪ ﻣﺮﺗﺒﻂ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 13 اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ ﭘﺎراﻣﺘﺮﻫﺎي اﻟﮕﻮرﻳﺘﻢ 14 p,q,g: p q g: global public‐key components global public‐key components x: user private key (a random such that 0<x<q) y: user public key (y= g user public key (y= gx mod p) mod p) k: user per‐message secret ( a random such that 0<k<q) r = (gk mod p) mod q s = [k [k‐1(H(M) (H(M) + xr)] mod q xr)] mod q Signature = (r, s) (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ اﻣﻀﺎء ﺗﻮﻟﻴﺪ ﻳﻚ ﻛﻠﻴﺪ ﺗﺼﺎدﻓﻲ ،kﻛﻪ ﺑﺎﻳﺪ ﺑﻌﺪ از ﻳﻜﺒﺎر اﺳﺘﻔﺎده از ﺑﻴﻦ رﻓﺘﻪ و دﻳﮕﺮ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻧﮕﻴﺮد. ﺳﭙﺲ زوج ﻣﺮﺗﺐ اﻣﻀﺎء ) (r,sﺑﺼﻮرت زﻳﺮ ﻣﺤﺎﺳﺒﻪ ﻣﻲﺷﻮﻧﺪ: r = (gk mod p) mod q s = [k s [k‐1(H(M) + xr)] mod q (H(M) + xr)] mod q ) : H(Mﻣﻘﺪار درﻫﻢ ﺗﻮﻟﻴﺪ ﺷﺪه از Mﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ SHA‐1 ﻓﺮﺳﺘﺎده ﻣﻣﻲﺷﻮد. ﭘﻴﺎم Mاﻟﺤﺎق ﺷﺪه و ﻓ ﺳﺘﺎده (r,sﺑﻪ ﭘ ﺎم )r s ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 15 ﻓﺮآﻳﻨﺪ اﻣﻀﺎء در DSS ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 16 اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ ﺗﺼﺪﻳﻖ اﻣﻀﺎء درﻳﺎﻓﺖ ﻣﻣﻲ ﻛﻨﺪ. (rارا د ﻳﺎﻓﺖ Mو ))’(r’,ss ﮔﻴﺮﻧﺪه ’M ﮔﻴ ﻧﺪه ﻣﻘﺎدﻳﺮ زﻳﺮ را ﻣﺤﺎﺳﺒﻪ ﻣﻲ ﻛﻨﺪ: w = (s w = (s’))‐1 mod q mod q u1= [H(M’)w] mod q u2= [(r u2 ][(r’)w )w] mod q mod q v = [(gu1yu2) mod p] mod q ﺒﺮ اﺳﺖ. اﮔﺮﺮ ’ ، v=rاﻣﻀﺎء ﻣﻌﺘﺒﺮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 17 ﻓﺮآﻳﻨﺪ وارﺳﻲ اﻣﻀﺎء در DSS ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 18 اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ ﻧﻜﺎﺗﻲ درﺑﺎره اﻟﮕﻮرﻳﺘﻢ: ﺷﻮد. ﻣﻲﺷﻮد ﻣﻘﺪار rﻣﺴﺘﻘﻞ از ﭘﻴﺎم ﻣﺤﺎﺳﺒﻪ ﻣﻲ ﻣﺤﺎﺳﺒﻪ kاز روي rﻳﺎ ﻣﺤﺎﺳﺒﻪ xاز روي sاز ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ دﺳﺖ ﻧﻴﺎﻓﺘﻨﻲ اﺳﺖ. ﺑﻪ kو 3ﭘﺎراﻣﺘﺮ ﻋﻤﻮﻣﻲ ﺑﺴﺘﮕﻲ دارد. دﺷﻮاري ﻣﺤﺎﺳﺒﻪ ﻟﮕﺎرﻳﺘﻢﻫﺎي ﮔﺴﺴﺘﻪ اﻟﮕﻮرﻳﺘﻢ اﻣﻀﺎء ﺳﺮﻳﻊ اﺳﺖ ،ﭼﻮن ﺧﻴﻠﻲ از ﻣﻘﺪارﻫﺎ از ﭘﻴﺶ ﻗﺎﺑﻞ ﻣﺤﺎﺳﺒﻪ ﻫﺴﺘﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 19 اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ دﻻﻳﻞ اﻣﻨﻴﺖ DSA ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ xﻫﻴﭻﮔﺎه ﻓﺎش ﻧﻤﻲﺷﻮد. اﻣﻜﺎن ﺟﻌﻞ اﻣﻀﺎء ﺑﺪون داﺷﺘﻦ xﻣﻴﺴﺮ ﻧﻴﺴﺖ. اﻣﻜﺎن اﻳﺠﺎد ﭘﻴﺎم دﻳﮕﺮي ﻛﻪ ﺑﺎ اﻣﻀﺎء ﻣﻄﺎﺑﻖ ﺑﺎﺷﺪ ،ﻣﻴﺴﺮ ﻧﻴﺴﺖ. ﭘﻴﺎم. ﺑﺮاي ﻫﺮ ﺎ ﻛﻠﻴﺪ ﺳﺮي ﺟﺪﻳﺪ kا اﺳﺘﻔﺎده ااز ﻛﻠ ا ﺘﻔﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 20 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 21 ﻣﺒﺎﻧﻲ PKI ﻧﻜﺘﻪ اﺻﻠﻲ در رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن: “ ﭼﻪ ﻛﺴﻲ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﻳﻚ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را دارد؟” در ﭘﺎﺳﺦ ﺑﻪ ﻳﻚ ﭘﻴﺎم ،ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺑﻮد ﻛﻪ درﻳﺎﻓﺖﻛﻨﻨﺪه ﻫﻤﺎن ﻣﻮرد ﻧﻈﺮﺮ ﻣﺎ اﺳﺖ. اﺳﺖ ﻛﻪ ﻮر ﺑﺮاي ﻫﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺎﻳﺪ ﻳﻚ ﮔﻮاﻫﻲ از ﻳﻚ ﻣﺮﺟﻊ ﻣﻌﺘﺒﺮ وﺟﻮد ﻓﺮد ﺑﺑﺎﺷﺪ. ن ﺑﺑﻪ ﻳﻳﻚ ﺮ ﻖ آن ﻤﻦ ﺗﻌﻠﻖ داﺷﺘﻪ ﺑﺑﺎﺷﺪ ﻛﻪ ﻣﺘﻀﻤﻦ ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻴﺎز ﺑﻪ زﻳﺮﺳﺎﺧﺘﻲ ﺑﺮاي ﺻﺪور ﮔﻮاﻫﻲ و وارﺳﻲ آن دارﻳﻢ دارد. ﻛﻠﻴﺪ ﻋﻋﻤﻮﻣﻲ ) (PKIﻧﺎﻧﺎم دا د زﻳﺮﺳﺎﺧﺖ ﻛﻠ ﺪ ﻛﻪ ز ﺎﺧﺖ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 22 PKIدر ﻳﻚ ﻧﮕﺎه ﻣﺮﻛﺰ اﻋﺘﺒﺎرﺳﻨﺠﻲ ﻣﺮﻛﺰ ﺻﺪور ﮔﻮاﻫﻲ 3 2 ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم 6 3 5 1 4 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 23 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 24 اﻳﺪهآل آل ﮔﻮاﻫﻲ اﻳﺪه وﻳﮋﮔﻲﻫﺎ: -1ﺷﻴﺌﻲ دﻳﺠﻴﺘﺎﻟﻲ ﺑﺎﺷﺪ ﻛﻪ ﺗﻮزﻳﻊ آن ﺳﺎده ﺑﺎﺷﺪ. -2ﺣﺎوي ﻧﺎم و ﻣﺸﺨﺼﺎت ﻛﺎرﺑﺮي ﻛﻪ دارﻧﺪه ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺑﺎﺷﺪ. ﻣﺘﻨﺎﻇﺮ ااﺳﺖ ،ﺎﺷ ﺎﻇ ﺑﺎﺷﺪ. دارا ﺎﺷﺪ ﮔﻮاﻫﻲ ارا دا ا ﺗﻮﻟﻴﺪ ﮔ اﻫ ﺗﺎرﻳﺦ ﺗ ﻟ ﺪ -3ﺗﺎ ﺦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 25 اﻳﺪهآل آل ﮔﻮاﻫﻲ اﻳﺪه ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ. ﮔﻮاﻫﻲ ﻣﻌﺘ ﺻﺎدرﻛﻨﻨﺪه ﮔﻮاﻫ -4ﺻﺎد ﻛﻨﻨﺪه -5ﮔﻮاﻫﻲ ﺻﺎدره ﺑﻴﻦ ﮔﻮاﻫﻲﻫﺎي ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﺻﺎدرﻛﻨﻨﺪه، ﻣﻨﺤﺼﺮ ﺑﻔﺮد ﺑﺎﺷﺪ. ﺑﺎﺷﺪ. ﻣﻨﻘﻀﻲ ﻧﻧﺸﺪه ﺎﺷ -6ﻘﻀ -7اﻃﻼﻋﺎت ﮔﻮاﻫﻲ ﻗﺎﺑﻞ ﺗﻐﻴﻴﺮ و ﺟﻌﻞ ﻧﺒﺎﺷﺪ. -8ﺑﻪ ﺳﺮﻋﺖ ﺑﺘﻮان اﻋﻼم ﻛﺮد ﻛﻪ ﻣﻨﺒﻊ ﮔﻮاﻫﻲ ﻣﻌﺘﺒﺮ ﻧﻴﺴﺖ. -9ذﻛﺮﺷﺪه ﺑﺎﺷﺪﻛﻪ ﮔﻮاﻫﻲ ﺑﻪ ﭼﻪ ﻛﺎرﺑﺮدﻫﺎﻳﻲ ﺗﻨﺎﺳﺐ دارد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 26 ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﻮاﻫﻲ (Certificate) ﻣﺴﺘﻨﺪ رﺳﻤﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ ﺗﻌﻠﻖ ﺷﻨﺎﺳﻪ ﺑﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ. اﻣﻀﺎ ،ﺷﺪه ااﺳﺖ. (CA) ا ﺎ ﻣﻄﻤﺌﻦ )(CA ﻣﺮﻛﺰ ﻄ ﻳﻚ ﻛ وﺳﻴﻠﻪ ﻚ ﮔﻮاﻫﻲ ﺑﻪ ﻠ ﮔا ))Certificate:= ( Public Key, ID, E(PRCA,Certificate‐Signature ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 27 ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺻﺤﺖ ﮔﻮاﻫﻲ ﺑﻪ راﺣﺘﻲ ﻗﺎﺑﻞ ﻛﻨﺘﺮل اﺳﺖ .ﻫﺮ ﺗﻐﻴﻴﺮي در آن ﺑﻪ ﺳﺎدﮔﻲ ﻛﻨﺘﺮل ﻣﻲﺷﻮد. ارﺳﺎل و ذﺧﻴﺮة ﮔﻮاﻫﻲ ﺑﻪ ﺷﻜﻞ رﻣﺰ ﻧﺸﺪه. ﺑﺮاي وارﺳﻲ ﮔﻮاﻫﻲ ﺑﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ CAﻧﻴﺎز دارﻳﻢ. ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﻮاﻫﻲ ﻛﻠ ﺪ اﻳﺪهآل در ﮔ ا ﮔﻮاﻫﻲ ا ﺪ ﻣﺸﺨﺼﺎت ﮔ ا ﻫﻤﮕﻲ ﺸﺨ ﺎت ﺗﻘﺮﻳﺒﺎﺎ ﮕ ﺗﻘ وﺟﻮد دارد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 28 ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 29 ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ دﻻﻳﻞ اﺑﻄﺎل ﮔﻮاﻫﻲ: ﺗﻐﻴﻴﺮ ﺷﻐﻞ، ﺗﻐ ﮔﻢ ﺷﺪن و ﻳﺎ ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ، ﻋﺪم ﺗﺒﻌﻴﺖ از ﺳﻴﺎﺳﺘﻬﺎي ﻣﺮﻛﺰ ﺻﺪور ﮔﻮاﻫﻲ ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﻋﻤﻮﻣﻲ ،ﺿﺮورت اﻃﻤﻴﻨﺎن از اﻃﻼع ﻫﻤﻪ دﻧﻴﺎ از ﻧﻴﺎز ﺑﻪ ﺗﻐﻴﻴﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣ اﻳﻦ ﺗﻐﻴﻴﺮ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 30 ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ دو روﻳﻜﺮد: ﻫﺮﻛﺲ ﻫﺮﮔﺎه ﮔﻮاﻫﻲ ﺧﻮاﺳﺖ از ﻣﺮﻛﺰ ﻣﻮرد اﻋﺘﻤﺎد درﺧﻮاﺳﺖ ﻛﻨﺪ. ﺑﺎ ﮔﻢ ﺷﺪن ،ﺗﻐﻴﻴﺮ و ﻳﺎ ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻟﻴﺴﺘﻲ از ﮔﻮاﻫﻲﻫﺎي ﻣﻨﻘﻀﻲ ﻧﺸﺪه ﺑﻲاﻋﺘﺒﺎر ﺑﻪ ﻫﻤﮕﺎن ﻣﻨﺘﺸﺮ ﺷﻮد. ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﺑﺮاي اﻋﻼم ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ از ﻟﻴﺴﺖ ﮔﻮاﻫﻲﻫﺎي ﻧﺎﻣﻌﺘﺒﺮ) (CRLاﺳﺘﻔﺎده ﻣﻲﺷﻮد. )(CRL: Certificate Revocation List ﻫﻤﺮاه اﻣﻀﺎء ﻧﺎﻣﻌﺘﺒﺮ ،ﺑﺑﻪ ﻤﺮ ﺒﺮ ﻫﺎي ﮔﻮاﻫﻲ ي ل ﻮ ﻲ ﺳﺮﻳﺎل ﺷﻤﺎره ﺮﻳ رﻳﺦ اﻧﻘﻀﺎء ،ﻤ ر ﺗﺎرﻳﺦ ﺻﺎدرﻛﻨﻨﺪه در ﻟﻴﺴﺖ ﮔﻮاﻫﻲ ﻧﺎﻣﻌﺘﺒﺮ ) (CRLوﺟﻮد دارد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 31 اﻧﻮاع CRL Full CRLدر دورهﻫﺎي زﻣﺎﻧﻲ ﻣﺸﺨﺺ ﻳﻚ CAﻟﻴﺴﺖ ﻛﺎﻣﻞ ﻲﻛﻨﺪ. ﻣﻨﺘﺸﺮ ﻣﻲ ﺮ ﺒﺮ را ﻫﺎي ﻧﺎﻣﻌﺘﺒﺮ ﻲ ي ﮔﻮاﻫﻲ ﻮا CRL ﺟﺪﻳﺪ. رﺳﺎﻧﻲ و CRL ﺑﺮوز ﺳﺎﻧ اﺧﻴﺮﺗﺮﻳﻦ ﺑ وز Delta CRLاﺧﺘﻼف اﺧﻴ ﺗ ﻳﻦ Delta CRL ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 32 ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 33 ﻧﺴﺨﻪﺑﺮداري ﻧﺴﺨﻪ ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ ﻛﻠﻴﺪ ﻣﻤﻜﻦ اﺳﺖ ﮔﻢ ﺷﻮد! دادهﻫﺎ ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲﺷﻮﻧﺪ. ﺑﺎﻳﺪ ﻣﺮﻛﺰي ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. ﻛﻠﻴﺪ ري ﻴ ﺑﺮداري ي ﻧﺴﺨﻪﺑﺮ ﺑﺮاي ﻴﻞ ﺑﺮ دوو دﻟﻴﻞ ﻓﺮاﻣﻮﺷﻲ ﻛﻠﻤﺔ رﻣﺰ :ﻧﺎﺑﻮدي دادهﻫﺎي ﺣﺴﺎس .ﺣﺘﻲ رﻣﺰ ﻧﻜﺮدن ﺑﻪ ﺧﺎﻃﺮ ﺗﺮس از ﮔﻢﺷﺪن ﻛﻠﻤﺔ رﻣﺰ وﺟﻮد دارد. ﮔﻢ ﺷﺪن ،دزدﻳﺪه ﺷﺪن ،و ﻳﺎ ﺧﺮاﺑﻲ رﺳﺎﻧﻪاي ﻛﻪ ﻛﻠﻴﺪﻫﺎ روي آن ذﺧﻴﺮه ﺷﺪه اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 34 ﻧﺴﺨﻪﺑﺮداري ﻧﺴﺨﻪ ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ ﻋﺪم اﻧﻜﺎر دﻟﻴﻠﻲ ﺑﺮ ﻋﺪم ﻧﺴﺨﻪﺑﺮداري ﻛﻠﻴﺪ ﻳﻌﻨﻲ اﻋﻼم ﻋﺪم دﺧﺎﻟﺖ در ﻳﻚ ﺗﺮاﻛﻨﺶ. اﻧﻜﺎر ﻳﻌﻨ در ﻓﺮم ﻛﺎﻏﺬي :اﻣﻀﺎي دﺳﺘﻲ اﻳﻦ ﻛﺎر را ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ. در ﻓﺮم اﻟﻜﺘﺮوﻧﻴﻜﻲ :اﻣﻀﺎي رﻗﻤﻲ. ﻋﺪم اﻧﻜﺎر ﻣﺴﺘﻠﺰم ﺗﻮﻟﻴﺪ و ذﺧﻴﺮة اﻣﻦ ﻛﻠﻴﺪ اﻣﻀﺎء در ﻣﺤﺪوده ﺗﺤﺖ ﻛﻨﺘﺮل ﻛﺎرﺑﺮ )در ﻫﻤﻪ ﺣﺎﻻت( اﺳﺖ و ﻟﺬا ﻧﺒﺎﻳﺪ از آن ﭘﺸﺘﻴﺒﺎن ﮔﺮﻓﺖ. از ﻧﻈﺮ ﻓﻨﻲ ﻫﻢ ﺿﺮورت ﻧﺪارد ﭼﺮا ﻛﻪ در ﺻﻮرت از دﺳﺖ رﻓﺘﻦ ﻛﻠﻴﺪ، ﻳﻚ زوج ﻛﻠﻴﺪ دﻳﮕﺮ ﺗﻮﻟﻴﺪ و اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 35 ﮔﻮاﻫﻲ ﻫﺎي ﻫﺮ ﻛﺎرﺑﺮ ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻪ ﻟﺤﺎظ ﻧﻈﺮي ﺑﻬﺘﺮ اﺳﺖ دو زوج ﻛﻠﻴﺪ ﺑﺮاي ﻫﺮ ﻛﺎرﺑﺮ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ: زوج ﻛﻠﻴﺪ اﻣﻀﺎء :ﻋﺪم ﻧﻴﺎز ﺑﻪ ﭘﺸﺘﻴﺒﺎن زوج ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري :ﻧﻴﺎزﻣﻨﺪ ﭘﺸﺘﻴﺒﺎنﮔﻴﺮي ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 36 ﻣﺪﻳﺮﻳﺖ ﺳﺎﺑﻘﺔ ﻛﻠﻴﺪﻫﺎ ﻧﺒﺎﻳﺪ ﻛﻠﻴﺪﻫﺎ اﺑﺪي ﺑﺎﺷﻨﺪ .ﭘﺲ ﺑﺎﻳﺪ: ﻛﻠﻴﺪﻫﺎ راا ﺑﺮوز آآورد. ﻛﻠ ﺎ ﺳﺎﺑﻘﻪ زوج ﻛﻠﻴﺪﻫﺎي )رﻣﺰﻧﮕﺎري( ﻗﺒﻠﻲ را ﻧﮕﻪ داﺷﺖ ﺗﺎ دادهﻫﺎي رﻣﺰ اﻓﺰار ﻃ ف ﻃﺮف ﻧﺮماﻓﺰا ﺗﻮﺳﻂ ﻧ م ﻛﺎر ﺗ ﻂ رﻣﺰﺑﺮداري ﺑﺎﺷﻨﺪ .اﻳﻦ ﻛﺎ ﻗﺒﻠﻲ ﻗﺎﺑﻞ ﺰﺑ دا ي زوج ﻗ ﻠ ﺷﺪه ﺑﺎ ز ج ﻛﺎرﻓﺮﻣﺎ اﻧﺠﺎم ﻣﻲﺷﻮد. ﭘﺬﻳﺮد. ت ﭘﺬﻳ د ﺻﻮرت ﻞ از اﻧﻘﻀﺎء ﺻﻮ ﻛﻠﻴﺪﺪ ﺑﺎﻳﺪ ﻗﻗﺒﻞ ي ﻛﻠ ﺑﺮوزآوري ﺑ وزآو در ﻧﻘﻄﻪ ﻣﻘﺎﺑﻞ ﺑﺮاي ﺑﺮوزرﺳﺎﻧﻲ ﻛﻠﻴﺪﻫﺎي اﻣﻀﺎء ﺑﺎﻳﺪ ﻛﺎﻣﻼ ﻛﻠﻴﺪ ﻓﻌﻠﻲ را ﻧﺎﺑﻮد ﻛﺮد! ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 37 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 38 ﻣﺆﻟﻔﻪﻫﺎي ﻫﺎي PKI ﻣﺆﻟﻔﻪ :((End Users or Certificate Holders ﮔﻮاﻫﻲ )End Users or Certificate Holders دارﻧﺪﮔﺎن ﮔ ا ﻛﺎرﺑﺮان ﺎﻳﺎ ا ﻧ ﮔﺎ ﻛﺎ ا ﻛﺎرﺑﺮان اﻧﺴﺎﻧﻲ ،ﺗﺠﻬﻴﺰات و ﻫﺮ آﻧﭽﻪ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ از ﮔﻮاﻫﻲ اﺳﺘﻔﺎده ﻧﻤﺎﻳﺪ. :(Certificate Authorityﻣﺴﺌﻮل ﺗﻮﻟﻴﺪ ،ﻣﺪﻳﺮﻳﺖ، f h ﻣﺮﻛﺰ ﮔﻮاﻫﻲ ) CA ﺗﻮزﻳﻊ ﮔﻮاﻫﻲ و .CRL ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم :(Registration Authority) RAﻣﺴﺌﻮل درﻳﺎﻓﺖ درﺧﻮاﺳﺖ ﮔﻮاﻫﻲ و ﻛﻨﺘﺮل ﻣﺤﺘﻮاي ﮔﻮاﻫﻲ و اﻃﻤﻴﻨﺎن از ﺗﻌﻠﻖ ﺑﻪ دارﻧﺪه آن. اﻧﺒﺎره :(Repository) ﺗﻮزﻳﻊ ﮔﻮاﻫﻲﻫﺎ و CRLﻫﺎ )ﺣﺪاﻛﺜﺮ ﻛﺎرآﻳﻲ و دﺳﺘﺮس ﭘﺬﻳﺮي را ﻻزم دارد(. آرﺷﻴﻮ ) :(Archiveاﻧﺒﺎره ﻃﻮﻻﻧﻲﻣﺪت و اﻣﻦ ﺑﺮاي آرﺷﻴﻮ اﻃﻼﻋﺎت. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 39 ﻣﺮﻛﺰ ﮔﻮاﻫﻲ CA ﺑﻪ ﻋﻨﻮان آژاﻧﺲ اﻋﺘﻤﺎد در PKIاﺳﺖ و ﻟﺬا ﻃﺮف ﺳﻮم اﻣﻦ ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد. ﻣﺠﻤﻮﻋﻪاي از ﺳﺨﺖ اﻓﺰار ،ﻧﺮم اﻓﺰار ،و اﭘﺮاﺗﻮرﻫﺎ. ﺑﺎ دو ﺻﻔﺖ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد :ﻧﺎم و ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 40 اﺟﺰاي ﺗﺸﻜﻴﻞ دﻫﻨﺪه CA ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 41 وﻇﺎﻳﻒ CA ﺻﺪور ﮔﻮاﻫﻲ )ﺗﻮﻟﻴﺪ و اﻣﻀﺎء( ﺑﻪ ﻛﺎرﺑﺮان و ﻳﺎ دﻳﮕﺮ CAﻫﺎ. ﻧﮕﻬﺪاري وﺿﻌﻴﺖ ﮔﻮاﻫﻲﻫﺎ و ﺻﺪور .CRL ﻣﻮﺟﻮد. د ﮔﻮاﻫﻲﻫﺎ و CRL CRL اﻧﺘﺸﺎر ﮔ اﻫ اﻧﺘﺸﺎ ﻲ ﻣﻨﻘﻀﻲ ﺻﺎدره ﻲﻫﺎي ر ﮔﻮاﻫﻲ ﻲ ازز ﻮ آرﺷﻴﻮﻮ اﻃﻼﻋﺎت ووﺿﻌﻴﺘﻲ ﻧﮕﻬﺪاري ر ﻬ ر ﻳﺎ اﺑﻄﺎل ﺷﺪه ،ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﻴﻴﻦ اﻋﺘﺒﺎر ﮔﻮاﻫﻲﻫﺎ ﭘﺲ از اﻧﻘﻀﺎء. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 42 ﺻﺪور ﮔﻮاﻫﻲ ﺗﺄﻳﻴﺪ اﻳﻨﻜﻪ ﻓﺎﻋﻞ )دارﻧﺪه ﮔﻮاﻫﻲ( ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﻛﻠﻴﺪ دارد.. ﻋﻤﻮﻣﻲ ﻣﻮﺟﻮد در ﮔﻮاﻫﻲ را دارد اﮔﺮ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ CA ﻟﻮ ﺑﺮود ،ﻫﻤﻪ ﮔﻮاﻫﻲﻫﺎي ﺻﺎدرهاش در ﻣﻌﺮض ﺷﻚ اﺳﺖ. ﭘﺲ اوﻟﻴﻦ وﻇﻴﻔﻪ CA ﺣﻔﺎﻇﺖ از ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺧﻮدش اﺳﺖ، ﭘﺮدازش اﺳﺖ. درﺣﺎل ﭘ دازش وﻗﺘﻲ د ﺣﺎل ﺣﺘﻲ وﻗﺘ ﺣﺘ وﻇﻴﻔﻪ دﻳﮕﺮ CA اﻃﻤﻴﻨﺎن از درﺳﺘﻲ ﮔﻮاﻫﻲ و درﺳﺘﻲ ادﻋﺎي اﺳﺖ. ﮔﻮاﻫﻲ ا ﺖ ﻛﻨﻨﺪه ﮔ اﻫ ﺖﻛﻨﻨﺪه درﺧﻮاﺳﺖ دﺧا ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 43 ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم RA RA ﻗﺒﻞ از اراﺋﻪ در ﺧﻮاﺳﺖ ﺑﻪ CA اﻃﻼﻋﺎت ﻻزم را ﺟﻤﻊآوري و ﻛﻨﺪ :ﻣﺮاﺟﻌﻪ ﺷﺨﺺ ،اﺣﺮاز ﻫﻮﻳﺖ. ﻣﻲﻛﻨﺪ ﻛﻨﺘﺮل ﻣﻲ اﮔﺮ ﻗﺒﻼً زوج ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﺮده ﺑﺎﺷﺪ ﻛﻪ ﻫﻤﺎن ﺑﻪ CA ارﺳﺎل ﻣﻲﺷﻮد. زم ررا درر ﺗﻮاﻧﺪ زوج ﻛﻠﻴﺪ ﻻزم ﻲ ﻮ ﺻﻮرت RAو )ﻳﺎ (CAﻣﻲ ﻦ ﻮر درر ﻏﻴﺮﺮ اﻳﻦ ﺣﻀﻮر ﻣﺘﻘﺎﺿﻲ ﺗﻮﻟﻴﺪ ﻧﻤﺎﻳﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 44 X 509 X.509 ﻣﺤﺼﻮل ITU‐Tو ﺑﺨﺸﻲ از ﺗﻮﺻﻴﻪﻫﺎي ﺳﺮي X.500 SSL/TLSو SET / ،IPSec ، S/MIME / ﮔﻮاﻫﻲ X.509 در اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ. CA << A >> ﺑﻪ ﻣﻌﻨﺎي ﮔﻮاﻫﻲ ﺻﺎدره CAﺑﺮاي ﻛﺎرﺑﺮ Aاﺳﺖ. اﻣﻜﺎن ﻣﺸﺘﺮك و ا ﻜﺎ اﻋﺘﻤﺎد ﺸ ك ﻳﻚ :CAوﺟﻮد ا ﺎ ﻣﺤﺪودة ﻚ ة ﻛﺎرﺑﺮان در ﻫﻤﻪ ﻛﺎ ا وارﺳﻲ ﮔﻮاﻫﻲ ﺻﺎدره. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 45 X X.509 ﻲ رﻗﻤﻲ ﺳﺎﺧﺘﺘﺎر ﮔﻮاﻫﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 46 X.5 CRLدر 509 ﺧﺘﺎر C ﺳﺎﺧ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 47 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻣﻀﺎي رﻗﻤﻲ ﻣﺒﺎﻧﻲ ا ﺎ ﺎ ي ررﻗﻤﻲ ﻲ ي اﻣﻀﺎي اﺳﺘﺎﻧﺪاردﻫﺎي ر زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )(PKI ﻣﺒﺎﻧﻲ PKI ﻣﺪﻳﺮﻳﺖ آن ن ﻲ و ﻳﺮﻳ ﻲ ررﻗﻤﻲ ﮔﻮاﻫﻲ ﻮ ﻣﻮﻟﻔﻪﻫﺎي PKI ﻣﻌﻤﺎري ،PKIروﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 48 ﻣﻌﻤﺎري PKI ﻣﺎدام ﻛﻪ دارﻧﺪﮔﺎن ﮔﻮاﻫﻲ از ﻳﻚ CA ﮔﻮاﻫﻲ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻨﺪ ﻣﺴﺄﻟﻪ اﺳﺖ.. ﺳﺎده اﺳﺖ وﻗﺘﻲ ﻛﻪ دارﻧﺪﮔﺎن ﮔﻮاﻫﻲ از CAﻫﺎي ﻣﺨﺘﻠﻒ ﮔﻮاﻫﻲ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻨﺪ ﭼﮕﻮﻧﻪ اﻋﺘﻤﺎد ﻛﻨﻨﺪ؟ ﻣﻌﻤﺎري ﺳﺎدهPKI Single point of failure Single ﮔﻠﻮﮔﺎه وpoint of failure ﺎن ﮔﻠ ﮔﺎ ﺳﺎزﻣﺎن CA ددر ﺎز ﻳﻚ CA ﺗﻨﻬﺎﺎ ﻚ ﺗﻨ ﻫﺮﮔﻮﻧﻪ اﺷﻜﺎل ﻣﻨﺠﺮ ﺑﻪ ﻟﻄﻤﻪ دﻳﺪن اﻋﺘﻤﺎد و اﺣﺘﻤﺎﻻً ﺻﺪور ﻣﺠﺪد ﻲﻫﺎ. ﮔﻮاﻫﻲ ﻮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 49 Cross-Certificate (Cross ﮔﻮاﻫﻲ ﺿﺮﺑﺪري )Certificate ﮔﻮاﻫﻲ ﺿﺮﺑﺪري ،ﮔﻮاﻫﻲاي اﺳﺖ ﻛﻪ ﻳﻚ CAﺑﺮاي CAدﻳﮕﺮ ﺻﺎدر ﻣﻲﻛﻨﺪ ﺗﺎ ﮔﻮاﻫﻲﻫﺎي ﺻﺎدره ﺗﻮﺳﻂ CAدوم ﺗﻮﺳﻂ ﻛﺎرﺑﺮان ﺷﻨﺎﺧﺘﻪ ﺷﻮﻧﺪ. اول ﻣﻌﺘﺒﺮ ﺎﺧ CAا ل ﺗﻮﺳﻂ دو CAﻣﺨﺘﻠﻒ CA1و ﻲAو Bﻮ ﮔﻮاﻫﻲ ور ﻮ ﺮض ﺻﺪور ﺑﺎ ﻓﺮض :CA2 >>CA1 <<CA2>> CA2 <<B >>CA1 <<CA2>> CA2 <<B >>CA2 <<CA1>> CA1 <<A ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ CA2 CA1 B ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu A 50 Enterprise PKI دوﻣﻌﻤﺎري ﻣﺨﺘﻠﻒ ﺑﺮاي PKI ﺑﺰرگ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ :در ﻳﻚ ﺳﺎﺧﺘﺎر درﺧﺘﻲ ﺗﻮري ) :(Meshارﺗﺒﺎط ﻛﺎﻣﻞ ﺿﺮﺑﺪري CAﻫﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﺗﺮﻛﻴﺒﻲ از دو ﻣﺪل ﻓﻮق :ﭼﻨﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ از CAﻫﺎ ﻛﻪ رﻳﺸﻪ آﻧﻬﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط ﺿﺮﺑﺪري دارﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 51 ﻣﺪل ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ ﺳﺎﺧﺘﺎر درﺧﺘﻲ از CAﻫﺎ ﻣﻴﺎﻧﻲ ﻣﺠﻤﻮﻋﻪاي CAﺎﻧ رﻳﺸﻪ و ﺠ ﻋﻪ CAﺸﻪ ﻣﺰاﻳﺎ: ﻛﺎﻫﺶ رﻳﺴﻚ ﻚ ﻛﺎر و ﻛﺎ ﺗﻮزﻳﻊ ﻛﺎ ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ Root CA CA12 A CA11 اﺳﺖ. ﻧﻴﺎز ا ﺖ ﺎﻻ ﻧ ﺎز ﺖ ﺑﺎﻻ اﻣﻨﻴﺖ ﺸﻪ ا ﻨ ﺑﺮاي رﻳﺸﻪ ﺻﺮﻓﺎ ا ﻓﺎً ﻣﻌﺎﻳﺐ: CA2 B CA1 F E D C داد. ﺟﺎي ا ﻣﺮاﺗﺐ ﺎ ﺳﻠﺴﻠﻪ اﺗ ﻳﻚ ﻠ ﻠ ﺗﻮان در ﻚ ﻫﺎ ارا ﻧﻧﻤﻲ ﺗ ا ﻫﻤﻪ CAﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 52 ﻣﺪل ﺗﻮري ﻫﺮ دو CAﺑﻪ ﻳﻜﺪﻳﮕﺮ ﮔﻮاﻫﻲ ﺿﺮﺑﺪري ﺑﺑﺪﻫﻨﺪ. ﻣﺰاﻳﺎ: ﺰا ﺎ G H B CA4 اﺳﺘﻘﻼل CAﻫﺎ از ﻳﻜﺪﻳﮕﺮ A CA1 CA2 CA3 ﻣﻌﺎﻳﺐ: ﺎ ﻧﻴﺎز ﺑﻪ ﺻﺮف ﻣﻨﺎﺑﻊ و ﻫﺰﻳﻨﻪ زﻳﺎد ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ F E D ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu C 53 ﻣﺪل ﺗﺮﻛﻴﺒﻲ ﺑﺮاي ﻫﺮ ﺑﺨﺶ ﺳﺎﺧﺘﺎر درﺧﺘﻲ ا ﺎ ﺎ ارﺗﺒﺎط درﺧﺘﻬﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ از ﻃﺮﻳﻖ ﮔﻮاﻫﻲ ﺿﺮﺑﺪري در ﺳﻄﺢ رﻳﺸﻪ Root CA1 Root CA2 CA12 CA21 H CA11 B G CA112 A F ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ CA111 E D C ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 54 روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﺑﺮاي داﺷﺘﻦ ،PKIوﺟﻮد دو ﻣﺴﺘﻨﺪ ﺿﺮوري اﺳﺖ: (CP) Certificate Policy )(CP رﻗﻤﻲ Certificate Policy ﮔﻮاﻫﻲ ﻗﻤ ﺳﻴﺎﺳﺖ ﻧﺎﻣﻪ ﮔﻮاﻫ آﻳﻴﻦ ﻧﺎﻣﻪ اﺟﺮاﻳﻲ ﮔﻮاﻫﻲ رﻗﻤﻲ (CPS) Certificate Practices Statement اﻳﻦ دو ﻣﺴﺘﻨﺪ ﻗﺎﻟﺐ ﻣﺸﺘﺮك دارﻧﺪ وﻟﻲ ﺷﻨﻮﻧﺪه ﻣﺘﻔﺎوت و ﻫﺪف ﻣﺘﻔﺎوﺗﻲ دارﻧﺪ. RFC 3647اﺳﺖ. ﻣﺴﺘﻨﺪ RFC 3647 اي اﻳﻦ دو ﻣ ﺘﻨﺪ ﻓﻌﻠﻲ ﺑﺑﺮاي اﺳﺘﺎﻧﺪارد ﻓﻌﻠ اﺳﺘﺎﻧﺪا د ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 55 روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ CPﻳﻚ ﻣﺴﺘﻨﺪ ﺳﻄﺢ ﺑﺎﻻ اﺳﺖ ﻛﻪ ﺧﻂ ﻣﺸﻲ اﻣﻨﻴﺘﻲ ﺻﺪور ﻲدﻫﺪ. ﺮح ﻣﻲ ﻲ را ﺷﺮح ﮔﻮاﻫﻲ اﻃﻼﻋﺎت ﻮا ﻧﮕﻬﺪاري ا ﻼ ت ﮔﻮاﻫﻲ و ﻬ اري ﻮا ﻲ ﺷﺮح ﻋﻤﻠﻴﺎت ،CAﻣﺴﺌﻮﻟﻴﺖ ﻫﺎي ﻛﺎرﺑﺮ ﺑﺮاي درﺧﻮاﺳﺖ ،اﺳﺘﻔﺎده ،و ﻲﻫﺎ را دارد. ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ و ﮔﻮاﻫﻲ ﻋﻤﺮ اﻳﻦ ﺧﻂﻣﺸﻲ از ﻣﺮﺣﻠﻪ ﺗﻮﻟﻴﺪ ﺗﺎ اﻧﻘﻀﺎء ﮔﻮاﻫﻲ اﺳﺖ. CPSﻣﺴﺘﻨﺪي اﺳﺖ ﻛﻪ ﻣﻄﺎﺑﻖ ﺑﺎ CPﻳﻚ ﻣﺮﻛﺰ ﺗﺪوﻳﻦ ﺷﺪه و ﻲﻛﻨﺪ. ن ﻣﻲ ن CPررا ﺑﻴﺑﻴﺎن ﻳﻲ ﺷﺪن اﺟﺮاﻳﻲ ﻧﺤﻮه ﺟﺮ ﻮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 56 روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ ﻋﻼوه ﺑﺮ CPو CPSدر ﻋﻤﻞ ﻣﺴﺘﻨﺪات دﻳﮕﺮي ﻧﻴﺰ ﻻزم اﺳﺖ. ﻣﻬﻢ ﺗﺮﻳﻦ اﻳﻦ ﻣﺴﺘﻨﺪات: ﻲ ﻣﺮﻛﺰ ﻢ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﮔﻮاﻫﻲ ﺳﻨﺪ ﻣﺮاﺳﻢ ﺳﻨﺪ ﻋﻤﻠﻴﺎت روزاﻧﻪ ﻣﺮﻛﺰ ﺳﻴﺎﺳﺖ ﺎﻧﺎﻣﻪ ااﻣﻨﻴﺘﻲ ﺳﻨﺪ ﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 57 ﭘﺎﻳﺎن ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ [email protected] ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 58
© Copyright 2025 Paperzz