7-DataNetSec-Amini-DigitSign PKI-Final.pdf

‫ﺷﺒﻜﻪ‬
‫داده و ﺷ ﻜ‬
‫ااﻣﻨﻴﺖ ا‬
‫اﻣﻀﺎي رﻗﻤﻲ و زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ول ‪90-91‬‬
‫ﻧﻴﻤﺴﺎل اول‬
‫ل‬
‫ﻲ‪-‬‬
‫ﻲ اﻣﻴﻨﻲ‬
‫ﻣﺮﺗﻀﻲ‬
‫ﺮ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﭼﺮا ﺑﻪ اﻣﻀﺎء رﻗﻤﻲ ﻧﻴﺎز دارﻳﻢ؟‬
‫‪‬‬
‫ﺟﻌﻞ ﺗﻮﺳﻂ ﮔﻴﺮﻧﺪه‪ :‬ﮔﻴﺮﻧﺪه ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﭘﻴﺎم ﺟﻌﻠﻲ را ﺑﺴﺎزد )ﺑﺎ‬
‫ﺒﺖ دﻫﺪ!‬
‫ﺳﺘﻨﺪه ﻧﻧﺴﺒﺖ‬
‫اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﺗﻮاﻓﻖ ﺷﺪه( و آﻧآﻧﺮاا ﺑﻪ ﻓﻓﺮﺳﺘﻨﺪه‬
‫‪‬‬
‫ﻓﻮق ارا ﻬﺎﻧﻪ‬
‫ﺑﻬﺎﻧﻪ‬
‫ﺳﻨﺎرﻳﻮي ﻓ ق‬
‫ﺗﻮاﻧﺪ ﻨﺎ ي‬
‫ﻓﺮﺳﺘﻨﺪه ﻣﻲﺗ اﻧﺪ‬
‫ﻓﺮﺳﺘﻨﺪه‪ :‬ﻓ ﺘﻨﺪ‬
‫ﻂ ﻓ ﺘﻨﺪ‬
‫اﻧﻜﺎر ﺗﺗﻮﺳﻂ‬
‫اﻧﻜﺎ‬
‫ﻗﺮار دﻫﺪ و ﭘﻴﺎم ﻓﺮﺳﺘﺎده ﺷﺪه را ﻣﻨﻜﺮ ﺷﻮد!‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎ‪:‬‬
‫‪‬‬
‫اﻣﻜﺎن ﺗﺼﺪﻳﻖ ﻫﻮﻳﺖ ﻓﺮﺳﺘﻨﺪه‪ ،‬زﻣﺎن و ﺗﺎرﻳﺦ ارﺳﺎل‬
‫‪‬‬
‫ﺗﻀﻤﻴﻦ ﻋﺪم ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم‬
‫‪‬‬
‫اﻣﻜﺎن ﺗﺼﺪﻳﻖ ﺗﻮﺳﻂ ﻃﺮف ﺳﻮم )در ﺻﻮرت ﺑﺮوز اﺧﺘﻼف(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﻫﺎ‪:‬‬
‫ﻧﻴﺎزﻣﻨﺪي ﺎ‬
‫ﻧ ﺎز ﻨ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫رﺷﺘﻪ ﺑﻴﺘﻲ ﺗﻮﻟﻴﺪ ﺷﺪه واﺑﺴﺘﻪ ﺑﻪ ﭘﻴﺎم اﺻﻠﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﺟﻌﻞ و‬
‫ﺟﻠﻮﮔﻴﺮي ااز ﻞ‬
‫ﺷﻮد ) ﻠ ﮔ‬
‫اﺳﺘﻔﺎده ﺷ‬
‫اﻃﻼﻋﺎت ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﻓﺮﺳﺘﻨﺪه ا ﻔﺎ‬
‫ااز اﻃﻼ ﺎ‬
‫اﻧﻜﺎر(‬
‫ﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫ذﺧﻴﺮه ﻧﻧﻴﺎز‬
‫اي ذﺧ ه‬
‫ﻛﻤﻲ ﺑﺑﺮاي‬
‫ﻣﺤﺎﺳﺒﻪ ﺷﻮد و ﻓﻀﺎي ﻛﻤ‬
‫ﺳﺎدﮔﻲ ﻣﺤﺎﺳ ﻪ‬
‫ﺑﻪ ﺳﺎدﮔ‬
‫ﺗﺸﺨﻴﺺ و ﺗﺎﻳﻴﺪ )‪ (verify‬آن آﺳﺎن ﺑﺎﺷﺪ‪.‬‬
‫ﻧﻴﺎﻓﺘﻨﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺤﺎﺳﺒﺎﺗﻲ دﺳﺖ ﻧﻴﺎﻓﺘﻨ‬
‫ﺟﻌﻞ آن از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗ‬
‫اﻣﻀﺎء رﻗﻤﻲ ﺻﺮﻓﺎ ﺑﺮ رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ( ﻣﺒﺘﻨﻲ اﺳﺖ‪.‬‬
‫ﻓﺮﺳﺘﻨﺪه و ﺮ‬
‫اﻧﻜﺎر‪ ،‬ﺮ‬
‫ﺳﺮوﻳﺲ ﻋﺪمم ر‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ زاز ﺮو ﺲ‬
‫ﻲ‬
‫ﺑﺮاي ﭘ‬
‫واﻗﻊ ﺮ‬
‫در و ﻊ‬
‫ر‬
‫ﮔﻴﺮﻧﺪه‬
‫ﻧﻤﻲﺗﻮاﻧﻨﺪ از ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك اﺳﺘﻔﺎده ﻛﻨﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﻫﺎ‪:‬‬
‫ﻣﻮﻟﻔﻪ ﺎ‬
‫ﻟﻔ‬
‫‪‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ )‪(Key Generation Alg‬‬
‫‪‬‬
‫‪‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ اﻣﻀﺎء )‪(Signature Alg‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﺼﻮرت ﺗﺼﺎدﻓﻲ ﻳﻚ زوج ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫ﭘﻴﺎم و ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه را ﺑﻪ ﻋﻨﻮان ورودي ﻣﻲﮔﻴﺮد و‬
‫اﻣﻀﺎء را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﺎﻳﻴﺪ اﻣﻀﺎء )‪(Signature Verification Alg‬‬
‫‪‬‬
‫ﮔﻴﺮد و‬
‫ﻣﻲ ﻴﺮ‬
‫ورودي ﻲ‬
‫ﻋﻨﻮان ورو ي‬
‫ﻓﺮﺳﺘﻨﺪه ررا ﺑﺑﻪ ﻮ ن‬
‫ﻋﻤﻮﻣﻲ ﺮ‬
‫ﻛﻠﻴﺪ ﻮ ﻲ‬
‫اﻣﻀﺎء و ﻴ‬
‫ﺗﺎﻳﻴﺪﻳﻪ اﻣﻀﺎء را ﺑﻪ ﻋﻨﻮان ﺧﺮوﺟﻲ ﺑﺮﻣﻲﮔﺮداﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﺴﺘﻘﻴﻢ )‪(Direct‬‬
‫ﻣ ﺘﻘ‬
‫‪‬‬
‫‪‬‬
‫ﻓﻘﻂ دو ﻃﺮف ارﺗﺒﺎط دﺧﻴﻞ ﻫﺴﺘﻨﺪ‪.‬‬
‫ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه واﺑﺴﺘﻪ اﺳﺖ‪.‬‬
‫ﺿﻌﻒ‪ :‬ﺑﻪ اﻣﻨﻴﺖ ﻛﻠﻴﺪ ﺧﺼﻮﺻ‬
‫‪‬‬
‫ﻓﺮﺳﺘﻨﺪه ﻣﻲﺗﻮاﻧﺪ ارﺳﺎل ﭘﻴﺎم را اﻧﻜﺎر ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ﻣ‪‬ﻬﺮ زﻣﺎﻧﻲ )‪ (timestamp‬ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻛﺎﻓﻲ ﻧﻴﺴﺖ‪ .‬ﻣﻤﻜﻦ اﺳﺖ‬
‫در زﻣﺎن ‪ ،T‬ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه ﻟﻮ رﻓﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫در اﻳﻦ ﺻﻮرت ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮاي ﻗﺒﻞ از زﻣﺎن ‪ T‬ﭘﻴﺎم ﺟﻌﻞ ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﺎواﺳﻂ )‪(Arbitrated‬‬
‫‪‬‬
‫‪‬‬
‫ﻲﻛﻨﺪ‪.‬‬
‫ﺑﺮﻃﺮف ﻣﻲ‬
‫ﻓﺮﺳﺘﻨﺪه ررا ﺮ ﺮ‬
‫ﻖ ﭘﭘﻴﺎمم ﺑﻪ ﺮ‬
‫ﻞ ﺗﻌﻠﻖ‬
‫ﺺ ﻣﺸﻜﻞ‬
‫ﻮم ﺷﺨﺺ‬
‫وﺟﻮد ﻳﻚ ﺳﻮم‬
‫و ﻮ‬
‫اﻣﻜﺎن ﻣﺮاﺟﻌﻪ ﺑﻪ ﺷﺨﺺ ﺳﻮم‪ ،‬در ﺻﻮرت ﺑﺮوز اﺧﺘﻼف‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫اﻣﻀﺎي رﻗﻤﻲ ﺑﺎ واﺳﻄﻪ‬
‫ﺳﻨﺎرﻳﻮي ‪ :1‬رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‪ ،‬ﭘﻴﺎم ﺑﺮاي واﺳﻂ آﺷﻜﺎر اﺳﺖ‪.‬‬
‫)])‪(1) X  A: M║E(Kxa, [IDX ║ H(M‬‬
‫‪(2) A  Y: E‬‬
‫‪(2) A ‬‬
‫‪Y: E(Kay, [IDX ║ M ║ E(Kxa, [ID‬‬
‫)]‪[IDX ║ H(M)]) ║ T‬‬
‫ﺳﻨﺎرﻳﻮي ‪ :2‬رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‪ ،‬ﭘﻴﺎم از دﻳﺪ واﺳﻂ ﻣﺨﻔﻲ اﺳﺖ‪.‬‬
‫‪(1) X  A: ID‬‬
‫‪(1) X ‬‬
‫)‪A: IDX ║ E(Kxy, M‬‬
‫‪M) ║ E(Kxa, [ID‬‬
‫)]))‪[IDX ║ H(E(Kxy, M‬‬
‫)]))‪M‬‬
‫)]‪(2) A  Y: E(Kay,[IDX ║ E(Kxy, M)]) ║ E(Kxa, [IDX ║ H(E(Kxy, M)) ║T‬‬
‫ﺳﻨﺎرﻳﻮي ‪ :3‬رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬ﭘﻴﺎم از دﻳﺪ واﺳﻂ ﻣﺨﻔﻲ اﺳﺖ‪.‬‬
‫)]))‪(1) X  A: IDX ║ E(PRx, [IDX ║ E(PUy, E(PRx, M‬‬
‫)]‪(2) A  Y: E(PRa, [IDX ║ E(PUy, E(PRx, M)) ║ T‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﺿﻌﻒ ﺳﻨﺎرﻳﻮي اول‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺿﻌﻒ ﺳﻨﺎرﻳﻮي دوم‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﺪم رﻋﺎﻳﺖ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﻐﺎم‬
‫اﻣﻜﺎن ﺗﺒﺎﻧﻲ واﺳﻂ ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﻳﺎ ﮔﻴﺮﻧﺪه‬
‫اﻣﻜﺎن ﺗﺒﺎﻧﻲ واﺳﻂ ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﻳﺎ ﮔﻴﺮﻧﺪه‬
‫ﻣﺰاﻳﺎي ﺳﻨﺎرﻳﻮي ﺳﻮم‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﻫﻴﭻ ﺗﻮاﻓﻘﻲ ﻗﺒﻞ از ارﺗﺒﺎط ﻧﻴﺴﺖ‪.‬‬
‫در ﺻﻮرت ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ‪ ،x‬ﺑﺮﭼﺴﺐ زﻣﺎﻧﻲ درﺳﺖ اﺳﺖ‪.‬‬
‫ﻣﺘﻦ ﭘﻴﺎم در ﻣﻌﺮض دﻳﺪ واﺳﻂ ﻳﺎ ﺷﺨﺺ دﻳﮕﺮ ﻧﻴﺴﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪10‬‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫‪ : DSS‬اﺳﺘﺎﻧﺪاردﺷﺪه ﺗﻮﺳﻂ ‪NIST FIPS 186‬‬
‫‪‬‬
‫‪‬‬
‫رﻗﻤﻲ ﻣﺤﺴﻮب ﻣﻣﻲﺷﻮد‪.‬‬
‫ﻣﺸﻬﻮرﺗﺮﻳﻦ اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤ‬
‫ﺷﺪه ﺗ ﻂ‬
‫ﺗﻮﺳﻂ‬
‫اﺳﺘﺎﻧﺪارد ﺷ‬
‫‪ :RSA Digital Signature‬ا ﺘﺎﻧ ا‬
‫‪RSA Digital Signature‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ISO 9776‬‬
‫‪ANSI X9 31‬‬
‫‪ANSI X9.31‬‬
‫‪CCITT X.509‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫‪ DSS‬در ﻗﻴﺎس ﺑﺎ ‪RSA‬‬
‫‪‬‬
‫دﻳﺠﻴﺘﺎل ‪RSA‬‬
‫اﻣﻀﺎي‬
‫ﺎل‬
‫ا ﻀﺎ‬
‫‪‬‬
‫اﻣﻀﺎي دﻳﺠﻴﺘﺎل ‪DSS‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ ‪DSS‬‬
‫‪‬‬
‫وﻳﮋﮔﻴﻬﺎي ‪DSS‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫رﻗﻤﻲ‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء ﻗﻤ‬
‫ﻓﺘﻪ ﺷﺪه ﺗﻮﺳﻂ ‪ NIST‬ﺑﻪ ﻋﻨﻮان اﺳﺘﺎﻧﺪا د‬
‫ﭘﺬﻳﺮﻓﺘﻪ‬
‫ﭘﺬﻳ‬
‫اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ ‪ SHA‐1‬ﺑﺮاي ﺗﻮﻟﻴﺪ ﭼﻜﻴﺪه ﭘﻴﺎم‬
‫ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه ﺑﺮاي رﻣﺰﻛﺮدن‬
‫اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ ‪ DSA‬و ﻛﻠﻴﺪ ﺧﺼﻮﺻ‬
‫ﭼﻜﻴﺪه ﺗﻮﻟﻴﺪ ﺷﺪه‬
‫ﻲ از رﻣﺰﻧﮕﺎري و ﺗﺒﺎدل ﻛﻠﻴﺪ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ‪(RSA‬‬
‫ﻋﺪم ﭘﭘﺸﺘﻴﺒﺎﻧﻲ‬
‫م‬
‫ﺳﺮﻋﺖ اﺟﺮاي ‪ DSA‬از ‪ RSA‬ﻛﻤﺘﺮ اﺳﺖ‪.‬‬
‫اﻣﻨﻴﺖ آن ﺑﻪ دﺷﻮار ﺑﻮدن ﻣﺤﺎﺳﺒﻪ ﻟﮕﺎرﻳﺘﻢﻫﺎي ﮔﺴﺴﺘﻪ ﻣﺮﺗﺒﻂ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ‬
‫ﭘﺎراﻣﺘﺮﻫﺎي اﻟﮕﻮرﻳﺘﻢ‬







14

p,q,g:
p
q g: global public‐key components
global public‐key components
x: user private key (a random such that 0<x<q)
y: user public key (y= g
user public key (y= gx mod p)
mod p)
k: user per‐message secret ( a random such that 0<k<q)
r = (gk mod p) mod q
s = [k
[k‐1(H(M) (H(M) + xr)] mod q
xr)] mod q
Signature = (r, s)
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ اﻣﻀﺎء‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻳﻚ ﻛﻠﻴﺪ ﺗﺼﺎدﻓﻲ ‪ ،k‬ﻛﻪ ﺑﺎﻳﺪ ﺑﻌﺪ از ﻳﻜﺒﺎر اﺳﺘﻔﺎده از ﺑﻴﻦ رﻓﺘﻪ و‬
‫دﻳﮕﺮ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻧﮕﻴﺮد‪.‬‬
‫‪‬‬
‫ﺳﭙﺲ زوج ﻣﺮﺗﺐ اﻣﻀﺎء )‪ (r,s‬ﺑﺼﻮرت زﻳﺮ ﻣﺤﺎﺳﺒﻪ ﻣﻲﺷﻮﻧﺪ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪r = (gk mod p) mod q‬‬
‫‪‬‬
‫‪s = [k‬‬
‫‪s ‬‬
‫‪[k‐1(H(M) + xr)] mod q‬‬
‫‪(H(M) + xr)] mod q‬‬
‫‪‬‬
‫)‪ : H(M‬ﻣﻘﺪار درﻫﻢ ﺗﻮﻟﻴﺪ ﺷﺪه از ‪ M‬ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ ‪SHA‐1‬‬
‫ﻓﺮﺳﺘﺎده ﻣﻣﻲﺷﻮد‪.‬‬
‫ﭘﻴﺎم ‪ M‬اﻟﺤﺎق ﺷﺪه و ﻓ ﺳﺘﺎده‬
‫‪ (r,s‬ﺑﻪ ﭘ ﺎم‬
‫)‪r s‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪15‬‬
‫ﻓﺮآﻳﻨﺪ اﻣﻀﺎء در ‪DSS‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪16‬‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﺗﺼﺪﻳﻖ اﻣﻀﺎء‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫درﻳﺎﻓﺖ ﻣﻣﻲ ﻛﻨﺪ‪.‬‬
‫‪ (r‬ارا د ﻳﺎﻓﺖ‬
‫‪ M‬و ))’‪(r’,ss‬‬
‫ﮔﻴﺮﻧﺪه ’‪M‬‬
‫ﮔﻴ ﻧﺪه‬
‫ﻣﻘﺎدﻳﺮ زﻳﺮ را ﻣﺤﺎﺳﺒﻪ ﻣﻲ ﻛﻨﺪ‪:‬‬
‫‪w = (s‬‬
‫‪w‬‬
‫‪= (s’))‐1 mod q ‬‬
‫‪mod q‬‬
‫‪u1= [H(M’)w] mod q ‬‬
‫‪u2= [(r‬‬
‫‪u2‬‬
‫]‪[(r’)w‬‬
‫‪)w] mod q ‬‬
‫‪mod q‬‬
‫‪v = [(gu1yu2) mod p] mod q ‬‬
‫ﺒﺮ اﺳﺖ‪.‬‬
‫اﮔﺮﺮ ’‪ ، v=r‬اﻣﻀﺎء ﻣﻌﺘﺒﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪17‬‬
‫ﻓﺮآﻳﻨﺪ وارﺳﻲ اﻣﻀﺎء در ‪DSS‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪18‬‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫ﻧﻜﺎﺗﻲ درﺑﺎره اﻟﮕﻮرﻳﺘﻢ‪:‬‬
‫‪‬‬
‫ﺷﻮد‪.‬‬
‫ﻣﻲﺷﻮد‬
‫ﻣﻘﺪار ‪ r‬ﻣﺴﺘﻘﻞ از ﭘﻴﺎم ﻣﺤﺎﺳﺒﻪ ﻣﻲ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺤﺎﺳﺒﻪ ‪ k‬از روي ‪ r‬ﻳﺎ ﻣﺤﺎﺳﺒﻪ ‪ x‬از روي ‪ s‬از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ دﺳﺖ‬
‫ﻧﻴﺎﻓﺘﻨﻲ اﺳﺖ‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﻪ ‪ k‬و ‪ 3‬ﭘﺎراﻣﺘﺮ ﻋﻤﻮﻣﻲ ﺑﺴﺘﮕﻲ دارد‪.‬‬
‫دﺷﻮاري ﻣﺤﺎﺳﺒﻪ ﻟﮕﺎرﻳﺘﻢﻫﺎي ﮔﺴﺴﺘﻪ‬
‫اﻟﮕﻮرﻳﺘﻢ اﻣﻀﺎء ﺳﺮﻳﻊ اﺳﺖ‪ ،‬ﭼﻮن ﺧﻴﻠﻲ از ﻣﻘﺪارﻫﺎ از ﭘﻴﺶ ﻗﺎﺑﻞ‬
‫ﻣﺤﺎﺳﺒﻪ ﻫﺴﺘﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫اﺳﺘﺎﻧﺪارد اﻣﻀﺎء رﻗﻤﻲ‬
‫‪‬‬
‫دﻻﻳﻞ اﻣﻨﻴﺖ ‪DSA‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ‪ x‬ﻫﻴﭻﮔﺎه ﻓﺎش ﻧﻤﻲﺷﻮد‪.‬‬
‫‪‬‬
‫اﻣﻜﺎن ﺟﻌﻞ اﻣﻀﺎء ﺑﺪون داﺷﺘﻦ ‪ x‬ﻣﻴﺴﺮ ﻧﻴﺴﺖ‪.‬‬
‫‪‬‬
‫اﻣﻜﺎن اﻳﺠﺎد ﭘﻴﺎم دﻳﮕﺮي ﻛﻪ ﺑﺎ اﻣﻀﺎء ﻣﻄﺎﺑﻖ ﺑﺎﺷﺪ‪ ،‬ﻣﻴﺴﺮ ﻧﻴﺴﺖ‪.‬‬
‫‪‬‬
‫ﭘﻴﺎم‪.‬‬
‫ﺑﺮاي ﻫﺮ ﺎ‬
‫ﻛﻠﻴﺪ ﺳﺮي ﺟﺪﻳﺪ ‪ k‬ا‬
‫اﺳﺘﻔﺎده ااز ﻛﻠ‬
‫ا ﺘﻔﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻧﻜﺘﻪ اﺻﻠﻲ در رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن‪:‬‬
‫‪“ ‬ﭼﻪ ﻛﺴﻲ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﻳﻚ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را دارد؟”‬
‫‪‬‬
‫در ﭘﺎﺳﺦ ﺑﻪ ﻳﻚ ﭘﻴﺎم‪ ،‬ﺑﺎﻳﺪ ﻣﻄﻤﺌﻦ ﺑﻮد ﻛﻪ درﻳﺎﻓﺖﻛﻨﻨﺪه ﻫﻤﺎن‬
‫ﻣﻮرد ﻧﻈﺮﺮ ﻣﺎ اﺳﺖ‪.‬‬
‫اﺳﺖ ﻛﻪ ﻮر‬
‫‪‬‬
‫ﺑﺮاي ﻫﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺎﻳﺪ ﻳﻚ ﮔﻮاﻫﻲ از ﻳﻚ ﻣﺮﺟﻊ ﻣﻌﺘﺒﺮ وﺟﻮد‬
‫ﻓﺮد ﺑﺑﺎﺷﺪ‪.‬‬
‫ن ﺑﺑﻪ ﻳﻳﻚ ﺮ‬
‫ﻖ آن‬
‫ﻤﻦ ﺗﻌﻠﻖ‬
‫داﺷﺘﻪ ﺑﺑﺎﺷﺪ ﻛﻪ ﻣﺘﻀﻤﻦ‬
‫‪‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻴﺎز ﺑﻪ زﻳﺮﺳﺎﺧﺘﻲ ﺑﺮاي ﺻﺪور ﮔﻮاﻫﻲ و وارﺳﻲ آن دارﻳﻢ‬
‫دارد‪.‬‬
‫ﻛﻠﻴﺪ ﻋﻋﻤﻮﻣﻲ )‪ (PKI‬ﻧﺎﻧﺎم دا د‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠ ﺪ‬
‫ﻛﻪ ز ﺎﺧﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫‪ PKI‬در ﻳﻚ ﻧﮕﺎه‬
‫ﻣﺮﻛﺰ اﻋﺘﺒﺎرﺳﻨﺠﻲ‬
‫ﻣﺮﻛﺰ ﺻﺪور ﮔﻮاﻫﻲ‬
‫‪3‬‬
‫‪2‬‬
‫ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم‬
‫‪6‬‬
‫‪3‬‬
‫‪5‬‬
‫‪1‬‬
‫‪4‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫اﻳﺪهآل‬
‫آل‬
‫ﮔﻮاﻫﻲ اﻳﺪه‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎ‪:‬‬
‫‪ -1‬ﺷﻴﺌﻲ دﻳﺠﻴﺘﺎﻟﻲ ﺑﺎﺷﺪ ﻛﻪ ﺗﻮزﻳﻊ آن ﺳﺎده ﺑﺎﺷﺪ‪.‬‬
‫‪ -2‬ﺣﺎوي ﻧﺎم و ﻣﺸﺨﺼﺎت ﻛﺎرﺑﺮي ﻛﻪ دارﻧﺪه ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬
‫ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺘﻨﺎﻇﺮ ااﺳﺖ‪ ،‬ﺎﺷ‬
‫ﺎﻇ‬
‫ﺑﺎﺷﺪ‪.‬‬
‫دارا ﺎﺷﺪ‬
‫ﮔﻮاﻫﻲ ارا دا ا‬
‫ﺗﻮﻟﻴﺪ ﮔ اﻫ‬
‫ﺗﺎرﻳﺦ ﺗ ﻟ ﺪ‬
‫‪ -3‬ﺗﺎ ﺦ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫اﻳﺪهآل‬
‫آل‬
‫ﮔﻮاﻫﻲ اﻳﺪه‬
‫ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ‪.‬‬
‫ﮔﻮاﻫﻲ ﻣﻌﺘ‬
‫ﺻﺎدرﻛﻨﻨﺪه ﮔﻮاﻫ‬
‫‪ -4‬ﺻﺎد ﻛﻨﻨﺪه‬
‫‪ -5‬ﮔﻮاﻫﻲ ﺻﺎدره ﺑﻴﻦ ﮔﻮاﻫﻲﻫﺎي ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﺻﺎدرﻛﻨﻨﺪه‪،‬‬
‫ﻣﻨﺤﺼﺮ ﺑﻔﺮد ﺑﺎﺷﺪ‪.‬‬
‫ﺑﺎﺷﺪ‪.‬‬
‫ﻣﻨﻘﻀﻲ ﻧﻧﺸﺪه ﺎﺷ‬
‫‪ -6‬ﻘﻀ‬
‫‪ -7‬اﻃﻼﻋﺎت ﮔﻮاﻫﻲ ﻗﺎﺑﻞ ﺗﻐﻴﻴﺮ و ﺟﻌﻞ ﻧﺒﺎﺷﺪ‪.‬‬
‫‪ -8‬ﺑﻪ ﺳﺮﻋﺖ ﺑﺘﻮان اﻋﻼم ﻛﺮد ﻛﻪ ﻣﻨﺒﻊ ﮔﻮاﻫﻲ ﻣﻌﺘﺒﺮ ﻧﻴﺴﺖ‪.‬‬
‫‪ -9‬ذﻛﺮﺷﺪه ﺑﺎﺷﺪﻛﻪ ﮔﻮاﻫﻲ ﺑﻪ ﭼﻪ ﻛﺎرﺑﺮدﻫﺎﻳﻲ ﺗﻨﺎﺳﺐ دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫ﮔﻮاﻫﻲ‪ (Certificate) ‬ﻣﺴﺘﻨﺪ رﺳﻤﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ ﺗﻌﻠﻖ ﺷﻨﺎﺳﻪ‬
‫ﺑﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪.‬‬
‫‪‬‬
‫اﻣﻀﺎ‪ ،‬ﺷﺪه ااﺳﺖ‪.‬‬
‫‪ (CA) ‬ا ﺎ‬
‫ﻣﻄﻤﺌﻦ )‪(CA‬‬
‫ﻣﺮﻛﺰ ﻄ‬
‫ﻳﻚ ﻛ‬
‫وﺳﻴﻠﻪ ﻚ‬
‫ﮔﻮاﻫﻲ ﺑﻪ ﻠ‬
‫ﮔا‬
‫))‪Certificate:= ( Public Key, ID, E(PRCA,Certificate‐Signature‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫ﺻﺤﺖ ﮔﻮاﻫﻲ ﺑﻪ راﺣﺘﻲ ﻗﺎﺑﻞ ﻛﻨﺘﺮل اﺳﺖ‪ .‬ﻫﺮ ﺗﻐﻴﻴﺮي در آن ﺑﻪ‬
‫ﺳﺎدﮔﻲ ﻛﻨﺘﺮل ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ارﺳﺎل و ذﺧﻴﺮة ﮔﻮاﻫﻲ ﺑﻪ ﺷﻜﻞ رﻣﺰ ﻧﺸﺪه‪.‬‬
‫‪‬‬
‫ﺑﺮاي وارﺳﻲ ﮔﻮاﻫﻲ ﺑﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ‪ CA‬ﻧﻴﺎز دارﻳﻢ‪.‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﮔﻮاﻫﻲ ﻛﻠ ﺪ‬
‫اﻳﺪهآل در ﮔ ا‬
‫ﮔﻮاﻫﻲ ا ﺪ‬
‫ﻣﺸﺨﺼﺎت ﮔ ا‬
‫ﻫﻤﮕﻲ ﺸﺨ ﺎت‬
‫ﺗﻘﺮﻳﺒﺎﺎ ﮕ‬
‫ﺗﻘ‬
‫وﺟﻮد دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ‬
‫‪‬‬
‫‪‬‬
‫دﻻﻳﻞ اﺑﻄﺎل ﮔﻮاﻫﻲ‪:‬‬
‫‪‬‬
‫ﺗﻐﻴﻴﺮ ﺷﻐﻞ‪،‬‬
‫ﺗﻐ‬
‫‪‬‬
‫ﮔﻢ ﺷﺪن و ﻳﺎ ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‪،‬‬
‫‪‬‬
‫ﻋﺪم ﺗﺒﻌﻴﺖ از ﺳﻴﺎﺳﺘﻬﺎي ﻣﺮﻛﺰ ﺻﺪور ﮔﻮاﻫﻲ ﺗﻮﺳﻂ ﻛﺎرﺑﺮ‬
‫ﻋﻤﻮﻣﻲ‪ ،‬ﺿﺮورت اﻃﻤﻴﻨﺎن از اﻃﻼع ﻫﻤﻪ دﻧﻴﺎ از‬
‫ﻧﻴﺎز ﺑﻪ ﺗﻐﻴﻴﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣ‬
‫اﻳﻦ ﺗﻐﻴﻴﺮ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ‬
‫‪‬‬
‫‪‬‬
‫دو روﻳﻜﺮد‪:‬‬
‫‪‬‬
‫ﻫﺮﻛﺲ ﻫﺮﮔﺎه ﮔﻮاﻫﻲ ﺧﻮاﺳﺖ از ﻣﺮﻛﺰ ﻣﻮرد اﻋﺘﻤﺎد درﺧﻮاﺳﺖ ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫ﺑﺎ ﮔﻢ ﺷﺪن‪ ،‬ﺗﻐﻴﻴﺮ و ﻳﺎ ﻟﻮ رﻓﺘﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻟﻴﺴﺘﻲ از ﮔﻮاﻫﻲﻫﺎي‬
‫ﻣﻨﻘﻀﻲ ﻧﺸﺪه ﺑﻲاﻋﺘﺒﺎر ﺑﻪ ﻫﻤﮕﺎن ﻣﻨﺘﺸﺮ ﺷﻮد‪. ‬‬
‫ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل ﺑﺮاي اﻋﻼم ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ از ﻟﻴﺴﺖ ﮔﻮاﻫﻲﻫﺎي‬
‫ﻧﺎﻣﻌﺘﺒﺮ)‪ (CRL‬اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫)‪(CRL: Certificate Revocation List‬‬
‫‪‬‬
‫ﻫﻤﺮاه اﻣﻀﺎء‬
‫ﻧﺎﻣﻌﺘﺒﺮ‪ ،‬ﺑﺑﻪ ﻤﺮ‬
‫ﺒﺮ‬
‫ﻫﺎي‬
‫ﮔﻮاﻫﻲ ي‬
‫ل ﻮ ﻲ‬
‫ﺳﺮﻳﺎل‬
‫ﺷﻤﺎره ﺮﻳ‬
‫رﻳﺦ اﻧﻘﻀﺎء‪ ،‬ﻤ ر‬
‫ﺗﺎرﻳﺦ‬
‫ﺻﺎدرﻛﻨﻨﺪه در ﻟﻴﺴﺖ ﮔﻮاﻫﻲ ﻧﺎﻣﻌﺘﺒﺮ )‪ (CRL‬وﺟﻮد دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫اﻧﻮاع ‪CRL‬‬
‫‪‬‬
‫‪ Full CRL‬در دورهﻫﺎي زﻣﺎﻧﻲ ﻣﺸﺨﺺ ﻳﻚ ‪ CA‬ﻟﻴﺴﺖ ﻛﺎﻣﻞ‬
‫ﻲﻛﻨﺪ‪.‬‬
‫ﻣﻨﺘﺸﺮ ﻣﻲ‬
‫ﺮ‬
‫ﺒﺮ را‬
‫ﻫﺎي ﻧﺎﻣﻌﺘﺒﺮ‬
‫ﻲ ي‬
‫ﮔﻮاﻫﻲ‬
‫ﻮا‬
‫‪‬‬
‫‪ CRL ‬ﺟﺪﻳﺪ‪.‬‬
‫رﺳﺎﻧﻲ و ‪CRL‬‬
‫ﺑﺮوز ﺳﺎﻧ‬
‫اﺧﻴﺮﺗﺮﻳﻦ ﺑ وز‬
‫‪ Delta CRL‬اﺧﺘﻼف اﺧﻴ ﺗ ﻳﻦ‬
‫‪Delta CRL‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﻋﺪم اﻋﺘﺒﺎر ﮔﻮاﻫﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫ﻧﺴﺨﻪﺑﺮداري‬
‫ﻧﺴﺨﻪ‬
‫ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻣﻤﻜﻦ اﺳﺖ ﮔﻢ ﺷﻮد! دادهﻫﺎ ﻏﻴﺮ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫ﺑﺎﻳﺪ ﻣﺮﻛﺰي ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ‬
‫ري ﻴ‬
‫ﺑﺮداري‬
‫ي ﻧﺴﺨﻪﺑﺮ‬
‫ﺑﺮاي‬
‫ﻴﻞ ﺑﺮ‬
‫دوو دﻟﻴﻞ‬
‫‪‬‬
‫ﻓﺮاﻣﻮﺷﻲ ﻛﻠﻤﺔ رﻣﺰ‪ :‬ﻧﺎﺑﻮدي دادهﻫﺎي ﺣﺴﺎس‪ .‬ﺣﺘﻲ رﻣﺰ ﻧﻜﺮدن ﺑﻪ‬
‫ﺧﺎﻃﺮ ﺗﺮس از ﮔﻢﺷﺪن ﻛﻠﻤﺔ رﻣﺰ وﺟﻮد دارد‪.‬‬
‫‪‬‬
‫ﮔﻢ ﺷﺪن‪ ،‬دزدﻳﺪه ﺷﺪن‪ ،‬و ﻳﺎ ﺧﺮاﺑﻲ رﺳﺎﻧﻪاي ﻛﻪ ﻛﻠﻴﺪﻫﺎ روي آن‬
‫ذﺧﻴﺮه ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬
‫ﻧﺴﺨﻪﺑﺮداري‬
‫ﻧﺴﺨﻪ‬
‫ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻋﺪم اﻧﻜﺎر دﻟﻴﻠﻲ ﺑﺮ ﻋﺪم ﻧﺴﺨﻪﺑﺮداري ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻳﻌﻨﻲ اﻋﻼم ﻋﺪم دﺧﺎﻟﺖ در ﻳﻚ ﺗﺮاﻛﻨﺶ‪.‬‬
‫اﻧﻜﺎر ﻳﻌﻨ‬
‫‪‬‬
‫‪‬‬
‫در ﻓﺮم ﻛﺎﻏﺬي‪ :‬اﻣﻀﺎي دﺳﺘﻲ اﻳﻦ ﻛﺎر را ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ‪.‬‬
‫در ﻓﺮم اﻟﻜﺘﺮوﻧﻴﻜﻲ‪ :‬اﻣﻀﺎي رﻗﻤﻲ‪.‬‬
‫‪‬‬
‫ﻋﺪم اﻧﻜﺎر ﻣﺴﺘﻠﺰم ﺗﻮﻟﻴﺪ و ذﺧﻴﺮة اﻣﻦ ﻛﻠﻴﺪ اﻣﻀﺎء در ﻣﺤﺪوده ﺗﺤﺖ‬
‫ﻛﻨﺘﺮل ﻛﺎرﺑﺮ )در ﻫﻤﻪ ﺣﺎﻻت( اﺳﺖ و ﻟﺬا ﻧﺒﺎﻳﺪ از آن ﭘﺸﺘﻴﺒﺎن ﮔﺮﻓﺖ‪.‬‬
‫‪‬‬
‫از ﻧﻈﺮ ﻓﻨﻲ ﻫﻢ ﺿﺮورت ﻧﺪارد ﭼﺮا ﻛﻪ در ﺻﻮرت از دﺳﺖ رﻓﺘﻦ ﻛﻠﻴﺪ‪،‬‬
‫ﻳﻚ زوج ﻛﻠﻴﺪ دﻳﮕﺮ ﺗﻮﻟﻴﺪ و اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪35‬‬
‫ﮔﻮاﻫﻲ ﻫﺎي ﻫﺮ ﻛﺎرﺑﺮ‬
‫‪‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺑﻪ ﻟﺤﺎظ ﻧﻈﺮي ﺑﻬﺘﺮ اﺳﺖ دو زوج ﻛﻠﻴﺪ ﺑﺮاي ﻫﺮ ﻛﺎرﺑﺮ‬
‫وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪:‬‬
‫‪ ‬زوج ﻛﻠﻴﺪ اﻣﻀﺎء‪ :‬ﻋﺪم ﻧﻴﺎز ﺑﻪ ﭘﺸﺘﻴﺒﺎن‬
‫‪ ‬زوج ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري‪ :‬ﻧﻴﺎزﻣﻨﺪ ﭘﺸﺘﻴﺒﺎنﮔﻴﺮي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪36‬‬
‫ﻣﺪﻳﺮﻳﺖ ﺳﺎﺑﻘﺔ ﻛﻠﻴﺪﻫﺎ‬
‫‪‬‬
‫ﻧﺒﺎﻳﺪ ﻛﻠﻴﺪﻫﺎ اﺑﺪي ﺑﺎﺷﻨﺪ‪ .‬ﭘﺲ ﺑﺎﻳﺪ‪:‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎ راا ﺑﺮوز آآورد‪.‬‬
‫ﻛﻠ ﺎ‬
‫‪‬‬
‫ﺳﺎﺑﻘﻪ زوج ﻛﻠﻴﺪﻫﺎي )رﻣﺰﻧﮕﺎري( ﻗﺒﻠﻲ را ﻧﮕﻪ داﺷﺖ ﺗﺎ دادهﻫﺎي رﻣﺰ‬
‫اﻓﺰار ﻃ ف‬
‫ﻃﺮف‬
‫ﻧﺮماﻓﺰا‬
‫ﺗﻮﺳﻂ ﻧ م‬
‫ﻛﺎر ﺗ ﻂ‬
‫رﻣﺰﺑﺮداري ﺑﺎﺷﻨﺪ‪ .‬اﻳﻦ ﻛﺎ‬
‫ﻗﺒﻠﻲ ﻗﺎﺑﻞ ﺰﺑ دا ي‬
‫زوج ﻗ ﻠ‬
‫ﺷﺪه ﺑﺎ ز ج‬
‫ﻛﺎرﻓﺮﻣﺎ اﻧﺠﺎم ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﭘﺬﻳﺮد‪.‬‬
‫ت ﭘﺬﻳ د‬
‫ﺻﻮرت‬
‫ﻞ از اﻧﻘﻀﺎء ﺻﻮ‬
‫ﻛﻠﻴﺪﺪ ﺑﺎﻳﺪ ﻗﻗﺒﻞ‬
‫ي ﻛﻠ‬
‫ﺑﺮوزآوري‬
‫ﺑ وزآو‬
‫‪‬‬
‫در ﻧﻘﻄﻪ ﻣﻘﺎﺑﻞ ﺑﺮاي ﺑﺮوزرﺳﺎﻧﻲ ﻛﻠﻴﺪﻫﺎي اﻣﻀﺎء ﺑﺎﻳﺪ ﻛﺎﻣﻼ ﻛﻠﻴﺪ ﻓﻌﻠﻲ‬
‫را ﻧﺎﺑﻮد ﻛﺮد!‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪37‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪38‬‬
‫ﻣﺆﻟﻔﻪﻫﺎي‬
‫ﻫﺎي ‪PKI‬‬
‫ﻣﺆﻟﻔﻪ‬
‫‪:((End Users or Certificate Holders‬‬
‫ﮔﻮاﻫﻲ )‪End Users or Certificate Holders‬‬
‫دارﻧﺪﮔﺎن ﮔ ا‬
‫ﻛﺎرﺑﺮان ﺎﻳﺎ ا ﻧ ﮔﺎ‬
‫‪ ‬ﻛﺎ ا‬
‫ﻛﺎرﺑﺮان اﻧﺴﺎﻧﻲ‪ ،‬ﺗﺠﻬﻴﺰات و ﻫﺮ آﻧﭽﻪ ﻛﻪ ﻣﻲﺗﻮاﻧﺪ از ﮔﻮاﻫﻲ اﺳﺘﻔﺎده ﻧﻤﺎﻳﺪ‪.‬‬
‫‪ :(Certificate Authority‬ﻣﺴﺌﻮل ﺗﻮﻟﻴﺪ‪ ،‬ﻣﺪﻳﺮﻳﺖ‪،‬‬
‫‪f‬‬
‫‪h‬‬
‫‪ ‬ﻣﺮﻛﺰ ﮔﻮاﻫﻲ ‪) CA‬‬
‫ﺗﻮزﻳﻊ ﮔﻮاﻫﻲ و ‪.CRL‬‬
‫‪ ‬ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم ‪ :(Registration Authority) RA‬ﻣﺴﺌﻮل درﻳﺎﻓﺖ‬
‫درﺧﻮاﺳﺖ ﮔﻮاﻫﻲ و ﻛﻨﺘﺮل ﻣﺤﺘﻮاي ﮔﻮاﻫﻲ و اﻃﻤﻴﻨﺎن از ﺗﻌﻠﻖ ﺑﻪ دارﻧﺪه آن‪.‬‬
‫‪ ‬اﻧﺒﺎره‪ :(Repository) ‬ﺗﻮزﻳﻊ ﮔﻮاﻫﻲﻫﺎ و ‪CRL‬ﻫﺎ )ﺣﺪاﻛﺜﺮ ﻛﺎرآﻳﻲ و‬
‫دﺳﺘﺮس ﭘﺬﻳﺮي را ﻻزم دارد(‪.‬‬
‫‪ ‬آرﺷﻴﻮ )‪ :(Archive‬اﻧﺒﺎره ﻃﻮﻻﻧﻲﻣﺪت و اﻣﻦ ﺑﺮاي آرﺷﻴﻮ اﻃﻼﻋﺎت‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪39‬‬
‫ﻣﺮﻛﺰ ﮔﻮاﻫﻲ ‪CA‬‬
‫‪‬‬
‫ﺑﻪ ﻋﻨﻮان آژاﻧﺲ اﻋﺘﻤﺎد در ‪ PKI‬اﺳﺖ و ﻟﺬا ﻃﺮف ﺳﻮم اﻣﻦ‬
‫ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﻣﺠﻤﻮﻋﻪاي از ﺳﺨﺖ اﻓﺰار‪ ،‬ﻧﺮم اﻓﺰار‪ ،‬و اﭘﺮاﺗﻮرﻫﺎ‪.‬‬
‫‪‬‬
‫ﺑﺎ دو ﺻﻔﺖ ﺷﻨﺎﺧﺘﻪ ﻣﻲﺷﻮد‪ :‬ﻧﺎم و ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪40‬‬
‫اﺟﺰاي ﺗﺸﻜﻴﻞ دﻫﻨﺪه ‪CA‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪41‬‬
‫وﻇﺎﻳﻒ ‪CA‬‬
‫‪‬‬
‫ﺻﺪور ﮔﻮاﻫﻲ )ﺗﻮﻟﻴﺪ و اﻣﻀﺎء( ﺑﻪ ﻛﺎرﺑﺮان و ﻳﺎ دﻳﮕﺮ ‪CA‬ﻫﺎ‪.‬‬
‫‪‬‬
‫ﻧﮕﻬﺪاري وﺿﻌﻴﺖ ﮔﻮاﻫﻲﻫﺎ و ﺻﺪور ‪.CRL‬‬
‫‪‬‬
‫ﻣﻮﺟﻮد‪.‬‬
‫د‬
‫ﮔﻮاﻫﻲﻫﺎ و ‪CRL‬‬
‫‪CRL ‬‬
‫اﻧﺘﺸﺎر ﮔ اﻫ‬
‫اﻧﺘﺸﺎ‬
‫‪‬‬
‫ﻲ‬
‫ﻣﻨﻘﻀﻲ‬
‫ﺻﺎدره‬
‫ﻲﻫﺎي ر‬
‫ﮔﻮاﻫﻲ‬
‫ﻲ ازز ﻮ‬
‫آرﺷﻴﻮﻮ اﻃﻼﻋﺎت ووﺿﻌﻴﺘﻲ‬
‫ﻧﮕﻬﺪاري ر‬
‫ﻬ ر‬
‫ﻳﺎ اﺑﻄﺎل ﺷﺪه‪ ،‬ﺑﻪ ﻣﻨﻈﻮر ﺗﻌﻴﻴﻦ اﻋﺘﺒﺎر ﮔﻮاﻫﻲﻫﺎ ﭘﺲ از اﻧﻘﻀﺎء‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪42‬‬
‫ﺻﺪور ﮔﻮاﻫﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﺄﻳﻴﺪ اﻳﻨﻜﻪ ﻓﺎﻋﻞ )دارﻧﺪه ﮔﻮاﻫﻲ( ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﻛﻠﻴﺪ‬
‫دارد‪..‬‬
‫ﻋﻤﻮﻣﻲ ﻣﻮﺟﻮد در ﮔﻮاﻫﻲ را دارد‬
‫اﮔﺮ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‪ CA ‬ﻟﻮ ﺑﺮود‪ ،‬ﻫﻤﻪ ﮔﻮاﻫﻲﻫﺎي ﺻﺎدرهاش در‬
‫ﻣﻌﺮض ﺷﻚ اﺳﺖ‪.‬‬
‫ﭘﺲ اوﻟﻴﻦ وﻇﻴﻔﻪ‪ CA ‬ﺣﻔﺎﻇﺖ از ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺧﻮدش اﺳﺖ‪،‬‬
‫ﭘﺮدازش اﺳﺖ‪.‬‬
‫درﺣﺎل ﭘ دازش‬
‫وﻗﺘﻲ د ﺣﺎل‬
‫ﺣﺘﻲ وﻗﺘ‬
‫ﺣﺘ‬
‫وﻇﻴﻔﻪ دﻳﮕﺮ‪ CA ‬اﻃﻤﻴﻨﺎن از درﺳﺘﻲ ﮔﻮاﻫﻲ و درﺳﺘﻲ ادﻋﺎي‬
‫اﺳﺖ‪.‬‬
‫ﮔﻮاﻫﻲ ا ﺖ‬
‫ﻛﻨﻨﺪه ﮔ اﻫ‬
‫ﺖﻛﻨﻨﺪه‬
‫درﺧﻮاﺳﺖ‬
‫دﺧا‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪43‬‬
‫ﻣﺮﻛﺰ ﺛﺒﺖ ﻧﺎم ‪RA‬‬
‫‪‬‬
‫‪ RA ‬ﻗﺒﻞ از اراﺋﻪ در ﺧﻮاﺳﺖ ﺑﻪ‪ CA ‬اﻃﻼﻋﺎت ﻻزم را ﺟﻤﻊآوري و‬
‫ﻛﻨﺪ‪ :‬ﻣﺮاﺟﻌﻪ ﺷﺨﺺ‪ ،‬اﺣﺮاز ﻫﻮﻳﺖ‪.‬‬
‫ﻣﻲﻛﻨﺪ‬
‫ﻛﻨﺘﺮل ﻣﻲ‬
‫‪‬‬
‫اﮔﺮ ﻗﺒﻼً زوج ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﺮده ﺑﺎﺷﺪ ﻛﻪ ﻫﻤﺎن ﺑﻪ‪ CA ‬ارﺳﺎل‬
‫ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫زم ررا درر‬
‫ﺗﻮاﻧﺪ زوج ﻛﻠﻴﺪ ﻻزم‬
‫ﻲ ﻮ‬
‫ﺻﻮرت ‪ RA‬و )ﻳﺎ ‪ (CA‬ﻣﻲ‬
‫ﻦ ﻮر‬
‫درر ﻏﻴﺮﺮ اﻳﻦ‬
‫ﺣﻀﻮر ﻣﺘﻘﺎﺿﻲ ﺗﻮﻟﻴﺪ ﻧﻤﺎﻳﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪44‬‬
‫‪X 509‬‬
‫‪X.509‬‬
‫‪‬‬
‫ﻣﺤﺼﻮل ‪ ITU‐T‬و ﺑﺨﺸﻲ از ﺗﻮﺻﻴﻪﻫﺎي ﺳﺮي ‪X.500‬‬
‫‪‬‬
‫‪ SSL/TLS‬و ‪SET‬‬
‫‪/‬‬
‫‪،IPSec ، S/MIME‬‬
‫‪/‬‬
‫ﮔﻮاﻫﻲ‪ X.509 ‬در‬
‫اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ‪.‬‬
‫‪‬‬
‫‪ CA << A >> ‬ﺑﻪ ﻣﻌﻨﺎي ﮔﻮاﻫﻲ ﺻﺎدره ‪ CA‬ﺑﺮاي ﻛﺎرﺑﺮ ‪ A‬اﺳﺖ‪.‬‬
‫‪‬‬
‫اﻣﻜﺎن‬
‫ﻣﺸﺘﺮك و ا ﻜﺎ‬
‫اﻋﺘﻤﺎد ﺸ ك‬
‫ﻳﻚ ‪ :CA‬وﺟﻮد ا ﺎ‬
‫ﻣﺤﺪودة ﻚ‬
‫ة‬
‫ﻛﺎرﺑﺮان در‬
‫ﻫﻤﻪ ﻛﺎ ا‬
‫وارﺳﻲ ﮔﻮاﻫﻲ ﺻﺎدره‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪45‬‬
‫‪X‬‬
‫‪X.509‬‬
‫ﻲ رﻗﻤﻲ‬
‫ﺳﺎﺧﺘﺘﺎر ﮔﻮاﻫﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪46‬‬
‫‪X.5‬‬
‫‪ CRL‬در ‪509‬‬
‫ﺧﺘﺎر ‪C‬‬
‫ﺳﺎﺧ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪47‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻀﺎي رﻗﻤﻲ‬
‫ﻣﺒﺎﻧﻲ ا ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ي ررﻗﻤﻲ‬
‫ﻲ‬
‫ي اﻣﻀﺎي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي‬
‫ر‬
‫‪‬‬
‫زﻳﺮﺳﺎﺧﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(PKI‬‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ‪PKI‬‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ آن‬
‫ن‬
‫ﻲ و ﻳﺮﻳ‬
‫ﻲ ررﻗﻤﻲ‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ‪PKI‬‬
‫‪‬‬
‫ﻣﻌﻤﺎري ‪ ،PKI‬روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪48‬‬
‫ﻣﻌﻤﺎري ‪PKI‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺎدام ﻛﻪ دارﻧﺪﮔﺎن ﮔﻮاﻫﻲ از ﻳﻚ‪ CA ‬ﮔﻮاﻫﻲ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻨﺪ ﻣﺴﺄﻟﻪ‬
‫اﺳﺖ‪..‬‬
‫ﺳﺎده اﺳﺖ‬
‫وﻗﺘﻲ ﻛﻪ دارﻧﺪﮔﺎن ﮔﻮاﻫﻲ از ‪CA‬ﻫﺎي ﻣﺨﺘﻠﻒ ﮔﻮاﻫﻲ ﮔﺮﻓﺘﻪ‬
‫ﺑﺎﺷﻨﺪ ﭼﮕﻮﻧﻪ اﻋﺘﻤﺎد ﻛﻨﻨﺪ؟‬
‫ﻣﻌﻤﺎري ﺳﺎده‪PKI ‬‬
‫‪‬‬
‫‪Single point of failure‬‬
‫‪Single‬‬
‫ﮔﻠﻮﮔﺎه و‪point of failure‬‬
‫ﺎن ﮔﻠ ﮔﺎ‬
‫ﺳﺎزﻣﺎن‬
‫‪ CA ‬ددر ﺎز‬
‫ﻳﻚ ‪CA‬‬
‫ﺗﻨﻬﺎﺎ ﻚ‬
‫ﺗﻨ‬
‫ﻫﺮﮔﻮﻧﻪ اﺷﻜﺎل ﻣﻨﺠﺮ ﺑﻪ ﻟﻄﻤﻪ دﻳﺪن اﻋﺘﻤﺎد و اﺣﺘﻤﺎﻻً ﺻﺪور ﻣﺠﺪد‬
‫ﻲﻫﺎ‪.‬‬
‫ﮔﻮاﻫﻲ‬
‫ﻮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪49‬‬
‫‪Cross-Certificate‬‬
‫‪(Cross‬‬
‫ﮔﻮاﻫﻲ ﺿﺮﺑﺪري )‪Certificate‬‬
‫‪‬‬
‫ﮔﻮاﻫﻲ ﺿﺮﺑﺪري‪ ،‬ﮔﻮاﻫﻲاي اﺳﺖ ﻛﻪ ﻳﻚ ‪ CA‬ﺑﺮاي ‪ CA‬دﻳﮕﺮ‬
‫ﺻﺎدر ﻣﻲﻛﻨﺪ ﺗﺎ ﮔﻮاﻫﻲﻫﺎي ﺻﺎدره ﺗﻮﺳﻂ ‪ CA‬دوم ﺗﻮﺳﻂ ﻛﺎرﺑﺮان‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﻮﻧﺪ‪.‬‬
‫اول ﻣﻌﺘﺒﺮ ﺎﺧ‬
‫‪ CA‬ا ل‬
‫‪‬‬
‫ﺗﻮﺳﻂ دو ‪ CA‬ﻣﺨﺘﻠﻒ ‪ CA1‬و‬
‫ﻲ‪A‬و‪ B‬ﻮ‬
‫ﮔﻮاﻫﻲ‬
‫ور ﻮ‬
‫ﺮض ﺻﺪور‬
‫ﺑﺎ ﻓﺮض‬
‫‪:CA2‬‬
‫‪‬‬
‫>>‪CA1 <<CA2>> CA2 <<B‬‬
‫>>‪CA1 <<CA2>> CA2 <<B‬‬
‫‪‬‬
‫>>‪CA2 <<CA1>> CA1 <<A‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪CA2‬‬
‫‪CA1‬‬
‫‪B‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪A‬‬
‫‪50‬‬
‫‪Enterprise PKI‬‬
‫‪‬‬
‫دوﻣﻌﻤﺎري ﻣﺨﺘﻠﻒ ﺑﺮاي‪ PKI ‬ﺑﺰرگ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ‪ :‬در ﻳﻚ ﺳﺎﺧﺘﺎر درﺧﺘﻲ‬
‫‪‬‬
‫ﺗﻮري )‪ :(Mesh‬ارﺗﺒﺎط ﻛﺎﻣﻞ ﺿﺮﺑﺪري ‪CA‬ﻫﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ‬
‫‪‬‬
‫ﺗﺮﻛﻴﺒﻲ از دو ﻣﺪل ﻓﻮق‪ :‬ﭼﻨﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ از ‪CA‬ﻫﺎ ﻛﻪ رﻳﺸﻪ آﻧﻬﺎ ﺑﺎ‬
‫ﻳﻜﺪﻳﮕﺮ ارﺗﺒﺎط ﺿﺮﺑﺪري دارﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪51‬‬
‫ﻣﺪل ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺳﺎﺧﺘﺎر درﺧﺘﻲ از ‪CA‬ﻫﺎ‬
‫ﻣﻴﺎﻧﻲ‬
‫ﻣﺠﻤﻮﻋﻪاي ‪ CA‬ﺎﻧ‬
‫رﻳﺸﻪ و ﺠ ﻋﻪ‬
‫‪ CA‬ﺸﻪ‬
‫ﻣﺰاﻳﺎ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﺎﻫﺶ رﻳﺴﻚ‬
‫ﻚ‬
‫ﻛﺎر و ﻛﺎ‬
‫ﺗﻮزﻳﻊ ﻛﺎ‬
‫ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﺑﺮﻗﺮاري اﻣﻨﻴﺖ ﻓﻴﺰﻳﻜﻲ‬
‫‪‬‬
‫‪‬‬
‫‪Root CA‬‬
‫‪CA12‬‬
‫‪A‬‬
‫‪CA11‬‬
‫اﺳﺖ‪.‬‬
‫ﻧﻴﺎز ا ﺖ‬
‫ﺎﻻ ﻧ ﺎز‬
‫ﺖ ﺑﺎﻻ‬
‫اﻣﻨﻴﺖ‬
‫ﺸﻪ ا ﻨ‬
‫ﺑﺮاي رﻳﺸﻪ‬
‫ﺻﺮﻓﺎ ا‬
‫ﻓﺎً‬
‫ﻣﻌﺎﻳﺐ‪:‬‬
‫‪‬‬
‫‪CA2‬‬
‫‪B‬‬
‫‪CA1‬‬
‫‪F‬‬
‫‪E‬‬
‫‪D‬‬
‫‪C‬‬
‫داد‪.‬‬
‫ﺟﺎي ا‬
‫ﻣﺮاﺗﺐ ﺎ‬
‫ﺳﻠﺴﻠﻪ اﺗ‬
‫ﻳﻚ ﻠ ﻠ‬
‫ﺗﻮان در ﻚ‬
‫ﻫﺎ ارا ﻧﻧﻤﻲ ﺗ ا‬
‫ﻫﻤﻪ ‪ CA‬ﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪52‬‬
‫ﻣﺪل ﺗﻮري‬
‫‪‬‬
‫ﻫﺮ دو ‪ CA‬ﺑﻪ ﻳﻜﺪﻳﮕﺮ ﮔﻮاﻫﻲ ﺿﺮﺑﺪري‬
‫ﺑﺑﺪﻫﻨﺪ‪.‬‬
‫‪‬‬
‫ﻣﺰاﻳﺎ‪:‬‬
‫ﺰا ﺎ‬
‫‪G‬‬
‫‪H‬‬
‫‪B‬‬
‫‪CA4‬‬
‫‪‬‬
‫‪‬‬
‫اﺳﺘﻘﻼل ‪CA‬ﻫﺎ از ﻳﻜﺪﻳﮕﺮ‬
‫‪A‬‬
‫‪CA1‬‬
‫‪CA2‬‬
‫‪CA3‬‬
‫ﻣﻌﺎﻳﺐ‪:‬‬
‫ﺎ‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﺻﺮف ﻣﻨﺎﺑﻊ و ﻫﺰﻳﻨﻪ زﻳﺎد‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪F‬‬
‫‪E‬‬
‫‪D‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪C‬‬
‫‪53‬‬
‫ﻣﺪل ﺗﺮﻛﻴﺒﻲ‬
‫‪‬‬
‫‪‬‬
‫ﺑﺮاي ﻫﺮ ﺑﺨﺶ‬
‫ﺳﺎﺧﺘﺎر درﺧﺘﻲ ا‬
‫ﺎ ﺎ‬
‫ارﺗﺒﺎط درﺧﺘﻬﺎ ﺑﺎ ﻳﻜﺪﻳﮕﺮ از ﻃﺮﻳﻖ ﮔﻮاﻫﻲ ﺿﺮﺑﺪري در ﺳﻄﺢ رﻳﺸﻪ‬
‫‪Root CA1‬‬
‫‪Root CA2‬‬
‫‪CA12‬‬
‫‪CA21‬‬
‫‪H‬‬
‫‪CA11‬‬
‫‪B‬‬
‫‪G‬‬
‫‪CA112‬‬
‫‪A‬‬
‫‪F‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪CA111‬‬
‫‪E‬‬
‫‪D‬‬
‫‪C‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪54‬‬
‫روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫‪‬‬
‫ﺑﺮاي داﺷﺘﻦ ‪ ،PKI‬وﺟﻮد دو ﻣﺴﺘﻨﺪ ﺿﺮوري اﺳﺖ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪(CP) Certificate Policy‬‬
‫)‪(CP‬‬
‫رﻗﻤﻲ ‪Certificate Policy‬‬
‫ﮔﻮاﻫﻲ ﻗﻤ‬
‫ﺳﻴﺎﺳﺖ ﻧﺎﻣﻪ ﮔﻮاﻫ‬
‫آﻳﻴﻦ ﻧﺎﻣﻪ اﺟﺮاﻳﻲ ﮔﻮاﻫﻲ رﻗﻤﻲ ‪(CPS) Certificate Practices ‬‬
‫‪Statement‬‬
‫اﻳﻦ دو ﻣﺴﺘﻨﺪ ﻗﺎﻟﺐ ﻣﺸﺘﺮك دارﻧﺪ وﻟﻲ ﺷﻨﻮﻧﺪه ﻣﺘﻔﺎوت و ﻫﺪف‬
‫ﻣﺘﻔﺎوﺗﻲ دارﻧﺪ‪.‬‬
‫‪ RFC 3647‬اﺳﺖ‪.‬‬
‫ﻣﺴﺘﻨﺪ ‪RFC 3647‬‬
‫اي اﻳﻦ دو ﻣ ﺘﻨﺪ‬
‫ﻓﻌﻠﻲ ﺑﺑﺮاي‬
‫اﺳﺘﺎﻧﺪارد ﻓﻌﻠ‬
‫اﺳﺘﺎﻧﺪا د‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪55‬‬
‫روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫‪‬‬
‫‪ CP‬ﻳﻚ ﻣﺴﺘﻨﺪ ﺳﻄﺢ ﺑﺎﻻ اﺳﺖ ﻛﻪ ﺧﻂ ﻣﺸﻲ اﻣﻨﻴﺘﻲ ﺻﺪور‬
‫ﻲدﻫﺪ‪.‬‬
‫ﺮح ﻣﻲ‬
‫ﻲ را ﺷﺮح‬
‫ﮔﻮاﻫﻲ‬
‫اﻃﻼﻋﺎت ﻮا‬
‫ﻧﮕﻬﺪاري ا ﻼ ت‬
‫ﮔﻮاﻫﻲ و ﻬ اري‬
‫ﻮا ﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺷﺮح ﻋﻤﻠﻴﺎت ‪ ،CA‬ﻣﺴﺌﻮﻟﻴﺖ ﻫﺎي ﻛﺎرﺑﺮ ﺑﺮاي درﺧﻮاﺳﺖ‪ ،‬اﺳﺘﻔﺎده‪ ،‬و‬
‫ﻲﻫﺎ را دارد‪.‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ و ﮔﻮاﻫﻲ‬
‫ﻋﻤﺮ اﻳﻦ ﺧﻂﻣﺸﻲ از ﻣﺮﺣﻠﻪ ﺗﻮﻟﻴﺪ ﺗﺎ اﻧﻘﻀﺎء ﮔﻮاﻫﻲ اﺳﺖ‪.‬‬
‫‪ CPS‬ﻣﺴﺘﻨﺪي اﺳﺖ ﻛﻪ ﻣﻄﺎﺑﻖ ﺑﺎ ‪ CP‬ﻳﻚ ﻣﺮﻛﺰ ﺗﺪوﻳﻦ ﺷﺪه و‬
‫ﻲﻛﻨﺪ‪.‬‬
‫ن ﻣﻲ‬
‫ن ‪ CP‬ررا ﺑﻴﺑﻴﺎن‬
‫ﻳﻲ ﺷﺪن‬
‫اﺟﺮاﻳﻲ‬
‫ﻧﺤﻮه ﺟﺮ‬
‫ﻮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪56‬‬
‫روﻳﻪﻫﺎ و ﺧﻂﻣﺸﻲﻫﺎ‬
‫‪‬‬
‫ﻋﻼوه ﺑﺮ ‪ CP‬و ‪ CPS‬در ﻋﻤﻞ ﻣﺴﺘﻨﺪات دﻳﮕﺮي ﻧﻴﺰ ﻻزم اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻣﻬﻢ ﺗﺮﻳﻦ اﻳﻦ ﻣﺴﺘﻨﺪات‪:‬‬
‫‪‬‬
‫ﻲ ﻣﺮﻛﺰ‬
‫ﻢ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﮔﻮاﻫﻲ‬
‫ﺳﻨﺪ ﻣﺮاﺳﻢ‬
‫‪‬‬
‫ﺳﻨﺪ ﻋﻤﻠﻴﺎت روزاﻧﻪ ﻣﺮﻛﺰ‬
‫‪‬‬
‫ﺳﻴﺎﺳﺖ ﺎﻧﺎﻣﻪ ااﻣﻨﻴﺘﻲ‬
‫ﺳﻨﺪ ﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪57‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪58‬‬