10-DataNetSec-Amini-EmailSecurity-Final.pdf

‫ﺷﺒﻜﻪ‬
‫داده و ﺷ ﻜ‬
‫ااﻣﻨﻴﺖ ا‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫ول ‪90-91‬‬
‫ل اول‬
‫ﻲ ‪ -‬ﻧﻴﻤﺴﺎل‬
‫ﻲ اﻣﻴﻨﻲ‬
‫ﻣﺮﺗﻀﻲ‬
‫ﺮ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪S/MIME‬‬
‫‪/‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫ﻧﻴﺎز ﺑﻪ اﻣﻨﻴﺖ در اﻳﻤﻴﻞ‬
‫‪‬‬
‫اﺳﺘﻔﺎده ﮔﺴﺘﺮده از ﺳﺮوﻳﺲ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ ﺑﺮاي ﺗﺒﺎدل ﭘﻴﺎمﻫﺎ‬
‫‪‬‬
‫دﻳﮕﺮ‬
‫ﻛﺎرﺑﺮدﻫﺎي ﮕ‬
‫ﺎ‬
‫ﺑﺮاي ﻛﺎ‬
‫اﺳﺘﻔﺎده ااز ااﻳﻦ ﺳﺮوﻳﺲ ا‬
‫ﻴﺎز ﺑﻪ ا ﺘﻔﺎ‬
‫ﻧﺎ‬
‫‪‬‬
‫‪‬‬
‫ﺑﻪ ﺷﺮط ﺗﻀﻤﻴﻦ ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ‬
‫دو روش ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ و ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در اﻳﻤﻴﻞ‬
‫‪‬‬
‫)‪PGP (Pretty Good Privacy‬‬
‫( ‪G‬‬
‫‪G d i‬‬
‫)‬
‫‪‬‬
‫)‪S/MIME (Secure/Multipurpose Internet Mail Extensions‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫ﻧﻴﺎز ﺑﻪ اﻣﻨﻴﺖ در ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﺎﻧﮕ‬
‫‪‬‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ‬
‫‪‬‬
‫‪‬‬
‫ﭘﻴﺎمم‬
‫ﻓﺮﺳﺘﻨﺪه ﭘﻴ‬
‫اﺣﺮازز اﺻﺎﻟﺖ ﺮ‬
‫ﺮ‬
‫ﺻﺤﺖ ﭘﻴﺎم‬
‫‪‬‬
‫‪‬‬
‫ﻣﺤﺎﻓﻈﺖ در ﻣﻘﺎﺑﻞ اﻓﺸﺎي اﻃﻼﻋﺎت‬
‫ﭘﻴﺎم‬
‫ﻣﻘﺎﺑﻞ ﺗﻐﻴﻴﺮ ﺎ‬
‫ﻣﺤﺎﻓﻈﺖ در ﻘﺎ ﻞ‬
‫ﺎﻓﻈ‬
‫ﻋﺪم اﻧﻜﺎر ﻣﻨﺒﻊ )ﻓﺮﺳﺘﻨﺪه(‬
‫‪‬‬
‫ﺟﻠﻮﮔﻴﺮي از اﻣﻜﺎن اﻧﻜﺎر ارﺳﺎل ﭘﻴﺎم ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه آن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫ﻗﺮاردادﻫﺎي ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫‪SMTP (Simple Mail Transfer Protocol) ‬‬
‫)‪SMTP (Simple Mail Transfer Protocol‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻗﺮارداد ‪ SMTP‬اﺻﻠﻲﺗﺮﻳﻦ و ﻋﻤﻮﻣﻲﺗﺮﻳﻦ ﻗﺮارداد ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ اﺳﺖ‪.‬‬
‫ﺎل ﻣﻲﻛﻨﺪ‪.‬‬
‫اﺳﻜﻲ اارﺳﺎل‬
‫ﺑﺼﻮرت ﻛﺪﻫﺎي ا ﻜ‬
‫ﺎم ارا ﺑﺼ ت‬
‫ﻳﻚ ﭘﭘﻴﺎم‬
‫‪ SMTP ‬ﻫﻴﭻ اﻣﻨﻴﺘﻲ ﺑﺮاي دادهﻫﺎي ارﺳﺎل ﺷﺪه ﻓﺮاﻫﻢ ﻧﻤﻲﻛﻨﺪ‪.‬‬
‫ﺗﻐﻴﻴﺮ داده ﺷﻮﻧﺪ‪.‬‬
‫ﻣﺴﻴﺮ ﻣﻣﻲﺗﻮاﻧﻨﺪ ﺧﻮاﻧﺪه ﺷﺪه ﻳﺎ ﺗﻐﻴﻴ‬
‫ﻫﺎ ددر ﻃﻮل ﻣ ﻴ‬
‫دادهﻫﺎ‬
‫داده‬
‫آدرس ﻓﺮﺳﺘﻨﺪه ﺑﺮاﺣﺘﻲ ﻗﺎﺑﻞ ﺗﻐﻴﻴﺮ اﺳﺖ‪.‬‬
‫)‪MIME (Multipurpose Internet Mail Extensions‬‬
‫)‪MIME (Multipurpose Internet Mail Extensions‬‬
‫‪‬‬
‫‪‬‬
‫‪ MIME ‬ﻳﻚ ﻗﺮارداد ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ اﺳﺖ ﻛﻪ ﺑﺮاي رﻓﻊ ﻣﺤﺪودﻳﺖﻫﺎي‬
‫زي ﺷﺪ‪.‬‬
‫ﭘﻴﺎدهﺳﺎزي‬
‫ﻲ ﭘﻴ‬
‫ي ﻣﺘﻨﻲ‬
‫ﭘﻴﻐﺎممﻫﺎي‬
‫‪ SMTP ‬و ﭘﻴ‬
‫‪ MIME ‬ﻫﻴﭻﮔﻮﻧﻪ اﻣﻨﻴﺘﻲ ﻓﺮاﻫﻢ ﻧﻤﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪S/MIME‬‬
‫‪/‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫وﻳﮋﮔﻴﻬﺎي ‪PGP‬‬
‫‪.Philip‬‬
‫ﺗﻮﺳﻂ‬
‫‪Phili Zimmermann‬‬
‫‪Zi‬‬
‫ﺷﺪه ﻂ‬
‫اراﺋﻪ ﺷ‬
‫‪ ‬ا اﺋ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده ﮔﺴﺘﺮده از آن ﺑﻌﻨﻮان ﺳﺮوﻳﺲ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ اﻣﻦ‪.‬‬
‫اﺳﺘﻔﺎده از ﺑﻬﺘﺮﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻮﺟﻮد و ﺗﺮﻛﻴﺐ آﻧﻬﺎ در‬
‫ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﭼﻨﺪ ﻣﻨﻈﻮره‪.‬‬
‫ﻗﺎﺑﻠﻴﺖ اﺟﺮاي ﻣﺴﺘﻘﻞ از ﻣﺎﺷﻴﻦ و ﭘﺮدازﻧﺪه )‪Macintosh ،PC ،Unix‬‬
‫و ‪.(...‬‬
‫ﻋﺪم اﻧﺤﺼﺎر ﺗﻮﺳﻂ دوﻟﺖ ﻳﺎ ﺷﺮﻛﺖ ﺧﺎص‪.‬‬
‫ﻲ اﺳﺖ‪.‬‬
‫آن ﻣﺠﺎﻧﻲ‬
‫اﻓﺰاري ن‬
‫ﻧﺮم ﺰ ر‬
‫دﺳﺘﺮﺳﻲ ﻛﺪ و ﺑﺴﺘﻪ ﺮم‬
‫ﺮ ﻲ‬
‫‪‬‬
‫ﻧﺴﺨﻪ ﺗﺠﺎري آن ﻧﻴﺰ در ﺣﺎل ﺣﺎﺿﺮ ﺗﻮﻟﻴﺪ ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻫﺎي ‪PGP‬‬
‫ﺳﺮوﻳﺲ ﺎ‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫ﻞ ‪S/MIME‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫ﺳﺮوﻳﺲ ﻫﺎي ﭘﺎﻳﻪ در ‪PGP‬‬
‫‪‬‬
‫ﻛﻨﺘﺮل ﺻﺤﺖ )ﻋﺪم ﺗﻐﻴﻴﺮ(‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﺎﻧﮕ‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ‬
‫‪‬‬
‫ﻓﺸﺮدهﺳﺎزي‬
‫‪‬‬
‫ﺣﻔﻆ ﺳﺎزﮔﺎ ي‬
‫ﺳﺎزﮔﺎري‬
‫‪‬‬
‫ﻗﻄﻌﻪﺑﻨﺪي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺗﻐﻴﻴﺮ(‬
‫ﻋﺪم ﺗﻐ‬
‫ﺻﺤﺖ ) ﺪ‬
‫ﻛﻨﺘﺮل ﺖ‬
‫ﻛﻨﺘ ل‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﭼﻜﻴﺪه ‪ 160‬ﺑﻴﺘﻲ از ﭘﻴﺎم اوﻟﻴﻪ ﺑﺎ اﺳﺘﻔﺎده از ‪SHA‐1‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ‪ RSA‬و ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻓﺮﺳﺘﻨﺪه ﺑﺮاي رﻣﺰ ﻛﺮدن ﭼﻜﻴﺪه‬
‫‪‬‬
‫اﻟﺤﺎق ﭼﻜﻴﺪه رﻣﺰ ﺷﺪه ﺑﻪ اﻧﺘﻬﺎي ﭘﻴﺎم‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ‪ RSA‬ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻓﺮﺳﺘﻨﺪه ﺑﺮاي ﺑﺎزﻳﺎﺑﻲ ﭼﻜﻴﺪه در‬
‫ﺳﻤﺖ ﮔﻴﺮﻧﺪه‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﭼﻜﻴﺪه ﭘﻴﺎم ﺟﺪﻳﺪ ﺗﻮﺳﻂ ﮔﻴﺮﻧﺪه و ﻣﻘﺎﻳﺴﻪ آن ﺑﺎ ﭼﻜﻴﺪه ﺑﺎزﻳﺎﺑﻲ‬
‫ﺷﺪه‬
‫‪‬‬
‫)از اﻟﮕﻮرﻳﺘﻢ اﻣﻀﺎي دﻳﺠﻴﺘﺎل ‪ DSS‬ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ اﺳﺘﻔﺎده ﻛﻨﺪ‪(.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪10‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻛﻨﺘﺮل ﺻﺤﺖ )ﻋﺪم ﺗﻐﻴﻴﺮ(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﺎﻧﮕ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ﻋﺪد ﺗﺼﺎدﻓﻲ ‪ (160) 128‬ﺑﻴﺘﻲ ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﭘﻴﺎم ﺟﺎري‬
‫ﻛﻠﻴﺪ‬
‫‪ ) CAST‐128‬ﺎﻳﺎ ‪ IDEA‬ﺎﻳﺎ ‪ (3DES‬و ﻛﻠ‬
‫اﺳﺘﻔﺎده ااز ‪CAST 128‬‬
‫ﭘﻴﺎم ﺎﺑﺎ ا ﺎ‬
‫رﻣﺰﻛﺮدن ﺎ‬
‫ﻛ‬
‫ﺟﻠﺴﻪ ﺗﻮﻟﻴﺪ ﺷﺪه‬
‫اﻟﮕﻮرﻳﺘﻢ ‪) RSA‬ﻳﺎ ‪ (El‐Gamal‬و ﻛﻠ ﺪ‬
‫ﻛﻠﻴﺪ‬
‫ﺟﻠﺴﻪﻪ ﺑﺎ اﺳﺘﻔﺎده از اﻟﮕﻮ ﻳﺘ‬
‫ﻛﻠﻴﺪﺪ ﺟﻠ‬
‫دن ﻛﻠ‬
‫رﻣﺰﻛﺮدن‬
‫ﻣﺰﻛ‬
‫ﻋﻤﻮﻣﻲ ﮔﻴﺮﻧﺪه‬
‫ارﺳﺎل آن‬
‫ن‬
‫ﭘﻴﺎم و ر ل‬
‫رﻣﺰﺷﺪه ﺑﺑﻪ ﭘﻴ م‬
‫ﻛﻠﻴﺪ ر ﺰ‬
‫اﻟﺤﺎق ﻴ‬
‫ق‬
‫اﺳﺘﻔﺎده از ‪) RSA‬ﻳﺎ ‪ (El‐Gamal‬ﺑﺎ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﮔﻴﺮﻧﺪه ﺑﺮاي‬
‫رﻣﺰﮔﺸﺎﻳﻲ و ﺑﺎزﻳﺎﺑﻲ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫رﻣﺰﮔﺸﺎﻳﻲ ﭘﻴﺎم درﻳﺎﻓﺖ ﺷﺪه ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ ‪ +‬اﺣﺮاز اﺻﺎﻟﺖ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ اﻣﻀﺎء و اﻟﺤﺎق آن ﺑﻪ ﻣﺘﻦ‬
‫رﻣﺰ ﻛﺮدن ﻣﺠﻤﻮﻋﻪ اﻣﻀﺎء و ﻣﺘﻦ ﺑﺎ اﺳﺘﻔﺎده از ‪ IDEA) CAST‐128‬ﻳﺎ‬
‫‪(3DES‬‬
‫‪ (El‐Gamal‬ﺑﻪ‬
‫‪l‬‬
‫اﻟﺤﺎق ﻛﻠﻴﺪ ﺟﻠﺴﻪ رﻣﺰﺷﺪه ﺑﺎ اﻟﮕﻮرﻳﺘﻢ ‪) RSA‬ﻳﺎ ‪l‬‬
‫ﻣﺠﻤﻮﻋﻪ ﻓﻮق‬
‫ﭼﺮا اول اﻣﻀﺎء رﻗﻤﻲ اﻧﺠﺎم ﻣﻲﺷﻮد و ﺳﭙﺲ رﻣﺰﮔﺬاري؟‬
‫‪‬‬
‫ﺑﺎ اﻳﻦ روش ﺷﺨﺺ ﺛﺎﻟﺚ ﺑﺮاي وارﺳﻲ اﻣﻀﺎء )ﺑﻪ ﻃﻮر ﻣﺜﺎل ﺑﺮاي‬
‫ﺣﻜﻤﻴﺖ ﻳﻚ ﻣﻮﺿﻮع( ﻧﻴﺎزي ﺑﻪ داﻧﺴﺘﻦ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﻧﺪارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪14‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ ‪ +‬اﺣﺮاز اﺻﺎﻟﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪15‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺎزي‬
‫ﻓﻓﺸﺮده ﺎ‬
‫‪‬‬
‫‪‬‬
‫ﺑﻪ ﺻﻮرت ﭘﻴﺶﻓﺮض‪ ،‬ﻓﺸﺮدهﺳﺎزي‪ ،‬ﭘﺲ از اﻣﻀﺎء و ﻗﺒﻞ از رﻣﺰﮔﺬاري‬
‫ﺷﻮد‪.‬‬
‫اﻧﺠﺎم ﻣﻲﺷ‬
‫اﻧ ﺎ‬
‫ﭼﺮا ﭘﺲ از اﻣﻀﺎء؟‬
‫‪‬‬
‫‪‬‬
‫ﺎزي و ﺎﻳﺎ‬
‫دهﺳﺎزي‬
‫ﻓﺸﺮده‬
‫ﻧﻴﺎز ﺑﻪﻪ ﻓﺸ‬
‫ﺑﺪون ﻧ ﺎز‬
‫ﺪي و ﺪ ن‬
‫اي ﺗﺎﺗﺎﻳﻴﺪﺪ ﺑﻌﺪي‬
‫اﻣﻀﺎء راا ﺑﺮاي‬
‫ﭘﻴﺎم و ا ﻀﺎ‬
‫ﺑﺘﻮان ﺎ‬
‫ﺑﺎﻳﺪ ﺘ ان‬
‫ﺎﺪ‬
‫ﺑﺎزﮔﺸﺎﻳﻲ ﻣﺠﺪد ذﺧﻴﺮه ﻧﻤﻮد‪.‬‬
‫ﭼﺮا ﻗﺒﻞ از رﻣﺰﮔﺬاري؟‬
‫‪‬‬
‫ﻛﺎﻫﺶ ﺣﺠﻢ و اﻓﺰوﻧﮕﻲ ﻣﺘﻨﻲ ﻛﻪ ﺑﺎﻳﺪ رﻣﺰ ﺷﻮد و ﻛﺎﻫﺶ اﻃﻼﻋﺎت آﻣﺎري ﭘﻴﺎم‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪16‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ري‬
‫ﺣﻔﻆ ز‬
‫ﺳﺎزﮔﺎري‬
‫‪‬‬
‫ﻣﺸﻜﻞ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻲ ﻛﻪ ﺗﻨﻬﺎ‬
‫ﻓﺮﺳﺘﺎدن دادهﻫﺎي ﺑﺎﻳﻨﺮي از ﻃﺮﻳﻖ ﺳﺮوﻳﺲﻫﺎي ﭘﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫ﺑﺮاي ارﺳﺎل ﻣﺘﻦ اﺳﻜﻲ ﻃﺮاﺣﻲ ﺷﺪهاﻧﺪ‪.‬‬
‫راه ﺣﻞ‪:‬‬
‫‪‬‬
‫ﺗﺒﺪﻳﻞ داده ﻫﺎي ﺧﺎم ﺑﺎﻳﻨﺮي ﺑﻪ ﻣﺘﻦ اﺳﻜﻲ‪:‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢ ‪Radix‐64‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﭼﺎپ اﺳﻜﻲ‬
‫ﻲ‬
‫ﻗﺎﺑﻞ ﭼ پ‬
‫ﻛﺎراﻛﺘﺮ ﺑﻞ‬
‫ﺑﺎﻳﺖ ﺑﺑﻪ ‪ 4‬ر ﺮ‬
‫ﻳﻞ ‪ 3‬ﺑ ﻳ‬
‫ﺗﺒﺪﻳﻞ‬
‫ﺒ‬
‫اﺿﺎﻓﻪ ﻛﺮدن ‪ CRC‬ﺑﻪ اﻧﺘﻬﺎي آن‬
‫اﻓﺰاﻳﺶ اﻧﺪازه ﻣﺘﻦ ﺑﻪ ﻣﻴﺰان ‪ %33‬ﺑﻪ دﻟﻴﻞ اﺳﺘﻔﺎده از ‪ Radix‐64‬و ﻛﺎﻫﺶ‬
‫‪1/33 × 0/5‬‬
‫‪/5 =0/665‬‬
‫‪/665  %50‬‬
‫ﻣﻴﺰان ‪5‬‬
‫ﺳﺎزي ﺑﻪ ا‬
‫اﻧﺪازه آآن ﺎﺑﺎ ﻓﻓﺸﺮده ﺎ‬
‫ا ا‬
‫ﻧﺘﻴﺠﻪ‪ :‬ﻓﺸﺮده ﺳﺎزي ﺑﻪ اﻧﺪازه ﻳﻚ ﺳﻮم‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪17‬‬
‫ﺳﺮوﻳﺴﻬﺎي ‪PGP‬‬
‫‪‬‬
‫ﻗﻄﻌﻪ ﺑﻨﺪي‬
‫‪‬‬
‫اﻧﺪازه‬
‫ﻞ ددر اﻧﺪاز‬
‫ﻫﺎي ااﻳﻤﻴﻞ‬
‫دﻫﻨﺪهﻫﺎ‬
‫اﻏﻠﺐ ﺳﺮوﻳﺲدﻫﻨﺪ‬
‫ﺑﺎﻳﺘﻲ( اﻏﻠ‬
‫‪ 500000‬ﺎ ﺘ‬
‫‪5‬‬
‫ﻣﺤﺪودﻳﺖ )‬
‫ﺪ دﺖ‬
‫ﭘﻴﺎم ارﺳﺎﻟﻲ‪.‬‬
‫‪‬‬
‫اﻧﺠﺎم ﻛﻠ ﻪ‬
‫ﻛﻠﻴﻪ‬
‫ﺧﻮدﻛﺎر‪ ،‬ﭘﺲ از اﻧ ﺎ‬
‫ﺻﻮرت ﺧ دﻛﺎ‬
‫ﺑﻪ ت‬
‫ﺗﻮﺳﻂ ‪ PGP‬ﻪ‬
‫ﻨﺪي ﺗ ﻂ‬
‫ﻗﻄﻌﻪﺑﻨﺪي‬
‫اﻧﺠﺎم ﻗﻄ ﻪ‬
‫اﻧ ﺎ‬
‫ﻣﺤﺎﺳﺒﺎت و ﺗﺒﺪﻳﻼت‪.‬‬
‫‪‬‬
‫رﻗﻤﻲ ﻓﻘﻂ ددر اﺑﺘﺪاي ﻗﻄﻌﻪ اول‪.‬‬
‫ﺳﺎل ﻛﻠﻴﺪ ﺟﻠﺴﻪ و اﻣﻀﺎء ﻗﻤ‬
‫اارﺳﺎل‬
‫‪‬‬
‫ﺑﺎزﻳﺎﺑﻲ ﭘﻴﺎم اﺻﻠﻲ از روي ﻗﻄﻌﻪﻫﺎ در ﺳﻤﺖ ﮔﻴﺮﻧﺪه )ﻗﺒﻞ از اﻧﺠﺎم ﻫﺮ‬
‫ﭘﺮدازﺷﻲ((‪.‬‬
‫ﭘﺮدازﺷ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪18‬‬
‫‪PGP‬‬
‫ﺳﺎل در ‪P‬‬
‫اﻟﮕﻮررﻳﺘﻢ ارﺳ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫اﻟﮕﻮررﻳﺘﻢ درﻳﺎﺎﻓﺖ در ‪PGP‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪S/MIME‬‬
‫‪/‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫‪ PGP‬از ﭼﻬﺎر ﻧﻮع ﻛﻠﻴﺪ ﺑﻬﺮه ﻣﻲ ﺑﺮد‪:‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻳﻜﺒﺎر ﻣﺼﺮف )ﻛﻠﻴﺪ ﺟﻠﺴﻪ(‬
‫‪‬‬
‫ﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻛﻠ ﺪ‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﺣﺎﺻﻞ از ﮔﺬرواژه )ﺑﺮاي رﻣﺰ ﻛﺮدن ﻛﻠﻴﺪﻫﺎي ﺧﺼﻮﺻﻲ(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﺟﻠﺴﻪ‬
‫ﻛﻠﻴﺪ ﻠ‬
‫ﻠ‬
‫‪‬‬
‫ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﻲ و ﻳﻜﺒﺎر ﻣﺼﺮف اﻳﺠﺎد ﻣﻲﮔﺮدد‪.‬‬
‫‪‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ ﻋﺪد ﺗﺼﺎدﻓﻲ ﺧﻮد ‪ CAST‐128‬ﻣﻲﺑﺎﺷﺪ ﻃﺒﻖ اﺳﺘﺎﻧﺪارد‬
‫‪.ANSI X12.17‬‬
‫‪‬‬
‫اﻟﮕﻮرﻳﺘﻢ از روي ﻛﻠﻴﺪﻫﺎي ﻓﺸﺎرداده ﺷﺪه روي ﺻﻔﺤﻪ ﻛﻠﻴﺪ )و ﺗﺎﺧﻴﺮﻫﺎي‬
‫زﻣﺎﻧﻲ در ﻓﺸﺮدن آﻧﻬﺎ( ﻣﻘﺪار اوﻟﻴﻪ ﺗﺼﺎدﻓﻲ ﻣﻲﮔﻴﺮد‪.‬‬
‫‪‬‬
‫‪ (CAST‐128‬ورودي‬
‫رﻣﺰﮔﺬاري ) ﺎﺑﺎ ‪CAST 128‬‬
‫ﻞ ااز ﮔﺬا‬
‫ﺣﺎﺻﻞ‬
‫ﺧﺮوﺟﻲ ‪ 128‬ﺑﻴﺘﻲ ﺎ‬
‫ﺳﭙﺲ ﺧ‬
‫ﺗﺼﺎدﻓﻲ )در دو ﻗﻄﻌﻪ ‪ 64‬ﺑﻴﺘﻲ( و ﻛﻠﻴﺪ ﻧﺸﺴﺖ ﻗﺒﻠﻲ در ﻣ‪‬ﺪ ‪ CFB‬ﺑﻪ ﻋﻨﻮان‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺴﺌﻠﻪ‪ :‬اﻣﻜﺎن داﺷﺘﻦ ﭼﻨﺪ زوج ﻛﻠﻴﺪ ﻧﺎﻣﺘﻘﺎرن ﺑﺮاي ارﺗﺒﺎط ﺑﺎ‬
‫ﮔﺮوهﻫﺎي ﻣﺨﺘﻠﻒ‪.‬‬
‫‪‬‬
‫راه ﺣﻞ‪ :‬ﻣﺸﺨﺺ ﻧﻤﻮدن ﻛﻠﻴﺪ اﺳﺘﻔﺎده ﺷﺪه ﺑﻮﺳﻴﻠﻪ ﻳﻚ ﺷﻨﺎﺳﻪ‬
‫)‪(Key Identifier‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ‪ 64‬ﺑﻴﺖ ﭘﺎﻳﻴﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﻪ ﻋﻨﻮان ﺷﻨﺎﺳﻪ‬
‫‪‬‬
‫‪(PUa mod 2‬‬
‫ﻣﻌﺎدل )‪mod 264‬‬
‫ﺎل‬
‫‪‬‬
‫اﺣﺘﻤﺎل ﺑﺮﺧﻮرد ﺑﺴﻴﺎر ﭘﺎﻳﻴﻦ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺷﻨﺎﺳﻪ ﺑﺮاي ﻛﻠﻴﺪ ﻣﺮﺑﻮط ﺑﻪ اﻣﻀﺎء و ﻛﻠﻴﺪ ﻣﺮﺑﻮط ﺑﻪ رﻣﺰ ﻛﻠﻴﺪ ﻧﺸﺴﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫ﻗﺎﻟﺐ ﭘﻴﺎم در ‪PGP‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪(Private Key Ring‬‬
‫ﺧﺼﻮﺻﻲ )‪Private Key Ring‬‬
‫ﻛﻠﻴﺪ ﺧ‬
‫دﺳﺘﻪ ﻛﻠ ﺪ‬
‫د ﺘﻪ‬
‫ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎي ﻧﺎﻣﺘﻘﺎرن اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪ .‬ﺷﺎﻣﻞ ﻣﻮارد‬
‫اﺳﺖ‪:‬‬
‫ززﻳﺮ ا ﺖ‬
‫‪ -2‬ﺷﻨﺎﺳﻪ ﻛﻠﻴﺪ‬
‫‪ - 1‬زﻣﺎن ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ‬
‫‪-4‬ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ )ﺑﺼﻮرت رﻣﺰﺷﺪه(‬
‫‪ – 3‬ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪-5‬ﺷﻨﺎﺳﻪ ﻣﺎﻟﻚ ﻛﻠﻴﺪ‬
‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﺗﻮﺳﻂ ﻛﻠﻴﺪ ﻣﺘﻘﺎرﻧﻲ ﻛﻪ از ا‪‬ﻋﻤﺎل ﻳﻚ ﺗﺎﺑﻊ‬
‫درﻫﻢﺳﺎز ﺑﻪ ﮔﺬرواژه ﻛﺎرﺑﺮ ﺣﺎﺻﻞ ﻣﻲﮔﺮدد‪ ،‬رﻣﺰ ﻣﻲﺷﻮد‪.‬‬
‫ﺟﺪول ﻛﻠﻴﺪﻫﺎي ﺧﺼﻮﺻﻲ روي ﻣﺎﺷﻴﻦ ﺻﺎﺣﺒﺶ ذﺧﻴﺮه ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫ﺟﺪول ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫دﺳﺘﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )‪(Public Key Ring‬‬
‫‪‬‬
‫ﻲ اﺳﺖ ﻛﻪ ﺷﺎﻣﻞ‬
‫ﻞ‬
‫ﻋﻤﻮﻣﻲ‬
‫ﻛﻠﻴﺪ ﻮ‬
‫ﻲ ﻴ‬
‫ﮔﻮاﻫﻲ‬
‫ﻣﺮﺑﻮﻃﻪ ﻳﻳﻚ ﻮ‬
‫ول ﺮﺑﻮ‬
‫ﺟﺪول‬
‫ﻫﺮﺮ ﺳﻄﺮﺮ ﺟ‬
‫ﻣﻮارد زﻳﺮ اﺳﺖ‪:‬‬
‫‪‬‬
‫‪ - 1‬زﻣﺎن ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ‬
‫‪ -2‬ﺷﻨﺎﺳﻪ ﻛﻠﻴﺪ‬
‫‪ – 3‬ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪ -4‬ﺷﻨﺎﺳﻪ ﻛﺎرﺑﺮ‬
‫‪ -5‬اﻣﻀﺎﻫﺎي ﻛﻠﻴﺪ‬
‫‪ -6‬ﭼﻨﺪ ﻓﻴﻠﺪ دﻳﮕﺮ ﺟﻬﺖ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ‬
‫ﺑﺮاي‬
‫ي‬
‫ن دﻳﮕﺮﺮ ﻛﻪ ﺑﺮ‬
‫ﻛﺎرﺑﺮان‬
‫ﻲ رﺑﺮ‬
‫ﻋﻤﻮﻣﻲ‬
‫ي ﻮ‬
‫ﻛﻠﻴﺪﻫﺎي‬
‫ﺷﺎﻣﻞ ﻫﻤﻪ ﻴ‬
‫ول ﻞ‬
‫ﺟﺪول‬
‫اﻳﻦ ﺟ‬
‫ﻳﻦ‬
‫اﻳﻦ ﻛﺎرﺑﺮ ﻣﺸﺨﺺ اﺳﺖ‪ ،‬ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫ﺟﺪول ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫ﺗﻮﻟﻴﺪ ﭘﻴﺎم در ‪PGP‬‬
‫ﺪ ﭘﻴﺎم ددر ‪ PGP‬ﺑﺮاي‬
‫ﺗﻮﻟﻴﺪ‬
‫ل از ‪ A‬ﺑﻪ ‪B‬‬
‫ارﺳﺎل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫درﻳﺎﻓﺖ ﭘﻴﺎم در ‪PGP‬‬
‫ﺖ ﭘﻴﺎم درر ‪ :PGP‬درﻳﺎﻓﺖ‬
‫درﻳﺎﻓﺖ‬
‫ﻂ‪B‬‬
‫ف ‪ A‬ﺗﻮﺳﻂ‬
‫از ﻃﺮف‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪S/MIME‬‬
‫‪/‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺸﻜﻞ‪ :‬در ﺟﺪول ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ ‪ ،A‬ﻳﻚ ﻛﻠﻴﺪ ﺑﻪ ﻇﺎﻫﺮ ﻣﺘﻌﻠﻖ‬
‫ﺑﻪ ﻛﺎرﺑﺮ ‪ B‬اﺳﺖ‪ ،‬وﻟﻲ در واﻗﻊ ﻣﺘﻌﻠﻖ ﺑﻪ ‪ C‬اﺳﺖ‪ .‬در ﻧﺘﻴﺠﻪ ‪C‬‬
‫ﺗﻮاﻧﺪ ‪:‬‬
‫ﻣﻲﺗ اﻧﺪ‬
‫‪‬‬
‫ﺑﺠﺎي ‪ B‬ﺑﻪ ‪ A‬ﭘﻴﻐﺎم ﺑﻔﺮﺳﺘﺪ‪.‬‬
‫‪‬‬
‫ﭘﻴﺎمﻫﺎي ارﺳﺎل ﺷﺪه از ‪ A‬ﺑﻪ ﺳﻤﺖ ‪ B‬را ﺑﺨﻮاﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫در‪PGP‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ در‬
‫‪PGP‬‬
‫‪‬‬
‫اﺻﺎﻟﺖ‬
‫اﺣﺮاز ا ﺎﻟ‬
‫اﻣﻜﺎن ا ا‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺎﺑﺎ ا ﻜﺎ‬
‫ارﺳﺎل ﻛﻠ‬
‫ا ﺎل‬
‫‪‬‬
‫اﻧﺘﻘﺎل ﺑﺼﻮرت ﻓﻴﺰﻳﻜﻲ‬
‫‪‬‬
‫‪‬‬
‫اﻧﺘﻘﺎل ﺑﺼﻮرت اﻟﻜﺘﺮوﻧﻴﻜﻲ و ﺗﺎﻳﻴﺪ ﺗﻮﺳﻂ ﺗﻠﻔﻦ ﻳﺎ…‬
‫‪‬‬
‫‪‬‬
‫ﭼﻜﻴﺪهاي از ﻛﻠﻴﺪ درﻳﺎﻓﺘﻲ از ﻃﺮﻳﻖ ﺗﻠﻔﻦ ﺑﺎ ﻣﺎﻟﻚ ﺑﺮرﺳﻲ ﺷﻮد‪.‬‬
‫در اﺧﺘﻴﺎرر اﺳﺖ‪.‬‬
‫ﻲ ووي ر‬
‫ﻋﻤﻮﻣﻲ‬
‫ﻲ ﻛﻪ ﻛﻠﻴﺪ ﻮ‬
‫ﻓﺮد ﻣﻄﻤﺌﻨﻲ‬
‫ﺗﻮﺳﻂ ﺮ‬
‫ل ﻮ‬
‫اﻧﺘﻘﺎل‬
‫‪‬‬
‫‪‬‬
‫در ﺷﺒﻜﻪ اﻳﻦ روش ﻏﻴﺮﻋﻤﻠﻲ اﺳﺖ‪.‬‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﺎرﺑﺮ‪ B ‬ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪه‪ D ‬اﻣﻀﺎء و ﺑﻪ ﻛﺎرﺑﺮ‪A ‬‬
‫ارﺳﺎل ﻣﻲﺷﻮد‪.‬‬
‫اﻧﺘﻘﺎل ﺑﺼﻮرت ﮔﻮاﻫﻲ ﺗﺎﻳﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻣﺮﺟﻊ ﻗﺎﺑﻞ اﻋﺘﻤﺎد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺑﻨﺎم‬
‫ﻣﺪﻟﻲ ﺎ‬
‫ﺑﺠﺎي ‪ CA‬ااز ﻟ‬
‫ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ ﺎ‬
‫ﺑﺮاي ﻣﺪﻳﺮﻳﺖ ﻛﻠ ﺎ‬
‫‪ PGP‬ا‬
‫)‪ (Web of Trust‬اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ‪.‬‬
‫‪ ‬ﻓﻴﻠﺪﻫﺎي ‪) Trust‬در ﺑﺎﻳﺘﻲ ﺗﺤﺖ ﻋﻨﻮان ‪ trust_flag‬ﻧﮕﻬﺪاري ﻣﻲ ﺷﻮﻧﺪ‪(.‬‬
‫‪‬‬
‫ﻓﻴﻠﺪ ‪ :key legitimacy‬ﺑﻴﺎﻧﮕﺮ ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ اﻧﺘﺴﺎب ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﻪ‬
‫ﺷﻨﺎﺳﻪ ﻓﺮد‪.‬‬
‫‪‬‬
‫ﻓﻴﻠﺪ ‪ :signature trust‬ﻫﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻤﻜﻦ اﺳﺖ ﭼﻨﺪ اﻣﻀﺎ‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﻫﺮ ﻳﻚ از اﻳﻦ اﻣﻀﺎﻫﺎ داراي ﻳﻚ درﺟﻪ اﻋﺘﻤﺎد ﻫﺴﺘﻨﺪ‪.‬‬
‫‪‬‬
‫ﻓﻴﻠﺪ ‪ :owner trust‬ﺑﻴﺎﻧﮕﺮ ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ ﺻﺎﺣﺐ ﻛﻠﻴﺪ ﺑﺮاي ﺗﺎﻳﻴﺪ‬
‫اﻋﺘﺒﺎر ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ دﻳﮕﺮ )ﮔﻮاﻫﻲ( اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪35‬‬
‫ﻣﺤﺎﺳﺒﻪ ﻣﻘﺎدﻳﺮ اﻋﺘﻤﺎد‬
‫‪‬‬
‫ﻲ ﻮ‬
‫ﻛﻠﻴﺪ ﻮ‬
‫درﻳﺎﻓﺖ ﻳﻳﻚ ﻴ‬
‫ﺑﺑﺎ رﻳ‬
‫ﺗﻮﺳﻂ ‪ ،A‬ﻣﻘﺪارر ‪owner trust‬‬
‫ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﺎ درج ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺟﺪﻳﺪ ﺑﻪ دﺳﺘﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪ ،‬ﻣﻘﺪار ‪signature ‬‬
‫‪ trust‬ﻫﺮ اﻣﻀﺎء‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اﮔﺮ ﺧﻮد ‪ A‬ﻣﺎﻟﻚ ﺑﺎﺷﺪ‪ :‬ﻣﻌﺎدل ‪ultimate trust‬‬
‫وﮔﺮﻧﻪ‪ ،‬درﺧﻮاﺳﺖ از ‪ A‬ﺑﺮاي ﺗﻌﻴﻴﻦ ﻣﻴﺰان اﻋﺘﻤﺎد‬
‫در ﺻﻮرت وﺟﻮد ﻣﺎﻟﻚ آن در دﺳﺘﻪ ﻛﻠﻴﺪ‪ ،‬ﻣﻌﺎدل ‪ owner trust‬ﻣﺎﻟﻚ‬
‫در ﺻﻮرت ﻋﺪم وﺟﻮد ﻣﺎﻟﻚ در دﺳﺘﻪ ﻛﻠﻴﺪ‪ ،‬ﻣﻘﺪار ‪unknown user‬‬
‫ﻣﻘﺪار ‪ key legitimacy‬ﻫﺮ ﺳﻄﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫‪‬‬
‫اﮔﺮ داراي ﻳﻚ اﻣﻀﺎء ﺑﺎ اﻋﺘﻤﺎد ‪ ultimate‬ﺑﺎﺷﺪ‪ ،‬ﻣﻌﺎدل ‪complete‬‬
‫‪ always trusted‬و ﺿﺮﻳﺐ‬
‫‪l‬‬
‫ﺑﺮاي ‪t t d‬‬
‫‪ 1/x‬ا‬
‫اﻣﻀﺎﻫﺎ‪ :‬ﺿﺮﻳﺐ ‪1/‬‬
‫اﻋﺘﻤﺎد ا ﺎ ﺎ‬
‫وﮔﺮﻧﻪ‪ ،‬ﺟﻤﻊ وزﻧﻲ ا ﺎ‬
‫ﮔ‬
‫‪ 1/y‬ﺑﺮاي ‪usually trusted‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪36‬‬
trust flag ‫ﻣﺤﺘﻮاي ﺑﺎﻳﺖ‬
trust_flag
Trust Assigned to
Public-Key Owner
Trust Assigned to
Public Key/User ID Pair
Trust Assigned to
Signature
OWNERTRUST Field
• undefined trust
• unknown user
• usually not trusted to sign
other keys
• usually
ll ttrusted
t d to
t sign
i
other
th
keys
• always trusted to sign other
keys
• this key is present in secret
k
key
ring
i
(ultimate
( lti
t ttrust)
t)
KEYLEGIT Field
• unknown or undefined trust
• key ownership not trusted
• marginal trust in key
ownership
• complete
l t ttrustt in
i key
k
ownership
SIGTRUST Field
• undefined trust
• unknown user
• usually not trusted to sign
other keys
• usually
ll ttrusted
t d to
t sign
i
other
th
keys
• always trusted to sign other
keys
• this key is present in secret
k
key
ring
i
(ultimate
( lti
t ttrust)
t)
BUCKSTOP bit
• set if this key appears in
secret key ring
37
WARNONLY bit
• set if user wants only to be
d when
h
key
k
that
th t is
i nott
warned
fully validated is used for
encryption
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
CONTIG bit
set if signature leads up a
contiguous trusted
certification
ifi
i
path
hb
back
k to the
h
ultimately trusted key ring
owner
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺜﺎﻟﻲ از ﻣﺪل اﻋﺘﻤﺎد در ‪PGP‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪38‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﭼﻨﺪ ﻧﻜﺘﻪ در ﻣﻮرد ﺷﻜﻞ ﻗﺒﻞ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻛﺎرﺑﺮاﻧﻲ ﻛﻪ ﻣﻮرد اﻋﺘﻤﺎد ﻳﻚ ﻛﺎرﺑﺮ ﻣﻲﺑﺎﺷﻨﺪ‪ ،‬ﻟﺰوﻣﺎ ﺗﻮﺳﻂ‬
‫وي اﻣﻀﺎء ﻧﺸﺪهاﻧﺪ )ﻣﺎﻧﻨﺪ ‪.(L‬‬
‫اﮔﺮ ﭼﻨﺪ )‪ (x‬ﻛﺎرﺑﺮ ﻛﻪ ﺟﺰﺋﺎً ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻫﺴﺘﻨﺪ ﻛﻠﻴﺪي را اﻣﻀﺎء ﻛﻨﻨﺪ‪،‬‬
‫اﻣﻀﺎي ‪ A‬و ‪.((B‬‬
‫ﻗﺮار ﻣﻲﮔﮔﻴﺮد )‪ H‬ﺎﺑﺎ ا ﻀﺎ‬
‫ﻣﺮﺑﻮﻃﻪ ﻣﻮرد ﺗﺎﺗﺎﻳﻴﺪ ﻗ ا‬
‫ﻛﻠﻴﺪ ﻃ‬
‫ﻛﻠ‬
‫ﻛﻠﻴﺪي ﻛﻪ ﺗﺎﻳﻴﺪ ﺷﺪه اﺳﺖ‪ ،‬ﻟﺰوﻣﺎً ﻧﻤﻲﺗﻮاﻧﺪ ﺑﺮاي ﺗﺎﻳﻴﺪ اﻣﻀﺎي ﻛﻠﻴﺪ‬
‫دﻳﮕﺮي ﺑﻜﺎر رود )ﻣﺎﻧﻨﺪ ‪.((N‬‬
‫ﻛﻠﻴﺪ ﻛﺎرﺑﺮي ﻛﻪ ﺑﻄﻮر ﻏﻴﺮﻣﺴﺘﻘﻴﻢ اﻣﻀﺎء ﺷﺪه اﺳﺖ‪ ،‬ﻣﻤﻜﻦ اﺳﺖ ﺑﻪ‬
‫ﺗﻮﺳﻂ ‪ F‬و ‪ You‬ﺑﻪ‬
‫ﺷﻮد )ﻣﺎﻧﻨﺪ ﻛﻠﻴﺪ ‪ E‬ﻛﻪ ﻮ‬
‫ﻧﻴﺰ اﻣﻀﺎء ﻮ‬
‫ﻣﺴﺘﻘﻴﻢ ﺰ‬
‫ﻢ‬
‫ﺻﻮرت‬
‫ﻮر‬
‫ﺻﻮرت ﻏﻴﺮﻣﺴﺘﻘﻴﻢ و ﻣﺴﺘﻘﻴﻢ اﻣﻀﺎ ﺷﺪه اﺳﺖ( ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪39‬‬
‫اﺑﻄﺎل ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ در ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫اﺑﻄﺎل ﻛﻠ‬
‫دﻻﻳﻞ ا ﻄﺎل‬
‫ﻻﻞ‬
‫‪‬‬
‫اﻓﺸﺎي ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬
‫‪‬‬
‫اﻧﻘﻀﺎي زﻣﺎن اﺳﺘﻔﺎده از آن از دﻳﺪ ﻣﺎﻟﻚ‬
‫ﻧﺤﻮه اﺑﻄﺎل‬
‫ل‬
‫ﻮ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﮔﻮاﻫﻲ اﺑﻄﺎل ﺑﺎ اﻣﻀﺎي ﻣﺎﻟﻚ )ﺑﺎ ﻫﻤﺎن ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ(‬
‫‪‬‬
‫دﻳﮕﺮ ﻛﺎﺑ ان‬
‫ﻛﺎﺑﺮان‬
‫ﻓﺮﺻﺖ ﺑﻪ دﻳﮕ‬
‫ﻦ ﻓ ﺻﺖ‬
‫اوﻟﻴﻦ‬
‫ﮔﻮاﻫﻲ اﺑﻄﺎل ﺗﻮﺳﻂ ﻣﺎﻟﻚ ددر اوﻟ‬
‫اﻧﺘﺸﺎر ﮔﻮاﻫ‬
‫اﻧﺘﺸﺎ‬
‫‪‬‬
‫اﻣﻜﺎن ﺳﻮء اﺳﺘﻔﺎده از اﻳﻦ روش ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ ﺑﺮاي ﻣﻨﻊ اﺳﺘﻔﺎده ﻣﺎﻟﻚ‬
‫دﺳﺘﺮﺳﻲ ﺧﻮد ﻣﻬﺎﺟﻢ‬
‫از ﻛﻠﻴﺪ‪ ،‬وﻟﻴﻜﻦ اﻳﻦ ﺗﻬﺪﻳﺪ ﺟﺪي ﻧﻴﺴﺖ‪ ،‬ﭼﺮا ﻛﻪ دﺳﺘﺮﺳ‬
‫ﻧﻴﺰ ﻣﻨﻊ ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪40‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ‪PGP‬‬
‫‪‬‬
‫‪‬‬
‫وﻳﮋﮔﻲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ‪PGP‬‬
‫‪‬‬
‫اﻧﻮاع ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪S/MIME‬‬
‫‪/‬‬
‫ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ﭘﺮو‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪41‬‬
‫ﭘﺮوﺗﻜﻞ ‪S/MIME‬‬
‫‪‬‬
‫‪ S/MIME‬ﻧﺴﺨﻪ اﻣﻦﺳﺎزي ﺷﺪه ﭘﺮوﺗﻜﻞ ﺗﺒﺎدل اﻳﻤﻴﻞ ‪MIME‬‬
‫اﺳﺖ‪.‬‬
‫‪‬‬
‫‪ RFC 822‬و‬
‫ﻫﺎي ‪RFC 822‬‬
‫ﭘﺮوﺗﻜﻞ ﺎ‬
‫اﺑﺘﺪا ﺎﺑﺎﻳﺪ ﻜﻞ‬
‫ﺑﺮاي ﺑﺮرﺳﻲ ‪ ،S/MIME‬ا ا‬
‫ا‬
‫ﻧﻤﻮد‪.‬‬
‫ﻲ ﻮ‬
‫ﺑﺮرﺳﻲ‬
‫‪ MIME‬ررا ﺮر‬
‫‪‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ ‪.RSA Data Security‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪42‬‬
‫ﻗﺎﻟﺐ ﭘﻴﺎم ‪RFC 822‬‬
‫‪‬‬
‫‪‬‬
‫اﻳﻤﻴﻞ ارا‬
‫ارﺳﺎل ااز ﻃﻃﺮﻳﻖ ا ﻞ‬
‫ﻗﺎﺑﻞ ا ﺎل‬
‫ﻫﺎي ﻣﺘﻨﻲ ﻗﺎ ﻞ‬
‫ﭘﻴﺎم ﺎ‬
‫ﻗﺎﻟﺐ ﺎ‬
‫‪ RFC 822‬ﻗﺎﻟ‬
‫‪RFC 822‬‬
‫ﺗﻌﺮﻳﻒ ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫ﺷﺎﻣﻞ دو ﺑﺨﺶ ااﺳﺖ‪:‬‬
‫ﭘﻴﺎم ﺎ ﻞ‬
‫ﻫﺮ ﺎ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ :Envelop‬ﺷﺎﻣﻞ اﻃﻼﻋﺎت ﻻزم ﺑﺮاي ارﺳﺎل و درﻳﺎﻓﺖ اﻳﻤﻴﻞ اﺳﺖ‪.‬‬
‫‪ :Content‬ﺷﺎﻣﻞ ﻫﺮ آآﻧﭽﻪ ﻛﻪ ﺑﺎﻳﺪ ارﺳﺎل ﺷﻮد‪ ،‬اﺳﺖ‪.‬‬
‫‪C‬‬
‫‪ Content‬ﺧﻮد ﺷﺎﻣﻞ دو ﺑﺨﺶ اﺻﻠﻲ اﺳﺖ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪ :Header‬ﺷﺎﻣﻞ ﺗﻌﺪادي واژه ﻛﻠﻴﺪي ﺑﻪ ﻫﻤﺮاه ﻋﻼﻣﺖ )‪ (:‬و ﻣﻘﺪار‬
‫ﻣﺮﺗﺒﻂ ﺑﺎ واژه ﻛﻠﻴﺪي‪.‬‬
‫ﺷﺪه‬
‫ﺧﺎﻟﻲ ااز ‪ Header‬ﺟﺪاا ﺷ‬
‫ﻳﻚ ﺧﻂ ﺧﺎﻟ‬
‫ﭘﻴﺎم ﻛﻛﻪ ﺎﺑﺎ ﻚ‬
‫ﺣﺎوي ﻣﺘﻦ ﺎ‬
‫‪ :Body‬ﺎ‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪43‬‬
RFC 822 ‫ﻗﺎﻟﺐ ﭘﻴﺎم‬
Date: Tue, 9 May 2009 10:37:17 (EST)
From: “Morteza Amini” <[email protected]>
S bj t Paper Submission
Subject:
P
S b i i
To: [email protected]
Cc:
‫ﺧﺎﻟﻲ‬
‫ﺧﻂ ﺧﺎﻟ‬
Dear colleague,
I hope this email finds you healthy and happy.
W
We need to revise our prepared paper before the submission.
dt
i
d
b f
th
b i i
Can we have a meeting ....
44
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﭘﺮوﺗﻜﻞ ‪MIME‬‬
‫‪‬‬
‫‪Multipurpose Internet Mail Extensions‬‬
‫‪Multipurpose Internet Mail Extensions = MIME‬‬
‫‪‬‬
‫ﺑﺮاي رﻓﻊ ﻣﺤﺪودﻳﺖﻫﺎ و ﻣﺸﻜﻼت ‪ SMTP‬و ﻗﺎﻟﺐ ‪RFC 822‬‬
‫اﺳﺖ‪.‬‬
‫ﺷﺪه ا ﺖ‬
‫اراﺋﻪ ﺷﺪ‬
‫ا اﺋﻪ‬
‫‪‬‬
‫ﻣﻬﻢ ﺗﺮﻳﻦ ﻣﺤﺪودﻳﺖﻫﺎ و ﻣﺸﻜﻼت‪:‬‬
‫‪‬‬
‫ﻋﺪم اﻣﻜﺎن ارﺳﺎل دادهﻫﺎي ﺑﺎﻳﻨﺮي )ﻧﻴﺎز ﺑﻪ ﺗﺒﺪﻳﻞ ﺑﻪ دادهﻫﺎي ﻣﺘﻨﻲ(‬
‫‪‬‬
‫ﻲ ازز‬
‫ﻲ ﺑﺎ ﻛﺪ ‪ 128‬و ﻳﺎ ﺑﺎﻻﺗﺮﺮ )ﭘﭘﺸﺘﻴﺒﺎﻧﻲ‬
‫ارﺳﺎل دادهﻫﺎي اﺳﻜﻲ‬
‫اﻣﻜﺎن ر ل‬
‫ﻋﺪم ن‬
‫م‬
‫‪ ASCII‐7‬ﻛﻪ ‪ 7‬ﺑﻴﺘﻲ اﺳﺖ(‬
‫‪‬‬
‫ﻣﺤﺪودﻳﺖ اﻧﺪازه اﻳﻤﻴﻞ ارﺳﺎﻟﻲ‬
‫‪‬‬
‫ﻧﺎﺳﺎزﮔﺎري ﺑﺮﺧﻲ از ﭘﻴﺎدهﺳﺎزيﻫﺎي ‪ SMTP‬ﺑﺎ اﺳﺘﺎﻧﺪارد ‪RFC 821‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪45‬‬
‫ﭘﺮوﺗﻜﻞ ‪MIME‬‬
‫‪‬‬
‫ﭘﻨﺞ ﻓﻴﻠﺪ ﺟﺪﻳﺪ ﺑﻪ ﺳﺮآﻳﻨﺪ ﻗﺎﻟﺐ ‪ RFC 822‬اﺿﺎﻓﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫‪‬‬
‫ﭼﻨﺪ ﻗﺎﻟﺐ ﺑﺮاي ارﺳﺎل اﻳﻤﻴﻞﻫﺎي ﭼﻨﺪرﺳﺎﻧﻪ اي ﺗﺪارك دﻳﺪه‬
‫ﺷﺪه ااﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪46‬‬
‫ﺳﺮآﻳﻨﺪ ‪MIME‬‬
‫‪‬‬
‫‪ 1.0‬ﺑﺎﺷﺪ‪.‬‬
‫ﺣﺎﺿﺮ ﺑﺎﻳﺪ ‪1 0‬‬
‫‪ :MIME Version‬ددر ﺣﺎل ﺣﺎﺿ‬
‫‪MIME Version‬‬
‫‪‬‬
‫‪ :Content‐Type‬ﺗﻮﺻﻴﻒ ﻧﻮع داده ارﺳﺎﻟﻲ و ﻣﻜﺎﻧﻴﺰم و ﻳﺎ ﻋﺎﻣﻞ‬
‫‪.((video/quicktime‬‬
‫‪id / i kti‬‬
‫ﻣﺜﺎل‪:‬‬
‫ﺑﺮاي ﺎﺑﺎز ﻛﻛﺮدن آآن ) ﺎل‬
‫ﻣﻮردﻧﻴﺎز ا‬
‫ﺎ‬
‫‪‬‬
‫‪ :Content‐Transfer‐Encoding‬ﻧﻮع ﻛﺪﮔﺬاري داده ارﺳﺎﻟﻲ‬
‫)ﻣﺜﺎل‪.(binary :‬‬
‫‪‬‬
‫ي ‪ MIME‬درر‬
‫ﻣﻮﺟﻮدﻳﺖﻫﺎي‬
‫ﻳﻲ ﻮﺟﻮ ﻳ‬
‫ي ﺷﻨﺎﺳﺎﻳﻲ‬
‫ﺑﺮاي‬
‫‪ :Content‐ID‬ﺑﺮ‬
‫زﻣﻴﻨﻪﻫﺎي ﻣﺨﺘﻠﻒ‪.‬‬
‫‪‬‬
‫ارﺳﺎﻟﻲ )ﺑﺮاي داده‬
‫ﺗﻮﺻﻴﻔﻲ از داده ارﺳﺎﻟ‬
‫‪ :Content‬ﺗﻮﺻﻴﻔ‬
‫‪Content‐Description‬‬
‫‪Description‬‬
‫ﻫﺎي ﺻﻮﺗﻲ ﻛﻪ ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه ﻧﻴﺴﺘﻨﺪ‪ ،‬ﻣﻨﺎﺳﺐ اﺳﺖ(‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪47‬‬
Content-Type
MIME ‫ در‬Content
Type
Type
Text
Multipart
Subtype
Plain
Enriched
Mixed
Parallel
Alternative
Message
Digest
rfc822
Partial
Description
Unformatted text; may be ASCII or ISO 8859.
Provides greater format flexibility.
The different parts are independent but are to be transmitted together. They
should be presented to the receiver in the order that they appear in the mail
message.
g
Differs from Mixed only in that no order is defined for delivering the parts to
the receiver.
The different parts are alternative versions of the same information. They are
ordered in increasing faithfulness to the original, and the recipient's mail
system should display the "best" version to the user.
Similar to Mixed, but the default type/subtype of each part is message/rfc822.
The body is itself an encapsulated message that conforms to RFC 822.
Used to allow fragmentation of large mail items, in a way that is transparent to
the recipient.
p
Contains a pointer to an object that exists elsewhere.
The image is in JPEG format, JFIF encoding.
The image is in GIF format.
MPEG format.
Si l
Single-channel
h
l 8-bit
8 bi ISDN mu-law
l
encoding
di
at a sample
l rate off 8 kHz.
kH
Adobe Postscript.
General binary data consisting of 8-bit bytes.
External-body
Image
jpeg
gif
Video
mpeg
A di
Audio
Basic
Application PostScript
octet-stream
48
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
MIME ‫ﻗﺎﻟﺐ ﭘﻴﺎم‬
From: “Morteza Amini” <[email protected]>
To: “My Colleague” <[email protected]>
Subject: Paper Submission
MIME‐Version: 1.0
Content‐type: multipart/mixed; boundary=“MyBoundary”
‫ﺟﺪاﺳﺎز‬
Preamble
‐‐MyBoundary
I am sending the abstract of our paper. Please have a look and leave your comments.
‐‐MyBoundary
Content‐type: text/plain; charset=us‐ascii
‫ﺧﻂ ﺧﺎﻟﻲ‬
Abstract– Security is the basic requirement of every information and communication system...
‐‐MyBoundary‐‐
Epilogue
49
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻛﺪﮔﺬاري در ‪MIME‬‬
‫‪7bit‬‬
‫‪8bit‬‬
‫‪binary‬‬
‫‪quoted-printable‬‬
‫‪base64‬‬
‫‪x token‬‬
‫‪x-token‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫ﻛﺪ اﺳﻜﻲ ‪ 7‬ﺑﻴﺘﻲ‬
‫ﻛﺪ اﺳﻜﻲ ‪ 8‬ﺑﻴﺘﻲ ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ﺣﺎوي ﻛﺎراﻛﺘﺮﻫﺎي ﻏﻴﺮاﺳﻜﻲ‬
‫ﻧﻴﺰ ﺑﺎﺷﺪ‪.‬‬
‫ﺑﺎﻳﻨﺮي‬
‫ﺗﺒﺪﻳﻞ ﺑﻪ ﻛﺎراﻛﺘﺮﻫﺎي ﻗﺎﺑﻞ ﭼﺎپ ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ ﺗﺎﺣﺪ ﻣﻤﻜﻦ ﻣﺘﻦ‬
‫ﻗﺎﺑﻞ ﻓﻬﻢ ﺑﺎﺷﺪ‪ .‬ﺑﻪ ﺟﺎي ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص‪ ،‬ﻛﺪ ﻫﮕﺰاي آﻧﻬﺎ ارﺳﺎل‬
‫ﻣﻲﺷﻮد‪.‬‬
‫ﺗﺒﺪﻳﻞ ﻫﺮ ‪ 6‬ﺑﻴﺖ ورودي ﺑﻪ ‪ 8‬ﺑﻴﺖ اﺳﻜﻲ ﻗﺎﺑﻞ ﭼﺎپ در ﺧﺮوﺟﻲ‬
‫)ﻫﻤﺎن ﻛﺪﮔﺬاري ‪(Radix-64‬‬
‫دﻟﺨﻮاه‬
‫ﻏﻴﺮاﺳﺘﺎﻧﺪارد ﻟﺨ ا‬
‫ﻛﺪﮔﺬاري ﻏ ا ﺎﻧ ا‬
‫ﻛ ﮔﺬا‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪50‬‬
‫ﻗﺎﻟﺐ ﻛﺎﻧﻮﻧﻲ‬
‫‪‬‬
‫ﻳﻜﻲ از ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ در ‪ MIME‬و ‪ S/MIME‬ﻗﺎﻟﺐ ﻛﺎﻧﻮﻧﻲ‬
‫دادهﻫﺎ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻗﺎﻟﺐ ﻛﺎﻧﻮﻧﻲ‪ ،‬ﻗﺎﻟﺒﻲ ﻣﻨﺎﺳﺐ ﻧﻮع داده )‪ (Content‐Type‬اﺳﺖ‪،‬‬
‫اﺳﺘﺎﻧﺪارد ﺷﺪه اﺳﺖ‪.‬‬
‫ﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺘﺎﻧﺪا د‬
‫ﺘﻢﻫﺎي‬
‫ﺳﻴﺴﺘﻢ‬
‫ﺑﻴﻦ ﺳ‬
‫ﺑﺮاي اﺳﺘﻔﺎده ﺑ ﻦ‬
‫ﻛﻪ ﺑ اي‬
‫‪‬‬
‫ﻣﻤﻜﻦ اﺳﺖ ﺷﺎﻣﻞ ﺗﺒﺪﻳﻞ ﻣﺠﻤﻮﻋﻪ ﻛﺎراﻛﺘﺮﻫﺎ‪ ،EOL ،‬ﺗﺒﺪﻳﻞ‬
‫دادهﻫﺎي ﺻﻮﺗﻲ‪ ،‬ﻓﺸﺮدهﺳﺎزي و ‪ ...‬ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪51‬‬
‫ﻗﺎﺑﻠﻴﺖ ﻫﺎي ‪S/MIME‬‬
‫‪‬‬
‫‪ S/MIME‬ﻗﺎﺑﻠﻴﺖﻫﺎﻳﻲ ﻣﺸﺎﺑﻪ ﻗﺎﺑﻠﻴﺖﻫﺎي ‪ PGP‬را ﻓﺮاﻫﻢ ﻣﻲآورد‪.‬‬
‫‪‬‬
‫ﭼﻬﺎر ﻗﺎﺑﻠﻴﺖ اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ ‪:S/MIME‬‬
‫‪‬‬
‫‪ :Enveloped data‬ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻫﻤﺮاه ﺑﺎ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪ :Signed data‬داده ﻫﻤﺮاه ﺑﺎ اﻣﻀﺎء ﻛﻪ ﺑﺎ ‪ base64‬ﻛﺪﮔﺬاري ﺷﺪهاﻧﺪ‪.‬‬
‫‪‬‬
‫ﺻﺮﻓﺎً ااﻣﻀﺎءء‬
‫ﻫﻤﺮاه ﺑﺑﺎ ااﻣﻀﺎءء ﻛﻪ درر آن ﺮ‬
‫داده ﻤﺮا‬
‫‪ :Clear‬ا‬
‫‪Clear‐Signed‬‬
‫‪Signed data‬‬
‫ﻛﺪﮔﺬاري ﺷﺪه اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺗﺮﻛﻴﺒﻲ از داده رﻣﺰ ﺷﺪه و اﻣﻀﺎء‬
‫‪ :Signed & Enveloped‬ﺗﺮﻛﻴﺒ‬
‫‪& Enveloped data‬‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪52‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﻫﺎي ‪S/MIME‬‬
‫‪‬‬
‫‪ :DSS‬اﻟﮕﻮرﻳﺘﻢ اﻣﻀﺎء ﺗﻮﺻﻴﻪ ﺷﺪه‬
‫‪‬‬
‫ﺟﻠﺴﻪ‬
‫ﻛﻠﻴﺪ ﺟ‬
‫ي ررﻣﺰﺰ ﻴ‬
‫ﺑﺮاي‬
‫ﺗﻮﺻﻴﻪ ﺷﺪه ﺑﺮ‬
‫)‪ :DH (ElGamal‬ﻮ ﻴ‬
‫(‬
‫)‬
‫‪‬‬
‫‪ :RSA‬ﺑﺮاي اﻣﻀﺎء و ﻳﺎ رﻣﺰﻧﮕﺎري‬
‫‪‬‬
‫)‪ :3DES/RC2 (40 bits‬ﺑﺮاي رﻣﺰﮔﺬاري ﭘﻴﺎم‬
‫‪‬‬
‫ﭘﻴﺎمم‬
‫ﭼﻜﻴﺪه ﭘﻴ‬
‫ﺗﻮﻟﻴﺪ ﭼ ﻴ‬
‫ي ﻮﻴ‬
‫ﺑﺮاي‬
‫‪ :SHA‐1/MD5‬ﺑﺮ‬
‫‪/‬‬
‫‪‬‬
‫در ‪ S/MIME‬ﺗﻌﺪادي ﻗﺎﻋﺪه ﺑﺮاي اﻧﺘﺨﺎب اﻟﮕﻮرﻳﺘﻢ درﻧﻈﺮ ﮔﺮﻓﺘﻪ‬
‫ﺷﺪه اﺳﺖ )ﻗﻮاﻋﺪ اﻟﺰام‪ MUST -‬و ﻗﻮاﻋﺪ اﺧﺘﻴﺎر‪.(SHOULD -‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪53‬‬
Content-Type
S/MIME ‫ در‬Content
Type
Type
Multipart
Subtype
Signed
smime
Parameter
.‫ اﺿﺎﻓﻪ ﺷﺪه اﺳﺖ‬S/MIME ‫اﻧﻮاع زﻳﺮ ﺑﻪ‬

signedData
A clear-signed message in
two parts: one is the
message and the other is
the signature.
A signed S/MIME entity.
pkcs 7-mime
envelopedData
An encrypted S/MIME entity.
pkcs 7-mime
An entity containing only
degenerate
public- key certificates.
signedData
g
CompressedData A compressed S/MIME entity
Application pkcs 7-mime
pkcs 7-mime
pkcs 7-signature signedData
54
Description
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
The content type of the
g
subpart
p
of a
signature
multipart/signed message.
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫‪Enveloped Data‬‬
‫‪‬‬
‫‪:Enveloped Data‬‬
‫‪E l‬‬
‫ﻳﻚ ﻣﻮﺟﻮدﻳﺖ ‪ MIME‬ااز ﻧﻮع ‪d D t‬‬
‫اﻳﺠﺎد ﻚ‬
‫ﻣﺮاﺣﻞ ا ﺎ‬
‫ا ﻞ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻳﻚ ﻋﺪد ﺷﺒﻪ ﺗﺼﺎدﻓﻲ ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺟﻠﺴﻪ )رﻣﺰ ‪ 3DES‬ﻳﺎ ‪(RC2/40‬‬
‫ﮔﻴﺮﻧﺪﮔﺎن ا ﻞ‬
‫اﻳﻤﻴﻞ‬
‫ﻚ ااز ﮔ ﮔﺎ‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻫﺮ ﻳﻚ‬
‫ﺟﻠﺴﻪ ﺎﺑﺎ ﻛﻠ‬
‫ﻛﻠﻴﺪ ﻠ‬
‫رﻣﺰ ﻛﻠ‬
‫ﺑﺮاي ﻫﺮ ﮔﻴﺮﻧﺪه اﻳﺠﺎد ﻳﻚ ﺑﻠﻮك ‪ RecipientInfo‬ﺣﺎوي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﮔﻴﺮﻧﺪه‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔ ﻧﺪ‬
‫ﮔﻮاﻫﻲ ﻛﻠ ﺪ‬
‫ﺷﻨﺎﺳﻪ ﮔ اﻫ‬
‫ﺷﻨﺎ ﻪ‬
‫ﺷﻨﺎﺳﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﺑﻪ ﻛﺎر رﻓﺘﻪ ﺑﺮاي رﻣﺰ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫ﺟﻠﺴﻪ ررﻣﺰﺰ ﺷﺪه‬
‫ﻛﻠﻴﺪ ﺟ‬
‫ﻴ‬
‫رﻣﺰ ﻣﺤﺘﻮاي ﭘﻴﺎم ﺑﺎ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫ﻣﺤﺘﻮاي ررﻣﺰﺰ ﺷﺪه‪ ،‬ﭘﻴ م‬
‫ﭘﻴﺎم‬
‫ﻫﻤﺮاه ﻮ ي‬
‫‪ RecipientInfo‬ﺑﺑﻪ ﺮ‬
‫‪p‬‬
‫ﺑﻠﻮﻛﻬﺎي‬
‫ي‬
‫ﺑﻮ ﻬ‬
‫‪ envelopedData‬را ﺣﺎﺻﻞ ﻣﻲﻧﻤﺎﻳﺪ‪ ،‬ﻛﻪ ﺑﺎ ‪ base64‬ﻛﺪ ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪55‬‬
‫‪Signed Data‬‬
‫‪‬‬
‫‪:Signed Data‬‬
‫ﻳﻚ ﻣﻮﺟﻮدﻳﺖ ‪ MIME‬ااز ﻧﻮع ‪Si d D t‬‬
‫اﻳﺠﺎد ﻚ‬
‫ﻣﺮاﺣﻞ ا ﺎ‬
‫ا ﻞ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اﻧﺘﺨﺎب اﻟﮕﻮرﻳﺘﻢ درﻫﻢ ﺳﺎز )‪ SHA‐1‬ﻳﺎ ‪ (MD5‬و ﻣﺤﺎﺳﺒﻪ ﭼﻜﻴﺪه ﭘﻴﺎم‬
‫ﺧﺼﻮﺻﻲ ﻓﻓﺮﺳﺘﻨﺪه‬
‫ﻛﻠﻴﺪ ﺧ‬
‫ﭼﻜﻴﺪه ﺎﺑﺎ ﻛﻠ‬
‫رﻣﺰ ﻜ‬
‫اﻳﺠﺎد ﻳﻚ ﺑﻠﻮك ‪ SignerInfo‬ﺣﺎوي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻓﺮﺳﺘﻨﺪه‬
‫ﻛﻠﻴﺪﺪ ﻋﻤﻮﻣﻲ ﻓ ﺘﻨﺪ‬
‫ﮔﻮاﻫﻲ ﻛﻠ‬
‫ﮔ اﻫ‬
‫ﺷﻨﺎﺳﻪ اﻟﮕﻮرﻳﺘﻢ درﻫﻢ ﺳﺎز ﺗﻮﻟﻴﺪ ﭼﻜﻴﺪه و ﺷﻨﺎﺳﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﺗﻮﻟﻴﺪ اﻣﻀﺎء‬
‫ﭼﻜﻴﺪه ررﻣﺰﺰ ﺷﺪه‬
‫ﭼ ﻴ‬
‫ﺑﻠﻮك ‪ SignerInfo‬ﺑﻪ ﻫﻤﺮاه ﭘﻴﺎم اﻣﻀﺎء ﺷﺪه )ﮔﺎﻫﻲ ﻫﻤﺮاه ﺑﺎ‬
‫‪ signedData‬ررا‬
‫‪g‬‬
‫ﻣﻮﺟﻮدﻳﺖ‬
‫رﻳﺸﻪ( ‪ ،‬ﻳﻳﻚ ﻮﺟﻮ ﻳ‬
‫ي ﺗﺎ رﻳ‬
‫ﻲﻫﺎي‬
‫ﮔﻮاﻫﻲ‬
‫زﻧﺠﻴﺮه ﻮ‬
‫ز ﺠﻴﺮ‬
‫ﺣﺎﺻﻞ ﻣﻲﻧﻤﺎﻳﻨﺪ‪ ،‬ﻛﻪ ﺑﺎ ‪ base64‬ﻛﺪ ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪56‬‬
‫‪Clear Signing‬‬
‫‪‬‬
‫ﭘﻴﺎم ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه ﺗﻮﺳﻂ ﻛﺎرﮔﺰارﻫﺎي ‪) MIME‬ﻛﻪ از ‪S/MIME‬‬
‫ﻤﻲﻛﻨﻨﺪ((‪.‬‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ‬
‫ﭘ ﻴﺒ ﻲ‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ﭘﻴﺎم از ﻧﻮع ‪ multipart/signed‬ﺣﺎوي دو ﻗﻄﻌﻪ‪:‬‬
‫‪‬‬
‫ﻗﻄﻌﻪ اول‪ :‬ﭘﻴﺎم آﺷﻜﺎر ﻛﻪ ﺑﺎﻳﺪ در ﻃﻲ ارﺳﺎل ﺑﺪون ﺗﻐﻴﻴﺮ ﺑﻤﺎﻧﺪ‪ ،‬ﻟﺬا در‬
‫ﺻﻮرت ﻧﻴﺎز ﺑﺎﻳﺪ )ﻗﺒﻞ از اﻣﻀﺎء( ﺗﺒﺪﻳﻞ ﻻزم ﺑﺮ روي آن ﺻﻮرت ﮔﻴﺮد‪.‬‬
‫‪‬‬
‫ﻗﻄﻌﻪ دوم‪ :‬اﻣﻀﺎي ﭘﻴﺎم از ﻧﻮع ‪application/pkcs7‐signature‬‬
‫ﻛﺪ ﺷﺪه ﺑﺎ ‪.base64‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪57‬‬
‫درﺧﻮاﺳﺖ ﺛﺒﺖ ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده ااز‬
‫ﺗﻮاﻧﺪ ﺎﺑﺎ ا ﻔﺎ‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻲ اﻧ‬
‫ﮔﻮاﻫﻲ ﻛﻠ‬
‫درﺧﻮاﺳﺖ ﺛﺛﺒﺖ ﮔ ا‬
‫ﺧا‬
‫ﻣﻮﺟﻮدﻳﺖ ‪ MIME‬ﺑﺎ ﻧﻮع ‪ application/pkcs10‬ارﺳﺎل ﺷﻮد‪.‬‬
‫ﻣﻮارد زﻳﺮ ااﺳﺖ‪:‬‬
‫ﺷﺎﻣﻞ ا‬
‫ﮔﻮاﻫﻲ ﺎ ﻞ‬
‫درﺧﻮاﺳﺖ ﮔ ا‬
‫ا‬
‫‪‬‬
‫ﺑﻠﻮك ‪ CertificateRequestInfo‬ﻛﻪ ﺧﻮد ﺣﺎوي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﮔﻮاﻫﻲ‬
‫ﻣﺘﻘﺎﺿﻲ ﮔ ا‬
‫ﻋﺎﻣﻞ ﺎ‬
‫ﺎﻧﺎم ﺎ ﻞ‬
‫رﺷﺘﻪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﺘﻘﺎﺿﻲ‬
‫ﻋﻤﻮﻣﻲ‬
‫ي ﻛﻠﻴﺪ ﻋﻤﻮﻣ‬
‫رﻣﺰﮔﺬاري‬
‫ﻳﺘﻢ ﻣﺰﮔﺬا‬
‫اﻟﮕﻮرﻳﺘﻢ‬
‫ﺷﻨﺎﺳﻪ اﻟﮕﻮ‬
‫اﻣﻀﺎي ﺑﻠﻮك ‪ CertificateRequestInfo‬ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬
‫ﻓﺮﺳﺘﻨﺪه‪.‬‬
‫ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪58‬‬
‫ﭘﻴﺎم ﮔﻮاﻫﻲ‬
‫‪‬‬
‫‪Certificate‐Only Message‬‬
‫‪‬‬
‫ﮔﻮاﻫﻲﻫﺎي ﺑﺎﻃﻞ ﺷﺪه‬
‫ﮔﻮاﻫﻲﻫﺎ و ﻳﺎ ﻟﻴﺴﺖ ﮔﻮاﻫ‬
‫ﺻﺮﻓﺎ ﮔﻮاﻫ‬
‫ﻳﻚ ﭘﻴﺎم ﺣﺎوي ﺻﺮﻓﺎً‬
‫ﺑﻪ ﻋﻨﻮان ﭘﺎﺳﺦ درﺧﻮاﺳﺖ ﮔﻮاﻫﻲ‪.‬‬
‫‪‬‬
‫ﭘﺎراﻣﺘﺮ‬
‫‪ application/pkcs7‐mime‬ﺎﺑﺎ ﺎ ا ﺘ‬
‫ﭘﻴﺎم ااز ﻧﻧﻮع ‪application/pkcs7 mime‬‬
‫ااﻳﻦ ﺎ‬
‫‪ degenerate‬اﺳﺖ‪.‬‬
‫‪‬‬
‫‪ signedData‬اﺳﺖ‪ ،‬ﺑﺎ اﻳﻦ‬
‫‪d‬‬
‫ﻣﺮاﺣﻞ اﻳﺠﺎد اﻳﻦ ﭘﻴﺎم ﻣﺸﺎﺑﻪ اﻳﺠﺎد‬
‫ﺗﻔﺎوت ﻛﻪ ﻣﺤﺘﻮاي ﭘﻴﺎم ﺧﺎﻟﻲ اﺳﺖ و ﻓﻴﻠﺪ ‪ signerInfo‬ﺧﺎﻟﻲ‬
‫ااﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪59‬‬
‫ﮔﻮاﻫﻲﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ در ‪S/MIME‬‬
‫ﮔﻮاﻫﻲﻫﺎي‬
‫‪‬‬
‫‪ S/MIME‬از ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ‪ X.509 V3‬ﭘﺸﺘﻴﺒﺎﻧﻲ‬
‫ﻲﻛﻨﺪ‪.‬‬
‫ﻣﻲ‬
‫‪‬‬
‫ﺑﻬﺮه ﮔﻴﺮي از روﺷﻲ ﻣﺮﻛﺐ از روش ‪ PGP‬و روش ‪ PKI‬ﺑﺮاي‬
‫ﻛﻠﻴﺪ‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠ‬
‫‪‬‬
‫ﻲ ﺑﻪ ﺻﻮرت ﻲ‬
‫ﻣﺤﻠﻲ‬
‫ﮔﻮاﻫﻲﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻲ‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ و‬
‫ﺻﻮرت ﻣﻲﭘﺬﻳﺮد وﻟﻴﻜﻦ ﻫﺮ ﮔﻮاﻫﻲ اﻣﻀﺎي ﻳﻚ ﻣﺮﻛﺰ ‪ CA‬را دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪60‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ در ‪S/MIME‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ‪:‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠ ﺪ‬
‫ﺗﻟﺪ‬
‫‪‬‬
‫‪‬‬
‫ﺛﺒﺖ ﮔﻮاﻫﻲ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﺎرﺑﺮ ﺑﺎﻳﺪ ﺑﺎ روﺷﻲ ﻣﻨﺎﺳﺐ ﻛﻠﻴﺪﻫﺎي ﺗﺼﺎﻓﻲ ﻣﻮدﻧﻴﺎز را ﺗﻮﻟﻴﺪ ﻛﺮده‪،‬‬
‫ﻧﻤﺎﻳﺪ‪..‬‬
‫ﻛﻠﻴﺪﻫﺎي ﺧﺼﻮﺻﻲ را ﺑﻪ ﺻﻮرت اﻣﻦ ﻧﮕﻬﺪاري ﻧﻤﺎﻳﺪ‬
‫ﮔﻮاﻫﻲ‬
‫ﻧﻤﻮده‪ ،‬ﮔﻮاﻫ‬
‫ﺖ ﻧ ﻮده‬
‫ﻣﺮﻛﺰ ‪ CA‬ﺛﺛﺒﺖ‬
‫ﻋﻤﻮﻣﻲ ﺧﻮد ارا ددر ﻳﻚ ﻣ ﻛﺰ‬
‫ﻛﻠﻴﺪ ﻋ ﻮﻣ‬
‫ﻛﺎرﺑﺮ ﺑﺎﻳﺪ ﻛﻠ ﺪ‬
‫ﻛﺎ ﺑ‬
‫‪ X.509‬ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻮرد ﻧﻈﺮ را درﻳﺎﻓﺖ ﻧﻤﺎﻳﺪ‪.‬‬
‫ذﺧﻴﺮه و ﺑﺎزﻳﺎﺑﻲ ﮔﻮاﻫﻲﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﺎرﺑﺮ ﺑﺎﻳﺪ ﺑﻪ ﮔﻮاﻫﻲﻫﺎ و ﻟﻴﺴﺖ ﮔﻮاﻫﻲﻫﺎي ﺑﺎﻃﻞ ﺷﺪه ﺑﻪ ﺻﻮرت ﻣﺤﻠﻲ‬
‫ﻲ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫دﺳﺘﺮﺳﻲ‬
‫ﻣﺪﻳﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺗﻌﺪادي از ﻛﺎرﺑﺮان ﻳﻚ ﻟﻴﺴﺖ ﻣﺤﻠﻲ ﻧﮕﻬﺪاري ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪61‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪62‬‬