دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس :7امضای دیجیتال و زیرساخت کلید عمومی محمد صادق دوستی 1 / 57 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 2 / 57 امنیت داده و شبکه محمد صادق دوستی امضای دیجیتال چرا به امضای دیجیتال نیاز داریم؟ زیرا در صورت استتفاد از رمت متقارن: جعل توسط گیرنده :گیرند میتواند یت ییتاج لعلتی را بدتازد (با استفاد از کلید توافق شد ) و آنرا به فرستند ندبت دهد! انکار توسط فرستنده :فرستند میتواند سناریوی فتوق را باانته قرار دهد و ییاج فرستاد شد را منکر شود! 3 / 57 امنیت داده و شبکه محمد صادق دوستی ویژگیهای امضای دیجیتال امکان تصدیق هویت فرستتند (و در صتورت نیتاز زمتان و تتاری ارسال) تضمین عدج تغییر محتویات ییاج امکان تصدیق توسط طرف سوج (در صورت بروز اختالف) 4 / 57 امنیت داده و شبکه محمد صادق دوستی نیازمندیهای امضای دیجیتال رشته بیتی تولید شد وابدته به ییاج اصلی باشد. از اطالعات منحصر به فرستتند استتفاد شتود (للتوگیری از لعتل و انکار) امضای دیجیتال صرفاً بر رم نگتاری نامتقتارن (کلیتد عمتومی) مبتنتی است .در واقع برای یشتیبانی از سرویس عدج انکتار ،فرستتند و گیرنتد نمیتوانند از ی کلید مشترک استفاد کنند. به سادگی محاسبه شود و فضای کمی برای ذخیر نیاز داشته باشد. تشخیص و تأیید ( )verifyآن آسان باشد. لعل آن از نظر محاسباتی دست نیافتنی باشد. 5 / 57 امنیت داده و شبکه محمد صادق دوستی مؤلفههای امضای دیجیتال الگوریتم تولید کلید ()Key Generation به صورت تصادفی ی زوج کلید عمومی تولید میکند. الگوریتم امضا ()Sign ییاج و کلید خصوصی فرستند را به عنوان ورودی میگیرد و امضا را تولید میکند. الگوریتم تأیید امضا ()Verification ییاج ،امضا و کلید عمومی فرستند را به عنوان ورودی متیگیترد و تأیید ( )1یا عدج تأیید ( )0امضا را به عنوان خرولی برمیگرداند. 6 / 57 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 7 / 57 امنیت داده و شبکه محمد صادق دوستی امضا به روش Textbook RSA فرض کنیم ) (n, eکلید عمومی و ) (n, dکلید خصوصتی RSA باشد. امضای ییاج m ℤnبا کلید خصوصی: 𝑛 𝜎 = 𝑚𝑑 mod وارسی امضا با کلید عمومی: )𝑛 𝑚 =? 𝜎 𝑒 (mod 8 / 57 امنیت داده و شبکه محمد صادق دوستی معایب امضای Textbook RSA امضای RSAسنتی به سادگی قابل لعل است. امضای ییاج 0هموار 0و امضای ییاج 1هموار 1است. با داشتن امضای 1و 2روی ییاجهای m1و ،m2میتوان یت امضای لدید لعل کرد: )𝑛 𝑚 = 𝑚1 × 𝑚2 (mod )𝑛 𝜎 = 𝜎1 × 𝜎2 (mod راهکار :امضای چکید ییاج به لای خود ییاج چکید باید با ی 9 / 57 تابع درهمساز CRمحاسبه شود( .چرا؟) امنیت داده و شبکه محمد صادق دوستی امضای RSAبا کمک توابع درهمساز امضای ییاج m ℤnبا کلید خصوصی: 𝑛 𝜎 = (𝐻 𝑚 )𝑑 mod وارسی امضا با کلید عمومی: )𝑛 𝐻(𝑚) =? 𝜎 𝑒 (mod مشکل :طول خرولی توابع درهمساز معمتوًً خیلتی کتوچکتر از دامنه تابع RSAاست. راهکار Pad :1کردن خرولی تابع درهمساز راهکار :2استفاد از )FDH( Full-Domain Hash 10 / 57 امنیت داده و شبکه محمد صادق دوستی خطای مهلک امضای RSA RSA به گونهای است که با ی زوج کلید میتوان هم امضا و هم رم نمود: به کارگیری ) (n, eبرای رم گذاری و ) (n, dبرای رم گشایی به کارگیری ) (n, dبرای امضا و ) (n, eبرای وارسی امضا این کار اشتبا است و از لحاظ امنیتی مخاطراتی دارد. باید دو زوج کلید RSAتولید شود :یت زوج بترای رم نگتاری و زوج دیگر برای امضا. 11 / 57 امنیت داده و شبکه محمد صادق دوستی امضا با روش الجمل – تولید کلید انتخاب عدد اول ب رگ p انتخاب 𝑝∗ 𝑔 ∈ ℤبه گونهای که 𝑞 = 𝑝 𝑔 . qباید اول و ب رگ باشد. انتخاب عدد تصادفی از ℤqو محاسبه ).h = g (mod p q ،p و gیارامترهای عمومی (همه مقادیر آناا را میدانند). کلید خصوصی و hکلید عمومی. 12 / 57 امنیت داده و شبکه محمد صادق دوستی امضا با روش الجمل – امضای پیام امضای ییاج 𝑞:𝑚 ∈ ℤ انتخاب kبه تصادف از ∗𝑞 ℤو محاسبه: 𝑘𝑔 ≡ 𝑟 )𝑝 (mod 𝑞 mod 𝑠 ≡ 𝑚 − 𝛼𝑟 𝑘 −1 امضای ییاج mعبارت است از زوج ). (r, s 13 / 57 امنیت داده و شبکه محمد صادق دوستی امضا با روش الجمل – وارسی صحت امضا وارسی امضا ) (r, sبا داشتن کلید عمومی hو ییاج : m )𝑝 𝑔𝑚 =? ℎ𝑟 𝑟 𝑠 (mod چرا روش وارسی درست کار میکند؟ بر اساس روش تولید امضا داریم: mod q m αr sk بنابراین: mod p 14 / 57 r s h r k s α r ) ) (g امنیت داده و شبکه (g αr ks g m g محمد صادق دوستی معایب امضای الجمل – 1 همانند ،Textbook RSAامضای الجمل نی از توابع درهمساز استفاد نمیکند. امکان تولید امضاهای معتبر حتی بدون داشتن کلید خصوصی: جعل با یک پارامتر :مقدار دلخوا x ℤqرا در نظر بگیرید. )𝑝 𝑟 ≡ 𝑔 𝑥 × ℎ (mod )𝑞 (mod زوج ) (r, sی 15 / 57 𝑟𝑠 ≡ − امضای معتبر برای ییاج ) m xs (mod qاست. امنیت داده و شبکه محمد صادق دوستی اثبات محمد صادق دوستی gm gxs (mod p) hrrs hs (gx h)s gxs (mod p) gm hrrs (mod p) امنیت داده و شبکه 16 / 57 معایب امضای الجمل – 2 امکان تولید امضاهای معتبر حتی بدون داشتن کلید خصوصی: جعل با دو پارامتر :مقادیر دلخوا x ℤqو 𝑞∗ 𝑦 ∈ ℤرا در نظر بگیرید. )𝑝 (mod 𝑦𝑟 ≡ 𝑔𝑥 × ℎ )𝑞 𝑠 ≡ −𝑟 × 𝑦 −1 (mod زوج ) (r, sی 17 / 57 امضای معتبر برای ییاج ) m xs (mod qاست. امنیت داده و شبکه محمد صادق دوستی اثبات gm gxs (mod p) sy = r hrrs hr (gx hy)s gxs hsy+r gxs (mod p) gm hrrs (mod p) محمد صادق دوستی امنیت داده و شبکه 18 / 57 راهکار همانند امضای ،RSAباترین راهکار این است که به لتای امضتا کردن ییاج ،mمقدار ) H(mرا امضا کنیم. در اینجا Hی تابع درهمساز CRاست. به طور کلی ،استفاد از ) H(mبه لای mی راهکار لتا افتتاد در امضای دیجیتال است. 19 / 57 امنیت داده و شبکه محمد صادق دوستی خطای مهلک در امضای الجمل اگر مقدار rتکراری باشد ،میتوان کلید خصوصی الجمل را یافت. حتی در ندخهای از الجمل که چکید ییاج را امضا میکند. ییاجهای m1و m2با امضاهای ) (r, s1و ) (r,s2که در آن: 𝑞 mod 𝑠𝑖 ≡ 𝐻(𝑚𝑖 ) − 𝛼𝑟 𝑘 −1 داریم: 𝑞 mod 𝑞 mod 20 / 57 −1 𝑠1 − 𝑠2 𝑘 ≡ 𝐻 𝑚1 − 𝐻 𝑚2 𝛼 ≡ 𝐻 𝑚1 − 𝑘 × 𝑠1 𝑟 −1 امنیت داده و شبکه محمد صادق دوستی استانداردهای امضای دیجیتال Digital Signature Standard DSS: استاندارد شد توسط NIST FIPS 186 مبتنی بر امضای الجمل :RSA Digital Signature استاندارد شد توسط ISO 9776 ANSI X9.31 CCITT X.509 21 / 57 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 22 / 57 امنیت داده و شبکه محمد صادق دوستی مبانی PKI نکته اصلی در رم نگاری نامتقارن: «هویت صاحب ی به عبارت دیگر ،آیا ی کلید عمومی چیدت؟» کلیتد عمتومی واقعت ًا بته فتردی کته ادعتا میکند تعلق دارد؟ برای هر کلید عمومی باید ی گواهی از ی داشته باشد که متضمن تعلق آن به ی مرلتع معتبتر ولتود فرد باشد. بنابراین نیاز به زیرساختی برای صدور گتواهی و وارستی آن داریتم که زیرساخت کلید عمومی ( )PKIناج دارد. 23 / 57 امنیت داده و شبکه محمد صادق دوستی در یک نگاهPKI Certification Authority Validation Authority 4 2 3 Registration Authority 1 7 6 5 محمد صادق دوستی امنیت داده و شبکه 24 / 57 فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 25 / 57 امنیت داده و شبکه محمد صادق دوستی گواهی کلید عمومی گواهی ( )Certificateسندی رسمی است برای تضتمین تعلتق کلید عمومی به ی گواهی به وسیله ی شناسه. مرک مطمئن ( )CAامضا ،شد است. کلید عمومی CAهای مطمئن در سیدتم عامل ولود دارد. گواهی خود امضا )(Self Signed CA Signature 26 / 57 Alice’s ID Alice’s Public Key Validity Period Other Info امنیت داده و شبکه محمد صادق دوستی مثال :گواهیها در سیستم عامل ویندوز 27 / 57 امنیت داده و شبکه محمد صادق دوستی گواهی کلید عمومی صحت گواهی به راحتی قابل کنترل است .هر تغییتری در آن بته سادگی تشخیص داد میشود. به وسیله وارسی امضای دیجیتال روی آناا استثنا :گواهیهای خود امضا نیازمند نگاداری امن گواهی به شکل رم نشد ارسال و ذخیر میشود. برای وارسی گواهی به کلید عمومی CAنیاز داریم. 28 / 57 امنیت داده و شبکه محمد صادق دوستی نمونه گواهی کلید عمومی در ویندوز 29 / 57 امنیت داده و شبکه محمد صادق دوستی عدم اعتبار گواهی دًیل ابطال گواهی: تغییر مشخصات مولودیتی که برایش گواهی صادر شد است؛ گم شدن و یا لو رفتن کلید خصوصی مولودیت؛ عدج تبعیت از سیاستاای مرک صدور گواهی توسط مولودیت. نیاز به تغییر کلید عمومی ،ضرورت اطمینان از اطالع همته دنیتا از این تغییر. 30 / 57 امنیت داده و شبکه محمد صادق دوستی دو رویکرد برای بررسی اعتبار گواهی Certificate Revocation List CRL: CA به طور دور ای لیدتی از گتواهیهتای باطتل شتد را صتادر می کند .برای بررسی اعتبار گواهیً ،زج استت CRLهتای صتادر شد وارسی شوند. Online Certificate Status Protocol CA ی سرویس برخط ارائه میکند که میتتوان بته کمت معتبر بودن یا نبودن ی 31 / 57 OCSP: آن، گواهی را بررسی کرد. امنیت داده و شبکه محمد صادق دوستی عدم اعتبار گواهی CRL - تاری ابطال ،شمار سریال گواهیهای نامعتبر ،بته همترا امضتای CAدر لیدت گواهی نامعتبر ( )CRLولود دارد. انواع :CRL :Full CRLدر دور های زمانی مشخص ی CAلیدت کامتل گواهیهای نامعتبر را منتشر میکند. :Delta CRLاختالف اخیرترین بروز رسانی و CRLلدید. 32 / 57 امنیت داده و شبکه محمد صادق دوستی عدم اعتبار گواهی CRL - 33 / 57 امنیت داده و شبکه محمد صادق دوستی عدم اعتبار گواهی OCSP - بته کتارگ ار ،OCSPاصتطالحاً OCSP Responderگفتته میشود. مزیت نسبت به :CRLبه دلیل برخط بودن اطمینان بیشتری را از وضعیت فعلی گواهی فراهم مینماید. عیب نسبت به :CRL کارگ ار OCSPمیتواند از گتواهیهتایی کته یت فترد استتفاد مینماید اطالع یابد .لذا حریم خصوصی فرد خدشهدار میشود. کارگ ار OCSPباید هموار برخط بود و کتارایی بتاًیی داشتته باشد. 34 / 57 امنیت داده و شبکه محمد صادق دوستی نسخهبرداری و بازیابی کلید کلید خصوصی ممکن است گم شود ،که در این صتورت داد هتای رم شد غیر قابل دسترس میشوند. سایر دًیل از دست رفتن کلید خصوصی: فراموشی کلمه رم کلید خصوصی گم شدن ،دزدید شدن ،و یا خرابی رسانهای کته کلیتدها روی آن ذخیر شد است. باید مرک ی برای بازیابی کلید ولود داشته باشد. 35 / 57 امنیت داده و شبکه محمد صادق دوستی گواهی های هر کاربر در صورتی که کلید خصوصتی متورد استتفاد در امضتا در اختیتار مرک بازیابی کلید قرار بگیرد ،انکارناپذیری خدشهدار میشود. بنابراین به لحاظ نظری باتر استت دو زوج کلیتد بترای هتر کتاربر ولود داشته باشد: زوج کلید امضا :عدج نیاز به یشتتیبان .در صتورت از بتین رفتتن کلید خصوصی ،میتوان زوج کلید لدیدی تولید کرد. زوج کلید رمزنگاری :نیازمند یشتیبانگیری 36 / 57 امنیت داده و شبکه محمد صادق دوستی مدیریت سابقه کلیدها نباید کلیدها ابدی باشند .یس باید: کلیدها در دور های زمانی مشخصی بهروز شوند. بهروز رسانی کلید باید قبل از انقضا صورت یذیرد. سابقه زوج کلیدهای (رم نگاری) قبلی را نگه داشتت تتا داد هتای رم شد با زوج قبلتی قابتل رم بترداری باشتند .ایتن کتار توستط نرجاف ار طرف کارفرما انجاج میشود. در نقطه مقابل ،برای بهروز رسانی کلیدهای امضا باید کتامالً کلیتد فعلی را نابود کرد! 37 / 57 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 38 / 57 امنیت داده و شبکه محمد صادق دوستی مؤلفههای PKI کاربران یا دارندگان گواهی :کاربران اندانی ،تجای ات و هر آنچه کته میتواند از گواهی استفاد نماید. مرکز گواهی ( :)CAمدئول تولید ،مدیریت ،و ابطال گواهی. مرکز ثبت نام ( :)RAمدتئول دریافتت درخواستت گتواهی و کنتترل محتوای گواهی و اطمینان از هویت متقاضی. انباره ( :)Repositoryتوزیع گواهیها و CRLها (حداکثر کارآیی و دسترسیذیری را ًزج دارد). بایگانی ( :)Archiveانبار طوًنیمدت و امن برای بایگانی اطالعات. 39 / 57 امنیت داده و شبکه محمد صادق دوستی مرکز گواهی CA به عنوان نمایند مورد اعتماد در PKIاست و لتذا شتخص االت معتمد ( )Trusted Third Partyنامید میشود. مجموعهای از سخت اف ار ،نرج اف ار ،و ایراتورها. با دو صفت شناخته میشود :نام و کلید عمومی. 40 / 57 امنیت داده و شبکه محمد صادق دوستی وظایف CA صدور گواهی کاربران و یا دیگر CAها (تولید و امضا). نگاداری وضعیت گواهیها و صدور .CRL انتشار گواهیها و CRLمولود. نگاداری بایگانی اطالعات وضعیتی از گواهیهای صادر منقضی یا ابطال شد ،به منظور تعیین اعتبار گواهیها یس از انقضا. 41 / 57 امنیت داده و شبکه محمد صادق دوستی صدور گواهی تأیید اینکه ی مولودیت (دارند گواهی) کلید خصوصی متنتارر با کلید عمومی مولود در گواهی را دارد. اگر کلید خصوصی CAلو برود ،همته گتواهیهتای صتادر اش در معرض ش است. یس اولین وریفه CAحفارت از کلید خصوصتی ختودش استت، حتی وقتی درحال یردازش است. وریفه دیگر CAاطمینتان از درستتی گتواهی و درستتی ادعتای درخواستکنند گواهی است. 42 / 57 امنیت داده و شبکه محمد صادق دوستی مرکز ثبت نام RA RAقبل از ارائه در خواست به CAاطالعات ًزج را لمتعآوری و کنترل میکند :مرالعه شخص ،تصدیق هویت. ممکن است زوج کلید توسط خود متقاضی تولید شد و فقط کلید عمومی در اختیار RAو CAقرار بگیرد. در غیر این صورت RAو (یا )CAمیتواند زوج کلیتد ًزج را در حضور متقاضی تولید نمایند. 43 / 57 امنیت داده و شبکه محمد صادق دوستی X.509 استاندارد ITU-Tبرای PKI بخشی از توصیههای سری X.500 گتتواهی X.509در S/MIME ،IPsec ،SSL/TLSو SET استفاد شد است. CA << A >> به معنای گواهی صادر CAبترای کتاربر A است. همه کاربران در محدود ی :CAولود اعتماد مشترک و امکتان وارسی گواهی صادر . 44 / 57 امنیت داده و شبکه محمد صادق دوستی ساختار گواهی دیجیتال X.509 45 / 57 امنیت داده و شبکه محمد صادق دوستی ساختار CRLدر X.509 46 / 57 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مبانی امضای دیجیتال امضای دیجیتال RSAو الجمل زیرساخت کلید عمومی ()PKI مبانی PKI گواهی دیجیتال و مدیریت آن مؤلفههای PKI معماری ،PKIرویهها و خطمشیها 47 / 57 امنیت داده و شبکه محمد صادق دوستی معماری PKI ماداج که دارندگان گواهی از ی CAگواهی گرفته باشند مدتأله ساد است. معماری ساد PKI تناا ی CA؛ ایجاد Single Point of Failure هرگونه اشکال منجر به لطمه دیدن اعتماد و احتماًً صدور مجتدد گواهیها. وقتی که دارندگان گواهی از CAهای مختلف گواهی گرفته باشند چگونه به هم اعتماد کنند؟ 48 / 57 امنیت داده و شبکه محمد صادق دوستی گواهی ضربدری ()Cross-Certificate CAبترای CAدیگتر گواهی ضربدری ،گواهیای است کته یت صادر میکند تا گواهیهای صادر توسط CAدوج توسط کاربران CAاول معتبر شناخته شوند. با فرض صدور گتواهی Aو Bتوستط دو CAمختلتف CA1و CA2 >>CA2 <<B >>CA1 <<A CA1 <<CA2>>, CA2 <<CA1>>, CA2 B 49 / 57 امنیت داده و شبکه CA1 A محمد صادق دوستی Enterprise PKI سه معماری مختلف برای PKIب رگ سلسله مراتبی :در ی ساختار درختی توری ( :)Meshارتباط کامل ضربدری CAها با یکدیگر ترکیبی از دو مدل فوق :چند سلدله مراتب از CAها که ریشته آناا با یکدیگر ارتباط ضربدری دارند. 50 / 57 امنیت داده و شبکه محمد صادق دوستی مدل سلسله مراتبی ساختار درختی از CAها خود امضا )(Self-Signed Root CA CA ریشه و مجموعهای CAمیانی CA2 م ایا: توزیع کار و کاهش رید B CA1 CA12 A کاهش ه ینه برقراری امنیت فی یکی • صرفاً برای ریشه امنیت باً نیاز است. F E CA11 D C معایب: همه CAها را نمی توان در ی 51 / 57 سلدله مراتب لای داد. امنیت داده و شبکه محمد صادق دوستی مدل سلسله مراتبی Root’s Cert P-Key: 4074334256 Sign: Root CA2’s Cert P-Key: 4074334256 Sign: Root CA3’s Cert User’s Cert P-Key: 9886543592 P-Key: 67150498376 Sign: CA2 Sign: CA3 محمد صادق دوستی امنیت داده و شبکه 52 / 57 مدل توری هر دو CAمولود در سیدتم برای یکدیگر گواهی ضربدری صادر کنند. م ایا: G H استقالل CAها از یکدیگر B CA4 A CA1 معایب: CA3 نیاز به صرف منابع و ه ینه زیاد F 53 / 57 امنیت داده و شبکه CA2 E D C محمد صادق دوستی مدل ترکیبی ساختار درختی برای هر بخش ارتباط درختاا با یکدیگر از طریق گواهی ضربدری در سطح ریشه Root CA1 Root CA2 CA12 CA21 H CA11 G B CA112 A F 54 / 57 امنیت داده و شبکه CA111 E D C محمد صادق دوستی رویهها و خطمشیها 1 - برای داشتن ،PKIولود دو مدتند ضروری است: سیاست نامه گواهی دیجیتال CP: Certificate Policy آیین نامه اجرایی گواهی دیجیتال CPS: Certificate Practice Statement استاندارد فعلی برای این دو مدتند RFC 3647است. 55 / 57 امنیت داده و شبکه محمد صادق دوستی رویهها و خطمشیها 2 - CP ی PKI مدتند سطح باً است که مؤلفههای درگیر در ی مشخص ،و نقش و وریفه هر مؤلفه را تشریح میکند. با مطالعه CPهر CAمیتوان می ان اعتماد به گواهیهای صادر توسط آن CAرا تعیین نمود. CPS مدتندی است که مطابق با CPی مرکت تتدوین شتد و نحو الرایی شدن CPرا بیان میکند. رویههای الرایی صدور ،انتشار ،بایگانی ،ابطال و صدور مجدد 56 / 57 امنیت داده و شبکه محمد صادق دوستی پایان صفحه درس: http://ce.sharif.edu/courses/94-95/2/ce442-1/ مراجعه حضوری جهت رفع اشکال :شنبهها 15الی 16 (طبقه ینجم دانشکد ،درب شیشهای لنب آساندور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 57 / 57 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2026 Paperzz