زیرساخت کلید عمومی: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
جز موثر --> مؤثر |
جز ویرایش بهوسیلهٔ ابرابزار: |
||
خط ۱:
زیرساخت [[کلید عمومی]] (PKI) مجموعهای متشکل از [[
در رمزنگاری، PKI مقدمهای است برای الصاق کلید عمومی به هویت کاربر، که با استفاده از یک مرکز صدور گواهی (CA) انجام میگیرد. هویت کاربر باید برای هر CA یکتا باشد. نسبت دادن کلید عمومی به هویت افراد مطابق با یک روند ثبت و صدور انجام میشود، که بر اساس سطح تضمین لازم ممکن است توسط یک نرمافزار در CA انجام شود
== بررسی اجمالی ==
[[رمزنگاری]] کلید عمومی تکنیک پنهانی است، تا کاربران را قادر به ارتباط امن بر روی یک شبکهٔ عمومی ناامن سازد و
زیرساخت کلید عمومی (PKI)، یک سیستم برای ایجاد،
زیرساخت کلید عمومی از موارد زیر تشکیل شدهاست:
* مرکز صدور گواهی (CA) که هر دو، گواهی ¬های دیجیتال را صادر و
* مرکز ثبت نام گواهی که هویت کاربرانی متقاضی اطلاعات از CA را بررسی میکند.
* راهنمای مرکزی.
* سیستم مدیریت گواهی
== روشهای
== مراکز صدور گواهی ==
وظیفهٔ اصلی مرکز صدور گواهی [[امضای دیجیتال]]ی کلید عمومی مربوط به هر کاربر و انتشار آن است. این کار با استفاده از [[کلید خصوصی]] مرکز صدور گواهی انجام
ممکن است برای مرکز صدور گواهی (CA) عبارت [[طرف سوم قابل اعتماد]] (TTP) نیز بکار رود. علاوه بر این، زیرساخت کلید عمومی اغلب خود به عنوان مترادف برای
== گواهیهای موقت و شناسایی یگانه ==
این نگرش شامل سروری است که به عنوان یک مرکز صدور گواهی آنلاین، درون یک سیستم [[شناسایی یگانه]] عمل میکند. یک سرور شناسایی یگانه، گواهیهای دیجیتال را برای کاربران سیستم صادر خواهد کرد، اگرچه هرگز آنها را ذخیره نخواهد کرد. کاربران میتوانند برنامهها و غیره را با گواهیهای موقت اجرا کنند. استفاده از این راهکار
== وب (شبکه) اعتماد ==
مقالهٔ اصلی: Web of trust
رویکرد جایگزین برای
یکی از مزایای وب اعتماد، از جمله پیادهسازی PGP این است که میتواند با تمام بخشهای داخل دامنه تعامل داشته باشد (از جمله، مرکز صدور گواهی داخلی در یک شرکت)، در حقیقت برای ارتباط با مرکز صدور گواهی داخلی یک شرکت از آن به عنوان یک معرف مورد اعتماد استفاده میشود. اگر «وب اعتماد» کاملاً مطمئن باشد، به دلیل ماهیت وب اعتماد، اعتماد به یک گواهی، اطمینان به تمام گواهیهای موجود در آن وب را باعث میشود. زیرساخت کلید عمومی دارای ارزشی به اندازهٔ استانداردها و روشهایی است که صدور گواهیها را کنترل میکند و شامل PGP یا یک وب اعتماد
مفهوم وب مورد اعتماد اولین بار توسط خالق
== زیرساخت کلید عمومی ساده ==
گزینهٔ دیگر که با [[احراز هویت]] عمومی اطلاعات کلید عمومی سرو کار ندارد، زیر ساخت کلید عمومی ساده (SPKI) میباشد که حاصل ۳ تلاش مستقل برای غلبه بر پیچیدگیهای X.509 و وب مورد اعتماد PGP میباشد. از آن جایی که کلید، تنها چیز قابل اعتماد به جای شخص میباشد، SPKI کاربران را با افراد وابسته نمیکند. SPKI از هیچ مفهوم اعتماد و اطمینان استفاده نمیکند، به طوری که تصدیق کننده، صادرکننده هم هست. این موضوع، در اصطلاحات SPKI
== تاریخچه ==
در سال ۱۹۷۶ افشاء عمومی [[الگوریتمهای کلید نامتقارن]] و تبادل کلید امن توسط
پروتکلهای رمز نگاری مناسب ابداع شدند و در چارچوب اصول رمزنگاری جدید با توانایی بهره بری مؤثر تحلیل شدند. با ابداع شبکهٔ جهانی وب و گسترش سریع آن، نیاز به احراز هویت و ارتباط امن روز به روز بیش تر شد. دلایل تجاری به تنهایی کافی بودند. (برای مثال، تجارت الکترونیکی و دستیابی آنلاین به پایگاه دادههای اختصاصی از طریق [[مرورگرهای وب]] و غیره). Taher Elgamal و دیگران در مرورگر Netscape پروتکل SSL را توسعه دادند. (https در URLهای وب)؛ آن شامل تشکیلات ایجاد کلید و احراز هویت سرور (پیش از v3 و فقط یک طرفه) و مانند آن بود. به همین ترتیب، ساختار PKI برای سایتها و کاربران وبی که خواستار ارتباطات ایمن بودند، ایجاد شد.
فروشندگان و کارآفرینان، متوجه احتمال یک بازار بزرگ و شرکتهای تازه به کار (یا پروژههای جدید در شرکتهای موجود) شدند و به منظور تحریک برای به رسمیت شناختن قانونی و حفاظت از مسئولیت، شروع به کار کردند. کانون وکلای آمریکا، پروژهٔ فناوری تحلیلی گستردهای در رابطه با برخی از جنبههای قانونی عملیات PKI منتشر کرد (به رهنمودهای امضای دیجیتال ABA نگاهی بیندازید) و در مدت کوتاهی پس از آن، چندین [[ایالت آمریکا]] (Utah برای اولین بار، در سال ۱۹۹۵) و دیگر مقامات قضایی سراسر جهان، شروع به تصویب قوانین و اتخاذ مقررات کردند. گروههای
قوانین تصویب شده و مقررات مصوب متفاوت است و مشکلات فنی و عملیاتی در تبدیل طرح PKI به
در سالهای اولیهٔ قرن ۲۱، مهندسی رمز نگاری اساسی، به وضوح برای استقرار
فروشندگان PKI بازاری برای خود پیدا کردند اما کاملاً همان بازاری که در
== موضوعات امنیتی ==
خط ۵۷:
== مثالهای کاربردی ==
زیر ساختهای کلید عمومی یک نوع از هر یک از فروشندگان مختلف، استفادههای بسیاری دارند، از جمله فراهم کردن کلیدهای عمومی و الصاق آنها به هویت کاربران که برای موارد زیر استفاده میشوند:
* رمز گذاری
* رمز گذاری
* احراز اصالت کاربران به برنامههای کاربردی (برای مثال، ورود با استفاده از کارتهای هوشمند و احراز اصالت کاربر با SSL). استفادهٔ عملی برای احراز اصالت HTTP امضا شدهٔ دیجیتالی در پروژههای Enigform و mod_openpgp دارد.
* [[راه اندازی]] پروتکلهای ارتباطات امن، از جمله تبادل کلید اینترنت (IKE) و SSL. در هردوی آنها، راه اندازی اولیهٔ یک کانال امن (یک "ارتباط امنیتی") با استفاده از روشهای کلید نامتقارن انجام میشود (با [[نام مستعار]] کلید عمومی). در حالی که ارتباطات حقیقی، از روشهای کلید متقارن سریع تر (با نام مستعار کلید مخفی) استفاده میکنند.
* امضاهای سیار، امضاهای الکترونیکی هستند که با استفاده از یک دستگاه [[تلفن همراه]] ایجاد میشوند و به امضاها یا خدمات مربوط به گواهی در یک محیط مخابراتی مستقل از مکان، تکیه میکنند.
* رابط [[
== واژگان ==
خط ۷۷:
* [http://www.ietf.org/html.charters/pkix-charter.html PKIX workgroup]
* [http://www-106.ibm.com/developerworks/library/s-pain.html Easing the PAIN]- شرح مختصری از PKI خصوصی، احراز اصالت، صحت و [[عدم انکار]] زیر ساخت کلید عمومی (PAIN)
* [http://csrc.nist.gov/pki/ NIST PKI Program]— که در آن
*
** [http://web.archive.org/20040618190917/homepage.mac.com/aramperez/responsetenrisks.html Response to Ten Risks] by A. Perez
** [http://www.apache-ssl.org/7.5things.txt Seven and a Half Non-risks of PKI] by B. Laurie
|