رمزنگاری کلید عمومی: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
جز ربات: اصلاح ترکیبی |
جز ربات:اصلاح فاصلهٔ مجازی |
||
خط ۶:
;ساختار
ارتباط بین
خط ۱۹:
هر موجودیت PKI میتواند چند زوج کلید داشته باشد. یک زوج کلید و یک "نقش" یک تناظر قوی وجود دارد. مثلاً ممکن است یک موجودیت از یک کلید برای امضای یک خرید برای بخش کاری خودش و از کلید دیگر برای امضای یک فرم کرایة فیلم و از یکی دیگر برای امضای یک ایمیل شخصی استفاده کند.
مفهوم زوج کلیدهای چندتایی برای هر موجودیت برای بعضی از
<center>[[پرونده:Kpair.JPG]]</center>
خط ۴۸:
در شرایط کشف رمز CA باید اقدامات زیر را در جهت کاهش آسیبها انجام دهد:
* تلاش به هر شکل ممکن برای شناخت طرفهای اعتماد کننده تا پیام اخطار فقط به این افراد فرستاده شود. این کار در مدل وب شدنی نیست، اما از طریق دیگر مدلهای اعتماد PKI حاصل میشود.
* ذخیره نمودن کلید عمومی مورد اعتماد به عنوان یک گواهی در حوزة محلی طرفهای اعتماد کننده، پشتیبانی از انتشار پیام CRL و تقویت نرمافزاری طرفهای اعتماد کننده برای چک کردن پیام CRL. این کار تا حد زیادی زیان را کمینه میکند چون بدون مداخلة
* داشتن یک دورة زمانی معتبر برای زوج کلیدها. کشف رمز یک کلید پس از ده سال استفاده نسبت به کشف رمز کلید پس از یک سال استفاده، عواقب وخیم تری دارد. بنابراین هرچه این دورة زمانی کوتاهتر باشد، میزان خسارت کمتر خواهد بود.
* اجرای مکانیزم خودکار و کنترل شدة جابجایی کلید CA.
خط ۵۴:
;بازیابی
تنها راه بازیابی این است که به PKI دوباره ارزش دهی شود. بنابراین یک کلید از سمت CA تولید میشودو یک کپی از کلید عمومی در محل هر موجودیت PKI قرار داده میشود. به عبارتی PKI باید برای
== مدیریت گواهی مستقل ==
اگر یک کلید عمومی در چند گواهی قرار داده شده و کلید خصوصی در معرض خطر باشد، باید به یاد داشت که کدام
بعلاوه،
== پشتیبانی از عدم انکار ==
خط ۶۵:
برای پشتیبانی از عدم انکار، شرط لازم آن است که کلید خصوصی همراه با فعالیت عدم انکار مورد نظر (مانند امضای یک رسید برای اثبات انتقال آن) نباید برای بخشهای دیگر شناخته شده باشد. در غیر اینصورت، موجودیت مزبور به سادگی میتواند اعلام کند که بخش دیگری عدم انکار نموده است. بنابراین سرویس عدم انکار به مانع برخورد میکند.
کلید خصوصی مربوط به گواهی که هدفش پشتیبانی از عدم انکار است، نباید در معرض دید
== منابع ==
|