زیرساخت کلید عمومی: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Alirezagholami (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
JYBot (بحث | مشارکت‌ها)
خط ۲:
زیرساخت کلید عمومی (PKI) مجموعه ای متشکل از سخت افزار، نرم افزار، افراد، سیاست ها و دستورالعمل های مورد نیاز برای مدیریت، توزیع، استفاده، ذخیره و ابطال گواهی های دیجیتال می باشد.
 
در رمزنگاری، PKI مقدمه‌ ای است برای الصاق کلید عمومی به هویت کاربر، که با استفاده از یک مرکز صدور گواهی (CA) انجام می گیرد. هویت کاربر باید برای هر CA یکتا باشد. نسبت دادن کلید عمومی به هویت افراد مطابق با یک روند ثبت و صدور انجام می شود، که بر اساس سطح تضمین لازم ممکن است توسط یک نرم‌ افزار در CA انجام شود و یا با نظارت انسان باشد. مسئولیت تضمین درستی در PKI بر عهده ی مرکز ثبت نام یا RA است. مرکز ثبت نام یا RA، با استفاده از روش تضمین عدم انکار، از کلید عمومی مختص هر فرد، اطمینان حاصل پیدا می کند.
در رمزنگاری، PKI مقدمه‌ ای است برای الصاق کلید عمومی به هویت کاربر، که با استفاده از یک مرکز صدور گواهی (CA) انجام می گیرد. هویت کاربر باید برای هر CA یکتا باشد. نسبت دادن کلید عمومی به هویت افراد مطابق با یک روند ثبت و صدور انجام می شود، که بر اساس سطح تضمین لازم ممکن است توسط یک نرم‌ افزار در CA انجام شود و یا با نظارت انسان باشد. مسئولیت تضمین درستی در PKI بر عهده ی مرکز ثبت نام یا RA است. مرکز ثبت نام یا RA، با استفاده از روش تضمین عدم انکار، از کلید عمومی مختص هر فرد، اطمینان حاصل پیدا می کند.
==بررسی اجمالی==
رمزنگاری کلید عمومی تکنیک پنهانی است، تا کاربران را قادر به ارتباط امن بر روی یک شبکه ی عمومی ناامن سازد و به طور قابل اعتماد، هویت کاربر را با استفاده از امضای دیجیتال بررسی کند.
 
زیرساخت کلید عمومی (PKI)، یک سیستم برای ایجاد، ذخیره سازی و توزیع امضا های دیجیتال می باشد که به منظور بررسی یک کلید عمومی منحصر به فرد متعلق به نهاد خاص مورد استفاده قرار می گیرد. زیرساخت کلید عمومی، گواهی های دیجیتال را که حاصل نگاشت کلید های عمومی به هویت افراد است، ایجاد کرده و این گواهی ها را در یک مخزن مرکزی، به طور امن نگهداری می کند و اگر لازم باشد، آنها را باطل می کند.
 
زیرساخت کلید عمومی (PKI)، یک سیستم برای ایجاد، ذخیره سازی و توزیع امضا های دیجیتال می باشد که به منظور بررسی یک کلید عمومی منحصر به فرد متعلق به نهاد خاص مورد استفاده قرار می گیرد. زیرساخت کلید عمومی، گواهی های دیجیتال را که حاصل نگاشت کلید های عمومی به هویت افراد است، ایجاد کرده و این گواهی ها را در یک مخزن مرکزی، به طور امن نگهداری می کند و اگر لازم باشد، آنها را باطل می کند.
 
 
زیرساخت کلید عمومی از موارد زیر تشکیل شده است:
* مرکز صدور گواهی (CA) که هر دو، گواهی ¬های دیجیتال را صادر و تایید می کنند.
* مرکز ثبت نام گواهی که هویت کاربرانی متقاضی اطلاعات از CA را بررسی می کند.
* راهنمای مرکزی. به طور مثال، مکانی امن برای ذخیره و نمایه سازی کلید ها
* سیستم مدیریت گواهی
 
==روش های تایید گواهی==
سطر ۲۲ ⟵ ۱۹:
==مراکز صدور گواهی==
وظیفه ی اصلی مرکز صدور گواهی این است که به طور دیجیتال، کلید عمومی مربوط به هر کاربر را امضا کند. این کار با استفاده از کلید خصوصی مرکز صدور گواهی انجام می ¬شود. چنان که اعتماد به کلید کاربر، متکی به صحت کلید مرکز صدور گواهی است. ساز و کاری که کلیدها را به کاربران الصاق می کند، مرکز ثبت نام¬ (RA) نامیده می شود که ممکن است از CA جدا باشد یا نباشد. الصاق کلید به کاربر برقرار شده و بسته به سطح اطمینان لازم برای برقراری، توسط نرم افزار و یا تحت نظارت انسان صورت می پذیرد.
 
 
ممکن است برای مرکز صدور گواهی (CA) واژه ی عامل سوم معتمد (TTP) نیز بکار رود. علاوه بر این، زیرساخت کلید عمومی اغلب خود به عنوان مترادف برای پیاده سازی مرکز صدور گواهی استفاده می شود.
سطر ۳۰ ⟵ ۲۶:
==وب سایت مورد اعتماد==
مقاله ی اصلی: Web of trust
 
 
رویکرد جایگزین برای مساله ی احراز هویت عمومی اطلاعات کلید عمومی، طرح وب سایت مورد اعتماد است که این طرح از گواهی های امضا شده و تصدیق شخص سوم استفاده می کند. واژه ی منحصر به فرد "وب سایت مورد اعتماد" دلالت بر وجود یک وب سایت منحصر به فرد مورد اعتماد، و یا نقطه ی مشترک اطمینان ندارد، بلکه در شمار "وب سایت های مورد اعتماد" گسسته ی بالقوه می باشد. نمونه هایی از پیاده سازی این رویکرد، PGP (Pretty Good Privacy) و GnuPG (از جمله پیاده سازی های OpenPGP، حاوی ویژگی های استاندارد شده ی PGP) می باشد.از آن جایی که PGP و پیاده سازی های آن به منظور انتشار اطلاعات کلید عمومی، اجازه ی استفاده از امضاهای دیجیتال را برای پست الکترونیکی خود می دهند، طبعا، اجرای یکی از نسخه های وب سایت های مورد اعتماد آسان است.
 
 
یکی از مزایای وب سایت های مورد اعتماد، از جمله PGP این است که آن می تواند با استفاده از تمام بخش های داخل دامنه (از جمله، مرکز صدور گواهی داخلی در یک شرکت)، از زیر ساخت کاملا مطمئن کلید عمومی مرکز صدور گواهی بهره برداری کند که این بخش ها خواهان تضمین گواهی ها، به عنوان یک معرف مورد اعتماد هستند. فقط اگر "وب سایت مورد اعتماد" کاملا مطمئن باشد، به دلیل ماهیت وب سایت مورد اعتماد، اعتماد به یک گواهی، اطمینان به تمام گواهی های موجود در آن وب را تصدیق می کند. زیرساخت کلید عمومی دارای ارزشی به اندازه ی استانداردها و روش هایی است که صدور گواهی ها را کنترل می کند و شامل PGP یا یک وب سایت مورد اعتماد تاسیس شده می باشد که می تواند به طور قابل توجه، قابلیت اطمینان در پیاده سازی حوزه ی PKI یا سرمایه گذاری در آن را کاهش دهد.
 
 
مفهوم وب سایت مورد اعتماد اولین بار توسط خالق PGP، Phil Zimmermann در سال 1992 در راهنمای PGP نسخه ی 2 به کار برده شد.
==زیرساخت کلید عمومی ساده==
گزینه ی دیگر که با احراز هویت عمومی اطلاعات کلید عمومی سرو کار ندارد، زیر ساخت کلید عمومی ساده (SPKI) می باشد که حاصل 3 تلاش مستقل برای غلبه بر پیچیدگی های X.509 و وب سایت مورد اعتماد PGP می باشد. از آن جایی که کلید، تنها چیز قابل اعتماد به جای شخص می باشد، SPKI کاربران را با افراد وابسته نمی کند. SPKI از هیچ مفهوم اعتماد و اطمینان استفاده نمی کند، به طوری که تصدیق کننده، صادرکننده هم هست. این موضوع، در اصطلاحات SPKI "حلقه ی احراز هویت" نامیده می شود، که در آن احراز هویت از طراحی اش جدایی ناپذیر است.
 
 
==تاریخچه==
در سال 1976 افشاء عمومی الگوریتم های کلید نامتقارن و تبادل کلید امن توسط Diffe، Hellman، Rivest، Shamir، و Adleman ارتباطات امن را کاملا تغییر داد. همراه با گسترش بیش تر ارتباطات الکترونیکی دیجیتال دارای سرعت بالا (اینترنت و ماقبل آن)، نیاز به روش هایی که در آن کاربران می توانستند به طور ایمن با همدیگر ارتباط برقرار کنند، مشهود شد، به طوری که نتیجه ی آن، پیدا کردن روش هایی بود که کاربران می توانستند از کسی که با او تعامل دارند، اطمینان حاصل کنند.
 
پروتکل های رمز نگاری مناسب ابداع شدند و در چارچوب اصول رمزنگاری جدید با توانایی بهره بری موثر تحلیل شدند. با ابداع شبکه ی جهانی وب و گسترش سریع آن، نیاز به احراز هویت و ارتباط امن روز به روز بیش تر شد. دلایل تجاری به تنهایی کافی بودند. (برای مثال، تجارت الکترونیکی و دستیابی آنلاین به پایگاه داده های اختصاصی از طریق مرورگر های وب و غیره). Taher Elgamal و دیگران در مرورگر Netscape پروتکل SSL را توسعه دادند. (https در URLهای وب)؛ آن شامل تشکیلات ایجاد کلید و احراز هویت سرور (پیش از v3 و فقط یک طرفه) و مانند آن بود. به همین ترتیب، ساختار PKI برای سایت ها و کاربران وبی که خواستار ارتباطات ایمن بودند، ایجاد شد.
 
فروشندگان و کارآفرینان، متوجه احتمال یک بازار بزرگ و شرکت های تازه به کار (یا پروژه های جدید در شرکت های موجود) شدند و به منظور تحریک برای به رسمیت شناختن قانونی و حفاظت از مسئولیت، شروع به کار کردند. کانون وکلای آمریکا، پروژه ی فناوری تحلیلی گسترده ای در رابطه با برخی از جنبه های قانونی عملیات PKI منتشر کرد (به رهنمودهای امضای دیجیتال ABA نگاهی بیاندازید) و در مدت کوتاهی پس از آن، چندین ایالت آمریکا (Utah برای اولین بار، در سال 1995) و دیگر مقامات قضایی سراسر جهان، شروع به تصویب قوانین و اتخاذ مقررات کردند. گروه های مصرف کننده و دیگران، سوالاتشان را در رابطه با حریم خصوصی، دسترسی و ملاحظات مسولیتی -با توجه به این که در برخی از حوزه های قضایی بیش تر مورد توجه قرار می گرفت - افزایش دادند.
پروتکل های رمز نگاری مناسب ابداع شدند و در چارچوب اصول رمزنگاری جدید با توانایی بهره بری موثر تحلیل شدند. با ابداع شبکه ی جهانی وب و گسترش سریع آن، نیاز به احراز هویت و ارتباط امن روز به روز بیش تر شد. دلایل تجاری به تنهایی کافی بودند. (برای مثال، تجارت الکترونیکی و دستیابی آنلاین به پایگاه داده های اختصاصی از طریق مرورگر های وب و غیره). Taher Elgamal و دیگران در مرورگر Netscape پروتکل SSL را توسعه دادند. (https در URLهای وب)؛ آن شامل تشکیلات ایجاد کلید و احراز هویت سرور (پیش از v3 و فقط یک طرفه) و مانند آن بود. به همین ترتیب، ساختار PKI برای سایت ها و کاربران وبی که خواستار ارتباطات ایمن بودند، ایجاد شد.
 
 
فروشندگان و کارآفرینان، متوجه احتمال یک بازار بزرگ و شرکت های تازه به کار (یا پروژه های جدید در شرکت های موجود) شدند و به منظور تحریک برای به رسمیت شناختن قانونی و حفاظت از مسئولیت، شروع به کار کردند. کانون وکلای آمریکا، پروژه ی فناوری تحلیلی گسترده ای در رابطه با برخی از جنبه های قانونی عملیات PKI منتشر کرد (به رهنمودهای امضای دیجیتال ABA نگاهی بیاندازید) و در مدت کوتاهی پس از آن، چندین ایالت آمریکا (Utah برای اولین بار، در سال 1995) و دیگر مقامات قضایی سراسر جهان، شروع به تصویب قوانین و اتخاذ مقررات کردند. گروه های مصرف کننده و دیگران، سوالاتشان را در رابطه با حریم خصوصی، دسترسی و ملاحظات مسولیتی -با توجه به این که در برخی از حوزه های قضایی بیش تر مورد توجه قرار می گرفت - افزایش دادند.
 
 
قوانین تصویب شده و مقررات مصوب متفاوت است و مشکلات فنی و عملیاتی در تبدیل طرح PKI به بهره برداری تجاری وجود دارد و پیشرفت های، به مراتب کند تر از تصور پیشگامان این امر بوده است.
 
 
در سال های اولیه ی قرن 21، مهندسی رمز نگاری اساسی، به وضوح برای استقرار به طور صحیح آسان نبود. روش های عامل (دستی و یا اتوماتیک) برای طراحی به طور صحیح آسان نبودند (یا حتی اگر خوب طراحی شده بودند، برای اجرا به طور کامل، نیازمند مهندسی بودند). استاندارد های موجود کافی نبودند.
 
 
فروشندگان PKI بازاری برای خود پیدا کردند اما کاملا همان بازاری که در رویای خود در اواسط دهه ی 90 می دیدند، نبود و آهسته تر و از روش های متفاوت نسبت به آن چه که پیش بینی می شد، رشد می کرد. زیرساخت های کلید عمومی، برخی از مشکلاتی را که با آن مواجه بودند، حل نکرده اند و فروشندگان بزرگ از کسب و کار آن بیرون رفته اند و یا توسط دیگران سهام آن ها خریداری شده است. زیر ساخت کلید عمومی تا به حال بیش ترین موفقیت را در پیاده سازی های دولتی به دست آورده است. بزرگ ترین پیاده سازی PKI تا این تاریخ، مربوط به زیرساخت کلید عمومی آژانس سیستم های اطلاعاتی دفاع (DISA) برای برنامه ی دسترسی مشترک به کارت ها می باشد.
 
==موضوعات امنیتی==
* نگاه کنید به PKI security issues with X.509
* نگاه کنید به Breach of Comodo CA
* نگاه کنید به Breach of Diginotar CA
 
==مثال های کاربردی==
زیر ساخت های کلید عمومی یک نوع از هر یک از فروشندگان مختلف، استفاده های بسیاری دارند، از جمله فراهم کردن کلید های عمومی و الصاق آن ها به هویت کاربران که برای موارد زیر استفاده می شوند:
* رمز گذاری و یا احراز اصالت فرستنده ی پیام پست الکترونیک (برای مثال، با استفاده از OpenPGP یا S/MIME)
* رمز گذاری و یا احراز اصالت سند ها (برای مثال، امضای XML یا استاندارد های رمزدار کردن XML، به شرطی که سند ها مانند XML رمز شده باشند).
* احراز اصالت کاربران به برنامه های کاربردی (برای مثال، ورود با استفاده از کارت های هوشمند و احراز اصالت کاربر با SSL). استفاده ی عملی برای احراز اصالت HTTP امضا شده ی دیجیتالی در پروژه های Enigform و mod_openpgp دارد.
* راه اندازی پروتکل های ارتباطات امن، از جمله تبادل کلید اینترنت (IKE) و SSL. در هردوی آن ها، تنظیمات اولیه ی یک کانال امن (یک "ارتباط امنیتی") با استفاده از روش های کلید نامتقارن انجام می شود (با نام مستعار کلید عمومی). در حالی که ارتباطات حقیقی، از روش های کلید متقارن سریع تر (با نام مستعار کلید مخفی) استفاده می کنند.
* امضا های سیار، امضا های الکترونیکی هستند که با استفاده از یک دستگاه تلفن همراه انجام می شوند و به امضا ها یا خدمات صدور گواهی در مکانی مستقل از محیط های مخابراتی، تکیه می کنند.
* رابط اندازه گیری جهانی (UMI) استاندارد باز که در ابتدا توسط مشاوران کمبریج برای استفاده در دستگاه/سیستم های اندازه گیری هوشمند و اتوماسیون خانگی ایجاد شد و از یک زیر ساخت PKI برای امنیت خود بهره می برد.
 
==واژگان==
* CA: مرکز صدور گواهی
* TTP: شخص ثالث معتمد
 
==مراجع==
* {{یادکرد-ویکی|عنوان=Public key infrastructure|پیوند=http://en.wikipedia.org/w/index.php?title=Public_key_infrastructure&}}
 
== پیوند به بیرون ==
* PKI tutorial ("هر چیزی که شما نمی خواهید، ولی مجبور به فهمیدن آن در PKI هستید") توسط Peter Gutmann
* PKI Tutorial using Fingerpuppets
* PKIX workgroup
* Easing the PAIN- شرح مختصری از PKI خصوصی، احراز اصالت، صحت و عدم انکار زیر ساخت کلید عمومی (PAIN)
* NIST PKI Program— که در آن موسسه ی ملی استاندارد ها و فناوری (NIST) برای گسترش زیر ساخت کلید عمومی تلاش می کند.
*  Ten Risks of PKI: What You're Not Being Told About Public Key Infrastructure by C. Ellison and B. Schneier
* Response to Ten Risks by A. Perez
* Seven and a Half Non-risks of PKI by B. Laurie
* The Inevitable Collapse of the Certificate Model by Hagai Bar-El
 
 
[[رده:امنیت شبکه‌های رایانه‌ای]]
سطر ۹۸ ⟵ ۸۴:
[[رده:رمزنگاری با کلید نامتقارن]]
[[رده:رمزنگاری کلید عمومی]]
[[رده:زیرساخت‌های رایانش]]
 
[[ar:البنية الأساسية للمفتاح العام]]