SlideShare uma empresa Scribd logo
1 de 55
کاربرد گواهی الکترونیکی در سیستمهای کاربردی  ( امضای دیجیتال )
فهرست مطالب مفاهیم و کاربردهای زیرساخت کلید عمومی  PKI 1 پیاده سازی  PKI   در نرم افزار های كاربردی   2 مفاهیم تجارت الکترونیک و امضای دیجیتال 3 روش اجرائي پیاده سازی 4 پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
تجارت الكترونيكي ,[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
مفهوم امضاء دیجیتال ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
مفهوم امضاء دیجیتال ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
مفهوم امضاء دیجیتال ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
جايگاه امضاء در نظام سنتى ثبت اسناد   ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
ثبت اسناد الكترونيكي ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
مطالعه تطبيقى جايگاه امضاى دیجیتال ,[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
ا سناد و مقررات بين ‌ المللي ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
ا سناد و مقررات بين ‌ المللي ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
حقوق آمريكا ,[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
حقوق كانادا ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
حقوق فرانسه ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
حقوق  ايران ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
حقوق  ايران ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
مفاهیم و کاربردهای  PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
سرویسهای امنیتی مورد نیاز تجارت الکترونیکی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
کنترلهای امنیتی محرمانگی تصدیق هویت تمامیت عدم انکار ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],الگوریتمهای متقارن الگوریتمهای نامتقارن الگوریتمهای نامتقارن الگوریتمهای هش الگوریتمهای نامتقارن الگوریتمهای هش بر پایه رمزنگاری پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
رمزنگاری و فناوری کلید عمومی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
رمزنگاری ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی   رمزنگاری الگوریتم های منتشر شده الگوریتم های منتشر نشده متقارن نامتقارن هش متقارن نامتقارن هش
الگوریتمهای متقارن ,[object Object],این مستندی با متن واضح است رمزگذاری این مستندی با متن واضح است رمزگشایی همان کلید ( مخفی ) ” یبت /* یبنس 6 نیمبیفنتبن 2 تس 6 یا & ب“ پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الگوریتمهای نا متقارن ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
توابع درهم سازی الگوريتمهاي درهم سازي يا  Hash   بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند .  عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع  Hash   بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد . ورودي خروجي پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
امضای دیجیتال PUk پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی   Hash سفارش مهم مهم مهم آقای الف فرستنده PUk PRk $$$ ؟؟ /*% امضای دیجیتال RSA نامتقارن ن /*%&6 ال معادل هش سفارش مهم مهم مهم آقای الف Internet Intranet Hash ن /*%&6 ال ن /*%&6 ال = Verify? گیرنده سفارش مهم مهم مهم آقای الف PUk $$$ ؟؟ /*% RSA نامتقارن PKI PUk
کارکرد امضای دیجیتال ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
کارکرد امضای دیجیتال ,[object Object],[object Object],[object Object],[object Object],امضاي الكترونيكي زماني معتبر است كه  : پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
گواهی الکترونیکی پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی   گواهی الکترونیکی  =  اتصال هو ي ت به کل ي د عموم ي
گواهی الکترونیکی ,[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
گواهی الکترونیکی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
استاندارد  X.509 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
چند مثال از اطلاعات اضاف ي  گواه ي ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
جایگاه  PKI   در نرم افزار های كاربردی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
زیرساخت  PKI   در یک نگاه پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
موانع  استفاده از زیرساخت کلید عمومی  PKI   پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
اهمیت استفاده از  PKI   در نرم افزارهای کاربردی پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
هزینه های نرم افزارهای  PKI-Enabled پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
اهمیت آگاهی مخاطبان از زیرساخت  PKI پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
نکات جدی و مهم در نرم افزارهای  PKI Enabled پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
پیاده سازی  PKI   در نرم افزار های كاربردی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
ارتباطات یک نرم افزار  PKI-Enabled پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الزامات نرم افزارهای  PKI-Enabled   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الزامات نرم افزارهای  PKI-Enabled   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الزامات نرم افزارهای  PKI-Enabled   ,[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الزامات نرم افزارهای  PKI-Enabled   ,[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
الزامات نرم افزارهای  PKI-Enabled   ,[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش اجرائی پیاده سازی ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش اجرائی پیاده سازی امضای دیجیتال کد کاربری و رمز عبور جهت ارسال به سرور و ورود به سیستم پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش اجرائی پیاده سازی کنترل اطلاعات ارسالی از کلاینت به سرور و تصدیق امضای دیجیتال پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش اجرائی پیاده سازی امضای دیجیتال فیلدهای مورد نیاز در هنگام ذخیره اطلاعات پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش اجرائی پیاده سازی تصدیق امضای دیجیتال فیلدهای مورد نظردر هنگام نمایش اطلاعات پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
روش تست یک نرم افزار  PKI-Enabled پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی   نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی داده شد اطلاعات دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید نرم افزار را با یک گواهی که توسط مرکز صدور گوای مورد اعتماد صادر شده است آزمایش کنید .  دسترسی بایستی داده شود آزمون قبول مراکز صدور گواهی مورد اعتماد دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . سعی نمایید با یک گواهی معتبر که یک مرکز صدور گواهی دیگری آن را صادر کرده است به نرم افزار دسترسی پیدا کنید . آزمون رد مراکز صدور گواهی دیگر دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه آدرس سرویس غیر قابل دسترسی یا جزئیات گواهی در وقایع ثبت گردید . ارتباط نرم افزار را با سرورهای  OCSP   و  CRL   قطع نمائید  ( قطع اینترنت یا شبکه داخلی )  و سعی کنید به نرم افزار دسترسی پیدا نمایید .  قبل از این آزمون باید  CRL   های ذخیره شده محلی را حذف نمایید . آزمون رفتار در مقابل عدم امکان کنترل وضعیت گواهی دسترسی داده شد مگر اینکه این حالت در نرم افزار مجاز نباشد . ارتباط نرم افزار را با سرورهای  OCSP   و  CRL   قطع نمائید  ( قطع اینترنت یا شبکه داخلی )  و سعی کنید به نرم افزار دسترسی پیدا نمایید . آزمون رفتار در مقابل وضعیت گواهی  cache   شده
روش تست یک نرم افزار  PKI-Enabled پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی   نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی ممنوع گردید . ( قابل بحث ) نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . در یک سیستم ایده آل دسترسی باید ممنوع گردد زیرا ممکن است حملات قطع سرویس بر روی سرور  OCSP   و نرم افزار اتفاق بیفتد اگرچه در سیستمهایی که خصوصیت ”در دسترس بودن“ آنها بسیار حیاتی می باشد استفاده از آخرین وضعیت گواهی بهتر از استفاده نکردن است .  با وجود این باید در سیستم تعریف گردد که تا چه بازه ای از زمان انقضاء قابل قبول است . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس نباشد . دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس هست .
مراجع و منابع مورد استفاده ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],پیاده سازی قابلیت  PKI   در نرم  افزار های كاربردی
خسته نباشید !

Mais conteúdo relacionado

Semelhante a Pki Digital Signature

قوانین ایجاد قرادادها به صورت آنلاین در ایران
قوانین ایجاد قرادادها به صورت آنلاین در ایرانقوانین ایجاد قرادادها به صورت آنلاین در ایران
قوانین ایجاد قرادادها به صورت آنلاین در ایرانMorteza TavanaRad
 
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارم
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارمبنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارم
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارمAidin Azari
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 

Semelhante a Pki Digital Signature (7)

قوانین ایجاد قرادادها به صورت آنلاین در ایران
قوانین ایجاد قرادادها به صورت آنلاین در ایرانقوانین ایجاد قرادادها به صورت آنلاین در ایران
قوانین ایجاد قرادادها به صورت آنلاین در ایران
 
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارم
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارمبنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارم
بنیان های دولت دیجیتالی; رهبری و مدیریت در عصر دیجیتال - فصل چهارم
 
Biometric for e-commerce
Biometric for e-commerceBiometric for e-commerce
Biometric for e-commerce
 
1
11
1
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 

Pki Digital Signature

  • 1. کاربرد گواهی الکترونیکی در سیستمهای کاربردی ( امضای دیجیتال )
  • 2. فهرست مطالب مفاهیم و کاربردهای زیرساخت کلید عمومی PKI 1 پیاده سازی PKI در نرم افزار های كاربردی 2 مفاهیم تجارت الکترونیک و امضای دیجیتال 3 روش اجرائي پیاده سازی 4 پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. توابع درهم سازی الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نمي‌كنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام مي‌دهند . عملكرد اين توابع بر روي داده‌ها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست مي‌آيد . ورودي خروجي پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 25. امضای دیجیتال PUk پیاده سازی قابلیت PKI در نرم افزار های كاربردی Hash سفارش مهم مهم مهم آقای الف فرستنده PUk PRk $$$ ؟؟ /*% امضای دیجیتال RSA نامتقارن ن /*%&6 ال معادل هش سفارش مهم مهم مهم آقای الف Internet Intranet Hash ن /*%&6 ال ن /*%&6 ال = Verify? گیرنده سفارش مهم مهم مهم آقای الف PUk $$$ ؟؟ /*% RSA نامتقارن PKI PUk
  • 26.
  • 27.
  • 28. گواهی الکترونیکی پیاده سازی قابلیت PKI در نرم افزار های كاربردی گواهی الکترونیکی = اتصال هو ي ت به کل ي د عموم ي
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. زیرساخت PKI در یک نگاه پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 35. موانع استفاده از زیرساخت کلید عمومی PKI پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 36. اهمیت استفاده از PKI در نرم افزارهای کاربردی پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 37. هزینه های نرم افزارهای PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 38. اهمیت آگاهی مخاطبان از زیرساخت PKI پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 39. نکات جدی و مهم در نرم افزارهای PKI Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 40.
  • 41. ارتباطات یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. روش اجرائی پیاده سازی امضای دیجیتال کد کاربری و رمز عبور جهت ارسال به سرور و ورود به سیستم پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 49. روش اجرائی پیاده سازی کنترل اطلاعات ارسالی از کلاینت به سرور و تصدیق امضای دیجیتال پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 50. روش اجرائی پیاده سازی امضای دیجیتال فیلدهای مورد نیاز در هنگام ذخیره اطلاعات پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 51. روش اجرائی پیاده سازی تصدیق امضای دیجیتال فیلدهای مورد نظردر هنگام نمایش اطلاعات پیاده سازی قابلیت PKI در نرم افزار های كاربردی
  • 52. روش تست یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی داده شد اطلاعات دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید نرم افزار را با یک گواهی که توسط مرکز صدور گوای مورد اعتماد صادر شده است آزمایش کنید . دسترسی بایستی داده شود آزمون قبول مراکز صدور گواهی مورد اعتماد دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . سعی نمایید با یک گواهی معتبر که یک مرکز صدور گواهی دیگری آن را صادر کرده است به نرم افزار دسترسی پیدا کنید . آزمون رد مراکز صدور گواهی دیگر دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه آدرس سرویس غیر قابل دسترسی یا جزئیات گواهی در وقایع ثبت گردید . ارتباط نرم افزار را با سرورهای OCSP و CRL قطع نمائید ( قطع اینترنت یا شبکه داخلی ) و سعی کنید به نرم افزار دسترسی پیدا نمایید . قبل از این آزمون باید CRL های ذخیره شده محلی را حذف نمایید . آزمون رفتار در مقابل عدم امکان کنترل وضعیت گواهی دسترسی داده شد مگر اینکه این حالت در نرم افزار مجاز نباشد . ارتباط نرم افزار را با سرورهای OCSP و CRL قطع نمائید ( قطع اینترنت یا شبکه داخلی ) و سعی کنید به نرم افزار دسترسی پیدا نمایید . آزمون رفتار در مقابل وضعیت گواهی cache شده
  • 53. روش تست یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی ممنوع گردید . ( قابل بحث ) نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . در یک سیستم ایده آل دسترسی باید ممنوع گردد زیرا ممکن است حملات قطع سرویس بر روی سرور OCSP و نرم افزار اتفاق بیفتد اگرچه در سیستمهایی که خصوصیت ”در دسترس بودن“ آنها بسیار حیاتی می باشد استفاده از آخرین وضعیت گواهی بهتر از استفاده نکردن است . با وجود این باید در سیستم تعریف گردد که تا چه بازه ای از زمان انقضاء قابل قبول است . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس نباشد . دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس هست .
  • 54.

Notas do Editor

  1. کاربرد گواهی الکترونیکی در سیستمهای کاربردی