2. فهرست مطالب مفاهیم و کاربردهای زیرساخت کلید عمومی PKI 1 پیاده سازی PKI در نرم افزار های كاربردی 2 مفاهیم تجارت الکترونیک و امضای دیجیتال 3 روش اجرائي پیاده سازی 4 پیاده سازی قابلیت PKI در نرم افزار های كاربردی
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24. توابع درهم سازی الگوريتمهاي درهم سازي يا Hash بر خلاف دو الگوريتم ذكر شده از كليد استفاده نميكنند و عمل رمزنگاري به صورت يكطرفه بر روي اطلاعات انجام ميدهند . عملكرد اين توابع بر روي دادهها بدين شكل است كه با اعمال يك تابع Hash بر روي يك متن، يك چكيده يا دايجست از متن بدست ميآيد . ورودي خروجي پیاده سازی قابلیت PKI در نرم افزار های كاربردی
25. امضای دیجیتال PUk پیاده سازی قابلیت PKI در نرم افزار های كاربردی Hash سفارش مهم مهم مهم آقای الف فرستنده PUk PRk $$$ ؟؟ /*% امضای دیجیتال RSA نامتقارن ن /*%&6 ال معادل هش سفارش مهم مهم مهم آقای الف Internet Intranet Hash ن /*%&6 ال ن /*%&6 ال = Verify? گیرنده سفارش مهم مهم مهم آقای الف PUk $$$ ؟؟ /*% RSA نامتقارن PKI PUk
26.
27.
28. گواهی الکترونیکی پیاده سازی قابلیت PKI در نرم افزار های كاربردی گواهی الکترونیکی = اتصال هو ي ت به کل ي د عموم ي
29.
30.
31.
32.
33.
34. زیرساخت PKI در یک نگاه پیاده سازی قابلیت PKI در نرم افزار های كاربردی
35. موانع استفاده از زیرساخت کلید عمومی PKI پیاده سازی قابلیت PKI در نرم افزار های كاربردی
36. اهمیت استفاده از PKI در نرم افزارهای کاربردی پیاده سازی قابلیت PKI در نرم افزار های كاربردی
37. هزینه های نرم افزارهای PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
38. اهمیت آگاهی مخاطبان از زیرساخت PKI پیاده سازی قابلیت PKI در نرم افزار های كاربردی
39. نکات جدی و مهم در نرم افزارهای PKI Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
40.
41. ارتباطات یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی
42.
43.
44.
45.
46.
47.
48. روش اجرائی پیاده سازی امضای دیجیتال کد کاربری و رمز عبور جهت ارسال به سرور و ورود به سیستم پیاده سازی قابلیت PKI در نرم افزار های كاربردی
49. روش اجرائی پیاده سازی کنترل اطلاعات ارسالی از کلاینت به سرور و تصدیق امضای دیجیتال پیاده سازی قابلیت PKI در نرم افزار های كاربردی
50. روش اجرائی پیاده سازی امضای دیجیتال فیلدهای مورد نیاز در هنگام ذخیره اطلاعات پیاده سازی قابلیت PKI در نرم افزار های كاربردی
51. روش اجرائی پیاده سازی تصدیق امضای دیجیتال فیلدهای مورد نظردر هنگام نمایش اطلاعات پیاده سازی قابلیت PKI در نرم افزار های كاربردی
52. روش تست یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی داده شد اطلاعات دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید نرم افزار را با یک گواهی که توسط مرکز صدور گوای مورد اعتماد صادر شده است آزمایش کنید . دسترسی بایستی داده شود آزمون قبول مراکز صدور گواهی مورد اعتماد دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . سعی نمایید با یک گواهی معتبر که یک مرکز صدور گواهی دیگری آن را صادر کرده است به نرم افزار دسترسی پیدا کنید . آزمون رد مراکز صدور گواهی دیگر دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه آدرس سرویس غیر قابل دسترسی یا جزئیات گواهی در وقایع ثبت گردید . ارتباط نرم افزار را با سرورهای OCSP و CRL قطع نمائید ( قطع اینترنت یا شبکه داخلی ) و سعی کنید به نرم افزار دسترسی پیدا نمایید . قبل از این آزمون باید CRL های ذخیره شده محلی را حذف نمایید . آزمون رفتار در مقابل عدم امکان کنترل وضعیت گواهی دسترسی داده شد مگر اینکه این حالت در نرم افزار مجاز نباشد . ارتباط نرم افزار را با سرورهای OCSP و CRL قطع نمائید ( قطع اینترنت یا شبکه داخلی ) و سعی کنید به نرم افزار دسترسی پیدا نمایید . آزمون رفتار در مقابل وضعیت گواهی cache شده
53. روش تست یک نرم افزار PKI-Enabled پیاده سازی قابلیت PKI در نرم افزار های كاربردی نتیجه مورد انتظار شرح آزمون عنوان آزمون دسترسی ممنوع گردید . ( قابل بحث ) نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . در یک سیستم ایده آل دسترسی باید ممنوع گردد زیرا ممکن است حملات قطع سرویس بر روی سرور OCSP و نرم افزار اتفاق بیفتد اگرچه در سیستمهایی که خصوصیت ”در دسترس بودن“ آنها بسیار حیاتی می باشد استفاده از آخرین وضعیت گواهی بهتر از استفاده نکردن است . با وجود این باید در سیستم تعریف گردد که تا چه بازه ای از زمان انقضاء قابل قبول است . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس نباشد . دسترسی ممنوع گردید . نتیجه عدم دسترسی به همراه جزئیات گواهی در وقایع ثبت گردید . آزمون رفتار در مقابل گواهی منقضی شده در حالتی که کنترل وضعیت گواهی در دسترس هست .