درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
دوره های مرتبط
دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
مدرس: isaac
این دوره را در 37 قسط خریداری کنید
دوره آموزشی مقدماتی نرم افزار Wireshark
مدرس: mabedini
این دوره را در 8 قسط خریداری کنید
دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
مدرس: emasis
این دوره را در 2 قسط خریداری کنید
دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
مدرس: m.asmaei
این دوره را در 25 قسط خریداری کنید
آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
مدرس: jeffar
این دوره را در 9 قسط خریداری کنید
دوره آموزشی سیسکو آسان است
مدرس: emasis
این دوره را در 35 قسط خریداری کنید
نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
مدرس: milad.fashi
این دوره را در 4 قسط خریداری کنید
دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
مدرس: taghandiki
این دوره را در 11 قسط خریداری کنید
آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
مدرس: ptaabodi
این دوره را در 3 قسط خریداری کنید
دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
مدرس: mabedini
این دوره را در 5 قسط خریداری کنید

رمزنگاری کلید عمومی یا نامتقارن

1 نظرات
40 بازدیدها
در حین یادگیری مفاهیم مربوط به زیرساخت کلید عمومی و Certificate Authority مایکروسافت مفاهیم زیر رو ترجمه کردم که با دوستان به اشتراک میگذارم انشالا که به درد شما هم بخورد:

رمزنگاری کلید عمومی (یا نامتقارن) از یک جفت کلید برای رمزنگاری و رمزگشایی استفاده می کند. این جفت حاوی یک کلید عمومی و یک کلید خصوصی است که معمولا با یک ارتباط بسیار پیچیده ریاضی به یکدیگر مرتبط هستند. در ارتباط رمزنگاری شده با استفاده از این روش هر موجودیتی که یک جفت از این کلیدها را دارد ، کلید عمومی خود را در اختیار سایر موجودیت ها قرار میدهد و کلید خصوصی خود را مخفیانه حفظ میکند و در دسترس کسی قرار نمی دهد. اطلاعاتی که با یکی از این دو کلید از یک جفت ، رمزنگاری شود با استفاده از کلید دیگر آن جفت قابل رمزگشایی می باشد. برای مثال فرض کنید که علی قصد ارسال یک پیام رمزنگاری شده را به مریم دارد رمزنگاری نامتقارن بدین شکل انجام خواهد شد:
1- علی و مریم هر یک ، یک جفت کلید دارند. آن ها کلید عمومی خود را مستقیما در اختیار همدیگر قرار میدهند و کلید خصوصی خود را مخفی نگه میدارند.
2- علی از کلید عمومی مریم برای رمزنگاری پیام استفاده می کند و پیام رمزنگاری شده را برای مریم می فرستد.
3- مریم از کلید خصوصی خود برای رمزگشایی پیام دریافتی استفاده می کند.
این مثال ساده یک مشکل موجود در این روش را مشخص میکند و آن این است که علی نمی تواند مطمئن باشد که کلید عمومی مریم واقعا مال مریم است.ممکن است یک فرد اخلالگر ارتباط بین علی و مریم را مانیتور کرده باشد و یک کلید دیگر را بجای کلید عمومی مریم جایگزین کرده باشد.
یکی از اهداف زیرساخت کلید عمومی رفع این مشکل می باشد. زیرساخت کلید عمومی (PKI) شامل مؤلفه های سخت افزاری و نرم افزاری است که یک موجودیت دیگر به اسم Certificate Authority یا بصورت مخفف CA (که مسئول فراهم کردن گواهینامه های دیجیتال است) از آن برای یکپارچه سازی و مالکیت کلید های عمومی بهره می برد.
CA گواهینامه هایی امضا(رمزنگاری) شده را برای یک subject (که می تواند نام یک کامپیوتر ، کاربر و ... باشد) صادر و توزیع میکند و بدین وسیله موجودیت آن subject را تأیید می کند و کلید عمومی آن موجودیت را نیز اعلام می نماید.این گواهینامه ها بوسیله کلید خصوصی CA رمزنگاری می شود.CA کلید عمومی خود را نیز در یک گواهینامه خودامضا (self-signed) در اختیار دیگران قرار میدهد.
بدین ترتیب مثال ارتباط علی و مریم بدین شکل تغییر خواهد کرد:
1- فرض می کنیم که CA کلید عمومی خود را در قالب یک گواهینامه خودامضا (با استفاده از کلید خصوصی خود) صادر کرده است.
2- علی و مریم برسر استفاده از CA برای تأیید موجودیت های همدیگر توافق میکنند.
3- مریم در خواست یک کلید عمومی از CA را میدهد.
4- CA موجودیت مریم را تأیید میکند سپس داده های موجود در گواهینامه را hash می کند و این مقدار hash شده را با استفاده از کلید خصوصی خود امضا میکند. بدین وسیله یک گواهینامه جدید شامل داده های گواهینامه و مقدار hash شده امضا شده آن ایجاد می کند و آن را به صورت عمومی منتشر میکند.
5- علی گواهینامه صادر شده برای مریم توسط CA را دریافت می کند ، سپس hash داده های گواهینامه را محاسبه میکند و با مقدار hash رمزنگاری شده موجود در گواهینامه (که با استفاده از کلید عمومی CA رمزگشایی میکند) مقایسه می نماید. اگر این دو مقدار hash با هم برابر باشند علی مطمئن می شود که کلید عمومی موجود در گواهینامه واقعا مربوط به مریم است.
6- علی از کلید عمومی موجود در گواهینامه مریم برای رمزنگاری پیامش به مریم استفاده میکند.
7- مریم پیام دریافت شده از طرف علی را با استفاده از کلید خصوصی خود رمزگشایی می کند.
بدین روش علی از صحت کلید عمومی مریم اطمینان حاصل می کند و مطمئن است که کسی در میانه راه کلید عمومی او را تغییر نداده است.

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات

برای ارسال نظر ابتدا به سایت وارد شوید

arrow