очиқ калитлар инфратузилмаси

PDF 34 стр. 1,3 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 34
криптографик протоколларга кириш. криптографик протоколлар ва уларга қуйилган асосий талаблар очиқ калитлар инфратузилмаси 5-маъруза режа 1. x.509 сертификати. 2. сертификатларни бошқариш инфратузилмаси. 3. pkcs стандартлари. 4. der кодировкаси. 5. очиқ калитлар инфратузилмасидан фойдаланувчи хизматлар. гибрид шифрлаш усули симметрик шифрлаш ассиметрик дешифрлаш шифрланган хабар шифрланган сессия калитини хабар м қабул қилувчи махфий калити kb қабул қилувчи сеанс калити ks гибрид шифрлаш усули гибрид усул бир қарашда хавфсиз кўринсада, аслида бу усул ҳам хавфлардан ҳоли эмас. булардан бири бу – очиқ калитни кимга тегишли эганлигини билишдир. агар калитни шифрлашдан олдин очиқ калитни кимга тегишлигини аниқламаслик, жуда катта хавфга олиб келади. очиқ калитни кимга тегишлигини аниқлаш ва уни бутунлигини таъминлашда амалда кенг қўлланилаётган усуллардан бири бу – очиқ калитлар инфратузилмасидир (public key infrastructre). очиқ калит криптографияси учун калитларни бошқариш очиқ калит криптографияси учун калитларни бошқаришда қуйидаги иккита талаб қўйилади:  шахсий калит махфийлигини сақлаш. калитни бошқаришнинг ҳаётий цикли давомида барча томонлардан махфий тарзда …
2 / 34
кази; - сертификатларни бошқариш тизими. рақамли сертификат рақамли сертификат (ёки очиқ калит сертификати ёки қисқача сертификат) одатда фойдаланувчи номи, унинг очиқ калити ва тегишли ташкилот (certificate authority, ca) томонидан тасдиқланган имзодан иборат бўлади. масалан, а томоннинг сертификати қуйидагидан иборат бўлади: 𝑀 = a томон номи,а томоннинг очиқ калити ва 𝑆 = [𝑀]𝐶𝐴 сертификатни текшириш учун b томондан {𝑆}𝐶𝐴 ни ҳисоблаш ва уни m маълумотга мослигини тасдиқлаш талаб этилади. агар тегишли ташкилот томонидан қўйилган имзо тасдиқланганда а томоннинг очиқ калитини ҳақиқийлиги тасдиқланади. рақамли сертификатни олиш жараёни умумий ҳолда рақамли сертификатни олиш жараёни қуйида кўрсатилган кетма – кетликда амалга оширилади. csr ca x.509 мижоз калит жуфти шахсий калит очиқ калит шахсий калитни сақлаш очиқ калит мижоз номи ҳимояланади мижоз томонидан яратилган мижозга сўров юбориш нашр сертификатлаш маркази (ca)нинг муҳим вазифалари сертификатлаш маркази (ca)нинг муҳим вазифалари қуйидагилардан иборат: - калит жуфтини генерациялаш – са ва мижоз келишган ҳолда ёки ундан мустақил равишда калит …
3 / 34
маълумотларни тақдим этишни талаб этади; - 3 – тоифа – ушбу сертификатларни мижоз идентификаторлари тасдиқлангандан сўнг сотиб олиниши керак бўлади; - 4 – тоифа – жуда юқори кафолатни талаб этувчи ташкилотлар ёки ҳукумат томонидан фойдаланилади. рўйхатга олиш маркази ва сертификатларни бошқариш тизими рўйхатга олиш маркази. са одатда ташкилот ёки корхона талаб этган сертификат учун уларни маълумотларини текшириш учун учинчи томондан - рўйхатга олиш марказидан фойдаланиши мумкин. бу марказ мижозлар учун са каби кўринсада, бироқ улар имзо қўя олмайди. сертификатларни бошқариш тизими. сертификатларни нашр этиш, вақтинчалик ёки бутунлай тўхтатиб қўйиш, янгилаш ва бекор қилиш сертификатларни бошқариш тизими томонидан амалга оширилади. сертификатларни ўчириб ташлаш жараёни мавжуд эмас ва у бекор қилинган бўлсада кейинчалик қонуний соҳада фойдаланилиши мумкинлиги билан характерланади. шахсий калит токенлари шахсий калит токенлари.очиқ калит ўзининг бутунлигини талаб этса, имзоловчи калит ёки шахсий калит эса ўзининг махфийлигини талаб этади. бунинг учун одатда калитни компьютерда сақлаш орқали амалга ошириш мумкин. аммо, бу …
4 / 34
имкониятига эга бўлади. - ўзак са (root ca) иерархиянинг бошида бўлиб, унинг сертификати ўзини – ўзи имзолаган сертификат бўлади. - ўзак са га қисм са бўлган марказлар эса ўзак са томонидан имзоланади (расмдаги са1 ва са2 лар). - қисм сага қисм са лар эса ўзларидан юқори салар томонидан имзоланади (расмдаги са5 ва с6). са иерархияси ўзак са са1 са2 са3 са4 са5 са6 дастур сертификатни текширади ишончли марказ ишончсиз марказ ишончсиз марказ ўзак са томонидан имзоланган са3 томонидан имзоланган са6 томонидан имзоланган сертификат са иерархияси очиқ калитли криптографияда қуйидаги турдаги pki архитектураларидан фойдаланилади: - ягона са га асосланган архитектура; - ташкилот pki га асосланган архитектура; - гибрид pki архитектура. ягона сага асосланган архитектура энг кенг тарқалган асос архитектуралардан бири саналиб, томонлар айнан ушбу са томонидан таништирилади. ягона са архитектураси a томон b томон ca1 ташкилот pki архитектураси фойдаланувчи а фойдаланувчи b фойдаланувчи x фойдаланувчи y фойдаланувчи z фойдаланувчи с ўзак …
5 / 34
стандарти pkcs#7 криптографик хабар синтаксиси стандарти pkcs#8 шахсий калит ахбороти синтаксиси стандарти pkcs#9 танланган аттрибутлар турлари pkcs#10 сертификат сўрови синтаксиси стандарти pkcs#11 криптогрфик токен интерфейси стандарти pkcs#12 шахсий ахборотни алмашиниш синтаксиси стандарти pkcs#13 эллиптик эгри чизиқ криптграфияси стандарти pkcs#14 псевдотасодифий сонлар генератори стандарти pkcs#15 криптографик токен ахборот формати стандарти pkcs#10 стандарти бўйича сертификат сўрови формати объект номи очиқ калитлар танловга кўра аттрибутлар алгоритм идентификатори рақамли имзо сертификат сўрови ахбороти х.509 сертификат стандарти криптографияда х.509 стандарти очиқ калитли инфратузилмалар (public key infrastructure (pki)) ва имтиёзга асосланган бошқариш инфратузилмалари (privilege management infrastructure (pmi)) учун мўлжалланган. ушбу протокол кўплаб интернет протоколлари, хусусан, https учун асос бўлган ssl/tls протоколида веб браузерда хавфсиз канални қуришда фойдаланилади. бундан ташқари у оффлайн иловаларда, масалан, электрон рақамли имзода фойдаланилади. ушбу сертификат очиқ калит, идентификаторлар (узел номи, организация ёки ташкилот номи), сертификат берган ташкилот номи ва имзоси ёки ўзи имзолаганлигини тасдиқловчи маълумотлардан иборат. ушбу сертификат ишончли ташкилот томонидан имзоланганда …

Хотите читать дальше?

Скачайте все 34 страниц бесплатно через Telegram.

Скачать полный файл

О "очиқ калитлар инфратузилмаси"

криптографик протоколларга кириш. криптографик протоколлар ва уларга қуйилган асосий талаблар очиқ калитлар инфратузилмаси 5-маъруза режа 1. x.509 сертификати. 2. сертификатларни бошқариш инфратузилмаси. 3. pkcs стандартлари. 4. der кодировкаси. 5. очиқ калитлар инфратузилмасидан фойдаланувчи хизматлар. гибрид шифрлаш усули симметрик шифрлаш ассиметрик дешифрлаш шифрланган хабар шифрланган сессия калитини хабар м қабул қилувчи махфий калити kb қабул қилувчи сеанс калити ks гибрид шифрлаш усули гибрид усул бир қарашда хавфсиз кўринсада, аслида бу усул ҳам хавфлардан ҳоли эмас. булардан бири бу – очиқ калитни кимга тегишли эганлигини билишдир. агар калитни шифрлашдан олдин очиқ калитни кимга тегишлигини аниқламаслик, жуда катта хавфга олиб келади. очиқ калитни кимга тегишлигини аниқлаш ва ун...

Этот файл содержит 34 стр. в формате PDF (1,3 МБ). Чтобы скачать "очиқ калитлар инфратузилмаси", нажмите кнопку Telegram слева.

Теги: очиқ калитлар инфратузилмаси PDF 34 стр. Бесплатная загрузка Telegram