Quantcast
Channel: دانلود فایل رایگان
Viewing all articles
Browse latest Browse all 46175

مقاله در مورد شبكه اينترنت و تكنولوژي هاي وابسته

$
0
0
 nx دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : شبكه اینترنت و تكنولوژی های وابسته مقدمه:طبق تعریف Internet به معنی شبكه‌ای از شبكه‌ها است. به این معنی كه در شبكه اینترنت بسیاری از شبكه‌هایی كه از پیش وجود داشتند و یا شبكه‌های جدید به یكدیگر متصل شده‌اند بطوریكه كاربر می‌تواند در داخل این شبكه‌ها بصورت Transparent (یعنی بدون آگاهی از ساختار شبكه‌ها) جستجو كرده و سرویس‌های لازم را دریافت نماید. هسته اولیه اینترنت از طریق شبكه ARPANET ایالات متحده بوجود آمد كه در ابتدا صرفاً جهت انجام محاسبات از راه دور(Remote Computing) بكار می‌رفت. در اوایل دهه 80 میلادی نسخه جدید و بهبودیافته آن تحت عنوان NSF NET جهت كاربردهای دانشگاهی ارائه شد كه امكان جستجو و یافتن منابع اطلاعاتی را برای محققان فراهم می‌كرد. مدل فعلی بكار رفته در اینترنت نسخه بهبود یافته NSF NET است كه در آن ساختار سلسله مراتبی (Hirarchical) استفاده شده است. در این ساختار شبكه به سه بخش محلی، منطقه‌ای و back bone تقسیم می‌شود. به این صورت‌كه شبكه‌های محلی به شبكه‌های منطقه‌ای (فراهم‌آورنده‌های منطقه‌ای یا ملی سرویس (service provider) ) متصل شده و شبكه‌های منطقه‌ای به شبكه‌های منطقه‌ای دیگر و یا back bone (فراهم‌ آورنده‌های جهانی سرویس) متصل شده‌اند. بنابراین جهت اتصال بین شبكه‌های منطقه‌ای لزوماً نیازی به استفاده از back bone نیست و آنها می‌توانند مستقیماً به یكدیگر متصل شوند، این ساختار تحت‌عنوان mesh توزیع شده (Distributed mesh) شناخته می‌شود. شكل 1 ساختارهای مختلف شبكه را نشان می‌دهد. شبكه می‌تواند بصورت متمركز، غیرمتمركز و یا mesh توزیع شده باشد كه مورد اخیر در اینترنت استفاده شده است.شكل 1 ساختارهای مختلف شبكه الف) متمركز ب) غیرمتمركز پ) mesh توزیع شدهنحوه گردش داده‌ها در شبكه اینترنت:اطلاعات در ساختار mesh توزیع شده بیان شده در بالا، بصورت بسته‌های داده در داخل شبكه ب ه سمت مقصد رهسپار می‌شوند و در این میان مسیرهای مختلفی را طی می‌نمایند كه این مسیرها می‌توانند در شبكه‌های گوناگونی باشند. شبكه‌ها توسط ابزارهایی تحت عنوان Router یا مسیردهنده به یكدیگر متصل می‌شوند كه مسئولیت مسیریابی بسته‌‌های داده و انتقال آنها به مقصد را بر عهده دارند. طبعاً به‌دلیل وجود ساختار mesh توزیع شده مسیرهای متفاوتی تا مقصد وجود دارند كه در صورت خرابی در یك مسیر می‌توان از دیگری استفاده كرد. این شبكه نامتقارن توسط تعداد زیادی serviceprovider مستقل و خاص مانند MCI world com ، sprint و … مدیریت می‌شود. همانطوركه اشاره شد ساختار شبكه اینترنت بصورت لایه‌ای است. در لایه (سطح) بالاتر NSP های (network service provider) جهانی قرار دارند كه پهنای باند لازم و سرویس‌های مورد نیازNSPهای ملی را فراهم می‌نمایند. NSP های ملی پهنای باند لازم و سرویس‌های مورد نیاز ISP ها (Internet service provider) را فراهم می‌نمایند. این ISP ها هستند كه سریس نهایی را به مشتركین و كاربران ارائه می‌دهند. از اتصال NSP ها شبكه جهانی اینترنت ایجاد می‌شود كه این اتصال بصورت mesh توزیع شده است. اتصال NSP ها به ISP ها و نیز مشتركین به ISP ها بصورت متمركز (star) است. شكل 2 سلسله مراتب موجود در شبكه اینترنت را نشان می‌دهد.شكل 2 ـ ساختار سلسله مراتبی شبكه اینترنتهمانطوركه در شكل 2 مشاهده می‌شود، كاربران به ISP های نهایی متصل می‌شوند. این كاربران می‌توانند از طریق شبكه به mail server یا هر ارائه‌دهنده سرویس (كه تحت عنوان ASP (Application service provider) شناخته می‌شوند) متصل شده و سرویس مربوطه را دریافت نمایند. در واقع شبكه اینترنت بصورت تعداد زیادی mesh توزیع شده است كه توسط Router ها به یكدیگر متصل می‌شوند. این زیرشبكه‌ها می‌توانند خود از طریق چندین مسیر به شبكه‌های دیگر متصل شوند. گسترش اینترنت به معنی گسترش تعداد این زیرشبكه‌ها و اتصال آنها به یكدیگر است كه در نتیجه تعداد ASPها و كاربران نهایی افزایش می‌یابند.در این میان آنچه از اهمیت خاصی برخوردار است، نحوه آدرس‌دهی NSF ها،ISP ها و كاربران نهایی در داخل این شبكه است. مسلماً در هر شبكه‌ای برای دسترسی به یك node (گره) نیاز به داشتن آدرس‌ آن گره است. مثلاً در شبكه تلفن، شماره تلفن در حقیقت همان آدرس node بوده كه بصورت منحصر بفرد تخصیص داده می‌شود و بنابراین می‌توان با اعلام شماره (آدرس) مقصد بصورت منحصر بفردی به آن متصل شد.شبكه اینترنت را می‌توان بصورت یك شبكه TCP/ IP بزرگ در نظر گرفت كه طبعاً آدرس‌دهی آن از طریق آدرسIP صورت می‌گیرد. آدرسIP یك عدد 4 بایتی است كه معمولاً بصورت عدد صحیح در چهاربخش بیان می‌گردد مثلاً 2561921 نحوه تخصیص آدرس‌های IP مكانیزم استاندارد خاص خود را دارد. شاید خوانندگان با اصطلاحات IP valid ، IP invalid برخورد كرده باشند كه بیانگر منحصر بفرد (Global) بودن یا نبودن آدرسIP است. IP valid در واقع بیانگر آدرس جهانی است كه همچون شماره تلفن‌ از هركجای شبكه بصورت منحصربفرد قابل دسترس است. IP invalid بیانگر آدرسی است كه در یك حوزه خاص از این شبكه شناخته شده است و جهانی نمی‌باشد. معادل این آدرس در شبكه تلفن، شماره تلفن‌های داخلی در حوزه یك PBX (privatebranchexchange) است. ساختار این دو آدرس هیچ تفاوتی با هم ندارند و صرفاًvalid یا invalid بودن آن در تعاریفRouter های بین شبكه‌ای تعریف می‌شود. نقش Router ها از این حیث همانند دستگاه PBX در شبكه تلفن است. Router ها با توجه به تعاریف انجام شده در آنها با دریافت یك بسته و با توجه به آدرس آن در صورت نیاز به مسیریابی در شبكه اینترنت، آدرس valid مربوطه را جایگزین نموده و به Router بعدی ارسال می‌نمایند. هرRouter با توجه به آدرس بسته و جداول داخلی خود مسیر بعدی را تشخیص می‌دهد تا نهایتاً بسته به مقصد نهایی خود برسد. شكل 3 شمای كلی نحوه قرارگیری Router ها و اتصال آنها را نشان می‌دهد.شكل 3 ـ شمای كلی نحوه قرارگیری Router ها و اتصال آنهاحال بر روی این ساختار ایجاد شده می‌بایست نرم‌افزارها و سرویس‌های كاربردی (Application) را قرار داد. برخی از این سرویس‌ها جهت ایجاد امنیت در شبكه و برخی به‌عنوان سرویس نهایی ا رائه شده به‌كاربر تعریف می‌شوند كه در ادامه برخی از آنها تعریف شده‌اند. مسلماً این موارد صرفاً جهت آگاهی از ساختار تعریف سرویس در شبكه اینترنت است و موارد بسیار زیاد دیگری وجود دارند كه البته روزبه‌روز هم بر تعداد آنها افزوده می‌شود و بیان آنها مستلزم مجال دیگری است.همسود شبكه ای: محصول انقلاب اطلاعاتاشاره؛ ویژگی تكامل حیات انسان در طول تاریخ به طور اخص به نحو استفاده وی از محیط اطراف مربوط می شود. در اولین دوره تكاملی، انسان از زور بازو برای بهره گیری از محیط و ادامه زندگی كمك می گرفت. در دوره دوم در انقلاب صنعتی، ماشین به كمك انسان آمد و حالا در دوره سوم، این چگونگی استفاده از اطلاعات است كه وجه تمایز حیات انسان را نسبت به دوره های پیشین شكل می دهد.در مقاله ای كه در شماره اخیر نشریه National Interest درج شده است و صورت تلخیص شده آن در اینجا درج شده است، نویسنده با نگاهی اجمالی به چگونگی شكل گیری واحد های اجتماعی انسان در طول زمان و سپس تكامل جامعه مدنی، به پیامدهای انقلاب صنعتی و انقلاب اطلاعات می پردازد. به اعتقاد نویسنده، در عصر اطلاعات مجموعه هایی از كشورها در كنار هم قرار خواهند گرفت كه از نظر زبان و فرهنگ مشابهت داشته باشند. وی از این مجموعه ها به عنوان همسود شبكه ای (Network Commonwealth) نام می برد و به تشریح آنها می پردازد. دیدگاههای وی از نظر تحلیل روابط میان برخی كشورها و تأثیر آن بر نظام بین المللی قابل تعمق است.در طلیعه قرن بیست و یكم، كاملاً روشن است كه كشورها زمانی مرفه هستند كه جامعه مدنی آنها قوی باشد. تعجب آور نیست كه بسیاری كشورهای فقیر و دچار درگیری جهان آنهایی اند كه ماهیت مدنی ندارند، مانند نظامهای تمامیت خواه و دیكتاتوریهای شخصی. جامعه مدنی شبكه گسترده ای از شبكه هاست كه از شخص شروع می شود و سپس در سطح بالاتر خانواده، سازمانهای اجتماعی، تشكیلات شركتها را در برمی گیرد. اینها همه نهادهایی هستند كه افرادی تشكیل داده اند كه داوطلبانه گرد هم آمده اند. این قبیل جوامع مدنی (Civil) به كشورهای مدنی (Civic) بدل می شوند. اینها كشورهایی هستند كه در آن حاكمیت از سطح محلی آغاز می شود و تدریجاً بالا می رود و به مسائل گسترده تر می پردازد. كشور مدنی براساس رضایت محلی و احساس مشاركت در جامعه محلی، منطقه ای و ملی شكل می گیرد و حاكمیت حكومت نه براساس اعمال مستمر زور كه بر پایه تمایل شهروندان به تبعیت از دستورهای آن ابرام می شود.دموكراسی و بازار آزاد آثار جامعه مدنی قوی و كشور مدنی قوی است، نه علل آن. در خلال قرن گذشته توجه همگان به غلط به سازوكارهایی سطحی دموكراسی جلب شده است، نه به علل ریشه ای این پدیده. روشن بود كه جامعه دارای شبكه قوی تشكلها كه ویژگی جامعه مدنی است، تدریجاً دارای ابزار بیان منافع جامعه به حكومت می شود. نیاز به ابزار مؤثر بیان باعث شكل گیری سازوكار دولتی شد كه اكنون دموكراسی می خوانیم. بعداً، روشنفكران جوامع بدون جامعه مدنی قوی (به خصوص فرانسه پیش از انقلاب) جوامع دارای جامعه مدنی قوی را (به خصوص انگلیس) مورد بررسی قرار دادند و كوشیدند یك ساختار نظری انتزاعی را كه جوهره آن را در برمی گرفت، استخراج كنند. آنان این ساختار را دموكراسی خواندند، اما بعداً بیشتر توجه خود را معطوف الگوی خود كردند، نه جوهره آنچه به آن علاقه داشتند. وقتی جامعه مدنی به حد معینی از پیچیدگی می رسد، دموكراسی ظهور می كند. به عبارت دیگر سازوكارهای دموكراتیك پدید آورنده جامعه مدنی نیست.فهم مفاهیمی از این دست پیامدهای گسترده ای در جامعه امروز در بردارد. شكل گیری سریع، استقرار و امور مالی شركت ها مانند شركت های موجود در ناحیه سیلیكن ولی [در كالیفرنیا] از ویژگی های ذاتی یك جامعه مدنی قوی است. به احتمال زیاد، نوآوری های ناشی از انقلاب اطلاعات – مانند اینترنت، ماهواره ارتباطاتی و كابل فیبرنوری- باعث نوآوری در دیگر انقلابهای علم بنیاد می شود. در واقع فناوریهای تازه كشورها و جوامع مدنی را تقویت كرده است و توان رقابتی بیشتری در برابر ممالكی كه می توان كشورهای اقتصادی خواند، به آنها می دهد. كشور اقتصادی ملت كشوری متمركز است كه دولت فلسفه وجودی خود را از سرپرستی انتقال مزایا بین نسلها، طبقات و مناطق می گیرد.كشورهایی كه به طور غیرواقع بینانه به الگوهای گذشته می چسبند، به زودی به سرنوشت كشورهایی مانند ایتالیا دچار می شوند كه در آن بخش قابل توجهی از تولید ناخالص داخلی (بیش از 50 درصد) ثبت نمی شود و دور از نظارت دولت است. با كاهش درآمدهای مالیاتی، دولت ناچار می شود یا خدمات را كاهش دهد یا مالیات بیشتری از آنانی كه مالیات می دهند، بگیرد و این آغاز یك چرخه باطل است. كاهش خدمات باعث می شود مالیات پردازان ارزش رابطه خود را با دولت زیر سؤال ببرند و افزایش نرخ مالیات عده بیشتری را به گریز از پرداخت مالیات می كشاند. هر دو حالت توانایی دولت را برای داشتن جریان درآمدی كاهش می دهد. كاهش درصد مؤثر تولید ناخالص داخلی كه مقامات مالیاتی از آن اطلاع دارند، روند زوال كشور اقتصادی را تسریع می كند.زوال كشور اقتصادی رخدادی آرام و تدریجی است، یعنی انقلابی شكل گرفته از تصمیمهای شخصی بسیار كه وقتی با هم در نظر گرفته و دستاوردهای فنی مانند مسافرتهای هوایی و مخابرات ماهواره ای آن را بزرگ كند، تأثیری انبوه خواهد داشت.عده ای معتقدند دسترسی به معاملات اینترنتی كه از كنترل دولت خارج است، توانایی آن را برای حفظ خود از بین می برد. طرفداران این دیدگاه فكری دوره ای را پیش بینی می كنند كه اساساً سازمان دهی اجتماعی آن دچار بی نظمی است و اشكال بازاری بر اقتصاد و سایر روابط آن غالب است. با وجودی كه بسیای از قضایای این استدلال قدری اعتبار دارد، نتایج آن به شدتی كه تصور می شود، نیست. این تغییرات احتمالاً باعث دگرگونی ماهیت آن می شود، نه این كه عمر آن را به پایان برساند. انقلابهای فناوری جاری سبب می شود تا كشورها برای انسجام اتكای فزاینده ای به اشكال داوطلبانه خواهند داشت. كشورهای موفق دارای یك یا چند ویژگی ذیل هستند: – جمعیت اندك با گستره نسبتاً محدود جغرافیاییژ – همگنی دینی یا قومی – اقتصاد بازار بنیاد با امكان شكل گیری شركتهای شخصی – هزینه پایین خروج – شریك بودن در یك روایت مثبت و تأكیدیظهور همسود شبكه ای ویری تیره و تار از وجود یك رشته كشورهای كوچك و جدا از هم ترسیم می كند كه درگیر مناقشه و رویارویی هستند. این امر یادآور نظریه «جنگ همه با همه» هابز است. پیش بینی آن یعنی وجود انگشت شمار سنگاپوری های ثروتمند و بسیار كوزووهای فقیر و جنگ زده. این دیدگاه در آثار سیاسی رابرت كاپلان(هرج و مرج آینده) و نیل استیفنسون(عصر الماس) دیده می شود. دیدگاه دیگر را می توان «یك جهان از طریق اینترنت» توصیف كرد(كه در آن انگلیسی زبان جهانی است). روایت های بسیار این دیدگاه را می توان در نگاه بین المللی گرای هگلی- كانتی مشاهده كرد. دیدگاه یاد شده نوعی حاكمیت جهانی را متصور می بیند كه ویژگی آن یكپارچگی فزاینده در سازمان های فراملی منطقه ای مانند اتحادیه اروپا و نفتا، به موازات ساختارهای تك منظوره جهانی مانند سازمان تجارت جهانی است كه همگی به نوعی حاكمیت جهانی منجر می شود.یك دیدگاه به تعداد اندكی سنگاپور و تعداد زیادی كوزوو منجر می شود و دیگری عصر طلایی چند فرهنگی را متصور می بیند كه سازمان ملل و سازمان های وابسته بر آن نظارت می كنند.در بینابین واحد طبیعی قدیمی یعنی دولت ملت و پیش بینی دوردست تمدن جهانی، باید یك شكل میانی قرار دهیم. یك دسته جوامع مشابه، نه یكسان، دارای تعدادی ویژگی های مشترك، این واحد نوظهور تمدن شبكه ای است، یك شكل تمدنی جدید كه شبكه ها ایجاد می كنند.تمدن شبكه ای در وهله ای در قالب همگنی فرهنگی شكل می گیرد، یعنی گروه هایی از ملل كه دارای زبان، رسوم، نظام های حقوقی، دین و سایر ارزش های مشترك هستند، به خصوص ویژگی اعتماد.سرعت، ارزانی و سهولت استفاده از ارتباطات نوین به ویژه اینترنت جوامعی را كه از نظر فرهنگی مشابه هستند، به شكل یك واحد فرهنگی درمی آورد كه شاخه های متفاوتی دارد.یك مثال به روشن شدن موضوع كمك می كند. در خلال سه جنگ خلیج فارس، بالكان و عراق واكنش مردم و دولت در انگلیس و آمریكا مورد بررسی قرار می گرفت.در جریان جنگ خلیج فارس آمریكایی ها و انگلیسی ها مباحث مربوط در كشور مقابل را از طریق رسانه های سنتی هم پیگیری می كردند. در خلال بحران بالكان، آمریكایی ها توانستند مذاكرات پارلمان انگلیس را در این زمینه از تلویزیون های كابلی پیگیری كنند. اما در جریان جنگ عراق، گسترش اینترنت و قابلیت های آن مانند وبلاگ، مشاهدات آنی افراد را در اختیار همگان در سراسر جهان می گذاشت. به علاوه گروه های طرفدار و مخالف جنگ عقاید خود را از طریق وبلاگ منتشر می كردند. در مباحث مربوط به عراق ابتكار عمل تا حد زیادی در اختیار مردم قرار گرفت.تمام شواهد نشان می دهد این الگوها در آینده تشدید خواهد شد. به نظر می رسد تمدن های شبكه ای گام آینده در گسترش جامعه مدنی باشد كه در طول زمان از شبكه های محلی و منطقه ای تجاری، فكری و مدنی به شبكه های ملی گسترش یافته است.انقلاب صنعتی وجود ملت كشورهایی را كه در پهنای قاره ها قرار داشتند، امكان پذیر كرد. انقلاب اطلاعات این امكان را فراهم آورده است كه جوامع مدنی را در ابعاد جهانی به هم متصل شوند. تمدن شبكه ای این گونه است. هسود شبكه ای تلاشی برای یافتن معادلی دیگر برای تمدن شبكه ای است. همان گونه كه ملت قومی ماده خامی بود كه دولت ملت سنتی از آن ساخته شد، تمدن شبكه ای ماده خامی است كه همسود شبكه ای از آن ساخته می شود.ظهور همسود شبكه ای به عنوان شكلی مؤثر از سازمان سیاسی، اجتماعی و اقتصادی منبعث از سه عامل است. نخست آن كه بنیان اقتصاد جهان در حال تغییر از تولید به اطلاعات است. دوم آن كه فضای فیزیكی دیگر مهمترین عامل در تعیین وابستگی سیاسی نیست، بلكه فضای فرهنگی مهمترین عامل است. سوم آن كه همزمان با افزایش پیچیدگی، همكاری با ارتباط متناسب می شود.روی هم رفته، ارتباطات جهانی به علاوه ارتباطات هوایی ارزان ریخت شناسی جدمل در تجارت یا ظهور قدرت نیست. از آنجایی كه ابتدا انگلیس و سپس آمریكا انقلاب صنعتی و مدرنیته سیاسی را تجربه كردند، كشورهای انگلیسی زبان اغلب پیشتاز تكامل اجتماعی، سیاسی و اقتصادی و نیز ایجاد جوامع مدنی قوی بوده اند. از این رو احتمال دارد كه ساختارهای همسود شبكه ای ابتدائاً در كشورهای انگلیسی زبان ظهور كند.روابط تمدن شبكه ای به ایجاد ن هادهای مشترك انجامیده است. رابطه نظامی نزدیك آمریكا و انگلیس مبنای دیرینه ترین و موفق ترین ائتلاف جهان یعنی سازمان پیمان آتلانتیك شمالی (ناتو) بوده است.روندهای آتی هر چقدر كه بیشترین ارزش تجارت بین المللی از منابع طبیعی، محصولات كشاورزی و كالاهای فناوری پایین به فرآورده ها و خدمات اطلاعات كه از طریق اینترنت عرضه می شود، منتقل شود، خطوط تجارت و همكاری بیشتر در امتداد خطوط زبانی- فرهنگی خواهد بود تا جغرافیایی.شواهد موجود نشان می دهد پس از كشورهای انگلیسی زبان، كشورهای اسپانیایی زبان نامزد بعدی ایجاد همسود شبكه ای در آینده نزدیك هستند. فرآورده های اطلاعاتی به زبان اسپانیایی شامل كتب و نشریات و نیز فیلم های اسپانیایی به راحتی از مرزها می گذرد. در قلمرو اقتصادی، شركتهای اسپانیایی نقش مهمی در مدرن سازی اقتصاد كشورهای آمریكای لاتین در دهه 1990 ایفا كردند و می توان انتظار داشت در آینده هم به این كار ادامه دهند. اسپانیا اكنون در آستانه تبدیل شدن به بزرگترین سرمایه گذار در آمریكای لاتین است. این پدیده جدیدی است، چرا كه این كشورها از بدو كسب استقلال همواره برای مشاركت اقتصادی به فرانسه، انگلیس و آمریكا چشم دوخته اند. با توجه به توان جمعیتی، كشورهای اسپانیایی زبان می توانند به عنوان همسود شبكه ای آینده ظهور كنند.در این حال، فرانسه از سازمان كشورهای فرانسوی زبان حمایت می كند كه می تواند سنگ بنای همسود شبكه ای فرانسوی زبان باشد. رابطه نزدیك بین پرتغال و برزیل می تواند زمینه را برای تكامل احتمالی همسود شبكه ای پرتغالی زبان فراهم كند. اكنون این سؤال مطرح می شود كه آیا اتحادیه اروپا می تواند به نوعی همسود شبكه ای تبدیل شود؟ كشورهای این اتحادیه انحصارات دولتی را برچیده اند، بازارها را به روی هم گشوده اند و اختیار شهروندان خود را برای مسافرت اقامت، كار، رقابت در كشورهای دیگر اتحادیه بسیار افزایش داده اند. اما پاسخ نه است. مشكل اصلی تعریف یك فرهنگ مشترك اروپایی است كه شامل تمام كشورهای عضو باشد. امری كه احتمال آن بیشتر است این است كه در طول زمان نوعی ساختار در داخل اتحادیه اروپا پدید آید كه به اعضای خود اجازه دهد تا روابط همسود شبكه ای با شركای تمدن غیر اروپایی خود برقرار كنند.زیرساختارهای امنیتی مدرن برای مبادلات در شبكه اینترنتاستفاده از رایانه امروزه جزو كارهای روزمره بسیاری از افراد قرار گرفته و در كشورهای پیشرفته، سیستم‌های رایانه‌ای جزو لاینفك زندگی افراد جامعه می‌باشند. در كشورهای در حال توسعه از جمله ایران، فرهنگ استفاده از رایانه با سرعت زیادی در حالت شكل‌گیری است و پیش‌بینی می‌شود كه در آینده‌ی نه‌چندان دور، شاهد همه‌گیر شدن استفاده از رایانه در ایران باشیم.در عصر كنونی استفاده از رایانه به تنهایی قابلیت زیادی را برای كاربران فراهم نمی‌كند بلكه عمدتا رایانه‌ها از طریق خطوط تلفنی ( dial-up ) و یا شبكه‌های محلی (lan) به یكدیگر متصل هستند. استقبال جهانی از شبكه اینترنت و وجود ابزار و استانداردهای مختلف، زمینه‌ای را فراهم آورده تا بتوان كاربران را به راحتی با یكدیگر ارتباط داد و منابع و اطلاعات الكترونیكی را درمیان آنها از طریق خطوط شبكه‌ای توزیع نمود. حتی مشاهده می‌شود كه بسیاری از اطلاعات با ارزش از قبیل اطلاعات مالی (خرید و فروش) و یا اطلاعات سری نیز از طریق شكبه اینترنت بین كاربران رد و بدل می‌شوند.دو مساله مهم كه كاربران شبكه‌های كامپیوتری با آنها دست به گریبانند عبارتند از : ‌1- حفظ حریم خصوصی و محرمانگی: كاربران علاقمند هستند كه كارها و ارتباطات آنها غیر قابل ردیابی توسط دیگران باشد و همچنین پیام‌هایی كه آنها در شبكه می‌فرستند و یا دریافت می‌نمایند، قابل فهم توسط مداخله‌گرانی كه داده‌های رد و بدل شده در مسیر شكبه را شنود می كنند، نباشد.‌2- احراز هویت و عدم انكار: كاربران جهت پاره‌ای از مسائل نیاز دارند كه از صحت هویت طرف مقابل، اطمینان حاصل نمایند و مطمئن شوند كه كاربری كه با آن تماس گرفته‌اند واقعا همان فردی است كه انتظارش را داشته‌اند. همچنین در بعضی از مسائل، ارسال كننده‌ی یك پیام نباید بتواند پیامی را كه فرستاده انكار نماید. این ابزار همان امضای معمولی افراد را شبیه سازی می نماید.رمزنگاری به عنوان یك از روش‌های قابل اعتماد جهت فراهم آوردن سرویس‌های فوق قابل استفاده می‌باشد. كلمه لاتین cryptography به معنی علم نوشتن به رمز می‌باشد. ولی امروز به صورت كلی‌تری جهت فراهم آوردن ابزارهایی كه می‌توانند سرویس‌هایی را برای امنیت اطلاعات و داده‌ها ارائه نمایند، استفاده می‌شود. امروزه رمزنگاری جزو روش‌های الزامی در فراهم نمودن امنیت سیستم‌ها و شبكه‌های كامپیوتری می‌باشد و مانند قدیم، منحصر به سیستم‌های نظامی و بانكی نمی‌شود. در عصر شبكه‌های كامپیوتری، هر فرد می‌تواند از منابع اطلاعاتی خود با استفاده از ابزارهای امنیتی كه عمدتا توسط سیستم‌های رمزنگاری فراهم می‌شوند، محافظت نمایند.– سیستمهای رمزنگاری متقارن و نامتقارنبا وجود اینكه امروزه سیستم‌های رمزنگاری برای كاربردهای مختلفی مورد استفاده قرار می‌گیرند ولی در ابتدا چنین سیستم‌هایی تنها جهت اختفا و به عنوان ابزاری برای به وجود آوردن محرمانگی پیام، طراحی شده بودند. در یك سناریوی كلی می توان فضایی را در نظر گرفت كه در آن، كاربر A قصد ارسال پیام P به كاربر B را دارد.روش كار بدین ترتیب است كه ابتدا كاربر A ا زالگوریتم E جهت رمز نمودن پیام P استفاده می نماید. الگوریتم‌های رمزنگاری، نیاز به یك كلید رمزنگاری (Ke) دارند تا بتوانند از پیامی مانند P، یك خروجی مانند C تولید نمایند كه با پیچیدگی زیادی وابسته به هر دوی P و Ke باشد. كاربر B كه پیام C را دریافت می‌كند با استفاده از الگوریتم رمزگشایی D و با استفاده از كلید رمزگشایی (Kd) اقدامه به بازنمودن پیام C می‌نماید و نتیجه، پیام P خواهد بود.فرق اساسی میان سیستم‌های رمزنگاری متقارن و نامتقارن این است كه در سیستم‌های رمزنگاری متقارن Kd یا مساوی Ke است و یا به راحتی از آن استنتاج می شود. در نتیجه كافی است هر دو كاربر A و B، كلید Ke را بدانند تا بتوانند پیام‌هایشان را توسط آن رمز نموده و سپس رمزگشایی نمایند. با توجه به اینكه Ke تنها برای A و B شناخته شده است لذا وقتی كاربر B پیام را باز می‌كند، مطمئن می‌شود كه پیام فوق از طرف A است (خاصیت احراز هویت) . با این وجود A به راحتی می‌تواند ارسال پیام فوق را انكار نماید زیرا B نیز می‌تواند چنان پیامی را به همان شكل، رمز نماید.در سیستم‌های رمزنگاری نامتقارن، كلیدی‌های رمزگذاری و رمزگشایی متفاوت هستند. در حقیقت هر كاربر دارای یك زوج كلید می‌باشد كه یكی كلید عمومی و دیگری كلید خصوصی می‌باشد. فرض بر این است كه كلید خصوصی، تنها توسط آن كاربر شناخته شده است ولی كلید عمومی برای همه افرادی كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پیامی محرمانه به B را داشته باشد، پیام را توسط كلید عمومی B رمز می‌كند و‌آن را ارسال می نماید. كاربر B پیام رمز شده را توسط كلید خصوصی خود، رمزگشایی می‌نماید. با توجه به اینكه تنها B كلید خصوصی را داراست لذا هیچ فرد دیگری نمی‌تواند به محتوای پیام دسترسی پیدا كند. برای ایجاد خاصیت احراز هویت می‌توان پیام را توسط كلید خصوصی رمز نمود تا هر فردی كه كلید عمومی آن كاربر را داراست بتواند رمز را باز نموده و در نتیجه هویت كاربر فوق احراز شود. البته در عمل به‌جای اینكه متن، توسط كلید خصوصی رمز شود، توسط یك تابع در هم ساز (hash function)، یك جمع‌آزما با طول ثابت (مثلا ‌128 بیت) ایجاد می‌شود و سپس جمع‌آزما رمز می‌شود.– مقایسه الگوریتم‌های رمزنگاری متقارن و نامتقارن الگوریتم‌های رمزنگاری متقارن و نامتقارن از جنبه‌های مختلفی قابل مقایسه هستند. با توجه به اینكه هدف ایجاد امنیت قوی در شكبه اینترنت می‌باشد لذا امنیت، سادگی و همچنین افزایش توانایی‌های سیستم، دارای اهمیت بیشتری می‌باشند.از لحاظ امنیت مشكل می توان سیستم‌های متقارن و نامتقارن را مقایسه نمود. سیستم‌های رمز نامتقارن، عمدتا بر اساس یك مساله سخت ریاضی بنیان نهاده شده‌اند و تا وقتی آن مساله ریاضی حل نشده، سیستم دارای امنیت لازم می‌باشد. به عنوان مثال یكی از مسایل ریاضی كه سیستم‌های رمز بر آن استوار هستند مساله تجزیه اعداد بزرگ می‌باشد. با توجه به اینكه در سیستم‌های رمز نامتقارن، با ا عداد بزرگ كار می‌شود لذا اینگونه سیستم‌ها در مقایسه با سیستم‌های رمز متقارن معمولا از سرعت نسبتا پایینی برخوردار هستند.با وجود سرعت نسبتا كم الگوریتم‌های نامتقارن، سادگی كار با آنها و توانایی‌هایی كه فراهم می‌آورند آنها را برای استفاده از یك سیستم بزرگ و همه‌گیر جذب می‌نمایند. كلیدهای استفاده شده در الگوریتم‌های نامتقارن، راحت‌تر از الگوریتم‌های متقارن قابل توزیع هستند. اگر فرض كنیم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوریتم متقارن با یكدیگر ارتباط امن داشته باشند، نیاز به ‌2/(n (n-1 كلید می‌باشد كه بین هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوریتم نامتقارن استفاده شده باشد، به n زوج كلید (عمومی و خصوصی) نیاز می‌باشد. در ضمن چون در الگوریتم‌های نامتقارن، تنها كلید عمومی هر كاربر باید در شبكه توزیع شود لذا بر خلاف الگوریتم‌های متقارن كه در آنها بایستی كلیدها به طور امن (محرمانه) توزیع شوند، در الگوریتم‌های نامتقارن مشكل اساسی وجود ندارد.– سازماندهی یك ساختار كلید عمومیبا مروری بر روند اعمال امنیت شبكه در چند دهه‌ی اخیر دیده می‌شود كه دیوار آتش ( firewall )، جزو اولین روش‌های حفاظت در شبكه بوده‌ است. سیستم‌های تشخیص نفوذگران ( Intrusion Detection Systems ) و شبكه‌های خصوصی – مجازی ( Virtual Private Networks ) نیز پس از آن پا به عرصه وجود گذاشتند. در عصر كنونی ساختار كلید عمومی و یا اصطلاحا (PKI)، Public Key Infrastructure به‌عنوان بهترین روش برای اعمال امنیت در شبكه شناخته شده است.در این قسمت قصد بر این است كه ملزومات طراحی و سازماندهی یك ساختار كلی برای شبكه اینترنت بیان شود كه هر كاربر دارای یك زوج كلید مربوط به یكی از الگوریتم‌های نامتقارن باشد. با وجود اینكه امروزه ساختار كلید عمومی بسیار مطرح است ولی هنوز شاهد استفاده از روش‌های قدیمی در شبكه اینترنت برای بسیاری از كارهای حساس و حتی خرید و فروش می‌باشیم. البته به‌دلیل عدم هماهنگی در روش‌های فوق و پیروی نكردن از یك ساختار كلی و استاندارد، نیاز به یك سیستم هماهنگ و كارا احساس می‌شود.– مشكلاتی كه در شبكه اینترنت وجود داردیكی از ساده‌ترین مثال‌هایی كه نشان دهنده‌ی ضعف شبكه اینترنت است؛ پست الكترونیكی می‌باشد. سناریویی را در نظر بگیرید كه در آن كاربر A قصد ارسال پست الكترونیكی به كابر B را دارد. وقتی نامه از مبدا رها می‌شود معمولا چندین گره را پشت سر می‌گذارد و نهایتا به گروه مقصد یعنی كاربر B می‌رسد. در این ارسال مشكلات فروانی ممكن است اتفاق بیافتند كه مهمترین آنها عبارتند از:‌1) اگر ایجاد ارتباط فقط از طریق اینترنت ممكن است پس چگونه می‌توان آدرس كاربر B را به دست آورد به طوری كه مطمئن بود آدرس صحیح است؟‌2) چگونه می‌توان اطمینان حاصل نمود كه پیام ارسالی در بین راه (گره‌های عبوری) بازبینی نشده‌اند و پیام محرمانه باقی مانده؟‌3) چگونه هویت فرستنده‌ی پیام توسط گیرنده‌ی پیام احراز می‌گردد؟ به‌عبارت دیگر، كاربر B از كجا بفهمد كه پیام فوق واقعا از طرف كاربر A ارسال گردیده؟یكی دیگر از مشكلات اساسی كه هم اكنون در شبكه اینترنت وجود دارد؛ انتقال اطلاعات از طریق FTP، HTTP و حتی TELNET می‌باشد. البته گونه‌ای از سرویس‌ها و ابزارهای تكمیلی ساخته شده‌اند كه تا حدی اینگونه مشكلات را رفع می‌نمایند ولی هنوز مكررا دیده می‌شود كه اطلاعات رد و بدل شده در شبكه اینترنت بدون امنیت (محرمانگی و احراز هویت) می‌باشد و حتی دیده می‌شود كه مثلا كلمه عبور استفاده شده در پروتكل‌های FTP و یا TELNET به صورت س اده در شبكه ارسال می‌شود و توسط هر فردی قابل كپی برداری می‌باشد.مهمترین مشكلی كه شبكه اینترنت با آن دست به گریبان است؛ عدم یك سیستم و ساختار كلی جهت ایجاد ارتباطات امن برای كارهای حساس از قبیل تجارت الكترونیكی می‌باشد. در حال حاضر بسیاری از شركت‌ها از طریق شبكه اینترنت اقدام به فروش كالاهای خود نموده‌اند كه عمدتا به كالاهای ارزان قیمت محدود می‌شوند، زیرا اولا هنوز اعتماد لازم بین كاربران بوجود نیامده و ثانیا بسیاری از پروتكل‌های استفاده شده، از امنیت كافی برخوردار نیستند.– راه‌كارهای امنیتی از سالها قبل، كارهای زیادی برای ایجاد امنیت در شبكه اینترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونه‌های عملی هستند كه مورد استفاده قرار گرفته‌اند، ولی هیچ‌یك قابلیت‌های لازم برای یك سیستم همه‌گیر با توانایی‌های لازم برای نیازهای جدید كاربران اینترنت را ندارند.یكی از معروفترین استانداردهایی كه می‌تواند منجر به ساختار كلی مورد نظر شود، استاندارد X.509 می‌باشد. این استاندارد كه توسط ISO/ITU تهیه شده، جهت ایجاد یك چارچوب برای PKI ارائه شده است و مبتنی بر استاندارد X.500 می‌باشد. استاندارد X.500 برای ایجاد سرویس دایركتوری ( Directory service ) برای شبكه‌های بزرگ كامپیوتری ارائه گردیده است.استاندارد X.509 به‌عنوان یكی از قدیمی‌ترین ساختارهای مبتنی بر كلید عمومی در سال ‌1988 میلادی ظاهر شد كه متعاقب آن، نسخه‌های ‌2 و ‌3 نیز ارایه شدند. این استاندارد هم اكنون در بعضی از سیستم‌ها و پروتكل‌ها مورد استفاده قرار گرفته و SET و SSL نیز از آن بهره‌ می‌برند. در این استاندارد برای هر كاربر، یك گواهی صادر می‌شود كه از آن طریق می‌توان بسیاری از نیازهای امنیتی را برطرف نمود. تولید گواهی ( Certification ) و عمل تعیین اعتبار ( Validation ) دو عامل اصلی موردنیاز در PKI می‌باشند. هدف در عمل اول ایجاد ارتباط بین كاربر (یا شركت) و كلید عمومی آن بوده و در عمل دوم نیز هدف، تعیین اعتبار گواهی می‌باشد.با توجه به مطالب ذكر شده، PKI را می‌توان به صورت مجموعه‌ی سخت‌افزار، نرم‌افزار، كاربران، سیاست‌ها و رویه‌هایی كه برای ایجاد مدیریت، ذخیره، توزیع و انهدام گواهی مبتنی بر رمزنگاری با كلید عمومی مورد نیاز می‌باشند تعریف نمود.خصوصیاتی كه در یك سیستم PKI مورد نیاز می‌باشند عبارتند از:‌1) محرمانگی (Confidentiality): شامل محرمانگی محتوای پیام و عدم امكان شناسایی گیرنده و فرستنده پیام توسط نفر سوم.‌2) تمامیت (integrity): شامل دست‌نخوردگی پیام، اطمینان از رسیدن پیام به مقصد و اطمینان از عدم دریافت بیش از یك نسخه پیام توسط گیرنده.‌3) احراز هویت (authentication): شامل اطمینان از اینكه پیام دریافت شده، از كسی ارسال شده باشد كه پیام نشان می‌دهد و اطمینان از اینكه پیام ارسال شده را كسی دریافت می‌كند كه فرستنده مدنظر دارد.‌4) عدم انكار (non – repudiation): شامل عدم امكان انكار دریافت پیام، توسط گیرنده پیام و عدم امكان انكار ارسال پیام، توسط فرستنده پیام.‌5) كنترل (control): شامل وجود قوانین مدون و منابع مورد اطمینان و همچنین امكان دنبال كردن و ثبت خطا در روند سیستم.‌6) در دسترس بودن (availability): اطمینان از فعال بودن سیستم در تمام اوقات.– نحوه توزیع كلید عمومیروش‌های موجود جهت توزیع كلید عمومی یك كاربر عبارتند از:‌1) ارسال مستقیم توسط كاربر.‌2) ذخیره در دفترچه تلفن.‌3) ذخیره در یك گره كه با احراز هویت، قابل دریافت باشد.‌4) استفاده از گواهی.با یك بررسی مختصر معین می‌شود كه روش چهارم از دیگر روش‌ها بهتر است. زیرا ضمن اینكه هویت صاحب كلید در موقع دریافت كلید عمومی قابل احراز می‌باشد، از ایجاد ترافیك در گره‌های خاص (bottle – neck) نیز جلوگیری می‌شود.– طرح اصلی یك PKI مطلوببرای طراحی یك سیستم PKI كامل و امن، نیاز است كه ابزارهای آن با دقت انتخاب شده و مشكلات احتمالی آن دقیقا مورد بررسی قرار گیرند. یكی از ابزارهای اصلی در چنین سیستمی، توزیع كلید عمومی می‌باشد كه طبق توضیحات مربوط به قسمت قبل، این سرویس توسط گواهی قابل حل می‌باشد.– گواهی برای كاربران سیستمحداقل اطلاعاتی كه در یك گواهی مورد نیاز می‌باشند عبارت است از اطلاعات شناسنامه‌ای صاحب گواهی، كلید عمومی صاحب گواهی، اطلاعات شناسه‌ای صادركننده گواهی (CA:Certificate Authority) و امضای صادر كننده‌ی گواهی. با توجه به اینكه این طرح یك طرح ملی بوده و قابل گسترش در سطح جهانی می‌باشد لذا نمی‌توان انتظار داشت كه تنها یك صادركنند‌ی گواهی برای تمام كاربران وجود داشته باشد. روش‌های مختلفی برای حل این مشكل وجود دارد كه روش سلسله مراتب بصورت cross – reference به عنوان مطلوبترین روش در نظر گرفته می‌شود. در این روش یك صادركننده‌ی اولیه وجود دارد كه كلیه كاربران یك جامعه یا گروه به آن اطمینان دارند. دلیل اینكه چنین ساختاری در نظر گرفته شده، امكان آسان و امن احراز هوی ت گواهی یك كاربر توسط كاربران دیگر می‌باشد. در روش فوق نیاز نیست كه هر كاربر برای تائید هر كلید عمومی، مستقیما به صادركننده‌ی آن كلید مراجعه نماید. ;- نحوه‌ی تعیین اعتبار گواهی كاربرانطبق ساختار سلسله مراتبی كه در قسمت قبل بیان شد، هر كاربر می‌تواند به راحتی هویت كاربر دیگر را احراز و یا رد نماید. با این وجود به دلیل اینكه امنیت كلیدهای استفاده شده در سیست م‌های رمزنگاری، تابع مقدار مصرف آن و همچنین زمان می‌باشد، لذا لازم است كلیدها پس از مدتی عوض شوند. بنابراین یكی دیگر از اقلامی كه باید در گواهی كاربران منظور شود، تاریخ انقضای گواهی می‌باشد كه بر اساس متوسط زمان استفاده از كلید رمز‌نگاری محاسبه می‌گردد.این روش، مشكلاتی از این قبیل را حل می‌نماید ولی اگر به دلیلی، كلید خصوصی كاربری از محرمانگی خارج شود و یا كاربر تقاضای گواهی جدید نماید آنگاه كلید رمزنگاری قدیمی آن كاربر از درجه اعتبار ساقط می‌شود؛ در صورتی كه هنوز گواهی قدیمی كابر ممكن است اعتبار داشته باشد. برای حل این مشكل از یك لیست شامل شماره گواهی‌های از درجه اعتبار ساقط شده (CRL) استفاده می‌كنیم تا گواهی‌های بی‌اعتبار، قابل پیشگیری باشد. بدین ترتیب اگر كار مهمی مانند انجام یك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هویت یكدیگر (توسط گواهی امضا شده) اقدام به جست‌وجو در لیست فوق نیز بنمایند تا مطمئن شوند كه گواهی‌ها باطل نشده باشند. – محتویات گواهیجهت سازگاری با استانداردهای جهانی، گواهی كاربران را طبق استاندارد X.509 تعریف می نمائیم. براساس این استاندارد، یك گواهی دارای اقلام زیر می‌باشد:1- شماره‌ نسخه استاندارد: عددی صحیح كه نشان دهنده‌ی نسخه‌ای از استاندارد می‌باشد كه در گواهی استفاده گردیده است. در حال حاضر بالاترین نسخه، 3 می‌باشد.2- شماره شناسایی: شماره شناسایی گواهی می‌باشد و فرض می‌شود كه یك صادركننده‌ی گواهی هیچ‌گاه دو گواهی با شماره شناسایی یكسان صادر نمی‌نماید.3- شماره شناسایی الگوریتم امضا: شناسه‌ای است كه به تعیین الگوریتم صادركننده‌ی گواهی برای امضا كردن می‌پردازد.4- نام صادر كننده‌ی گواهی: نام صادر كننده گواهی طبق استاندارد X.500.5- تاریخ اعتبار: شامل تاریخ شروع و خاتمه اعتبار گواهی.6- نام صاحب گواهی: نام صاحب گواهی طبق استاندارد X.500.7- كلید عمومی صاحب گواهی:‌ شامل شناسه‌ای كه الگوریم نامتقارن استفاده شده و همچنین كلید عمومی متناظر با آن الگوریتم برای صاحب گواهی را معین نماید.اقلام لیست شده در بالا حداقل اطلاعات لازم در یك گواهی می‌باشند. در بالا نام صادر كننده‌ی گواهی و نام صاحب گواهی، طبق استاندارد X.500 می‌باشد كه جهت یكتا بودن نام، شامل اطلاعات سلسله مراتبی كاربر طبق فرمتی مشابه آدرس وب (URL) می‌باشند. موارد اصلی كه در فرمت X.500 مورد استفاده قرار می‌گیرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازمانی می‌باشند.در نسخه‌ی دوم از استاندارد X.509 به دلیل اینكه ذخیره نام، طبق استاندارد X.500 ممكن است همیشه یك كاربر را به طور یكتا معین ننماید (مثلا وقتی كاربری از شركتی اخراج شده و كاربر جدیدی با همان نام استخدام شده)، لذا برای هر یك از صادر كننده‌های گواهی و صاحب گواهی یك شناسه یكتا در نظر گرفته شده است.– روش محافظت از كلید خصوصی كاربرانیكی از مهمترین قسمت‌هایی كه باید به طور جدی مورد توجه قرار گیرد؛ اطمینان از محرمانگی كلید خصوصی كاربران می‌باشد. اگر به نحوی كلید خصوصی یك كاربر توسط كاربر دیگری مورد شناسایی قرار گیرد، كلیه كارهایی كه توسط سیستم رمزنگاری نامتقارن امكان‌پذیر است، توسط كاربر فوق قابل انجام خواهد بود. بنابراین محرمانگی، عدم انكار و احراز هویت برای كاربری كه كلیدش كشف شده زیر سوال خواهد رفت.اولین مرحله‌ای كه در این سیستم برای یك كاربر عملی می‌شود؛ ایجاد گواهی است كه در این مرحله نیاز است كه كاربر یك زوج كلید رمزنگاری داشته باشد. بسته به اینكه سیاست‌های اعمال شده در سیستم چگونه باشد، یكی از دو روش زیر برای تولید كلید استفاده می‌شوند:1) تولید كلید توسط كاربر: در این روش كاربر توسط ابزارهای مورد اطمینان، یك زوج كلید برای خ ود تولید نموده و سپس كلید عمومی خود را به همراه مدارك مورد تایید صاردكننده‌ی گواهی جهت صدور گواهی ارائه می‌دهد. حسن این روش این است كه كاربر از محرمانگی كلید خصوصی خود صد در صد اطمینان دارد. با این وجود ممكن است كاربران عادی نتوانند براحتی ابزار مورد اطمینان برای تولید زوج كلید را فراهم آورند و همچنین برای انتقال كلید عمومی جهت صدور گواهی نیاز است كه حتما هویت كاربر توسط صادركننده گواهی احراز گردد.2) تولید كلید توسط صادركننده گواهی:‌ در این روش صادركننده گواهی ابتدا زوج كلید كاربر را تولید می‌نماید و سپس با استفاده از كلید عمومی فوق، یك گواهی صادر می‌گردد. سپس گواهی و كلید خصوصی كاربر به وی داده می‌شوند. در این روش كلید خصوصی باید به صورت محرمانه به كاربر داده شود و بهترین روش حضور فیزیكی كاربر می‌باشد. حسن اساسی این روش، امكان قابلیت كشف كلید (Key Pecovery) در سیستم می‌باشد. با وجود اینكه امكان كشف كلید خصوصی كاربران توسط سیستم، موردعلاقه كاربران نمی‌باشد، ولی در بسیاری از موارد این خاصیت ضروری است. به‌عنوان مثال اگر كاربری اطلاعات مورد نیاز یك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كلید خصوصی می‌توان به اطلاعات فوق دسترسی پیدا كرد. مستقل از اینكه كدامیك از دو روش فوق در سیستم استفاده گردند، كلید خصوصی كاربر باید همواره به صورت محافظت شده باقی بماند. ادامه خواندن مقاله در مورد شبكه اينترنت و تكنولوژي هاي وابسته

نوشته مقاله در مورد شبكه اينترنت و تكنولوژي هاي وابسته اولین بار در دانلود رایگان پدیدار شد.


Viewing all articles
Browse latest Browse all 46175

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>