تعمية بمفتاح عام

يُستخدَم رقم كبير وعشوائي لعمل زوجين من المفاتيح: عام وخاص.
استخدام المقتاح العام لتعمية (أو توقيع) الرسالة ،يمكن لأي أحد التأكد من التوقيع بأستخدام المفتاح العام. الصلاحية تعتمد على سرية المفتاح السري
بدمج المفتاح السري لك مع المفتاح العام للمستخدم الآخر, يمكنك حساب مفتاح سري لا يعرفه إلا أنت والمستخدم الآخر, المفتاح الناتج يمكن استخدامه كمفتاح للنص المشفر باستخدام مفتاح واحد.

التعمية بمفتاح عام أو التعمية بمفتاح عمومي[1] (بالإنجليزية: Public-key cryptography)‏ وتُسمَّى أيضاً التعمية غير المتناظرة (بالإنجليزية: asymmetric cryptography)‏ هي ضرب من أنظمة التعمية يستعمل زوجين من المفاتيح المرتبطة رياضياً، يُسمَّى أحدها المفتاح العام، والآخر المفتاح الخاص.[2][3] تُولَّد أزواج المفاتيح باستعمال خوازرميات تعموية تُسمَّى دوال توليد المفاتيح، وتكون مبنية باستعمال دوال رياضية وحيدة الاتجاه.

في نظام التعمية بالمفتاح العام يملك كل طرف زوجين من المفاتيح يُستعملان في التعمية وفكها: مفتاح عامٌ وآخر خاص. يُشارك المفتاح العام سائر الأطراف عبر الشبكة، أما المفتاح الخاص فيكون سرياً لا يُرسل عبر الشبكة أبداً.[4] يمكن لأي طرف أن يُعمِّي رسائل البيانات باستعمال مفتاحه العام، منتجاً نصوصاً مُعمَّاة لا يستطيع فك تعميتها وقراءة أصولها إلا من يملك الزوج الآخر: المفتاح الخاص.[5] يُمكن مثلاً لصحيفة تملك زوجين من المفاتيح: عام وخاص، أن تَنشُر على موقعها مفتاحها العام، ما يسمح للمصادر التي تتعامل معها باستعمال المفتاح لتعمية الرسائل المرسلة للصحيفة. لا يستطيع أحد أن يفك تعمية الرسائل المعماة إلا باستعمال المفتاح الخاص الذي تملكه الصحيفة وحدها، وهذا يعني أن الوحيدة القادرة على فك تعمية الرسائل وقراءتها.

أما في أنظمة التوقيع الرقمي، قيمكن لمُرسِل البيانات أن يستعمل مفتاح الخاص لتوقيع الرسائل. يمكن لأيّ كان أن يستعمل الزوج الآخر من المفاتيح، أي المفتاح العام، للتحقق من أن أصالة التوقيع وهوية المرسل، فلا يُمكن لأي طرف توليد هذا التوقيع إلا لو كان يملك الزوج الأول من المفاتيح: الخاص.[6][7] يمكن لمطوري البرمجيات مثلاً أن يُولِّدوا زوجين من المفاتيح: عام وخاص، ثم يُرفقوا المفتاح العام مع برمجياتهم، ويقرنوا تحديثها بشرط التأكد من أصالة مصدرها: أي أن تكون موقعة بالمفتاح الخاص الذي يملكه مطور البرمجيات وحده.

خوارزميات المفاتيح العامة هي عناصر رئيسة لأمن أنظمة التعمية وما تشمله من تطبيقات وبروتوكولات تؤمن سرية الاتصالات الرقمية والبيانات المخزنة وتصادق على هويات الأطراف التي تتشاركها وتحجب عنها إمكانية إنكار وصولها للموارد، لو كان الوصول قد حصل فعلاً. تدعم هذه الخوارميات معايير الإنترنت مثل بروتوكول طبقة المقابس الآمنة (TLS) وبروتوكول النقل الآمن (SSH). تؤمن بعض من هذه الخوارزميات أيضاً آليات لتوزيع المفاتيح مثل طريقة ديفي وهيلمان لتبادل المفاتيح، وتؤمن بعضها خدمة التوقيع الرقمي، مثل خوارزمية التوقيع الرقمي [الإنجليزية] ويؤمن بعضها الآلية والخدمة معاً مثل خوارزمية آر إس إيه (RSA).

الوصف

استعمَلت أنظمة التعمية قبل منتصف سبعينات القرن العشرين خوارزميات التعمية المتناظرة، وفيها يستعمل مُرسِل البيانات ومستقبلها مفتاح التعمية نفسه للتعمية وفك التعمية على الترتيب، مع ضرورة أن يظل المفتاح سرياً. تطلَّب استعمال هذه الأنظمة تبادُل المفتاح بطريقة آمنة قبل البدء بتعمية البيانات، عبر قناة آمنة مثلاً. توفر هذا المتطلب جعل تأمين هذه الأنظمة صعباً، خاصة عندما يكون عدد المشتركين كبيراً أو عندما لا تتوفر القناة الآمنة. ويزداد الأمر صعوبة عندما يتغير المفتاح بصفة دورية. أما في أنظمة التعمية بالمفتاح العام، فإن لكل مستخدم مفتاحان، أحدهما عام لا يُشاركه مع الجميع، والآخر خاص يحتفظ به لنفسه.

للتعمية بالمفتاح المشترك تطبيقان معروفان:

  • تعمية البيانات، وهي تهدف للحفاظ على سرية البيانات. وفيها يُعمِّي مرسل البيانات بمفتاح المُستقبِل العام، فلا يمكن بعدها قراءة الرسالة إلا باستعمال الزوج الآخر من المفاتيح، وهو مفتاح المُستقبل الخاص، ويُفترض أنه بحوزة المستقبل وحده، أي أنه الوحيد القادر على قراءة الرسالة المعماة.[8]
  • التوقيع الرقمي، وهي تعدف للتأكد من أصالة مُرسِل البيانات. وفيها يُوقِّع مُرسِل البيانات الرسالة بمفتاحه الخاص، ويمكن بعدها للجميع التأكد من أنه المُوقِّع باستعمال مفتاح المُرسِل الخاص الذي شاركه مع الجميع مسبقاً.[9]

التأكد من مصداقية حامل المفتاح العام، أو المصادقة عليه ببساطة، هي مسألة تبلغ من الأهمية الغاية في هذا النوع من الأنظمة. فقد يُستبدَل هذا المفتاح بمفتاح آخر تزرعه جهة خبيثة لغرض انتهاك سرية البيانات. لذلك يحتاج استعمال المفاتيح العامة إلى بنية تحتية للمفاتيح العامة، وهي طرف ثالث مُستقِل عن المرسِل والمستقبِل، يُعرَف أيضاً باسم هيئة استصدار الشهادات، يُؤكِّد ملكية الأطراف لأزواج المفاتيح. تعتمد العديد من بروتوكولات الشبكة، مثل بروتوكول طبقة المقابس الآمنة، على هذه البنية التي تشمل معدات وبرمجيات وتحتاج لإدارة ونظام أمن صارم.

تعمية حسابية

تعد التعمية من أهم العمليات في الرياضيات وتستخدمه البنوك بكثرة، وتقوم على أساس اختيار عددين أوليين ثم ضربهماولنفرض أن الناتج=x ثم إيجاد حاصل ضرب العدد الأول -1 ضرب العدد الثاني -1 =A ثم إيجاد عدد y لا يكون بينه وبين (A) عامل مشترك ومنه نوجد عدد(g) يكون حاصل ضربه ب (y) متكافئ مع 1mod(A و يعلن صاحب الشفرة للناس العدد x والعدد y

وإذا أراد شخص كتابة نص معمى فيمكن ذلك عن طريق رفع العدد m (وهو العدد الذي يريد أن يعميه) إلى الأس A يساوي f ويوجد f mod n يساوي c ثم يعطي صاحب النص المعمى العدد c صاحب النص المعمى يرفع العدد c للأس g يساوي L ثم يوجد L mod x فيعطيه العدد m

الأمان

يمكن إثبات سرية بعض طرق التعمية على أساس افتراض صلابة المشاكل الحسابية مثل تحليل حاصل ضرب عددين أوليين كبيرين أو حساب لوغاريتم منفصل.

على عكس طريقة لوحة المرة الواحدة لوحة المرة الواحدة ،لا يوجد طريقة (تعمية باستخدام المفتاح العام) آمنة ضد المعتدين الذين بحوزتهم قدرات حسابية خارقة.لذلك اعتبارات الأمن هنا ترجع لافتراض ضعف الإمكانات الحسابية للمعتدين.

الاستخدام الأوضح لطريقة التعمية باستخدام المفتاح العام يكمن في سرية الرسالة المشفرة باستخدام المفتاح العام للمستقبل، يمكن فقط تعمية ها باستخدام المفتاح السري المقابل.

التوقيع الإلكتروني باستخدام المفتاح العام يمكن استخدامه للتأكد من شخصية المرسل. في الواقع، يتم حساب قيمة معينة (hash value) للرسالة ويتم تعمية ها باستخدام المفتاح السري مع القيمة المحسوبة (Cryptographic Hash Value).

يمكن للمستقبل الـتأكد من هذه الرسالة عن طريق حساب القيمة الحسابية لهذه الرسالة ومقارنتها مع القيمة الحسابية المرفقة بالرسالة إذا تطابقت القيم الحسابية للطرفين يمكن التأكد من الرسالة والتأكد من أنه لم يعبث بها.

لتحقيق الأصالة وعدم التنكر والسرية، يمكن للمرسل تعمية الرسالة باستخدام مفتاحه السري ثم تعمية الرسالة باستخدام المفتاح العام للمستقبل.

هذه الخصائص مفيدة في العديد من التطبيقات مثل الأموال الإلكترونية، اتفاقيات مفتاح متعدد الأطراف واتفاقيات تأكيد صحة كلمة السر.

الحساب الحقيقي – مفتاحان متصلان ببعضهما

ليست كل الحسابات عن طريق المفاتيح غير المتماثلة تعمل بهذه الطريقة بشكل دقيق. الأكثر لهم خاصية وجود مفتاحين لكل من Alice و Bob. واحد للتعمية وآخر لفك التعمية. في التعمية عن طريق المفاتيح الغير متماثلة لكي يكون التعمية آمناً لابد أن يكون المفتاح العام غير مستنتج من المفتاح السري. هذه معروفة كتعمية عن طريق المفتاح العام. مفتاح التعمية ممكن أن يكون منشوراً من غير خوف التعرض لأمان الرسالة.

في هذا القياس الذي سبق Bob يجب عليه أن ينشر التعليمات حول كيفية القفل(المفتاح العام)، لكن هذا القفل من غير الممكن استنتاجه من التعليمات حول الكيفية لجعل المفتاح يفتح القفل.

هم يرغبون بإرسال الرسالة ل Bob باستخدام المفتاح العام للتعمية و Bob يستخدم المفتاح السري لفك التعمية.

يمكن استخدام هذا الزوج من المفاتيح (العام والسري) بشكل معاكس: استخدام المفتاح السري في التعمية والمفتاح العام لفك التعمية. هذا يستخدم في التطبيقات التي تحتاج دليل على مصداقية الرسالة وأنها مصدقة وموقعة من عند المرسل كي لا يستطيع إنكار إرسال الرسالة.

نقاط الضعف: بالطبع هناك إمكانية أن أحد الأشخاص يلتقط القفل ل Alice و Bob. في التعمية عن طريق المفاتيح المتماثلة : فقط (One Time Pad) من الممكن أن يكون مثبت ليكون آمناً تجاه أي عدو. لا يوجد طريقة لكيفية حساب القوة المتاحة. لسوء الحظ لا يوجد مفتاح عام على هذا القدر من السرية، كل المفاتيح العامة معرضة لهجوم القوة الوحشية (Brute Force Attack). كل هذه الأنواع من الهجوم غير ممارسة إذا كانت كمية الحساب تتجاوز عامل العمل (Work Factor) م الذي أشار إليه Shannon. عامل العمل من الممكن أن يزاد ببساطة باختيار مفتاح أكبر. أنواع أخرى من الهجوم من الممكن أن تكون أكثر كفاءة وبعضها معروفة للتعمية باستخدام المفتاح العام.

كلا من ال RSA وتعمية ال Elgamal يتعرضان لأنواع معروفة من الهجوم أسرع من هجوم القوة الوحشية. مثل تقديرات التغير في قدرة وقوة الحاسبات والاكتشافات الرياضية الجديدة.

في الحياة العملية هذا الجانب الغير أمان ممكن أن يكون متجنب بواسطة اختيار حجم مفتاح أكبر بما فيه الكفاية، وبذلك أفضل هجوم معروف سوف يأخذ وقت طويل بحيث أن الوقت أو المال المستخدم من قبل العدويتتعدى القيمة المستفادة من النص المكسور.

على سبيل المثال تقديرات بأن الوقت سيأخذه فك التعمية ألف سنة لفك اللازم لك تعمية معلومات بطاة ائتمان هو الف عام. هنا أمان كافٍ. لأن الوقت المحتاج لفك التعمية أكبر من الوقت الذي يمكن الاستفادة منه. إذ أنه بعد سنوات قليلة ستنتهي صلاحية البطاقة. عادة حجم المفتاح بحاجة ليكون أكبر في التعمية عن طريق المفتاح العام منه في الشفير عن طريق استخدام المفاتيح المتماثلة.

بجانب القوة لزوج معين من المفاتيح الأمان يجب أن يكون مأخوذاً بعين الاعتبار عند نشر نظام المفاتيح العامة. سلطة الشهادات تؤكد صلاحية أي زوج من المفاتيح وصحة استخدامها.

الشهادات الرقمية للمفتاح العام هي صالحة لسنوات عديدة، لذا المفاتيح السرية المربوطة معها يجب أن تحمل بأمان على فترة طويلة.

عند تعرض مفتاح خاص بالسلطة للانكشاف، جميع أزواج المفاتيح تكون غير جديرة بالسلطة ويفترض أنها تعرضت للانكشاف ويعاد إصدارها من جديد.

شيفرة المفتاح العابر(Transient Key Cryptography) أنظمة تكون مستخدمة في بعض الأوقات لعنونة هذه الإصدارات. تحت نظام المفتاح العابر، الزوج من المفاتيح لRSA معين لفترة قصيرة من الوقت بدلاً من أن يكون دائما لأفراد أو شركات. المفاتح السري في المفتاح العابر شرعي لدقائق قليلة قبل أن يستبدل بمفتاح خاص جديد. في نظام المفتاح العابر لا يوجد أمان لفترة طويلة ولا يوجد نقاط ضعف وسقوط لكل سلسلة المفاتيح.

نقاط ضعف رئيسية ممكن توجد على الحساب باستخدام المفاتيح غير المتماثلة. الحساب عن طريق حزمة الحقائب(Knapsack Packing (Algorithm يكون موجود كطريقة غيرآمانه عند وجود هجوم جديد.

أخيراً بعض الهجومات مبنية على قياسات حذرة لكمية الوقت، تأخذ قطع معروفة لتعمية النص المستخدم لتبسيط البحث لمفاتيح فك التعمية.

استخدام الحساب عن طريق المفاتيح غير المتماثلة لا يؤكد وجود الأمان. هو مجال لتفعيل البحث للاكتشاف والحماية من هجومات جديدة.

تعرض آخر للأمان عند استخدام المفاتيح الغير متماثلة هو إمكانية هجوم الرجل في المنتصف (Man in the middle attack) حيث التواصل للمفاتيح العامة مشفر باستخدام وسيط ثالث ويمد الطرفين بمفاتيح عامة مختلفة وبديلة. الرسالة المشفرة والرد عليها يجب أن يكون محتجز أيضاً. فك التعمية وإعادة التعمية بواسطة المهاجم باستخدام المفتاح العام الصحيح لمختلف أجزاء التواصل في جميع الحالات لتجنب الشك.

هذا الهجوم ربما يظهر أنه يصعب تطبيقه، لكن هو ممكن عند استخدام وسيط نقل غير آمن.

مثل شبكة عامة كالإنترنت أو التواصل اللاسلكي. الشخص الماكر (malicious Member) عند وصل خدمة الإنترنت ISP عند Alice و Bob ربما يجد ذلك سهلاً.

طريقة واحدة لمنع مثل هذه الهجمات هو استخدام شهادات السلطة(Certificate authority)، وسيط ثالث مسؤول عن التأكد والتثبت من هوية المستخدم للنظام وإصدار الشهادة الرقمية التي تعين المفتاح العام ينتمي لشخص معين أو شركة. هذه الطريقة أيضاً لها نقاط ضعف. على سبيل المثال شهادة السلطة يجب أن تكون موثوقة لتتأكد من هوية حامل المفتاح والمفتاح الصحيح عند إصدار الشهادة. المهاجم الذي بإمكانه استبدال شهادة السلطة بشهادة بمفتاح عام مزيف، ثم استخدام الهجوم المتوسط بسهولة إذا كانت الشهادة غير مستخدمة. وعلى الرغم من مشاكلها هي مستخدمة بشكل كبير. مثلSSL وTLS في إرسال معلومات بطاقة الائتمان للسوق.

ربط المفتاح العام مع هويات الأشخاص: الربط بين المفتاح العام والمالك يجب أن يكون صحيح خشية أن حساب الاقتران يكون غير آمن في الممارسة والعمل. مع أكثر طرق التعمية الاتفاقية المستخدمة للتأسيس والتثبت هذا الربط يكون مهم. ربط المفتاح العام مع المالك له قيمة بواسطة تطبيق اتفاقيات البنية التحتية للمفتاح العام. هذه تسمح أن يكون الربط متثبت منه رسمياً بواسطة شريك ثالث. إما في شكل سلطة أو شهادة سلطة مثل X.509.

الربط بين المفتاح العام والمالك طريقة جوهرية للتاكد من صحة زوج المفاتيح.

العلاقة بحوادث العالم الحقيقي: المفتاح العام معروف لكثير من الناس في الواقع لمجموعة غير معروفة من المستخدمين. كل الحوادث التي تتطلب تبديل المفتاح العام ممكن أن تأخذ وقت كبير لتأخذ تأثير كامل مع كل الأشخاص المخبرين (الأشخاص العارفين للمفتاح) لهذا السبب النظام يجب أن يتفاعل مع الحوادث في الوقت الحقيقي. يجب عدم استخدام التعمية باستخدام المفتاح العام من غير أخذ عناية عظمى.

أربع نتائج للاهتمام:

1- صلاحية سحب المفتاح: السحب الماكر لبعض أو كل المفاتيح في النظام ممكن أن يسبب الفشل للنظام، إذا كان المفتاح العام ممكن أن يسحب فردياً. بينما يوجد تصميم يمكن أن يقلل حدوث ذلك في الحياة العملية.

على سبيل المثال ممكن أن نحدث ما يسمى بالمبدأ المركب (Compound principle) بمعنى أن Bob أو Alice أو كلاهما بإمكانهم سحب المفتاح ولكن ليس بإمكان أحدهم سحب المفتاح على انفراد. لكن هذا يسبب مشكلة التعويل على الطرف الآخر.

من وجهة نظر الأمان هناك نقطة وحيدة لفشل نظام سحب المفتاح العام.هجوم الإنكار إما ل Alice أو Bob أو كلاهما سوف يشكل عقبة في السحب. في الحقيقة أي انقسام بين Bob و Alice سوف يكون مؤثراً بغض النظر كيف أتى.

لأن المبدأ يملك صلاحية سحب المفتاح يكون قوي جداً. الميكانيكية المستخدمة للتحكم تشمل جميع الشركاء للحماية من الهجوم الماكر من هذا النوع. بينما في نفس الوقت ممكن التأكد أن المفتاح يمكن أن يسحب من غير تأخر خطير. شهادات المفتاح العام تشمل تاريخ انتهاء غير مرضي ربما لا يكون منطبق على حاجة السحب. لكن على الأقل مثل هذه الشهادات لا تحتاج أن كل المستخدمين متصلين بالنظام طوال الوقت.

2- توزيع المفتاح الجديد: بعد سحب المفتاح أو إضافة مستخدم جديد للنظام، المفتاح الجديد يجب أن يوزع بطريقة محددة مسبقاً.افترض أن مفتاح كارول سُحب. حتى توزيع المفتاح الجديد، كارول خارج التواصل. لا أحد يستطيع إرسال رسالة من غير التعدي على اتفاقية النظام (أي من غير المفاتح العام الشرعي) ولا أحد يستطيع تعمية الرسالة لها، والرسالة منها لا يمكن أن تكون موقعة منها لنفس السبب.

في تعبير آخر جزء من النظام المتحكم بواسطة كارول أساساً غير متاح.

هناك أحد قادر على إصدار المفاتيح كما أنه قادر على سحبها من المستخدمين. PGP فعلت هذا. لكن نشأت مشاكل فهم للمستخدم. لأسباب أمنية: هذه الطريقة مأخوذ بعين الاعتبار أنها صعبة. إذا لم يحصل شيء آخر، سوف يكون بعض المستخدمين كثير النسيان والاضطراب. من ناحية أخرى سحب شهادة المفتاح العام يجب أن ينتشر بأقصى سرعة ممكنة. من ناحية أخرى جزء من النظام سوف يكون متعذر عن العمل قبل دخول المفتاح الجديد. الوقت ممكن أن يخفض للصفر بواسطة إصدار المفتاح الجديد مع الشهادة التي تسحب المفتاح القديم. لكن هذا يتطلب كلاَ من صلاحية السحب وإصدار المفاتيح الجديدة. سقوط النظام إذا كان المبدأ يصدر مفاتيح جديدة تسقط بواسطة إصدار مفاتيح خاطئة وغير مناسبة.

3- نشر عملية السحب: سحب شهادة المفتاح يجب أن تنشر لكل من المحتمل أن يحملها وبأقصى سرعة ممكنة. هناك طريقتان لنشر عملية السحب (على سبيل المثال سحب المفتاح هنا) في النظام الموزع: المعلومات تدفع للمستخدم من النقطة المركزية أو تسحب من النقطة المركزية.

دفع المعلومات هو الحل الأبسط في الرسائل التي ترسل لكل المشتركين بينما لا يوجد طريقة لمعرفة أن كل المشتركين فعلياً استلموا الرسالة. إذا كان عدد المشتركين كبير ومسافة الشبكة كبيرة، تصبح احتمالية النجاح ضعيفة. في حالة التحديث الجزئي النظام يكون معرضاً لهجوم الإنكار. في تعبير آخر دفع رسالة سحب الشهادة ليس بالأمر السهل، لكي يكون آمناً ومعولاً عليه.

البديل للدفع هو السحب. كل الشهادات تحتوي على المفاتيح المحتاجة للتثبت أن المفتاح العام بقي شرعياً. في هذه الحالة على الأقل بعض مستخدمي النظام سوف يكونون محتجزين إذا كان المستخدم لم يستطع الوصول لخدمة التثبت.

إتجاه آخر للاستخدام أقل جدارة ولكن أكثر أماناً، هي خدمة التثبت لكن تشمل تاريخ انتهاء لكل مصدر تثبت.

4- الاسترجاع من المفتاح المتسرب: افرض أن المبدأ المركب قد رخص لسحب المفتاح، في أغلب الحالات هذا يحدث بعد حقيقة. على سبيل المثال قد يصبح معروف في وقت ما قبل حدوث حادث ان المفتاح السري عرض للخطر.

الرسالة المرسلة للمستخدم (تتطلب مفتاح خاص لتعمية ها) يجب أن تؤخذ بعين الاعتبار أنها تعرضت للخطر. ولا يوجد طريقة ترسل بها. مثل خطوات الاسترداد هذه ممكن أن تكون معقدة إلى حد بعيد بينما في تقدم النظام سوف تكون معرضة لهجوم الإنكارو أشياء أخرى.

الاستخدام

تستخدم الشهادة (الوثيقة) في نطاق واسع في التعمية بواسطة المفناح العام. تبادل المفتاح السري بين المستخدمين يصبح غير عملي من ناحية الكفاءة والسرعة إلا في حالة الشبكات الصغيرة. التعمية بواسطة المفتاح العام يوفر حلا لهذه المشكلة. فمثلا إذا أرادتAlice أن يرسلو رسائل سرية لها، فما عليها إلا أن تنشر مفتاحها العام، أي أحد يعرف مفتاحها العام بإمكانه إرسال الرسائل السرية لها. لسوء الحظ يمكن مثلا لDaviad أن ينشر مفتاحا عاما وأن يزعم انه المفتاح العام لAlice لذا يمكن لDaviad أن يقرأ على الأقل بعض الرسائل التي من المفروض أن تكون لAlice.

لكن إذا قامتAlice بناء مفتاحها العام في وثيقة وقامت بوضع توقيعها الإلكتروني(Digital signature) عن طريق طرف ثالث موثوق به أي أحد يثق بهذا الطرف الثالث بمجرد أن يتفحص الوثيقة أن المفتاح العام هو لAlice. الطرف الثالث ممكن أن يكون أحد المستخدمين حيث عن طريقه المستخدمين ا لآخرين يتأكدون أن المفتاح العام المعين هو لذلك الشخص المحدد أو المطلوب. على مستوى عال من الانتشار ممكن أن تكون لAlice على غير علم نوثيقة Bob المصدقة (من الممكن ان يكون لكل واحد وثيقة مصدقة مختلفة عن الآخر ’إذا كان الاثنان يستخدمون الوثيقة المصدقة للموظفين، أكثر من موظف يمكن ان ينتج هذه النتائج). إذا ممكن لشهادة Bob أن تحتوي على المفتاح العام لذوي المستوى الأعلى، الذي هو مسجل من قبلAlice. هذه العملية تنسب لهيكلية الشهادة ولعلاقة معقدة من الطرف الثالث. الأساس الذي يقوم عليه المفتاح العام هو البرنامج الذي يستخدمه المدير. مثلا فيX.So9PKI، هيكلة الوثيقة دائما من الأعلى إلى الأسفل، تتركز الوثيقة في الأعلى.

يمكن ان تسحب الوثيقة إذا تبين ان المفتاح السري قد اكتشف، وان العلاقة بين الوحدة والمفتاح العام المتبقية في الوثيقة اكتشفت انها غير صحيحة أو قد تغيرت، هذه ممكن ان تحصل حيث انه يمكن للشخص ان يغير كلمة أو اسمه أو الإلغاء. يمكن ان يكون نادرا حدوثة، ولكن طالما ان الشهادة موثوق بها إذا يجب تفقدها دائما ويجب تغيرها في حالة تغير أي معلومة، حتى تكون صحيحة، وهذه قد تكون عن طريق (CRL). Certificate Revocation List. وهي عبارة عم الشهادات والوثائق التي قد ابطلت. وحتى تكون فعالة يجب أن تكون مهنية لأي شخص يريدها وان نغيرها باستمرار. هناك طريقة أخرى للتأكد من صحة هذه اوثيقة عن طريقOnline Certificate Status Protocal(OCSP) لمعرفة حالة هذه الشهادة. كل من هاتين الطريثتين يتوفران عن طريقXKMS هذه المعاير اظهرت انتشارا واسعا.

الوثيقة عادة تحتوي على :

1-المفتاح العام (العام المحدد) 2-الاسم، المنسوب لشخص، جهاز حاسوب، مؤسسة. 3-فترة الصلاحية 4-العنوانURL 5-التوقيع الإلكتروني للوثيقة.

من أكثر معاير الوثائق انتشار هوITU-TX.509. X.509 زودت للإنترنت عن طريق IETF-PKIX

أمثلة:

  • Diffie – Hellman key exchange protocol.
  • DSS (digital signature standard)) التي تنشئ التوقيع الرقمي
  • Elgamal
  • مختلف تقنيات المنحنيات الإهليلجية
  • Password authenticated key agreement technique
  • Paillier crypto system
  • RSA encryption Algorithm(PKCS)
  • Cramer Shoup encryption

أمثلة على حساب المفتاح غير المتماثل غير الآمن: Merkle – Hellman the 'knapsak' algorithm

أمثلة على اتفاقيات تستخدم الحساب عن طريق المفاتيح غير المتماثلة:

  • GPG
  • IKE
  • LAVA Bit
  • PGP
  • SSL now implemented as an IETF standard TLS
  • SILC

مراجع

  1. ^ معجم المصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: الجمعية العلمية السورية للمعلوماتية، 2000، ص. 433، OCLC:47938198، QID:Q108408025
  2. ^ R. Shirey (Aug 2007), Internet Security Glossary, Version 2 (بالإنجليزية), Internet Engineering Task Force, DOI:10.17487/RFC4949, RFC:4949, QID:Q47469116
  3. ^ Bernstein, Daniel J.; Lange, Tanja (14 Sep 2017). "Post-quantum cryptography". Nature (بالإنجليزية). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. DOI:10.1038/nature23461. ISSN:0028-0836. PMID:28905891. S2CID:4446249. Archived from the original on 2023-12-15.
  4. ^ Stallings, William (3 May 1990). Cryptography and Network Security: Principles and Practice (بالإنجليزية). Prentice Hall. p. 165. ISBN:9780138690175. Archived from the original on 2023-06-23.
  5. ^ Menezes، Alfred J.؛ van Oorschot، Paul C.؛ Vanstone، Scott A. (أكتوبر 1996). "8: Public-key encryption". Handbook of Applied Cryptography (PDF). CRC Press. ص. 283–319. ISBN:0-8493-8523-7. مؤرشف من الأصل (PDF) في 2024-10-06. اطلع عليه بتاريخ 2022-10-08.
  6. ^ Menezes، Alfred J.؛ van Oorschot، Paul C.؛ Vanstone، Scott A. (أكتوبر 1996). "8: Public-key encryption". Handbook of Applied Cryptography (PDF). CRC Press. ص. 425–488. ISBN:0-8493-8523-7. مؤرشف من الأصل (PDF) في 2024-04-12. اطلع عليه بتاريخ 2022-10-08.
  7. ^ Bernstein، Daniel J. (1 مايو 2008). "Protecting communications against forgery". Algorithmic Number Theory (PDF). MSRI Publications. ج. 44. §5: Public-key signatures, pp. 543–545. مؤرشف من الأصل (PDF) في 2024-09-27. اطلع عليه بتاريخ 2022-10-08.
  8. ^ "Asymmetric encryption". IONOS Digitalguide (بالإنجليزية). Archived from the original on 2024-03-13. Retrieved 2022-06-02.
  9. ^ Mihir، Bellare؛ Goldwasser، Shafi. "Chapter 10: Digital signatures" (PDF). Lecture Notes on Cryptography. مؤرشف من الأصل (PDF) في 2024-09-28.

Read other articles:

German football player and manager (born 1961) Armin Veh Veh with Eintracht Frankfurt in 2012Personal informationDate of birth (1961-02-01) 1 February 1961 (age 63)Place of birth Augsburg, West GermanyHeight 1.81 m (5 ft 11 in)Position(s) MidfielderYouth career1978–1979 FC AugsburgSenior career*Years Team Apps (Gls)1979 FC Augsburg 7 (0)1979–1983 Borussia Mönchengladbach 60 (3)1983–1984 St. Gallen 18 (0)1984–1985 Borussia Mönchengladbach 5 (0)1985–1987 FC Augsb...

 

US online nonprofit news outlet For other uses, see Intercept (disambiguation). The InterceptScreenshot Type of siteNews websiteAvailable inEnglishPortugueseURLtheintercept.com CommercialNoLaunchedFebruary 2014 Photograph by Trevor Paglen of the National Security Agency headquarters in Fort Meade first published in The Intercept The Intercept is an online American nonprofit news organization that publishes articles and podcasts. The Intercept has published in English since its founding i...

 

Melatonin receptor agonistDrug classMelatonin, the prototypical melatonin receptor agonistClass identifiersUseSleep disorders, depression, ADHD, etc.ATC codeN05CHBiological targetMelatonin receptorClinical dataWebMDRxListExternal linksMeSHD008550Legal statusIn Wikidata Melatonin receptor agonists are analogues of melatonin that bind to and activate the melatonin receptor.[1] Agonists of the melatonin receptor have a number of therapeutic applications including treatment of sleep disor...

Military general, politician, and lawyer This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (March 2022) (Learn how and when to remove this template message) John Cochrane28th Attorney General of New YorkIn officeJanuary 1, 1864 – December 31, 1865GovernorHoratio SeymourReuben FentonPreceded byDaniel S. DickinsonSucceeded byJohn H. MartindaleMember...

 

Academic journal This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Pochvovedenie – news · newspapers · books · scholar · JSTOR (January 2014) (Learn how and when to remove this template message) Cover of the 1941 edition Pochvovedenie (Russian: Почвоведение) is a Russian journal of soil science.[1] The first issue was published in 1899...

 

Pengaruh Depresi Besar Depresi Besar (juga dikenal sebagai krisis malaise atau krisis dekade 1930an) (Inggris: Great Depression, Belanda: Crisis van de jaren 1930code: nl is deprecated ) adalah sebuah peristiwa menurunnya tingkat ekonomi yang terjadi secara dramatis di seluruh dunia yang terjadi mulai tahun 1929 dan berlangsung selama sekitar 10 tahun.[1] Depresi dimulai dengan peristiwa Kamis Hitam, yaitu peristiwa jatuhnya bursa saham New York pada tanggal 24 Oktober dan mencapa...

Синелобый амазон Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:ЗавропсидыКласс:Пт�...

 

Coco RochaCoco RochaLahirMikhaila RochaPekerjaanModel Coco Rocha (lahir 10 September 1988) adalah seorang model asal Kanada.[1] Karier Coco ditemukan pencari model ketika umurnya berusia 14 tahun,[2] ketika ia sedang berkompetisi di Irish dance competition.[2] Pada tahun 2002 Charles Stuart, seorang agen di manajemen model meminta Coco untuk bekerja dengannya.[2] Pada tahun 2006, Coco dan 2 model lain dipotret oleh Steven Meisel untuk majalah Vogue Italia.[...

 

Ilustrasi bangunan di Teopantecuanitlan. Teopantecuanitlan adalah situs arkeologi yang terletak di negara bagian Guerrero di Meksiko. Situs ini menunjukkan perkembangan masyarakat yang kompleks di wilayah tersebut pada masa yang awal. Situs ini berasal dari periode Formatif Awal hingga Pertengahan. Menurut bukti arkeologi, situs ini terkait dengan situs-situs Olmek. Sebelum reruntuhan Teopantecuanitlan ditemukan pada awal tahun 1980-an, tidak banyak yang diketahui mengenai sejarah wilayah Gue...

1952 film directed by Friz Freleng Ain't She TweetDirected byI. FrelengStory byWarren Foster[1]Produced byEddie SelzerStarringMel Blanc, Bea BenaderetMusic byCarl StallingAnimation byKen ChampinManuel PerezArthur DavisVirgil RossLayouts byHawley PrattBackgrounds byIrv WynerColor processTechnicolorProductioncompanyWarner Bros. CartoonsDistributed byWarner Bros. PicturesRelease date June 21, 1952 (1952-06-21) Running time7:09LanguageEnglish Ain't She Tweet is a 1952 Warne...

 

حافة الهاديPacific Rim (بالإنجليزية) معلومات عامةالتصنيف فيلم ثلاثي الأبعاد الصنف الفني  القائمة ... فيلم بطل خارق — فيلم أكشن — غزو فضائي — فيلم خيال تأملي — فيلم مغامرة — apocalyptic film (en) — فيلم ديستوبيا المواضيع غزو فضائي — ميكا — kaiju (en) تاريخ الصدور 12 يولو/تموز 2013مدة العرض 131 �...

 

此条目序言章节没有充分总结全文内容要点。 (2019年3月21日)请考虑扩充序言,清晰概述条目所有重點。请在条目的讨论页讨论此问题。 哈萨克斯坦總統哈薩克總統旗現任Қасым-Жомарт Кемелұлы Тоқаев卡瑟姆若马尔特·托卡耶夫自2019年3月20日在任任期7年首任努尔苏丹·纳扎尔巴耶夫设立1990年4月24日(哈薩克蘇維埃社會主義共和國總統) 哈萨克斯坦 哈萨克斯坦政府...

Indian percussion instrument This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Ghatam – news · newspapers · books · scholar · JSTOR (October 2011) (Learn how and when to remove this message) GhatamPercussion instrumentHornbostel–Sachs classification111.24(Percussion vessels)DevelopedancientRelated instrument...

 

British coinage redirects here. For ancient British coinage, see Celtic coins. British current and historic coinage Examples of the standard reverse designs minted until 2008. Designed by Christopher Ironside (£2 coin is not shown). The standard circulating coinage of the United Kingdom, British Crown Dependencies and British Overseas Territories is denominated in pennies and pounds sterling (symbol £, commercial GBP), and ranges in value from one penny sterling to two pounds. Since decimal...

 

Political party in Italy More Europe Più EuropaLeaderEmma BoninoSecretaryRiccardo MagiPresidentManuela Zambrano (acting)Founded23 November 2017; 6 years ago (2017-11-23)HeadquartersVia Santa Caterina da Siena 46, RomeMembership (2023)2,316[1]IdeologyLiberalism (Italy)Pro-EuropeanismPolitical positionCentre[2]National affiliationCentre-left coalition (2018–present)with Action (2021–2022)United States of Europe (2024)European affiliationAlliance of L...

Jacques Derrida Jacques Derrida, nato Jackie Élie Derrida (Algeri, 15 luglio 1930 – Parigi, 9 ottobre 2004), è stato un filosofo e saggista francese. Docente prima all'École normale supérieure, cofondatore del Collège international de philosophie e poi, fino alla morte, direttore degli studi (directeur d'études) presso l'École des hautes études en sciences sociales di Parigi[1], il suo nome è legato al concetto di decostruzione, che ebbe una forte influenza sul pensiero del...

 

American college football rivalry Clemson–Florida State football rivalry Clemson Tigers Florida State Seminoles First meetingNovember 7, 1970Florida State, 38–13Latest meetingSeptember 23, 2023No. 4 Florida State, 31–24OTNext meetingOctober 5, 2024, in TallahasseeStadiumsMemorial Stadium (Clemson)Doak Campbell Stadium (Florida State)TrophyRampant Tiger Shield (since 2024)StatisticsMeetings total35All-time seriesFlorida State leads, 21–15[1]Largest victoryFlorida State, 57–0 ...

 

Uruguayan footballer (born 1992) In this Spanish name, the first or paternal surname is Polenta and the second or maternal family name is Musetti. Diego Polenta Polenta with LA Galaxy in 2019Personal informationFull name Diego Fabián Polenta MusettiDate of birth (1992-02-06) 6 February 1992 (age 32)Place of birth Montevideo, UruguayHeight 1.85 m (6 ft 1 in)Position(s) Centre-backTeam informationCurrent team Club Nacional de FootballNumber 23Youth career Danubio200...

جبل كاترينمعلومات عامةالبلد  مصر المكان محافظة جنوب سيناء جزء من شبه جزيرة سيناء الجغرافياالإحداثيات 28°30′39″N 33°57′19″E / 28.5108°N 33.9553°E / 28.5108; 33.9553 الارتفاع 2٬637 متر — 2٬629 متر[1] النتوء 2٬404 متر علم الأرضالقارة إفريقيا السلسلة الجبلية سلسلة جبال سيناء النوع ج...

 

Scottish noblewoman (1626–1698) Her GraceThe Duchess of LauderdalePortrait by Peter Lely, 1648–49Born(1626-09-28)28 September 1626London, EnglandDied5 June 1698(1698-06-05) (aged 71)Ham House, LondonBuriedSt Peter's Church, PetershamSpouse(s) Sir Lionel Tollemache, 3rd Baronet ​ ​(m. 1648; died 1669)​ John Maitland, 1st Duke of Lauderdale ​ ​(m. 1672; died 1682)​IssueLionel Tollemache, 3rd...