بخشی از مقاله

شبكه اينترنت و تكنولوژي هاي وابسته


مقدمه:
طبق تعريف Internet به معني شبكه‌اي از شبكه‌ها است. به اين معني كه در شبكه اينترنت بسياري از شبكه‌هايي كه از پيش وجود داشتند و يا شبكه‌هاي جديد به يكديگر متصل شده‌اند بطوريكه كاربر مي‌تواند در داخل اين شبكه‌ها بصورت Transparent (يعني بدون آگاهي از ساختار شبكه‌ها) جستجو كرده و سرويس‌هاي لازم را دريافت نمايد.


هسته اوليه اينترنت از طريق شبكه ARPANET ايالات متحده بوجود آمد كه در ابتدا صرفاً جهت انجام محاسبات از راه دور(Remote Computing) بكار مي‌رفت. در اوايل دهه 80 ميلادي نسخه جديد و بهبوديافته آن تحت عنوان NSF NET جهت كاربردهاي دانشگاهي ارائه شد كه امكان جستجو و يافتن منابع اطلاعاتي را براي محققان فراهم مي‌كرد. مدل فعلي بكار رفته در اينترنت نسخه بهبود يافته NSF NET است كه در آن ساختار سلسله مراتبي (Hirarchical) استفاده شده است. در اين ساختار شبكه به سه بخش محلي، منطقه‌اي و back bone تقسيم مي‌شود. به اين صورت‌كه شبكه‌هاي محلي به شبكه‌هاي منطقه‌اي (فراهم‌آورنده‌هاي منطقه‌اي يا ملي سرويس (service provider) ) متصل شده و شبكه‌هاي منطقه‌اي به شبكه‌هاي منطقه‌اي ديگر و يا back bone (فراهم‌ آورنده‌هاي جهاني سرويس) متصل شده‌اند. بنابراين جهت اتصال بين شبكه‌هاي

منطقه‌اي لزوماً نيازي به استفاده از back bone نيست و آنها مي‌توانند مستقيماً به يكديگر متصل شوند، اين ساختار تحت‌عنوان mesh توزيع شده (Distributed mesh) شناخته مي‌شود. شكل 1 ساختارهاي مختلف شبكه را نشان مي‌دهد. شبكه مي‌تواند بصورت متمركز، غيرمتمركز و يا mesh توزيع شده باشد كه مورد اخير در اينترنت استفاده شده است.
شكل 1 ساختارهاي مختلف شبكه الف) متمركز ب) غيرمتمركز پ) mesh توزيع شده
نحوه گردش داده‌ها در شبكه اينترنت:
اطلاعات در ساختار mesh توزيع شده بيان شده در بالا، بصورت بسته‌هاي داده در داخل شبكه ب

ه سمت مقصد رهسپار مي‌شوند و در اين ميان مسيرهاي مختلفي را طي مي‌نمايند كه اين مسيرها مي‌توانند در شبكه‌هاي گوناگوني باشند. شبكه‌ها توسط ابزارهايي تحت عنوان Router يا مسيردهنده به يكديگر متصل مي‌شوند كه مسئوليت مسيريابي بسته‌‌هاي داده و انتقال آنها به مقصد را بر عهده دارند. طبعاً به‌دليل وجود ساختار mesh توزيع شده مسيرهاي متفاوتي تا مقصد وجود دارند كه در صورت خرابي در يك مسير مي‌توان از ديگري استفاده كرد. اين شبكه نامتقارن توسط تعداد زيادي serviceprovider مستقل و خاص مانند MCI world com ، sprint و … مديريت مي‌شود. همانطوركه اشاره شد ساختار شبكه اينترنت بصورت لايه‌اي است. در لايه (سطح) بالاتر NSP هاي (network service provider) جهاني قرار دارند كه پهناي باند لازم و سرويس‌هاي مورد نيازNSPهاي ملي را فراهم مي‌نمايند. NSP هاي ملي پهناي باند لازم و سرويس‌هاي مورد نياز ISP ها (Internet service provider) را فراهم مي‌نمايند. اين ISP ها هستند كه سريس نهايي را به مشتركين و كاربران ارائه مي‌دهند. از اتصال NSP ها شبكه جهاني اينترنت ايجاد مي‌شود كه اين اتصال بصورت mesh توزيع شده است. اتصال NSP ها به ISP ها و نيز مشتركين به ISP ها بصورت متمركز (star) است. شكل 2 سلسله مراتب موجود در شبكه اينترنت را نشان مي‌دهد.
شكل 2 ـ ساختار سلسله مراتبي شبكه اينترنت
همانطوركه در شكل 2 مشاهده مي‌شود، كاربران به ISP هاي نهايي متصل مي‌شوند. اين كاربران مي‌توانند از طريق شبكه به mail server يا هر ارائه‌دهنده سرويس (كه تحت عنوان ASP (Application service provider) شناخته مي‌شوند) متصل شده و سرويس مربوطه را دريافت نمايند. در واقع شبكه اينترنت بصورت تعداد زيادي mesh توزيع شده است كه توسط Router ها به يكديگر متصل مي‌شوند. اين زيرشبكه‌ها مي‌توانند خود از طريق چندين مسير به شبكه‌هاي ديگر متصل شوند. گسترش اينترنت به معني گسترش تعداد اين زيرشبكه‌ها و اتصال آنها به يكديگر است كه در نتيجه تعداد ASPها و كاربران نهايي افزايش مي‌يابند.در اين ميان آنچه از اهميت خاصي برخوردار است، نحوه آدرس‌دهي NSF ها،ISP ها و كاربران نهايي در داخل اين شبكه است. مسلماً در هر شبكه‌اي براي دسترسي به يك node (گره) نياز به داشتن آدرس‌ آن گره است. مثلاً در شبكه تلفن، شماره تلفن در حقيقت همان آدرس node بوده كه بصورت منحصر بفرد تخصيص داده مي‌شود و بنابراين مي‌توان با اعلام شماره (آدرس) مقصد بصورت منحصر بفردي به آن متصل شد.شبكه اينترنت را مي‌توان بصورت يك شبكه TCP/ IP بزرگ در نظر گرفت كه طبعاً آدرس‌دهي آن از طريق آدرسIP صورت مي‌گيرد. آدرسIP يك عدد 4 بايتي است كه معمولاً بصورت عدد صحيح در چهاربخش بيان مي‌گردد مثلاً 256.19.2.1 نحوه تخصيص آدرس‌هاي IP مكانيزم استاندارد خاص خود را دارد. شايد خوانندگان با اصطلاحات IP valid ، IP invalid برخورد كرده باشند كه بيانگر منحصر بفرد (Global) بودن يا نبودن آدرسIP است. IP valid در واقع بيانگر آدرس جهاني است كه همچون شماره تلفن‌ از هركجاي شبكه بصورت منحصربفرد قابل دسترس است. IP invalid بيانگر آدرسي است كه در يك حوزه خاص از اين شبكه شناخته شده است و جهاني نمي‌باشد. معادل اين آدرس در شبكه تلفن، شماره تلفن‌هاي داخلي در حوزه يك PBX (privatebranchexchange) است. ساختار اين دو آدرس هيچ تفاوتي با هم ندارند و صرفاًvalid يا invalid بودن آن در تعاريفRouter هاي بين شبكه‌اي تعريف مي‌شود. نقش Router ها از اين حيث همانند دستگاه PBX در شبكه تلفن است. Router ها با توجه به تعاريف انجام شده در آنها با دريافت يك بسته و با توجه به آدرس آن در صورت نياز به مسيريابي در شبكه اينترنت، آدرس valid مربوطه را جايگزين

نموده و به Router بعدي ارسال مي‌نمايند. هرRouter با توجه به آدرس بسته و جداول داخلي خود مسير بعدي را تشخيص مي‌دهد تا نهايتاً بسته به مقصد نهايي خود برسد. شكل 3 شماي كلي نحوه قرارگيري Router ها و اتصال آنها را نشان مي‌دهد.
شكل 3 ـ شماي كلي نحوه قرارگيري Router ها و اتصال آنها
حال بر روي اين ساختار ايجاد شده مي‌بايست نرم‌افزارها و سرويس‌هاي كاربردي (Application) را قرار داد. برخي از اين سرويس‌ها جهت ايجاد امنيت در شبكه و برخي به‌عنوان سرويس نهايي ا

رائه شده به‌كاربر تعريف مي‌شوند كه در ادامه برخي از آنها تعريف شده‌اند. مسلماً اين موارد صرفاً جهت آگاهي از ساختار تعريف سرويس در شبكه اينترنت است و موارد بسيار زياد ديگري وجود دارند كه البته روزبه‌روز هم بر تعداد آنها افزوده مي‌شود و بيان آنها مستلزم مجال ديگري است.
همسود شبكه اي: محصول انقلاب اطلاعات
اشاره؛ ويژگي تكامل حيات انسان در طول تاريخ به طور اخص به نحو استفاده وي از محيط اطراف مربوط مي شود. در اولين دوره تكاملي، انسان از زور بازو براي بهره گيري از محيط و ادامه زندگي كمك مي گرفت. در دوره دوم در انقلاب صنعتي، ماشين به كمك انسان آمد و حالا در دوره سوم، اين چگونگي استفاده از اطلاعات است كه وجه تمايز حيات انسان را نسبت به دوره هاي پيشين شكل مي دهد.
در مقاله اي كه در شماره اخير نشريه National Interest درج شده است و صورت تلخيص شده آن در اينجا درج شده است، نويسنده با نگاهي اجمالي به چگونگي شكل گيري واحد هاي اجتماعي انسان در طول زمان و سپس تكامل جامعه مدني، به پيامدهاي انقلاب صنعتي و انقلاب اطلاعات مي پردازد. به اعتقاد نويسنده، در عصر اطلاعات مجموعه هايي از كشورها در كنار هم قرار خواهند گرفت كه از نظر زبان و فرهنگ مشابهت داشته باشند. وي از اين مجموعه ها به عنوان همسود شبكه اي (Network Commonwealth) نام مي برد و به تشريح آنها مي پردازد. ديدگاههاي وي از نظر تحليل روابط ميان برخي كشورها و تأثير آن بر نظام بين المللي قابل تعمق است.
در طليعه قرن بيست و يكم، كاملاً روشن است كه كشورها زماني مرفه هستند كه جامعه مدني آنها قوي باشد. تعجب آور نيست كه بسياري كشورهاي فقير و دچار درگيري جهان آنهايي اند كه ماهيت مدني ندارند، مانند نظامهاي تماميت خواه و ديكتاتوريهاي شخصي.
جامعه مدني شبكه گسترده اي از شبكه هاست كه از شخص شروع مي شود و سپس در سطح بالاتر خانواده، سازمانهاي اجتماعي، تشكيلات شركتها را در برمي گيرد. اينها همه نهادهايي هستند كه افرادي تشكيل داده اند كه داوطلبانه گرد هم آمده اند. اين قبيل جوامع مدني (Civil) به كشورهاي مدني (Civic) بدل مي شوند. اينها كشورهايي هستند كه در آن حاكميت از سطح محلي آغاز مي شود و تدريجاً بالا مي رود و به مسائل گسترده تر مي پردازد. كشور مدني براساس رضايت محلي و احساس مشاركت در جامعه محلي، منطقه اي و ملي شكل مي گيرد و حاكميت حكومت نه براساس اعمال مستمر زور كه بر پايه تمايل شهروندان به تبعيت از دستورهاي آن ابرام مي شود.دموكراسي و بازار آزاد آثار جامعه مدني قوي و كشور مدني قوي است، نه علل آن. در خلال قرن گذشته توجه همگان به غلط به سازوكارهايي سطحي دموكراسي جلب شده است، نه به علل ريشه اي اين پديده. روشن بود كه جامعه داراي شبكه قوي تشكلها كه ويژگي جامعه مدني است، تدريجاً داراي ابزار بيان منافع جامعه به حكومت مي شود. نياز به ابزار مؤثر بيان باعث شكل گيري سازوكار دولتي شد كه اكنون دموكراسي مي خوانيم. بعداً، روشنفكران جوامع

بدون جامعه مدني قوي (به خصوص فرانسه پيش از انقلاب) جوامع داراي جامعه مدني قوي را (به خصوص انگليس) مورد بررسي قرار دادند و كوشيدند يك ساختار نظري انتزاعي را كه جوهره آن را در برمي گرفت، استخراج كنند. آنان اين ساختار را دموكراسي خواندند، اما بعداً بيشتر توجه خود

را معطوف الگوي خود كردند، نه جوهره آنچه به آن علاقه داشتند. وقتي جامعه مدني به حد معيني از پيچيدگي مي رسد، دموكراسي ظهور مي كند. به عبارت ديگر سازوكارهاي دموكراتيك پديد آورنده جامعه مدني نيست.فهم مفاهيمي از اين دست پيامدهاي گسترده اي در جامعه امروز در بردارد. شكل گيري سريع، استقرار و امور مالي شركت ها مانند شركت هاي موجود در ناحيه سيليكن ولي [در كاليفرنيا] از ويژگي هاي ذاتي يك جامعه مدني قوي است. به احتمال زياد، نوآوري هاي ناشي از انقلاب اطلاعات - مانند اينترنت، ماهواره ارتباطاتي و كابل فيبرنوري- باعث نوآوري در ديگر انقلابهاي علم بنياد مي شود. در واقع فناوريهاي تازه كشورها و جوامع مدني را تقويت كرده است و توان رقابتي بيشتري در برابر ممالكي كه مي توان كشورهاي اقتصادي خواند، به آنها مي دهد. كشور اقتصادي ملت كشوري متمركز است كه دولت فلسفه وجودي خود را از سرپرستي انتقال مزايا بين نسلها، طبقات و مناطق مي گيرد.كشورهايي كه به طور غيرواقع بينانه به الگوهاي گذشته مي چسبند، به زودي به سرنوشت كشورهايي مانند ايتاليا دچار مي شوند كه در آن بخش قابل توجهي از توليد ناخالص داخلي (بيش از ۵۰ درصد) ثبت نمي شود و دور از نظارت دولت است. با كاهش درآمدهاي مالياتي، دولت ناچار مي شود يا خدمات را كاهش دهد يا ماليات بيشتري از آناني كه ماليات مي دهند، بگيرد و اين آغاز يك چرخه باطل است. كاهش خدمات باعث مي شود ماليات پردازان ارزش رابطه خود را با دولت زير سؤال ببرند و افزايش نرخ ماليات عده بيشتري را به گريز از پرداخت ماليات مي كشاند. هر دو حالت توانايي دولت را براي داشتن جريان درآمدي كاهش مي دهد. كاهش درصد مؤثر توليد ناخالص داخلي كه مقامات مالياتي از آن اطلاع دارند، روند زوال كشور اقتصادي را تسريع مي كند.زوال كشور اقتصادي رخدادي آرام و تدريجي است، يعني انقلابي شكل گرفته از تصميمهاي شخصي بسيار كه وقتي با هم در نظر گرفته و دستاوردهاي فني مانند مسافرتهاي هوايي و مخابرات ماهواره اي آن را بزرگ كند، تأثيري انبوه خواهد داشت.عده اي معتقدند دسترسي به معاملات اينترنتي كه از كنترل دولت خارج است، توانايي آن را براي حفظ خود از بين مي برد. طرفداران اين ديدگاه فكري دوره اي را پيش بيني مي كنند كه اساساً سازمان دهي اجتماعي آن دچار بي نظمي است و اشكال بازاري بر اقتصاد و ساير روابط آن غالب است. با وجودي كه بسياي از قضاياي اين استدلال قدري اعتبار دارد، نتايج آن به شدتي كه تصور مي شود، نيست. اين تغييرات احتمالاً باعث دگرگوني ماهيت آن مي شود، نه اين كه عمر آن را به پايان برساند. انقلابهاي فناوري جاري سبب مي شود تا كشورها براي انسجام اتكاي فزاينده اي به اشكال داوطلبانه خواهند داشت. كشورهاي موفق داراي يك يا چند ويژگي ذيل هستند:
- جمعيت اندك با گستره نسبتاً محدود جغرافياييژ


- همگني ديني يا قومي
- اقتصاد بازار بنياد با امكان شكل گيري شركتهاي شخصي
- هزينه پايين خروج
- شريك بودن در يك روايت مثبت و تأكيدي
ظهور همسود شبكه اي ويري تيره و تار از وجود يك رشته كشورهاي كوچك و جدا از هم ترسيم مي كند كه درگير مناقشه و رويارويي هستند. اين امر يادآور نظريه «جنگ همه با همه» هابز است. پيش بيني آن يعني وجود انگشت شمار سنگاپوري هاي ثروتمند و بسيار كوزووهاي فقير و جنگ زده. اين ديدگاه در آثار سياسي رابرت كاپلان(هرج و مرج آينده) و نيل استيفنسون(عصر الماس) ديده مي شود. ديدگاه ديگر را مي توان «يك جهان از طريق اينترنت» توصيف كرد(كه در آن انگليسي زبان جهاني است). روايت هاي بسيار اين ديدگاه را مي توان در نگاه بين المللي گراي هگلي- كانتي مشاهده كرد. ديدگاه ياد شده نوعي حاكميت جهاني را متصور مي بيند كه ويژگي آن يكپارچگي فزاينده در سازمان هاي فراملي منطقه اي مانند اتحاديه اروپا و نفتا، به موازات ساختارهاي تك منظوره جهاني مانند سازمان تجارت جهاني است كه همگي به نوعي حاكميت جهاني منجر مي شود.يك ديدگاه به تعداد اندكي سنگاپور و تعداد زيادي كوزوو منجر مي شود و ديگري عصر طلايي چند فرهنگي را متصور مي بيند كه سازمان ملل و سازمان هاي وابسته بر آن نظارت مي كنند.
در بينابين واحد طبيعي قديمي يعني دولت ملت و پيش بيني دوردست تمدن جهاني، بايد يك شكل مياني قرار دهيم. يك دسته جوامع مشابه، نه يكسان، داراي تعدادي ويژگي هاي مشترك، اين واحد نوظهور تمدن شبكه اي است، يك شكل تمدني جديد كه شبكه ها ايجاد مي كنند.
تمدن شبكه اي در وهله اي در قالب همگني فرهنگي شكل مي گيرد، يعني گروه هايي از ملل كه داراي زبان، رسوم، نظام هاي حقوقي، دين و ساير ارزش هاي مشترك هستند، به خصوص ويژگي اعتماد.سرعت، ارزاني و سهولت استفاده از ارتباطات نوين به ويژه اينترنت جوامعي را كه از نظر فرهنگي مشابه هستند، به شكل يك واحد فرهنگي درمي آورد كه شاخه هاي متفاوتي دارد.يك مثال به روشن شدن موضوع كمك مي كند. در خلال سه جنگ خليج فارس، بالكان و عراق واكنش مردم و دولت در انگليس و آمريكا مورد بررسي قرار مي گرفت.
در جريان جنگ خليج فارس آمريكايي ها و انگليسي ها مباحث مربوط در كشور مقابل را از طريق رسانه هاي سنتي هم پيگيري مي كردند. در خلال بحران بالكان، آمريكايي ها توانستند مذاكرات پارلمان انگليس را در اين زمينه از تلويزيون هاي كابلي پيگيري كنند. اما در جريان جنگ عراق، گسترش اينترنت و قابليت هاي آن مانند وبلاگ، مشاهدات آني افراد را در اختيار همگان در سراسر جهان مي گذاشت. به علاوه گروه هاي طرفدار و مخالف جنگ عقايد خود را از طريق وبلاگ منتشر مي كردند. در مباحث مربوط به عراق ابتكار عمل تا حد زيادي در اختيار مردم قرار گرفت.تمام شواهد نشان مي دهد اين الگوها در آينده تشديد خواهد شد. به نظر مي رسد تمدن هاي شبكه اي گام آينده در گسترش جامعه مدني باشد كه در طول زمان از شبكه هاي محلي و منطقه اي تجاري، فكري و مدني به شبكه هاي ملي گسترش يافته است.
انقلاب صنعتي وجود ملت كشورهايي را كه در پهناي قاره ها قرار داشتند، امكان پذير كرد. انقلاب اطلاعات اين امكان را فراهم آورده است كه جوامع مدني را در ابعاد جهاني به هم متصل شوند. تمدن شبكه اي اين گونه است. هسود شبكه اي تلاشي براي يافتن معادلي ديگر براي تمدن شبكه اي است. همان گونه كه ملت قومي ماده خامي بود كه دولت ملت سنتي از آن ساخته شد، تمدن شبكه اي ماده خامي است كه همسود شبكه اي از آن ساخته مي شود.
ظهور همسود شبكه اي به عنوان شكلي مؤثر از سازمان سياسي، اجتماعي و اقتصادي منبعث از سه عامل است. نخست آن كه بنيان اقتصاد جهان در حال تغيير از توليد به اطلاعات است. دوم آن كه فضاي فيزيكي ديگر مهمترين عامل در تعيين وابستگي سياسي نيست، بلكه فضاي فرهنگي مهمترين عامل است. سوم آن كه همزمان با افزايش پيچيدگي، همكاري با ارتباط متناسب مي شود.روي هم رفته، ارتباطات جهاني به علاوه ارتباطات هوايي ارزان ريخت شناسي جدمل در تجارت يا ظهور قدرت نيست. از آنجايي كه ابتدا انگليس و سپس آمريكا انقلاب صنعتي و مدرنيته سياسي را تجربه كردند، كشورهاي انگليسي زبان اغلب پيشتاز تكامل اجتماعي، سياسي و اقتصادي و نيز ايجاد جوامع مدني قوي بوده اند. از اين رو احتمال دارد كه ساختارهاي همسود شبكه اي ابتدائاً در كشورهاي انگليسي زبان ظهور كند.روابط تمدن شبكه اي به ايجاد ن

هادهاي مشترك انجاميده است. رابطه نظامي نزديك آمريكا و انگليس مبناي ديرينه ترين و موفق ترين ائتلاف جهان يعني سازمان پيمان آتلانتيك شمالي (ناتو) بوده است.
روندهاي آتي
هر چقدر كه بيشترين ارزش تجارت بين المللي از منابع طبيعي، محصولات كشاورزي و كالاهاي فناوري پايين به فرآورده ها و خدمات اطلاعات كه از طريق اينترنت عرضه مي شود، منتقل شود، خطوط تجارت و همكاري بيشتر در امتداد خطوط زباني- فرهنگي خواهد بود تا جغرافيايي.
شواهد موجود نشان مي دهد پس از كشورهاي انگليسي زبان، كشورهاي اسپانيايي زبان نامزد بعدي ايجاد همسود شبكه اي در آينده نزديك هستند. فرآورده هاي اطلاعاتي به زبان اسپانيايي شامل كتب و نشريات و نيز فيلم هاي اسپانيايي به راحتي از مرزها مي گذرد. در قلمرو اقتصادي، شركتهاي اسپانيايي نقش مهمي در مدرن سازي اقتصاد كشورهاي آمريكاي لاتين در دهه ۱۹۹۰ ايفا كردند و مي توان انتظار داشت در آينده هم به اين كار ادامه دهند. اسپانيا اكنون در آستانه تبديل شدن به بزرگترين سرمايه گذار در آمريكاي لاتين است. اين پديده جديدي است، چرا كه اين كشورها از بدو كسب استقلال همواره براي مشاركت اقتصادي به فرانسه، انگليس و آمريكا چشم دوخته اند. با توجه به توان جمعيتي، كشورهاي اسپانيايي زبان مي توانند به عنوان همسود شبكه اي آينده ظهور كنند.در اين حال، فرانسه از سازمان كشورهاي فرانسوي زبان حمايت مي كند كه مي تواند سنگ بناي همسود شبكه اي فرانسوي زبان باشد. رابطه نزديك بين پرتغال و برزيل مي تواند زمينه را براي تكامل احتمالي همسود شبكه اي پرتغالي زبان فراهم كند. اكنون اين سؤال مطرح مي شود كه آيا اتحاديه اروپا مي تواند به نوعي همسود شبكه اي تبديل شود؟ كشورهاي اين اتحاديه انحصارات دولتي را برچيده اند، بازارها را به روي هم گشوده اند و اختيار شهروندان خود را براي مسافرت اقامت، كار، رقابت در كشورهاي ديگر اتحاديه بسيار افزايش داده اند. اما پاسخ نه است. مشكل اصلي تعريف يك فرهنگ مشترك اروپايي است كه شامل تمام كشورهاي عضو باشد. امري كه احتمال آن بيشتر است اين است كه در طول زمان نوعي ساختار در داخل اتحاديه اروپا پديد آيد كه به اعضاي خود اجازه دهد تا روابط همسود شبكه اي با شركاي تمدن غير اروپايي خود برقرار كنند.
زيرساختارهاي امنيتي مدرن براي مبادلات در شبكه اينترنت
استفاده از رايانه امروزه جزو كارهاي روزمره بسياري از افراد قرار گرفته و در كشورهاي پيشرفته، سيستم‌هاي رايانه‌اي جزو لاينفك زندگي افراد جامعه مي‌باشند. در كشورهاي در حال توسعه از جمله ايران، فرهنگ استفاده از رايانه با سرعت زيادي در حالت شكل‌گيري است و پيش‌بيني مي‌شود كه در آينده‌ي نه‌چندان دور، شاهد همه‌گير شدن استفاده از رايانه در ايران باشيم.در عصر كنوني استفاده از رايانه به تنهايي قابليت زيادي را براي كاربران فراهم نمي‌كند بلكه عمدتا رايانه‌ها از طريق خطوط تلفني ( dial-up ) و يا شبكه‌هاي محلي (lan) به يكديگر متصل هستند. استقبال جهاني از شبكه اينترنت و وجود ابزار و استانداردهاي مختلف، زمينه‌اي را فراهم آورده تا بتوان كاربران را به راحتي با يكديگر ارتباط داد و منابع و اطلاعات الكترونيكي را درميان آنها از طريق خطوط شبكه‌اي توزيع نمود. حتي مشاهده مي‌شود كه بسياري از اطلاعات با ارزش از قبيل اطلاعات مالي (خريد و فروش) و يا اطلاعات سري نيز از طريق شكبه اينترنت بين كاربران رد و بدل

مي‌شوند.
دو مساله مهم كه كاربران شبكه‌هاي كامپيوتري با آنها دست به گريبانند عبارتند از :
‌١- حفظ حريم خصوصي و محرمانگي: كاربران علاقمند هستند كه كارها و ارتباطات آنها غير قابل رديابي توسط ديگران باشد و همچنين پيام‌هايي كه آنها در شبكه مي‌فرستند و يا دريافت مي‌نمايند، قابل فهم توسط مداخله‌گراني كه داده‌هاي رد و بدل شده در مسير شكبه را شنود مي كنند، نباشد.
‌٢- احراز هويت و عدم انكار: كاربران جهت پاره‌اي از مسائل نياز دارند كه از صحت هويت طرف مقابل، اطمينان حاصل نمايند و مطمئن شوند كه كاربري كه با آن تماس گرفته‌اند واقعا همان فردي است

كه انتظارش را داشته‌اند. همچنين در بعضي از مسائل، ارسال كننده‌ي يك پيام نبايد بتواند پيامي را كه فرستاده انكار نمايد. اين ابزار همان امضاي معمولي افراد را شبيه سازي مي نمايد.رمزنگاري به عنوان يك از روش‌هاي قابل اعتماد جهت فراهم آوردن سرويس‌هاي فوق قابل استفاده مي‌باشد. كلمه لاتين cryptography به معني علم نوشتن به رمز مي‌باشد. ولي امروز به صورت كلي‌تري جهت فراهم آوردن ابزارهايي كه مي‌توانند سرويس‌هايي را براي امنيت اطلاعات و داده‌ها ارائه نمايند، استفاده مي‌شود. امروزه رمزنگاري جزو روش‌هاي الزامي در فراهم نمودن امنيت سيستم‌ها و شبكه‌هاي كامپيوتري مي‌باشد و مانند قديم، منحصر به سيستم‌هاي نظامي و بانكي نمي‌شود. در عصر شبكه‌هاي كامپيوتري، هر فرد مي‌تواند از منابع اطلاعاتي خود با استفاده از ابزارهاي امنيتي كه عمدتا توسط سيستم‌هاي رمزنگاري فراهم مي‌شوند، محافظت نمايند.
- سيستمهاي رمزنگاري متقارن و نامتقارن
با وجود اينكه امروزه سيستم‌هاي رمزنگاري براي كاربردهاي مختلفي مورد استفاده قرار مي‌گيرند ولي در ابتدا چنين سيستم‌هايي تنها جهت اختفا و به عنوان ابزاري براي به وجود آوردن محرمانگي پيام، طراحي شده بودند. در يك سناريوي كلي مي توان فضايي را در نظر گرفت كه در آن، كاربر A قصد ارسال پيام P به كاربر B را دارد.
روش كار بدين ترتيب است كه ابتدا كاربر A ا زالگوريتم E جهت رمز نمودن پيام P استفاده مي نمايد. الگوريتم‌هاي رمزنگاري، نياز به يك كليد رمزنگاري (Ke) دارند تا بتوانند از پيامي مانند P، يك خروجي مانند C توليد نمايند كه با پيچيدگي زيادي وابسته به هر دوي P و Ke باشد. كاربر B كه پيام C را دريافت مي‌كند با استفاده از الگوريتم رمزگشايي D و با استفاده از كليد رمزگشايي (Kd) اقدامه به بازنمودن پيام C مي‌نمايد و نتيجه، پيام P خواهد بود.فرق اساسي ميان سيستم‌هاي رمزنگاري متقارن و نامتقارن اين است كه در سيستم‌هاي رمزنگاري متقارن Kd يا مساوي Ke است و يا به راحتي از آن استنتاج مي شود. در نتيجه كافي است هر دو كاربر A و B، كليد Ke را بدانند تا بتوانند پيام‌هايشان را توسط آن رمز نموده و سپس رمزگشايي نمايند. با توجه به اينكه Ke تنها براي A و B شناخته شده است لذا وقتي كاربر B پيام را باز مي‌كند، مطمئن مي‌شود كه پيام فوق از طرف A است (خاصيت احراز هويت) . با اين وجود A به راحتي مي‌تواند ارسال پيام فوق را انكار نمايد زيرا B نيز مي‌تواند چنان پيامي را به همان شكل، رمز نمايد.در سيستم‌هاي رمزنگاري نامتقارن، كليدي‌هاي رمزگذاري و رمزگشايي متفاوت هستند. در حقيقت هر كاربر داراي يك زوج كليد مي‌باشد كه يكي كليد عمومي و ديگري كليد خصوصي مي‌باشد. فرض بر اين است كه كليد خصوصي، تنها توسط آن كاربر شناخته شده است ولي كليد عمومي براي همه افرادي كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پيامي محرمانه به B را داشته باشد، پيام را توسط كليد عمومي B رمز مي‌كند و‌آن را ارسال مي نمايد. كاربر B پيام رمز شده را توسط كليد خصوصي خود، رمزگشايي مي‌نمايد. با توجه به اينكه تنها B كليد خصوصي را داراست لذا هيچ فرد ديگري نمي‌تواند به محتواي پيام دسترسي پيدا كند. براي ايجاد خاصيت احراز هويت مي‌توان پيام را توسط كليد خصوصي رمز نمود تا هر فردي كه كليد عمومي آن كاربر را داراست بتواند رمز را باز نموده و در نتيجه هويت كاربر فوق احراز شود. البته در عمل به‌جاي اينكه متن، توسط كليد خصوصي رمز شود، توسط يك تابع در هم ساز (hash function)، يك جمع‌آزما با طول ثابت (مثلا ‌١٢٨ بيت) ايجاد مي‌شود و سپس جمع‌آزما رمز مي‌شود.
- مقايسه الگوريتم‌هاي رمزنگاري متقارن و نامتقارن
الگوريتم‌هاي رمزنگاري متقارن و نامتقارن از جنبه‌هاي مختلفي قابل مقايسه هستند. با توجه به اينكه هدف ايجاد امنيت قوي در شكبه اينترنت مي‌باشد لذا امنيت، سادگي و همچنين افزايش

توانايي‌هاي سيستم، داراي اهميت بيشتري مي‌باشند.از لحاظ امنيت مشكل مي توان سيستم‌هاي متقارن و نامتقارن را مقايسه نمود. سيستم‌هاي رمز نامتقارن، عمدتا بر اساس يك مساله سخت رياضي بنيان نهاده شده‌اند و تا وقتي آن مساله رياضي حل نشده، سيستم داراي امنيت لازم مي‌باشد. به عنوان مثال يكي از مسايل رياضي كه سيستم‌هاي رمز بر آن استوار هستند مساله تجزيه اعداد بزرگ مي‌باشد. با توجه به اينكه در سيستم‌هاي رمز نامتقارن، با ا

عداد بزرگ كار مي‌شود لذا اينگونه سيستم‌ها در مقايسه با سيستم‌هاي رمز متقارن معمولا از سرعت نسبتا پاييني برخوردار هستند.با وجود سرعت نسبتا كم الگوريتم‌هاي نامتقارن، سادگي كار با آنها و توانايي‌هايي كه فراهم مي‌آورند آنها را براي استفاده از يك سيستم بزرگ و همه‌گير جذب مي‌نمايند. كليدهاي استفاده شده در الگوريتم‌هاي نامتقارن، راحت‌تر از الگوريتم‌هاي متقارن قابل توزيع هستند. اگر فرض كنيم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوريتم متقارن با يكديگر ارتباط امن داشته باشند، نياز به ‌٢/(n (n-1 كليد مي‌باشد كه بين هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوريتم نامتقارن استفاده شده باشد، به n زوج كليد (عمومي و خصوصي) نياز مي‌باشد. در ضمن چون در الگوريتم‌هاي نامتقارن، تنها كليد عمومي هر كاربر بايد در شبكه توزيع شود لذا بر خلاف الگوريتم‌هاي متقارن كه در آنها بايستي كليدها به طور امن (محرمانه) توزيع شوند، در الگوريتم‌هاي نامتقارن مشكل اساسي وجود ندارد.
- سازماندهي يك ساختار كليد عمومي
با مروري بر روند اعمال امنيت شبكه در چند دهه‌ي اخير ديده مي‌شود كه ديوار آتش ( firewall )، جزو اولين روش‌هاي حفاظت در شبكه بوده‌ است. سيستم‌هاي تشخيص نفوذگران ( Intrusion Detection Systems ) و شبكه‌هاي خصوصي - مجازي ( Virtual Private Networks ) نيز پس از آن پا به عرصه وجود گذاشتند. در عصر كنوني ساختار كليد عمومي و يا اصطلاحا (PKI)، Public Key Infrastructure به‌عنوان بهترين روش براي اعمال امنيت در شبكه شناخته شده است.در اين قسمت قصد بر اين است كه ملزومات طراحي و سازماندهي يك ساختار كلي براي شبكه اينترنت بيان شود كه هر كاربر داراي يك زوج كليد مربوط به يكي از الگوريتم‌هاي نامتقارن باشد. با وجود اينكه امروزه ساختار كليد عمومي بسيار مطرح است ولي هنوز شاهد استفاده از روش‌هاي قديمي در شبكه اينترنت براي بسياري از كارهاي حساس و حتي خريد و فروش مي‌باشيم. البته به‌دليل عدم هماهنگي در روش‌هاي فوق و پيروي نكردن از يك ساختار كلي و استاندارد، نياز به يك سيستم هماهنگ و كارا احساس مي‌شود.
- مشكلاتي كه در شبكه اينترنت وجود دارد
يكي از ساده‌ترين مثال‌هايي كه نشان دهنده‌ي ضعف شبكه اينترنت است؛ پست الكترونيكي مي‌باشد. سناريويي را در نظر بگيريد كه در آن كاربر A قصد ارسال پست الكترونيكي به كابر B را دارد. وقتي نامه از مبدا رها مي‌شود معمولا چندين گره را پشت سر مي‌گذارد و نهايتا به گروه مقصد يعني كاربر B مي‌رسد. در اين ارسال مشكلات فرواني ممكن است اتفاق بيافتند كه مهمترين آنها عبارتند از:
‌١) اگر ايجاد ارتباط فقط از طريق اينترنت ممكن است پس چگونه مي‌توان آدرس كاربر B را به دست آورد به طوري كه مطمئن بود آدرس صحيح است؟
‌٢) چگونه مي‌توان اطمينان حاصل نمود كه پيام ارسالي در بين راه (گره‌هاي عبوري) بازبيني

نشده‌اند و پيام محرمانه باقي مانده؟
‌٣) چگونه هويت فرستنده‌ي پيام توسط گيرنده‌ي پيام احراز مي‌گردد؟ به‌عبارت ديگر، كاربر B از كجا بفهمد كه پيام فوق واقعا از طرف كاربر A ارسال گرديده؟
يكي ديگر از مشكلات اساسي كه هم اكنون در شبكه اينترنت وجود دارد؛ انتقال اطلاعات از طريق FTP، HTTP و حتي TELNET مي‌باشد. البته گونه‌اي از سرويس‌ها و ابزارهاي تكميلي ساخته شده‌اند كه تا حدي اينگونه مشكلات را رفع مي‌نمايند ولي هنوز مكررا ديده مي‌شود كه اطلاعات رد و بدل شده در شبكه اينترنت بدون امنيت (محرمانگي و احراز هويت) مي‌باشد و حتي ديده مي‌شود كه مثلا كلمه عبور استفاده شده در پروتكل‌هاي FTP و يا TELNET به صورت س

اده در شبكه ارسال مي‌شود و توسط هر فردي قابل كپي برداري مي‌باشد.
مهمترين مشكلي كه شبكه اينترنت با آن دست به گريبان است؛ عدم يك سيستم و ساختار كلي جهت ايجاد ارتباطات امن براي كارهاي حساس از قبيل تجارت الكترونيكي مي‌باشد. در حال حاضر بسياري از شركت‌ها از طريق شبكه اينترنت اقدام به فروش كالاهاي خود نموده‌اند كه عمدتا به كالاهاي ارزان قيمت محدود مي‌شوند، زيرا اولا هنوز اعتماد لازم بين كاربران بوجود نيامده و ثانيا بسياري از پروتكل‌هاي استفاده شده، از امنيت كافي برخوردار نيستند.
- راه‌كارهاي امنيتي
از سالها قبل، كارهاي زيادي براي ايجاد امنيت در شبكه اينترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونه‌هاي عملي هستند كه مورد استفاده قرار گرفته‌اند، ولي هيچ‌يك قابليت‌هاي لازم براي يك سيستم همه‌گير با توانايي‌هاي لازم براي نيازهاي جديد كاربران اينترنت را ندارند.
يكي از معروفترين استانداردهايي كه مي‌تواند منجر به ساختار كلي مورد نظر شود، استاندارد X.509 مي‌باشد. اين استاندارد كه توسط ISO/ITU تهيه شده، جهت ايجاد يك چارچوب براي PKI ارائه شده است و مبتني بر استاندارد X.500 مي‌باشد. استاندارد X.500 براي ايجاد سرويس دايركتوري ( Directory service ) براي شبكه‌هاي بزرگ كامپيوتري ارائه گرديده است.استاندارد X.509 به‌عنوان يكي از قديمي‌ترين ساختارهاي مبتني بر كليد عمومي در سال ‌١٩٨٨ ميلادي ظاهر شد كه متعاقب آن، نسخه‌هاي ‌٢ و ‌٣ نيز ارايه شدند. اين استاندارد هم اكنون در بعضي از

سيستم‌ها و پروتكل‌ها مورد استفاده قرار گرفته و SET و SSL نيز از آن بهره‌ مي‌برند. در اين استاندارد براي هر كاربر، يك گواهي صادر مي‌شود كه از آن طريق مي‌توان بسياري از نيازهاي امنيتي را برطرف نمود. توليد گواهي ( Certification ) و عمل تعيين اعتبار ( Validation ) دو عامل اصلي موردنياز در PKI مي‌باشند. هدف در عمل اول ايجاد ارتباط بين كاربر (يا شركت) و كليد عمومي آن بوده و در عمل دوم نيز هدف، تعيين اعتبار گواهي مي‌باشد.
با توجه به مطالب ذكر شده، PKI را مي‌توان به صورت مجموعه‌ي سخت‌افزار، نرم‌افزار، كاربران، سياست‌ها و رويه‌هايي كه براي ايجاد مديريت، ذخيره، توزيع و انهدام گواهي مبتني بر رمزنگاري با كليد عمومي مورد نياز مي‌باشند تعريف نمود.
خصوصياتي كه در يك سيستم PKI مورد نياز مي‌باشند عبارتند از:
‌١) محرمانگي (Confidentiality): شامل محرمانگي محتواي پيام و عدم امكان شناسايي گيرنده و فرستنده پيام توسط نفر سوم.
‌٢) تماميت (integrity): شامل دست‌نخوردگي پيام، اطمينان از رسيدن پيام به مقصد و اطمينان از عدم دريافت بيش از يك نسخه پيام توسط گيرنده.
‌٣) احراز هويت (authentication): شامل اطمينان از اينكه پيام دريافت شده، از كسي ارسال شده باشد كه پيام نشان مي‌دهد و اطمينان از اينكه پيام ارسال شده را كسي دريافت مي‌كند كه فرستنده مدنظر دارد.
‌٤) عدم انكار (non - repudiation): شامل عدم امكان انكار دريافت پيام، توسط گيرنده پيام و عدم امكان انكار ارسال پيام، توسط فرستنده پيام.
‌٥) كنترل (control): شامل وجود قوانين مدون و منابع مورد اطمينان و همچنين امكان دنبال كردن و ثبت خطا در روند سيستم.
‌٦) در دسترس بودن (availability): اطمينان از فعال بودن سيستم در تمام اوقات.
- نحوه توزيع كليد عمومي
روش‌هاي موجود جهت توزيع كليد عمومي يك كاربر عبارتند از:
‌١) ارسال مستقيم توسط كاربر.
‌٢) ذخيره در دفترچه تلفن.
‌٣) ذخيره در يك گره كه با احراز هويت، قابل دريافت باشد.
‌٤) استفاده از گواهي.
با يك بررسي مختصر معين مي‌شود كه روش چهارم از ديگر روش‌ها بهتر است. زيرا ضمن اينكه هويت صاحب كليد در موقع دريافت كليد عمومي قابل احراز مي‌باشد، از ايجاد ترافيك در گره‌هاي خاص (bottle - neck) نيز جلوگيري مي‌شود.
- طرح اصلي يك PKI مطلوب
براي طراحي يك سيستم PKI كامل و امن، نياز است كه ابزارهاي آن با دقت انتخاب شده و مشكلات احتمالي آن دقيقا مورد بررسي قرار گيرند. يكي از ابزارهاي اصلي در چنين سيستمي، توزيع كليد عمومي مي‌باشد كه طبق توضيحات مربوط به قسمت قبل، اين سرويس توسط گواهي قابل حل مي‌باشد.
- گواهي براي كاربران سيستم
حداقل اطلاعاتي كه در يك گواهي مورد نياز مي‌باشند عبارت است از اطلاعات شناسنامه‌اي صاحب گواهي، كليد عمومي صاحب گواهي، اطلاعات شناسه‌اي صادركننده گواهي (CA:Certificate Authority) و امضاي صادر كننده‌ي گواهي. با توجه به اينكه اين طرح يك طرح ملي بوده و قابل گسترش در سطح جهاني مي‌باشد لذا نمي‌توان انتظار داشت كه تنها يك صادركنند‌ي گواهي براي تمام كاربران وجود داشته باشد. روش‌هاي مختلفي براي حل اين مشكل وجود دارد كه روش سلسله مراتب بصورت cross - reference به عنوان مطلوبترين روش در نظر گرفته مي‌شود. در اين روش يك صادركننده‌ي اوليه وجود دارد كه كليه كاربران يك جامعه يا گروه به آن اطمينان دارند. دليل اينكه چنين ساختاري در نظر گرفته شده، امكان آسان و امن احراز هوي

ت گواهي يك كاربر توسط كاربران ديگر مي‌باشد. در روش فوق نياز نيست كه هر كاربر براي تائيد هر كليد عمومي، مستقيما به صادركننده‌ي آن كليد مراجعه نمايد.
...- نحوه‌ي تعيين اعتبار گواهي كاربران
طبق ساختار سلسله مراتبي كه در قسمت قبل بيان شد، هر كاربر مي‌تواند به راحتي هويت كاربر ديگر را احراز و يا رد نمايد. با اين وجود به دليل اينكه امنيت كليدهاي استفاده شده در سيست

م‌هاي رمزنگاري، تابع مقدار مصرف آن و همچنين زمان مي‌باشد، لذا لازم است كليدها پس از مدتي عوض شوند. بنابراين يكي ديگر از اقلامي كه بايد در گواهي كاربران منظور شود، تاريخ انقضاي گواهي مي‌باشد كه بر اساس متوسط زمان استفاده از كليد رمز‌نگاري محاسبه مي‌گردد.اين روش، مشكلاتي از اين قبيل را حل مي‌نمايد ولي اگر به دليلي، كليد خصوصي كاربري از محرمانگي خارج شود و يا كاربر تقاضاي گواهي جديد نمايد آنگاه كليد رمزنگاري قديمي آن كاربر از درجه اعتبار ساقط مي‌شود؛ در صورتي كه هنوز گواهي قديمي كابر ممكن است اعتبار داشته باشد. براي حل اين مشكل از يك ليست شامل شماره گواهي‌هاي از درجه اعتبار ساقط شده (CRL) استفاده مي‌كنيم تا گواهي‌هاي بي‌اعتبار، قابل پيشگيري باشد. بدين ترتيب اگر كار مهمي مانند انجام يك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هويت يكديگر (توسط گواهي امضا شده) اقدام به جست‌وجو در ليست فوق نيز بنمايند تا مطمئن شوند كه گواهي‌ها باطل نشده باشند.

- محتويات گواهي
جهت سازگاري با استانداردهاي جهاني، گواهي كاربران را طبق استاندارد X.509 تعريف مي نمائيم. براساس اين استاندارد، يك گواهي داراي اقلام زير مي‌باشد:
1- شماره‌ نسخه استاندارد: عددي صحيح كه نشان دهنده‌ي نسخه‌اي از استاندارد مي‌باشد كه در گواهي استفاده گرديده است. در حال حاضر بالاترين نسخه، 3 مي‌باشد.
2- شماره شناسايي: شماره شناسايي گواهي مي‌باشد و فرض مي‌شود كه يك صادركننده‌ي گواهي هيچ‌گاه دو گواهي با شماره شناسايي يكسان صادر نمي‌نمايد.
3- شماره شناسايي الگوريتم امضا: شناسه‌اي است كه به تعيين الگوريتم صادركننده‌ي گواهي براي امضا كردن مي‌پردازد.
4- نام صادر كننده‌ي گواهي: نام صادر كننده گواهي طبق استاندارد X.500.
5- تاريخ اعتبار: شامل تاريخ شروع و خاتمه اعتبار گواهي.
6- نام صاحب گواهي: نام صاحب گواهي طبق استاندارد X.500.
7- كليد عمومي صاحب گواهي:‌ شامل شناسه‌اي كه الگوريم نامتقارن استفاده شده و همچنين كليد عمومي متناظر با آن الگوريتم براي صاحب گواهي را معين نمايد.
اقلام ليست شده در بالا حداقل اطلاعات لازم در يك گواهي مي‌باشند. در بالا نام صادر كننده‌ي گواهي و نام صاحب گواهي، طبق استاندارد X.500 مي‌باشد كه جهت يكتا بودن نام، شامل اطلاعات سلسله مراتبي كاربر طبق فرمتي مشابه آدرس وب (URL) مي‌باشند. موارد اصلي كه در فرمت X.500 مورد استفاده قرار مي‌گيرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازماني مي‌باشند.در نسخه‌ي دوم از استاندارد X.509 به دليل اينكه ذخيره نام، طبق استاندارد X.500 ممكن است هميشه يك كاربر را به طور يكتا معين ننمايد (مثلا وقتي كاربري از شركتي اخراج شده و كاربر جديدي با همان نام استخدام شده)، لذا براي هر يك از صادر كننده‌هاي گواهي و صاحب گواهي يك شناسه يكتا در نظر گرفته شده است.
- روش محافظت از كليد خصوصي كاربران
يكي از مهمترين قسمت‌هايي كه بايد به طور جدي مورد توجه قرار گيرد؛ اطمينان از محرمانگي كليد خصوصي كاربران مي‌باشد. اگر به نحوي كليد خصوصي يك كاربر توسط كاربر ديگري مورد شناسايي قرار گيرد، كليه كارهايي كه توسط سيستم رمزنگاري نامتقارن امكان‌پذير است، توسط كاربر فوق قابل انجام خواهد بود. بنابراين محرمانگي، عدم انكار و احراز هويت براي كاربري كه كليدش كشف شده زير سوال خواهد رفت.اولين مرحله‌اي كه در اين سيستم براي يك كاربر عملي مي‌شود؛

ايجاد گواهي است كه در اين مرحله نياز است كه كاربر يك زوج كليد رمزنگاري داشته باشد. بسته به اينكه سياست‌هاي اعمال شده در سيستم چگونه باشد، يكي از دو روش زير براي توليد كليد استفاده مي‌شوند:
1) توليد كليد توسط كاربر: در اين روش كاربر توسط ابزارهاي مورد اطمينان، يك زوج كليد براي خ

ود توليد نموده و سپس كليد عمومي خود را به همراه مدارك مورد تاييد صاردكننده‌ي گواهي جهت صدور گواهي ارائه مي‌دهد. حسن اين روش اين است كه كاربر از محرمانگي كليد خصوصي خود صد در صد اطمينان دارد. با اين وجود ممكن است كاربران عادي نتوانند براحتي ابزار مورد اطمينان براي توليد زوج كليد را فراهم آورند و همچنين براي انتقال كليد عمومي جهت صدور گواهي نياز است كه حتما هويت كاربر توسط صادركننده گواهي احراز گردد.
2) توليد كليد توسط صادركننده گواهي:‌ در اين روش صادركننده گواهي ابتدا زوج كليد كاربر را توليد مي‌نمايد و سپس با استفاده از كليد عمومي فوق، يك گواهي صادر مي‌گردد. سپس گواهي و كليد خصوصي كاربر به وي داده مي‌شوند. در اين روش كليد خصوصي بايد به صورت محرمانه به كاربر داده شود و بهترين روش حضور فيزيكي كاربر مي‌باشد. حسن اساسي اين روش، امكان قابليت كشف كليد (Key Pecovery) در سيستم مي‌باشد. با وجود اينكه امكان كشف كليد

خصوصي كاربران توسط سيستم، موردعلاقه كاربران نمي‌باشد، ولي در بسياري از موارد اين خاصيت ضروري است. به‌عنوان مثال اگر كاربري اطلاعات مورد نياز يك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كليد خصوصي مي‌توان به اطلاعات فوق دسترسي پيدا كرد. مستقل از اينكه كداميك از دو روش فوق در سيستم استفاده گردند، كليد خصوصي كاربر بايد همواره به صورت محافظت شده باقي بماند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید