سسٽم ۾ صارفين کي رجسٽر ڪرڻ ۽ اختيار ڏيڻ لاء Rutoken ٽيڪنالاجي استعمال ڪرڻ ۾ تجربو (حصو 1)

منجهند جو سلام مان هن موضوع تي منهنجو تجربو حصيداري ڪرڻ چاهيان ٿو.

Rutoken تصديق، معلومات جي حفاظت ۽ اليڪٽرانڪ دستخط جي ميدان ۾ هارڊويئر ۽ سافٽ ويئر حل آهي. لازمي طور تي، هي هڪ فليش ڊرائيو آهي جيڪو تصديق واري ڊيٽا کي محفوظ ڪري سگهي ٿو جيڪو صارف سسٽم ۾ لاگ ان ڪرڻ لاء استعمال ڪري ٿو.

هن مثال ۾، Rutoken EDS 2.0 استعمال ڪيو ويندو آهي.

ھن Rutoken سان ڪم ڪرڻ لاء توھان کي ضرورت آھي ونڊوز تي ڊرائيور انسٽال ڪريو.

ونڊوز لاءِ، انسٽال ڪرڻ صرف هڪ ڊرائيور کي يقيني بڻائي ٿو ته هر شي جيڪا گهربل آهي انسٽال ٿيل آهي ته جيئن او ايس توهان جي رٽوڪن کي ڏسي ۽ ان سان ڪم ڪري سگهي.

توهان مختلف طريقن سان Rutoken سان رابطو ڪري سگهو ٿا. توھان ان تائين رسائي ڪري سگھو ٿا ايپليڪيشن جي سرور واري پاسي کان، يا سڌو سنئون ڪلائنٽ پاسي کان. هي مثال نظر ايندو Rutoken سان رابطي جي درخواست جي ڪلائنٽ پاسي کان.

ايپليڪيشن جو ڪلائنٽ حصو rutoken سان رابطو ڪري ٿو rutoken پلگ ان ذريعي. هي هڪ پروگرام آهي جيڪو هر برائوزر تي الڳ الڳ انسٽال ٿيل آهي. ونڊوز لاءِ توهان کي صرف پلگ ان ڊائون لوڊ ۽ انسٽال ڪرڻ جي ضرورت آهي، هن لنڪ تي واقع آهي.

اھو اھو آھي، ھاڻي اسان Rutoken سان رابطو ڪري سگھون ٿا ايپليڪيشن جي ڪلائنٽ پاسي کان.

هي مثال سسٽم ۾ صارف جي اختيار جي الگورتھم کي لاڳو ڪرڻ جي خيال تي بحث ڪري ٿو چئلينج-جواب اسڪيم استعمال ڪندي.

خيال جو خلاصو هن ريت آهي:

  1. ڪلائنٽ سرور ڏانهن اجازت ڏيڻ جي درخواست موڪلي ٿو.
  2. سرور هڪ بي ترتيب واري تار موڪلڻ سان ڪلائنٽ جي درخواست جو جواب ڏئي ٿو.
  3. ڪلائنٽ پيڊ هن اسٽرنگ کي بي ترتيب 32 بٽ سان.
  4. ڪلائنٽ ان جي سرٽيفڪيٽ سان حاصل ڪيل تار کي نشانو بڻائيندو.
  5. ڪلائنٽ موڪلي ٿو وصول ڪيل مرڪوز ٿيل پيغام سرور ڏانهن.
  6. سرور دستخط جي تصديق ڪري ٿو اصل اڻ ڳڻي پيغام وصول ڪندي.
  7. سرور آخري 32 بِٽس کي لڪائيندو آھي وصول ٿيل اڻ ڳڻي پيغام مان.
  8. سرور وصول ٿيل نتيجن کي پيغام سان گڏ ڪري ٿو جيڪو موڪليو ويو جڏهن اختيار جي درخواست ڪئي وئي.
  9. جيڪڏهن پيغام ساڳيا آهن، پوء اختيار کي ڪامياب سمجهيو ويندو آهي.

مٿي ڏنل الگورٿم ۾ هڪ سند جي طور تي اهڙي شيء آهي. ھن مثال لاءِ، توھان کي سمجھڻ جي ضرورت آھي ڪجھ cryptographic theory. هبري تي آهي هن موضوع تي وڏو مضمون.

هن مثال ۾، اسان استعمال ڪنداسين غير متناسب انڪرپشن الگورتھم. غير متناسب الگورتھم کي لاڳو ڪرڻ لاءِ، توھان وٽ لازمي آھي ھڪ اھم جوڙو ۽ ھڪڙو سرٽيفڪيٽ.

هڪ اهم جوڙو ٻن حصن تي مشتمل آهي: هڪ خانگي ڪنجي ۽ هڪ عوامي ڪنجي. پرائيويٽ ڪنجي، جيئن ته ان جو نالو مشورو ڏئي ٿو، راز هجڻ گهرجي. اسان ان کي استعمال ڪريون ٿا معلومات کي ڊڪرپٽ ڪرڻ لاءِ. عوامي ڪنجي هر ڪنهن کي ورهائي سگهجي ٿو. هي چيڪ ڊيٽا کي انڪرپٽ ڪرڻ لاء استعمال ڪيو ويندو آهي. اهڙيء طرح، ڪو به صارف عوامي ڪيئي استعمال ڪندي ڊيٽا کي انڪرپٽ ڪري سگهي ٿو، پر صرف پرائيويٽ ڪي جو مالڪ هن معلومات کي رد ڪري سگهي ٿو.

سرٽيفڪيٽ هڪ اليڪٽرانڪ دستاويز آهي جنهن ۾ صارف بابت معلومات شامل آهي جيڪو سرٽيفڪيٽ جو مالڪ آهي، انهي سان گڏ هڪ عوامي چيڪ. هڪ سرٽيفڪيٽ سان، صارف ڪنهن به ڊيٽا کي سائن ان ڪري سگهي ٿو ۽ ان کي سرور ڏانهن موڪلي سگهي ٿو، جيڪو دستخط جي تصديق ڪري سگهي ٿو ۽ ڊيٽا کي رد ڪري سگهي ٿو.

صحيح طريقي سان هڪ سند سان هڪ پيغام سائن ان ڪرڻ لاء، توهان کي ان کي صحيح ٺاهڻ جي ضرورت آهي. هن کي ڪرڻ لاء، هڪ اهم جوڙو پهريون ڀيرو Rutoken تي ٺاهيو ويو آهي، ۽ پوء هڪ سرٽيفڪيٽ کي هن اهم جوڙي جي عوامي ڪني سان ڳنڍيل هجڻ گهرجي. سرٽيفڪيٽ کي لازمي طور تي عوامي چيڪ هجڻ گهرجي جيڪا Rutoken تي واقع آهي، اهو ضروري آهي. جيڪڏهن اسان صرف ايپليڪيشن جي ڪلائنٽ پاسي تي فوري طور تي هڪ اهم جوڙو ۽ هڪ سرٽيفڪيٽ ٺاهي، ته پوء سرور ڪيئن ڪري سگهي ٿو هن انڪوڊ ٿيل پيغام کي رد ڪري؟ سڀ کان پوء، هن کي ڪجهه به نه ڄاڻي ٿو يا ته اهم جوڙي يا سرٽيفڪيٽ بابت.

جيڪڏهن توهان هن موضوع ۾ اوندهه ۾ وڃو، توهان انٽرنيٽ تي دلچسپ معلومات ڳولي سگهو ٿا. ڪجھ سرٽيفڪيشن اٿارٽيون آھن جن تي اسان يقين رکون ٿا. اهي سرٽيفڪيشن اختيارين صارفين کي سرٽيفڪيٽ جاري ڪري سگهن ٿا؛ اهي انهن سرٽيفڪيٽن کي پنهنجي سرور تي انسٽال ڪن ٿا. ان کان پوء، جڏهن ڪلائنٽ هن سرور تائين پهچندو آهي، هو اهو ئي سرٽيفڪيٽ ڏسي ٿو، ۽ ڏسي ٿو ته اهو هڪ سرٽيفڪيشن اٿارٽي طرفان جاري ڪيو ويو آهي، جنهن جو مطلب آهي ته هن سرور تي اعتبار ڪري سگهجي ٿو. انٽرنيٽ تي پڻ ڪافي معلومات آهي ته ڪيئن هر شي کي صحيح طريقي سان ترتيب ڏيڻ بابت. مثال طور، توهان هن سان شروع ڪري سگهو ٿا.

جيڪڏهن اسان پنهنجي مسئلي ڏانهن واپس وڃون ٿا، حل واضح نظر اچي ٿو. توهان کي ڪنهن به طرح پنهنجو سرٽيفڪيشن سينٽر ٺاهڻو پوندو. پر انهي کان اڳ، توهان کي اهو ڄاڻڻ جي ضرورت آهي ته ڪهڙي بنياد تي سرٽيفڪيشن سينٽر صارف کي سرٽيفڪيٽ جاري ڪرڻ گهرجي، ڇاڪاڻ ته هو ان بابت ڪجهه به نه ڄاڻي. (مثال طور، هن جو پهريون نالو، آخري نالو، وغيره) اتي هڪ اهڙي شيء آهي جنهن کي هڪ سند جي درخواست سڏيو ويندو آهي. هن معيار بابت وڌيڪ معلومات ملي سگهي ٿي، مثال طور، وڪيپيڊيا تي ru.wikipedia.org/wiki/PKCS
اسان ورزن 1.7 - PKCS#10 استعمال ڪنداسين.

اچو ته Rutoken تي سرٽيفڪيٽ پيدا ڪرڻ لاءِ الگورتھم بيان ڪريون (اصل ماخذ: دستاويز):

  1. اسان ڪلائنٽ تي هڪ اهم جوڙو ٺاهي ۽ ان کي محفوظ ڪريو Rutoken. (بچائي خودڪار طريقي سان ٿيندي آهي)
  2. اسان ڪلائنٽ تي هڪ سرٽيفڪيٽ درخواست ٺاهي.
  3. ڪلائنٽ کان اسان هي درخواست موڪليندا آهيون سرور ڏانهن.
  4. جڏهن اسان سرور تي هڪ سرٽيفڪيٽ لاء درخواست حاصل ڪندا آهيون، اسان اسان جي سرٽيفڪيشن اٿارٽي کان هڪ سرٽيفڪيٽ جاري ڪندا آهيون.
  5. اسان هن سرٽيفڪيٽ کي ڪلائنٽ ڏانهن موڪليو.
  6. اسان ڪلائنٽ تي Rutoken سرٽيفڪيٽ بچايو.
  7. سرٽيفڪيٽ کي لازمي جوڙي جو پابند هجڻ گهرجي جيڪا پهرين قدم ۾ ٺاهي وئي هئي.

هاڻي اهو واضح ٿئي ٿو ته سرور ڪيئن ڪري سگهندو ڪلائنٽ جي دستخط کي رد ڪري، ڇاڪاڻ ته اهو پاڻ هن کي سرٽيفڪيٽ جاري ڪيو.

ايندڙ حصي ۾، اسين ويجھي نظر وجهنداسين ته ڪيئن توهان جي سرٽيفڪيٽ اٿارٽي قائم ڪجي مڪمل اوپن سورس ڪرپٽوگرافي لائبريري OpenSSL جي بنياد تي.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو