पब्लिक कुंजी (Key) प्रमाणपत्र: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Electronic document used to prove the ownership of a public key}}
{{Short description|Electronic document used to prove the ownership of a public key}}
[[क्रिप्टोग्राफी]] में, एक सार्वजनिक कुंजी प्रमाणपत्र, जिसे डिजिटल प्रमाणपत्र या पहचान प्रमाणपत्र के रूप में भी जाना जाता है, एक [[इलेक्ट्रॉनिक दस्तावेज़]] है जिसका उपयोग [[कुंजी प्रमाणीकरण]] की वैधता को प्रमाणित करने के लिए किया जाता है।<ref name=":0" /><ref>{{Cite journal |last=Alrawais |first=Arwa |last2=Alhothaily |first2=Abdulrahman |last3=Cheng |first3=Xiuzhen |last4=Hu |first4=Chunqiang |last5=Yu |first5=Jiguo |date=2018-06-01 |title=सिक्योरगार्ड: पब्लिक की इन्फ्रास्ट्रक्चर में सर्टिफिकेट वैलिडेशन सिस्टम|url=https://ieeexplore.ieee.org/document/8290970/ |journal=IEEE Transactions on Vehicular Technology |volume=67 |issue=6 |pages=5399–5408 |doi=10.1109/TVT.2018.2805700 |issn=0018-9545}}</ref> प्रमाण पत्र में कुंजी के बारे में जानकारी, उसके मालिक की पहचान (जिसे विषय कहा जाता है) और उस इकाई के डिजिटल हस्ताक्षर के बारे में जानकारी शामिल है जिसने प्रमाणपत्र की सामग्री (जारीकर्ता कहा जाता है) को सत्यापित किया है। यदि हस्ताक्षर वैध है, और प्रमाणपत्र की जांच करने वाला सॉफ़्टवेयर जारीकर्ता पर भरोसा करता है, तो वह प्रमाणपत्र के विषय के साथ सुरक्षित रूप से संचार करने के लिए उस कुंजी का उपयोग कर सकता है। [[ईमेल एन्क्रिप्शन]], [[कोड हस्ताक्षर]] और [[इलेक्ट्रॉनिक हस्ताक्षर]] | ई-सिग्नेचर सिस्टम में, एक सर्टिफिकेट का विषय आमतौर पर एक व्यक्ति या संगठन होता है। हालाँकि, [[परिवहन परत सुरक्षा]] (TLS) में एक प्रमाणपत्र का विषय आमतौर पर एक कंप्यूटर या अन्य डिवाइस होता है, हालाँकि TLS प्रमाणपत्र उपकरणों की पहचान करने में उनकी मुख्य भूमिका के अलावा संगठनों या व्यक्तियों की पहचान कर सकते हैं। टीएलएस, जिसे कभी-कभी इसके पुराने नाम [[सुरक्षित सॉकेट लेयर]] (एसएसएल) के नाम से जाना जाता है, [[HTTPS के]] का एक हिस्सा होने के लिए उल्लेखनीय है, जो [[वर्ल्ड वाइड वेब]] को सुरक्षित रूप से ब्राउज़ करने के लिए एक [[संचार प्रोटोकॉल]] है।
[[क्रिप्टोग्राफी]] में, एक सार्वजनिक कुंजी प्रमाणपत्र, जिसे डिजिटल प्रमाणपत्र या पहचान प्रमाणपत्र के रूप में भी जाना जाता है, एक [[इलेक्ट्रॉनिक दस्तावेज़]] है जिसका उपयोग सार्वजनिक [[कुंजी प्रमाणीकरण]] की वैधता को प्रमाणित करने के लिए किया जाता है।<ref name=":0" /><ref>{{Cite journal |last=Alrawais |first=Arwa |last2=Alhothaily |first2=Abdulrahman |last3=Cheng |first3=Xiuzhen |last4=Hu |first4=Chunqiang |last5=Yu |first5=Jiguo |date=2018-06-01 |title=सिक्योरगार्ड: पब्लिक की इन्फ्रास्ट्रक्चर में सर्टिफिकेट वैलिडेशन सिस्टम|url=https://ieeexplore.ieee.org/document/8290970/ |journal=IEEE Transactions on Vehicular Technology |volume=67 |issue=6 |pages=5399–5408 |doi=10.1109/TVT.2018.2805700 |issn=0018-9545}}</ref> प्रमाण पत्र में कुंजी के बारे में सूचना, और उसके मालिक की पहचान (जिसे विषय कहा जाता है) और उस इकाई के डिजिटल हस्ताक्षर के बारे में सूचना शामिल है जिसने प्रमाणपत्र की सामग्री (जारीकर्ता कहा जाता है) को सत्यापित किया है। यदि हस्ताक्षर वैध है, और प्रमाणपत्र की जांच करने वाला सॉफ़्टवेयर जारीकर्ता पर विश्वाश करता है, तो वह प्रमाणपत्र के विषय के साथ सुरक्षित रूप से संचार करने के लिए उस कुंजी का उपयोग कर सकता है। [[ईमेल एन्क्रिप्शन]], [[कोड हस्ताक्षर]] और [[इलेक्ट्रॉनिक हस्ताक्षर]] सिस्टम में, एक सर्टिफिकेट का विषय आमतौर पर एक व्यक्ति या संगठन होता है। हालाँकि, [[परिवहन परत सुरक्षा]] (TLS) में एक प्रमाणपत्र का विषय आमतौर पर एक कंप्यूटर या अन्य डिवाइस होता है, हालाँकि टीएलएस प्रमाणपत्र उपकरणों की पहचान करने में उनकी मुख्य भूमिका के अलावा संगठनों या व्यक्तियों की पहचान कर सकते हैं। टीएलएस, जिसे कभी-कभी इसके पुराने नाम [[सुरक्षित सॉकेट लेयर]] (एसएसएल) के नाम से जाना जाता है, [[HTTPS के]] का एक हिस्सा होने के लिए उल्लेखनीय है, जो [[वर्ल्ड वाइड वेब]] को सुरक्षित रूप से ब्राउज़ करने के लिए एक [[संचार प्रोटोकॉल]] है।


एक विशिष्ट सार्वजनिक-कुंजी अवसंरचना (पीकेआई) योजना में, प्रमाणपत्र जारीकर्ता एक प्रमाणपत्र प्राधिकारी (सीए) होता है,<ref>{{Cite journal |last=Chadwick |first=David W |last2=Basden |first2=Andrew |date=2001-10-31 |title=एक सार्वजनिक कुंजी प्रमाणन प्राधिकरण में ट्रस्ट का मूल्यांकन|url=https://www.sciencedirect.com/science/article/pii/S0167404801007106 |journal=Computers & Security |language=en |volume=20 |issue=7 |pages=592–611 |doi=10.1016/S0167-4048(01)00710-6 |issn=0167-4048}}</ref> आमतौर पर एक कंपनी जो ग्राहकों से उनके लिए प्रमाणपत्र जारी करने के लिए शुल्क लेती है। इसके विपरीत, [[भरोसे का जाल]] स्कीम में, व्यक्ति एक दूसरे की कुंजियों पर सीधे हस्ताक्षर करते हैं, एक प्रारूप में जो सार्वजनिक कुंजी प्रमाणपत्र के समान कार्य करता है।
एक विशिष्ट सार्वजनिक-कुंजी अवसंरचना (पीकेआई) योजना में, प्रमाणपत्र जारीकर्ता एक प्रमाणपत्र प्राधिकारी (सीए) होता है,<ref>{{Cite journal |last=Chadwick |first=David W |last2=Basden |first2=Andrew |date=2001-10-31 |title=एक सार्वजनिक कुंजी प्रमाणन प्राधिकरण में ट्रस्ट का मूल्यांकन|url=https://www.sciencedirect.com/science/article/pii/S0167404801007106 |journal=Computers & Security |language=en |volume=20 |issue=7 |pages=592–611 |doi=10.1016/S0167-4048(01)00710-6 |issn=0167-4048}}</ref> आमतौर पर एक कंपनी जो ग्राहकों से उनके लिए प्रमाणपत्र जारी करने के लिए शुल्क लेती है। इसके विपरीत, [[भरोसे का जाल]] स्कीम में, व्यक्ति एक दूसरे की कुंजियों पर सीधे हस्ताक्षर करते हैं, एक प्रारूप में जो सार्वजनिक कुंजी प्रमाणपत्र के समान कार्य करता है।
Line 49: Line 49:
== सामान्य क्षेत्र ==
== सामान्य क्षेत्र ==
{{See also|X.509#Structure of a certificate}}प्रमाणपत्रों में ये कुछ सबसे सामान्य क्षेत्र हैं। अधिकांश प्रमाणपत्रों में कई फ़ील्ड शामिल हैं जो यहां सूचीबद्ध नहीं हैं। ध्यान दें कि प्रमाणपत्र के X.509 प्रतिनिधित्व के संदर्भ में, प्रमाणपत्र फ्लैट नहीं है, लेकिन इन क्षेत्रों को प्रमाणपत्र के भीतर विभिन्न संरचनाओं में नेस्टेड किया गया है।
{{See also|X.509#Structure of a certificate}}प्रमाणपत्रों में ये कुछ सबसे सामान्य क्षेत्र हैं। अधिकांश प्रमाणपत्रों में कई फ़ील्ड शामिल हैं जो यहां सूचीबद्ध नहीं हैं। ध्यान दें कि प्रमाणपत्र के X.509 प्रतिनिधित्व के संदर्भ में, प्रमाणपत्र फ्लैट नहीं है, लेकिन इन क्षेत्रों को प्रमाणपत्र के भीतर विभिन्न संरचनाओं में नेस्टेड किया गया है।
* सीरियल नंबर: सीए के सिस्टम के भीतर विशिष्ट रूप से प्रमाणपत्र की पहचान करने के लिए उपयोग किया जाता है। विशेष रूप से इसका उपयोग निरस्तीकरण जानकारी को ट्रैक करने के लिए किया जाता है।
* सीरियल नंबर: सीए के सिस्टम के भीतर विशिष्ट रूप से प्रमाणपत्र की पहचान करने के लिए उपयोग किया जाता है। विशेष रूप से इसका उपयोग निरस्तीकरण सूचना को ट्रैक करने के लिए किया जाता है।
* विषय: वह इकाई जिसका प्रमाणपत्र संबंधित है: एक मशीन, एक व्यक्ति या एक संगठन।
* विषय: वह इकाई जिसका प्रमाणपत्र संबंधित है: एक मशीन, एक व्यक्ति या एक संगठन।
* जारीकर्ता: वह इकाई जिसने जानकारी की पुष्टि की और प्रमाणपत्र पर हस्ताक्षर किए।
* जारीकर्ता: वह इकाई जिसने सूचना की पुष्टि की और प्रमाणपत्र पर हस्ताक्षर किए।
* इससे पहले नहीं: जल्द से जल्द समय और तारीख जिस पर प्रमाण पत्र मान्य है। क्लॉक स्क्यू # नेटवर्क समस्याओं से बचने के लिए आमतौर पर प्रमाण पत्र जारी होने के कुछ घंटे या दिन पहले सेट किया जाता है।
* इससे पहले नहीं: जल्द से जल्द समय और तारीख जिस पर प्रमाण पत्र मान्य है। क्लॉक स्क्यू # नेटवर्क समस्याओं से बचने के लिए आमतौर पर प्रमाण पत्र जारी होने के कुछ घंटे या दिन पहले सेट किया जाता है।
* बाद में नहीं: वह समय और दिनांक जिसके बाद प्रमाणपत्र अब मान्य नहीं है।
* बाद में नहीं: वह समय और दिनांक जिसके बाद प्रमाणपत्र अब मान्य नहीं है।
Line 61: Line 61:


=== उदाहरण ===
=== उदाहरण ===
यह SSL.com की वेबसाइट से प्राप्त डिकोड किए गए SSL/TLS प्रमाणपत्र का एक उदाहरण है। जारीकर्ता का सामान्य नाम (सीएन) के रूप में दिखाया गया है <code>SSL.com EV SSL Intermediate CA RSA R3</code>, इसे [[विस्तारित सत्यापन प्रमाणपत्र]] (EV) सर्टिफिकेट के रूप में पहचाना जाता है। वेबसाइट के मालिक (एसएसएल कॉर्प) के बारे में मान्य जानकारी स्थित है <code>Subject</code> खेत। <code>X509v3 Subject Alternative Name</code> ई> फ़ील्ड में प्रमाणपत्र द्वारा कवर किए गए डोमेन नामों की एक सूची है। <code>X509v3 Extended Key Usage</code> ई> और <code>X509v3 Key Usage</code> फ़ील्ड सभी उपयुक्त उपयोग दिखाते हैं।
यह SSL.com की वेबसाइट से प्राप्त डिकोड किए गए SSL/TLS प्रमाणपत्र का एक उदाहरण है। जारीकर्ता का सामान्य नाम (सीएन) के रूप में दिखाया गया है <code>SSL.com EV SSL Intermediate CA RSA R3</code>, इसे [[विस्तारित सत्यापन प्रमाणपत्र]] (EV) सर्टिफिकेट के रूप में पहचाना जाता है। वेबसाइट के मालिक (एसएसएल कॉर्प) के बारे में मान्य सूचना स्थित है <code>Subject</code> खेत। <code>X509v3 Subject Alternative Name</code> ई> फ़ील्ड में प्रमाणपत्र द्वारा कवर किए गए डोमेन नामों की एक सूची है। <code>X509v3 Extended Key Usage</code> ई> और <code>X509v3 Key Usage</code> फ़ील्ड सभी उपयुक्त उपयोग दिखाते हैं।
<पूर्व>
<पूर्व>
प्रमाणपत्र:
प्रमाणपत्र:
     जानकारी:
     सूचना:
         संस्करण: 3 (0x2)
         संस्करण: 3 (0x2)
         क्रमिक संख्या:
         क्रमिक संख्या:
Line 72: Line 72:
         वैधता
         वैधता
             इससे पहले नहीं: अप्रैल 18 22:15:06 2019 GMT
             इससे पहले नहीं: अप्रैल 18 22:15:06 2019 GMT
             इसके बाद नहीं : अप्रैल 17 22:15:06 2021 GMT
             इसके बाद नहीं�: अप्रैल 17 22:15:06 2021 GMT
         विषय: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp/serialNumber=NV20081614243, CN=www.ssl.com/postalCode=77098/businessCategory=Private Organisation/street=3100 Richmond Ave/jurisdictionST=Nevada/ क्षेत्राधिकार सी = यू.एस
         विषय: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp/serialNumber=NV20081614243, CN=www.ssl.com/postalCode=77098/businessCategory=Private Organisation/street=3100 Richmond Ave/jurisdictionST=Nevada/ क्षेत्राधिकार सी = यू.एस
         विषय सार्वजनिक कुंजी जानकारी:
         विषय सार्वजनिक कुंजी सूचना:
             सार्वजनिक कुंजी एल्गोरिथम: rsa एन्क्रिप्शन
             सार्वजनिक कुंजी एल्गोरिथम: rsa एन्क्रिप्शन
                 आरएसए पब्लिक-की: (2048 बिट)
                 आरएसए पब्लिक-की: (2048 बिट)
Line 138: Line 138:
== प्रमाणपत्र प्राधिकरण ==
== प्रमाणपत्र प्राधिकरण ==
{{Main|Certificate authority}}
{{Main|Certificate authority}}
[[File:PublicKeyCertificateDiagram It.svg|lang=hi|550px|अंगूठा|दायां|सार्वजनिक कुंजी प्रमाणपत्र प्राप्त करने की प्रक्रिया]]X.509 ट्रस्ट मॉडल में, सर्टिफिकेट पर हस्ताक्षर करने के लिए एक सर्टिफिकेट अथॉरिटी (CA) जिम्मेदार है। ये प्रमाणपत्र दो पक्षों के बीच एक परिचय के रूप में कार्य करते हैं, जिसका अर्थ है कि CA एक विश्वसनीय तृतीय पक्ष के रूप में कार्य करता है। एक सीए लोगों या संगठनों से प्रमाणपत्र (सब्सक्राइबर कहा जाता है) का अनुरोध करता है, जानकारी की पुष्टि करता है, और संभावित रूप से उस जानकारी के आधार पर एक एंड-एंटिटी प्रमाणपत्र पर हस्ताक्षर करता है। इस भूमिका को प्रभावी ढंग से करने के लिए, एक CA के पास एक या अधिक व्यापक रूप से विश्वसनीय रूट प्रमाणपत्र या मध्यवर्ती प्रमाणपत्र और संबंधित निजी कुंजी होने की आवश्यकता होती है। सीए अपने रूट प्रमाणपत्रों को लोकप्रिय सॉफ़्टवेयर में शामिल करके, या किसी अन्य सीए प्रतिनिधि ट्रस्ट से क्रॉस-हस्ताक्षर प्राप्त करके इस व्यापक विश्वास को प्राप्त कर सकते हैं। अन्य सीए एक व्यवसाय की तरह अपेक्षाकृत छोटे समुदाय के भीतर भरोसेमंद होते हैं, और अन्य तंत्रों जैसे विंडोज [[समूह नीति]] द्वारा वितरित किए जाते हैं।
[[File:PublicKeyCertificateDiagram It.svg|lang=hi|550px|अंगूठा|दायां|सार्वजनिक कुंजी प्रमाणपत्र प्राप्त करने की प्रक्रिया]]X.509 ट्रस्ट मॉडल में, सर्टिफिकेट पर हस्ताक्षर करने के लिए एक सर्टिफिकेट अथॉरिटी (CA) जिम्मेदार है। ये प्रमाणपत्र दो पक्षों के बीच एक परिचय के रूप में कार्य करते हैं, जिसका अर्थ है कि CA एक विश्वसनीय तृतीय पक्ष के रूप में कार्य करता है। एक सीए लोगों या संगठनों से प्रमाणपत्र (सब्सक्राइबर कहा जाता है) का अनुरोध करता है, सूचना की पुष्टि करता है, और संभावित रूप से उस सूचना के आधार पर एक एंड-एंटिटी प्रमाणपत्र पर हस्ताक्षर करता है। इस भूमिका को प्रभावी ढंग से करने के लिए, एक CA के पास एक या अधिक व्यापक रूप से विश्वसनीय रूट प्रमाणपत्र या मध्यवर्ती प्रमाणपत्र और संबंधित निजी कुंजी होने की आवश्यकता होती है। सीए अपने रूट प्रमाणपत्रों को लोकप्रिय सॉफ़्टवेयर में शामिल करके, या किसी अन्य सीए प्रतिनिधि ट्रस्ट से क्रॉस-हस्ताक्षर प्राप्त करके इस व्यापक विश्वास को प्राप्त कर सकते हैं। अन्य सीए एक व्यवसाय की तरह अपेक्षाकृत छोटे समुदाय के भीतर भरोसेमंद होते हैं, और अन्य तंत्रों जैसे विंडोज [[समूह नीति]] द्वारा वितरित किए जाते हैं।


प्रमाणपत्र अधिकारी उनके द्वारा जारी किए गए प्रमाणपत्रों के बारे में अप-टू-डेट निरस्तीकरण जानकारी बनाए रखने के लिए भी ज़िम्मेदार हैं, यह दर्शाता है कि प्रमाणपत्र अभी भी मान्य हैं या नहीं। वे [[ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल]] (OCSP) और/या प्रमाणपत्र निरस्तीकरण सूची (CRLs) के माध्यम से यह जानकारी प्रदान करते हैं। बाजार में कुछ बड़े प्रमाणपत्र प्राधिकरणों में [[IdenTrust]], [[DigiCert]], और [[Sectigo]] शामिल हैं।<ref>{{Cite web|title=वेबसाइटों के लिए एसएसएल प्रमाणपत्र प्राधिकरणों के उपयोग सांख्यिकी और बाजार हिस्सेदारी, मई 2020|url=https://w3techs.com/technologies/overview/ssl_certificate|website=w3techs.com|access-date=2020-05-01}}</ref>
प्रमाणपत्र अधिकारी उनके द्वारा जारी किए गए प्रमाणपत्रों के बारे में अप-टू-डेट निरस्तीकरण सूचना बनाए रखने के लिए भी ज़िम्मेदार हैं, यह दर्शाता है कि प्रमाणपत्र अभी भी मान्य हैं या नहीं। वे [[ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल]] (OCSP) और/या प्रमाणपत्र निरस्तीकरण सूची (CRLs) के माध्यम से यह सूचना प्रदान करते हैं। बाजार में कुछ बड़े प्रमाणपत्र प्राधिकरणों में [[IdenTrust]], [[DigiCert]], और [[Sectigo]] शामिल हैं।<ref>{{Cite web|title=वेबसाइटों के लिए एसएसएल प्रमाणपत्र प्राधिकरणों के उपयोग सांख्यिकी और बाजार हिस्सेदारी, मई 2020|url=https://w3techs.com/technologies/overview/ssl_certificate|website=w3techs.com|access-date=2020-05-01}}</ref>




Line 161: Line 161:
== [[वेबसाइट]] सुरक्षा ==
== [[वेबसाइट]] सुरक्षा ==


प्रमाणपत्रों का सर्वाधिक सामान्य उपयोग HTTPS-आधारित वेब साइटों के लिए है। एक [[वेब ब्राउज़र]] पुष्टि करता है कि एक HTTPS वेब सर्वर प्रामाणिक है, ताकि उपयोगकर्ता सुरक्षित महसूस कर सके कि वेब साइट के साथ उसकी बातचीत में कोई गुप्तचर नहीं है और वेब साइट वही है जो वह होने का दावा करती है। यह सुरक्षा [[इलेक्ट्रॉनिक वाणिज्य]] के लिए महत्वपूर्ण है। व्यवहार में, एक वेब साइट ऑपरेटर एक प्रमाण पत्र पर हस्ताक्षर करने के अनुरोध के साथ एक प्रमाण पत्र प्राधिकरण को आवेदन करके एक प्रमाण पत्र प्राप्त करता है। प्रमाणपत्र अनुरोध एक इलेक्ट्रॉनिक दस्तावेज़ है जिसमें वेब साइट का नाम, कंपनी की जानकारी और सार्वजनिक कुंजी होती है। प्रमाणपत्र प्रदाता अनुरोध पर हस्ताक्षर करता है, इस प्रकार एक सार्वजनिक प्रमाणपत्र तैयार करता है। वेब ब्राउज़िंग के दौरान, यह सार्वजनिक प्रमाणपत्र किसी भी वेब ब्राउज़र को दिया जाता है जो वेब साइट से जुड़ता है और वेब ब्राउज़र को साबित करता है कि प्रदाता का मानना ​​है कि उसने वेब साइट के मालिक को एक प्रमाणपत्र जारी किया है।
प्रमाणपत्रों का सर्वाधिक सामान्य उपयोग HTTPS-आधारित वेब साइटों के लिए है। एक [[वेब ब्राउज़र]] पुष्टि करता है कि एक HTTPS वेब सर्वर प्रामाणिक है, ताकि उपयोगकर्ता सुरक्षित महसूस कर सके कि वेब साइट के साथ उसकी बातचीत में कोई गुप्तचर नहीं है और वेब साइट वही है जो वह होने का दावा करती है। यह सुरक्षा [[इलेक्ट्रॉनिक वाणिज्य]] के लिए महत्वपूर्ण है। व्यवहार में, एक वेब साइट ऑपरेटर एक प्रमाण पत्र पर हस्ताक्षर करने के अनुरोध के साथ एक प्रमाण पत्र प्राधिकरण को आवेदन करके एक प्रमाण पत्र प्राप्त करता है। प्रमाणपत्र अनुरोध एक इलेक्ट्रॉनिक दस्तावेज़ है जिसमें वेब साइट का नाम, कंपनी की सूचना और सार्वजनिक कुंजी होती है। प्रमाणपत्र प्रदाता अनुरोध पर हस्ताक्षर करता है, इस प्रकार एक सार्वजनिक प्रमाणपत्र तैयार करता है। वेब ब्राउज़िंग के दौरान, यह सार्वजनिक प्रमाणपत्र किसी भी वेब ब्राउज़र को दिया जाता है जो वेब साइट से जुड़ता है और वेब ब्राउज़र को साबित करता है कि प्रदाता का मानना ​​है कि उसने वेब साइट के मालिक को एक प्रमाणपत्र जारी किया है।


उदाहरण के तौर पर, जब कोई उपयोगकर्ता कनेक्ट होता है <code><nowiki>https://www.example.com/</nowiki></code> अपने ब्राउज़र के साथ, यदि ब्राउज़र कोई प्रमाणपत्र चेतावनी संदेश नहीं देता है, तो उपयोगकर्ता सैद्धांतिक रूप से यह सुनिश्चित कर सकता है कि उसके साथ बातचीत की जाए <code><nowiki>https://www.example.com/</nowiki></code> example.com के तहत सार्वजनिक रजिस्ट्रार में सूचीबद्ध ईमेल पते के संपर्क में इकाई के साथ बातचीत करने के बराबर है, भले ही वह ईमेल पता वेब साइट पर कहीं भी प्रदर्शित न हो।{{Citation needed|date=September 2022}} किसी भी प्रकार की कोई अन्य जमानत निहित नहीं है। इसके अलावा, प्रमाणपत्र के खरीदार, वेब साइट के संचालक और वेब साइट सामग्री के जनरेटर के बीच संबंध कमजोर हो सकता है और इसकी गारंटी नहीं है।{{Citation needed|date=September 2022}} सर्वोत्तम रूप से, प्रमाणपत्र वेब साइट की अद्वितीयता की गारंटी देता है, बशर्ते कि स्वयं वेब साइट से समझौता (हैक) न किया गया हो या प्रमाणपत्र जारी करने की प्रक्रिया को विकृत न किया गया हो।
उदाहरण के तौर पर, जब कोई उपयोगकर्ता कनेक्ट होता है <code><nowiki>https://www.example.com/</nowiki></code> अपने ब्राउज़र के साथ, यदि ब्राउज़र कोई प्रमाणपत्र चेतावनी संदेश नहीं देता है, तो उपयोगकर्ता सैद्धांतिक रूप से यह सुनिश्चित कर सकता है कि उसके साथ बातचीत की जाए <code><nowiki>https://www.example.com/</nowiki></code> example.com के तहत सार्वजनिक रजिस्ट्रार में सूचीबद्ध ईमेल पते के संपर्क में इकाई के साथ बातचीत करने के बराबर है, भले ही वह ईमेल पता वेब साइट पर कहीं भी प्रदर्शित न हो।{{Citation needed|date=September 2022}} किसी भी प्रकार की कोई अन्य जमानत निहित नहीं है। इसके अलावा, प्रमाणपत्र के खरीदार, वेब साइट के संचालक और वेब साइट सामग्री के जनरेटर के बीच संबंध कमजोर हो सकता है और इसकी गारंटी नहीं है।{{Citation needed|date=September 2022}} सर्वोत्तम रूप से, प्रमाणपत्र वेब साइट की अद्वितीयता की गारंटी देता है, बशर्ते कि स्वयं वेब साइट से समझौता (हैक) न किया गया हो या प्रमाणपत्र जारी करने की प्रक्रिया को विकृत न किया गया हो।
Line 197: Line 197:
=== उपयोगिता बनाम असुरक्षित वेब साइट ===
=== उपयोगिता बनाम असुरक्षित वेब साइट ===


ऊपर वर्णित सीमाओं के बावजूद, जब भी कोई वेब साइट गोपनीय जानकारी होस्ट करती है या सामग्री लेनदेन करती है, तो सभी सुरक्षा दिशानिर्देशों द्वारा प्रमाणपत्र-प्रमाणित टीएलएस को अनिवार्य माना जाता है। ऐसा इसलिए है, क्योंकि व्यवहार में, ऊपर वर्णित कमजोरियों के बावजूद, सार्वजनिक कुंजी प्रमाणपत्रों द्वारा सुरक्षित वेब साइटें अभी भी असुरक्षित हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल|http:// वेब साइटों की तुलना में अधिक सुरक्षित हैं।<ref>{{cite journal |author=[[Ben Laurie]], [[Ian Goldberg]] |date=18 January 2014 |title=इंटरनेट AKA पोस्ट-स्नोडेन अवसरवादी एन्क्रिप्शन पर पासवर्ड बदलना|url=https://www.w3.org/2014/strint/papers/46.pdf }}</ref>
ऊपर वर्णित सीमाओं के बावजूद, जब भी कोई वेब साइट गोपनीय सूचना होस्ट करती है या सामग्री लेनदेन करती है, तो सभी सुरक्षा दिशानिर्देशों द्वारा प्रमाणपत्र-प्रमाणित टीएलएस को अनिवार्य माना जाता है। ऐसा इसलिए है, क्योंकि व्यवहार में, ऊपर वर्णित कमजोरियों के बावजूद, सार्वजनिक कुंजी प्रमाणपत्रों द्वारा सुरक्षित वेब साइटें अभी भी असुरक्षित हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल|http:// वेब साइटों की तुलना में अधिक सुरक्षित हैं।<ref>{{cite journal |author=[[Ben Laurie]], [[Ian Goldberg]] |date=18 January 2014 |title=इंटरनेट AKA पोस्ट-स्नोडेन अवसरवादी एन्क्रिप्शन पर पासवर्ड बदलना|url=https://www.w3.org/2014/strint/papers/46.pdf }}</ref>





Revision as of 08:21, 24 December 2022

क्रिप्टोग्राफी में, एक सार्वजनिक कुंजी प्रमाणपत्र, जिसे डिजिटल प्रमाणपत्र या पहचान प्रमाणपत्र के रूप में भी जाना जाता है, एक इलेक्ट्रॉनिक दस्तावेज़ है जिसका उपयोग सार्वजनिक कुंजी प्रमाणीकरण की वैधता को प्रमाणित करने के लिए किया जाता है।[1][2] प्रमाण पत्र में कुंजी के बारे में सूचना, और उसके मालिक की पहचान (जिसे विषय कहा जाता है) और उस इकाई के डिजिटल हस्ताक्षर के बारे में सूचना शामिल है जिसने प्रमाणपत्र की सामग्री (जारीकर्ता कहा जाता है) को सत्यापित किया है। यदि हस्ताक्षर वैध है, और प्रमाणपत्र की जांच करने वाला सॉफ़्टवेयर जारीकर्ता पर विश्वाश करता है, तो वह प्रमाणपत्र के विषय के साथ सुरक्षित रूप से संचार करने के लिए उस कुंजी का उपयोग कर सकता है। ईमेल एन्क्रिप्शन, कोड हस्ताक्षर और इलेक्ट्रॉनिक हस्ताक्षर सिस्टम में, एक सर्टिफिकेट का विषय आमतौर पर एक व्यक्ति या संगठन होता है। हालाँकि, परिवहन परत सुरक्षा (TLS) में एक प्रमाणपत्र का विषय आमतौर पर एक कंप्यूटर या अन्य डिवाइस होता है, हालाँकि टीएलएस प्रमाणपत्र उपकरणों की पहचान करने में उनकी मुख्य भूमिका के अलावा संगठनों या व्यक्तियों की पहचान कर सकते हैं। टीएलएस, जिसे कभी-कभी इसके पुराने नाम सुरक्षित सॉकेट लेयर (एसएसएल) के नाम से जाना जाता है, HTTPS के का एक हिस्सा होने के लिए उल्लेखनीय है, जो वर्ल्ड वाइड वेब को सुरक्षित रूप से ब्राउज़ करने के लिए एक संचार प्रोटोकॉल है।

एक विशिष्ट सार्वजनिक-कुंजी अवसंरचना (पीकेआई) योजना में, प्रमाणपत्र जारीकर्ता एक प्रमाणपत्र प्राधिकारी (सीए) होता है,[3] आमतौर पर एक कंपनी जो ग्राहकों से उनके लिए प्रमाणपत्र जारी करने के लिए शुल्क लेती है। इसके विपरीत, भरोसे का जाल स्कीम में, व्यक्ति एक दूसरे की कुंजियों पर सीधे हस्ताक्षर करते हैं, एक प्रारूप में जो सार्वजनिक कुंजी प्रमाणपत्र के समान कार्य करता है।

सार्वजनिक कुंजी प्रमाणपत्रों के लिए सबसे सामान्य प्रारूप X.509 द्वारा परिभाषित किया गया है।[4] क्योंकि X.509 बहुत सामान्य है, प्रारूप कुछ उपयोग मामलों के लिए परिभाषित प्रोफाइल द्वारा और विवश है, जैसे कि PKIX|सार्वजनिक कुंजी अवसंरचना (X.509) जैसा कि इसमें परिभाषित किया गया है RFC 5280.

प्रमाण पत्र के प्रकार

ट्रस्ट की श्रृंखला के रूप में रूट सर्टिफिकेट, इंटरमीडिएट सर्टिफिकेट और एंड-एंटिटी सर्टिफिकेट की भूमिकाएं।

टीएलएस/एसएसएल सर्वर प्रमाणपत्र

ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) प्रोटोकॉल - साथ ही इसके पुराने पूर्ववर्ती, सिक्योर सॉकेट्स लेयर (SSL) प्रोटोकॉल - यह सुनिश्चित करता है कि क्लाइंट (कंप्यूटिंग) और सर्वर (कंप्यूटिंग) के बीच संचार सुरक्षित है। प्रोटोकॉल के लिए सर्वर को एक डिजिटल प्रमाणपत्र प्रस्तुत करने की आवश्यकता होती है, जो यह साबित करता है कि यह अभीष्ट गंतव्य है। कनेक्टिंग क्लाइंट प्रमाणन पथ सत्यापन एल्गोरिथम आयोजित करता है, यह सुनिश्चित करता है कि:

  1. प्रमाणपत्र का विषय होस्ट नाम से मेल खाता है (डोमेन नाम से भ्रमित नहीं होना चाहिए) जिससे क्लाइंट कनेक्ट करने का प्रयास कर रहा है।
  2. एक विश्वसनीय प्रमाणपत्र प्राधिकारी ने प्रमाणपत्र पर हस्ताक्षर किए हैं।

प्रमाणपत्र के विषय क्षेत्र को सर्वर के प्राथमिक होस्टनाम को सामान्य नाम के रूप में पहचानना चाहिए।[clarification needed] एक प्रमाणपत्र कई होस्टनामों (जैसे, एक डोमेन और उसके उप डोमेन) के लिए मान्य हो सकता है। ऐसे प्रमाणपत्रों को सामान्यतः विषय वैकल्पिक नाम (SAN) प्रमाणपत्र या एकीकृत संचार प्रमाणपत्र (UCC) कहा जाता है। इन प्रमाणपत्रों में सब्जेक्ट अल्टरनेटिव नेम फील्ड होता है, हालांकि कई सीए उन्हें बैकवर्ड कम्पैटिबिलिटी के लिए सब्जेक्ट कॉमन नेम फील्ड में भी डालते हैं। यदि कुछ होस्टनामों में तारक चिह्न (*) है, तो प्रमाणपत्र को वाइल्डकार्ड प्रमाणपत्र भी कहा जा सकता है।

प्रमाणीकरण पथ सत्यापन सफल होने के बाद, क्लाइंट सर्वर के साथ एक एन्क्रिप्टेड कनेक्शन स्थापित कर सकता है।

इंटरनेट का सामना करने वाले सर्वर, जैसे कि सार्वजनिक वेब सर्वर, को एक विश्वसनीय, सार्वजनिक प्रमाणपत्र प्राधिकरण (CA) से अपने प्रमाणपत्र प्राप्त करने चाहिए।

टीएलएस/एसएसएल क्लाइंट प्रमाणपत्र

ग्राहक प्रमाणपत्र क्लाइंट को TLS सेवा से कनेक्ट करने के लिए प्रमाणित करता है, उदाहरण के लिए अभिगम नियंत्रण प्रदान करने के लिए। क्योंकि अधिकांश सेवाएं उपकरणों के बजाय व्यक्तियों तक पहुंच प्रदान करती हैं, अधिकांश क्लाइंट प्रमाणपत्रों में होस्टनाम के बजाय एक ईमेल पता या व्यक्तिगत नाम होता है। इसके अलावा, क्लाइंट सर्टिफिकेट जारी करने वाला सर्टिफिकेट अथॉरिटी आमतौर पर सर्विस प्रोवाइडर होता है जिससे क्लाइंट कनेक्ट होता है क्योंकि यह प्रोवाइडर होता है जिसे ऑथेंटिकेशन करने की जरूरत होती है। कुछ सेवा प्रदाता अपने पैकेज के हिस्से के रूप में निःशुल्क एसएसएल प्रमाणपत्र भी प्रदान करते हैं।[5] जबकि अधिकांश वेब ब्राउज़र क्लाइंट प्रमाणपत्रों का समर्थन करते हैं, इंटरनेट पर प्रमाणीकरण का सबसे सामान्य रूप उपयोगकर्ता नाम और पासवर्ड जोड़ी है। वर्चुअल प्राइवेट नेटवर्क (वीपीएन) और दूरस्थ डेस्कटॉप सेवाएँ में क्लाइंट सर्टिफिकेट अधिक सामान्य हैं, जहां वे उपकरणों को प्रमाणित करते हैं।

ईमेल प्रमाणपत्र

S/MIME प्रोटोकॉल के अनुसार, ईमेल प्रमाणपत्र संदेश अखंडता और एन्क्रिप्ट संदेश दोनों स्थापित कर सकते हैं। एन्क्रिप्टेड ईमेल संचार स्थापित करने के लिए, संचार करने वाली पार्टियों के पास पहले से अपना डिजिटल प्रमाणपत्र होना चाहिए। प्रत्येक को दूसरे को डिजिटल रूप से हस्ताक्षरित ईमेल भेजना होगा और प्रेषक के प्रमाणपत्र को आयात करने का विकल्प चुनना होगा।

कुछ सार्वजनिक रूप से विश्वसनीय प्रमाणपत्र प्राधिकरण ईमेल प्रमाणपत्र प्रदान करते हैं, लेकिन आमतौर पर किसी दिए गए संगठन के भीतर संचार करते समय S/MIME का उपयोग किया जाता है, और वह संगठन अपना स्वयं का CA चलाता है, जिस पर उस ईमेल सिस्टम के प्रतिभागियों द्वारा भरोसा किया जाता है।

स्व-हस्ताक्षरित और मूल प्रमाणपत्र

एक स्व-हस्ताक्षरित प्रमाणपत्र एक विषय के साथ एक प्रमाण पत्र है जो इसके जारीकर्ता से मेल खाता है, और एक हस्ताक्षर जिसे इसकी अपनी सार्वजनिक कुंजी द्वारा सत्यापित किया जा सकता है।

स्व-हस्ताक्षरित प्रमाणपत्रों के अपने सीमित उपयोग हैं। जब जारीकर्ता और एकमात्र उपयोगकर्ता एक ही इकाई हों तो उनका पूर्ण विश्वास मूल्य होता है। उदाहरण के लिए, Microsoft Windows पर एन्क्रिप्टिंग फ़ाइल सिस्टम एन्क्रिप्ट करने वाले उपयोगकर्ता की ओर से एक स्व-हस्ताक्षरित प्रमाणपत्र जारी करता है और इसका उपयोग मक्खी पर डेटा को पारदर्शी रूप से डिक्रिप्ट करने के लिए करता है। ट्रस्ट की डिजिटल सर्टिफिकेट चेन स्व-हस्ताक्षरित सर्टिफिकेट से शुरू होती है, जिसे जड़ प्रमाण पत्र, ट्रस्ट एंकर या ट्रस्ट रूट कहा जाता है। एक प्रमाणपत्र प्राधिकारी अन्य प्रमाणपत्रों पर हस्ताक्षर करने में सक्षम होने के लिए रूट प्रमाणपत्र पर स्व-हस्ताक्षर करता है।

एक मध्यवर्ती प्रमाणपत्र का रूट प्रमाणपत्र के समान उद्देश्य होता है - इसका एकमात्र उपयोग अन्य प्रमाणपत्रों पर हस्ताक्षर करना है। हालाँकि, एक मध्यवर्ती प्रमाणपत्र स्व-हस्ताक्षरित नहीं है। रूट सर्टिफिकेट या अन्य इंटरमीडिएट सर्टिफिकेट पर हस्ताक्षर करने की जरूरत है।

एक अंतिम इकाई या पत्ता प्रमाणपत्र कोई भी प्रमाणपत्र है जो अन्य प्रमाणपत्रों पर हस्ताक्षर नहीं कर सकता है। उदाहरण के लिए, टीएलएस/एसएसएल सर्वर और क्लाइंट सर्टिफिकेट, ईमेल सर्टिफिकेट, कोड साइनिंग सर्टिफिकेट और क्वालिफाइड सर्टिफिकेट सभी एंड-एंटी सर्टिफिकेट हैं।

अन्य प्रमाणपत्र

  • ईएमवी प्रमाणपत्र: ईएमवी भुगतान कार्ड, भुगतान टर्मिनल और स्वचालित टेलर मशीन (एटीएम) के लिए तकनीकी मानक पर आधारित भुगतान पद्धति है। EMV भुगतान कार्ड EMV प्रमाणपत्र प्राधिकारी द्वारा हस्ताक्षरित कार्ड जारीकर्ता प्रमाणपत्र के साथ पहले से लोड होते हैं[6] भुगतान लेनदेन के दौरान भुगतान कार्ड की प्रामाणिकता को सत्यापित करने के लिए।
  • कोड हस्ताक्षर | कोड-हस्ताक्षर प्रमाणपत्र: प्रमाणपत्र कंप्यूटर प्रोग्राम (या उनकी बायनेरिज़) को यह सुनिश्चित करने के लिए मान्य कर सकते हैं कि डिलीवरी के दौरान उनके साथ छेड़छाड़ नहीं की गई थी।
  • योग्य डिजिटल प्रमाणपत्र: विशिष्ट रूप से इलेक्ट्रॉनिक हस्ताक्षर उद्देश्यों के लिए एक व्यक्ति की पहचान करने वाला प्रमाणपत्र। ये सबसे अधिक यूरोप में उपयोग किए जाते हैं, जहां eIDAS विनियमन उन्हें मानकीकृत करता है और उनकी मान्यता की आवश्यकता होती है।
  • भूमिका-आधारित प्रमाणपत्र: 'फेडरल ब्रिज सर्टिफिकेशन अथॉरिटी (FBCA)' के लिए 'X.509 प्रमाणपत्र नीति' में परिभाषित, भूमिका-आधारित प्रमाणपत्र एक विशिष्ट भूमिका की पहचान करते हैं जिसके लिए ग्राहक ग्राहक की बजाय कार्य करने के लिए अधिकृत होता है नाम और स्वीकृत व्यवसाय प्रथाओं के समर्थन के हित में जारी किए गए हैं।[7]
  • ग्रुप सर्टिफिकेट: 'एक्स.509 सर्टिफिकेट पॉलिसी फॉर द फेडरल ब्रिज सर्टिफिकेशन अथॉरिटी (एफबीसीए) में परिभाषित, उन मामलों के लिए जहां कई संस्थाएं एक क्षमता में काम कर रही हैं, और जहां लेनदेन के लिए गैर-अस्वीकृति वांछित नहीं है।[8]


सामान्य क्षेत्र

प्रमाणपत्रों में ये कुछ सबसे सामान्य क्षेत्र हैं। अधिकांश प्रमाणपत्रों में कई फ़ील्ड शामिल हैं जो यहां सूचीबद्ध नहीं हैं। ध्यान दें कि प्रमाणपत्र के X.509 प्रतिनिधित्व के संदर्भ में, प्रमाणपत्र फ्लैट नहीं है, लेकिन इन क्षेत्रों को प्रमाणपत्र के भीतर विभिन्न संरचनाओं में नेस्टेड किया गया है।

  • सीरियल नंबर: सीए के सिस्टम के भीतर विशिष्ट रूप से प्रमाणपत्र की पहचान करने के लिए उपयोग किया जाता है। विशेष रूप से इसका उपयोग निरस्तीकरण सूचना को ट्रैक करने के लिए किया जाता है।
  • विषय: वह इकाई जिसका प्रमाणपत्र संबंधित है: एक मशीन, एक व्यक्ति या एक संगठन।
  • जारीकर्ता: वह इकाई जिसने सूचना की पुष्टि की और प्रमाणपत्र पर हस्ताक्षर किए।
  • इससे पहले नहीं: जल्द से जल्द समय और तारीख जिस पर प्रमाण पत्र मान्य है। क्लॉक स्क्यू # नेटवर्क समस्याओं से बचने के लिए आमतौर पर प्रमाण पत्र जारी होने के कुछ घंटे या दिन पहले सेट किया जाता है।
  • बाद में नहीं: वह समय और दिनांक जिसके बाद प्रमाणपत्र अब मान्य नहीं है।
  • कुंजी उपयोग: प्रमाण पत्र की सार्वजनिक कुंजी का वैध क्रिप्टोग्राफ़िक उपयोग। सामान्य मूल्यों में डिजिटल हस्ताक्षर सत्यापन, कुंजी कूटलेखन और प्रमाणपत्र हस्ताक्षर शामिल हैं।
  • विस्तारित कुंजी उपयोग: वे अनुप्रयोग जिनमें प्रमाणपत्र का उपयोग किया जा सकता है। सामान्य मूल्यों में टीएलएस सर्वर प्रमाणीकरण, ईमेल सुरक्षा और कोड हस्ताक्षर शामिल हैं।
  • सार्वजनिक कुंजी: प्रमाणपत्र विषय से संबंधित एक सार्वजनिक कुंजी।
  • सिग्नेचर एल्गोरिथम: इसमें एक हैशिंग एल्गोरिथम और एक एन्क्रिप्शन एल्गोरिथम होता है। उदाहरण के लिए sha256RSA जहां sha256 हैशिंग एल्गोरिथम है और RSA एन्क्रिप्शन एल्गोरिथम है।
  • हस्ताक्षर: प्रमाणपत्र का मुख्य भाग हैश किया जाता है (सिग्नेचर एल्गोरिथम फ़ील्ड में हैशिंग एल्गोरिथम का उपयोग किया जाता है) और फिर हैश को जारीकर्ता की निजी कुंजी के साथ एन्क्रिप्ट किया जाता है (सिग्नेचर एल्गोरिथम फ़ील्ड में एन्क्रिप्शन एल्गोरिथम का उपयोग किया जाता है)।

उदाहरण

यह SSL.com की वेबसाइट से प्राप्त डिकोड किए गए SSL/TLS प्रमाणपत्र का एक उदाहरण है। जारीकर्ता का सामान्य नाम (सीएन) के रूप में दिखाया गया है SSL.com EV SSL Intermediate CA RSA R3, इसे विस्तारित सत्यापन प्रमाणपत्र (EV) सर्टिफिकेट के रूप में पहचाना जाता है। वेबसाइट के मालिक (एसएसएल कॉर्प) के बारे में मान्य सूचना स्थित है Subject खेत। X509v3 Subject Alternative Name ई> फ़ील्ड में प्रमाणपत्र द्वारा कवर किए गए डोमेन नामों की एक सूची है। X509v3 Extended Key Usage ई> और X509v3 Key Usage फ़ील्ड सभी उपयुक्त उपयोग दिखाते हैं। <पूर्व> प्रमाणपत्र:

   सूचना:
       संस्करण: 3 (0x2)
       क्रमिक संख्या:
           72:14:11:d3:d7:e0:fd:02:aa:b0:4e:90:09:d4:db:31
       सिग्नेचर एल्गोरिथम: sha256withRSAएन्क्रिप्शन
       जारीकर्ता: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp, CN=SSL.com EV SSL इंटरमीडिएट CA RSA R3
       वैधता
           इससे पहले नहीं: अप्रैल 18 22:15:06 2019 GMT
           इसके बाद नहीं�: अप्रैल 17 22:15:06 2021 GMT
       विषय: C=US, ST=टेक्सास, L=ह्यूस्टन, O=SSL Corp/serialNumber=NV20081614243, CN=www.ssl.com/postalCode=77098/businessCategory=Private Organisation/street=3100 Richmond Ave/jurisdictionST=Nevada/ क्षेत्राधिकार सी = यू.एस
       विषय सार्वजनिक कुंजी सूचना:
           सार्वजनिक कुंजी एल्गोरिथम: rsa एन्क्रिप्शन
               आरएसए पब्लिक-की: (2048 बिट)
               मापांक:
                   00:विज्ञापन:0f:ef:c1:97:5a:9b:d8:1e ...
               एक्सपोनेंट: 65537 (0x10001)
       X509v3 एक्सटेंशन:
           X509v3 प्राधिकरण कुंजी पहचानकर्ता:
               keyid:BF:C1:5A:87:FF:28:FA:41:3D:FD:B7:4F:E4:1D:AF:A0:61:58:29:BD
           प्राधिकरण सूचना पहुँच:
               सीए जारीकर्ता - यूआरआई: http://www.ssl.com/repository/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crt
               ओसीएसपी - यूआरआई: http://ocsps.ssl.com
           X509v3 विषय वैकल्पिक नाम:
               DNS:www.ssl.com, DNS:answers.ssl.com, DNS:faq.ssl.com, DNS:info.ssl.com, DNS:links.ssl.com, DNS:reseller.ssl.com, DNS: Secure.ssl.com, DNS:ssl.com, DNS:support.ssl.com, DNS:sws.ssl.com, DNS:tools.ssl.com
           X509v3 प्रमाणपत्र नीतियां:
               नीति: 2.23.140.1.1
               नीति: 1.2.616.1.113527.2.5.1.1
               नीति: 1.3.6.1.4.1.38064.1.1.1.5
                 सीपीएस: https://www.ssl.com/repository
           X509v3 विस्तारित कुंजी उपयोग:
               टीएलएस वेब क्लाइंट प्रमाणीकरण, टीएलएस वेब सर्वर प्रमाणीकरण
           X509v3 CRL वितरण बिंदु:
               पूरा नाम:
                 यूआरआई: http://crls.ssl.com/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crl
           X509v3 विषय कुंजी पहचानकर्ता:
               E7:37:48:DE:7D:C2:E1:9D:D0:11:25:21:B8:00:33:63:06:27:C1:5B
           X509v3 कुंजी उपयोग: महत्वपूर्ण
               डिजिटल हस्ताक्षर, कुंजी कूटलेखन
           सीटी प्रीसर्टिफिकेट एससीटी:
               हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प:
                   संस्करण : v1 (0x0)
                   लॉग आईडी : 87:75:BF:E7:59:7C:F8:8C:43:99 ...
                   टाइमस्टैम्प : अप्रैल 18 22:25:08.574 2019 जीएमटी
                   एक्सटेंशन: कोई नहीं
                   हस्ताक्षर : ecdsa-with-SHA256
                               30:44:02:20:40:51:53:90:C6:A2 ...
               हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प:
                   संस्करण : v1 (0x0)
                   लॉग आईडी : ए4:बी9:09:90:बी4:18:58:14:87:बीबी ...
                   टाइमस्टैम्प: अप्रैल 18 22:25:08.461 2019 जीएमटी
                   एक्सटेंशन: कोई नहीं
                   हस्ताक्षर : ecdsa-with-SHA256
                               30:45:02:20:43:80:9E:19:90: एफडी ...
               हस्ताक्षरित प्रमाणपत्र टाइमस्टैम्प:
                   संस्करण : v1 (0x0)
                   लॉग आईडी : 55:81:D4:C2:16:90:36:01:4A:EA ...
                   टाइमस्टैम्प : अप्रैल 18 22:25:08.769 2019 जीएमटी
                   एक्सटेंशन: कोई नहीं
                   हस्ताक्षर : ecdsa-with-SHA256
                               30:45:02:21:00:C1:3E:9F:F0:40 ...
   सिग्नेचर एल्गोरिथम: sha256withRSAएन्क्रिप्शन
        36:07:e7:3b:b7:45:97:ca:4d:6c ...

</पूर्व>

यूरोपीय संघ में उपयोग

यूरोपीय संघ में, उन्नत इलेक्ट्रॉनिक हस्ताक्षर | (उन्नत) कानूनी दस्तावेजों पर इलेक्ट्रॉनिक हस्ताक्षर आमतौर पर पहचान प्रमाण पत्र के साथ डिजिटल हस्ताक्षर का उपयोग करके किया जाता है। हालाँकि, केवल योग्य इलेक्ट्रॉनिक हस्ताक्षर (जिसमें एक योग्य ट्रस्ट सेवा प्रदाता और हस्ताक्षर निर्माण उपकरण का उपयोग करने की आवश्यकता होती है) को भौतिक हस्ताक्षर के समान शक्ति दी जाती है।

प्रमाणपत्र प्राधिकरण

सार्वजनिक कुंजी प्रमाणपत्र प्राप्त करने की प्रक्रियाX.509 ट्रस्ट मॉडल में, सर्टिफिकेट पर हस्ताक्षर करने के लिए एक सर्टिफिकेट अथॉरिटी (CA) जिम्मेदार है। ये प्रमाणपत्र दो पक्षों के बीच एक परिचय के रूप में कार्य करते हैं, जिसका अर्थ है कि CA एक विश्वसनीय तृतीय पक्ष के रूप में कार्य करता है। एक सीए लोगों या संगठनों से प्रमाणपत्र (सब्सक्राइबर कहा जाता है) का अनुरोध करता है, सूचना की पुष्टि करता है, और संभावित रूप से उस सूचना के आधार पर एक एंड-एंटिटी प्रमाणपत्र पर हस्ताक्षर करता है। इस भूमिका को प्रभावी ढंग से करने के लिए, एक CA के पास एक या अधिक व्यापक रूप से विश्वसनीय रूट प्रमाणपत्र या मध्यवर्ती प्रमाणपत्र और संबंधित निजी कुंजी होने की आवश्यकता होती है। सीए अपने रूट प्रमाणपत्रों को लोकप्रिय सॉफ़्टवेयर में शामिल करके, या किसी अन्य सीए प्रतिनिधि ट्रस्ट से क्रॉस-हस्ताक्षर प्राप्त करके इस व्यापक विश्वास को प्राप्त कर सकते हैं। अन्य सीए एक व्यवसाय की तरह अपेक्षाकृत छोटे समुदाय के भीतर भरोसेमंद होते हैं, और अन्य तंत्रों जैसे विंडोज समूह नीति द्वारा वितरित किए जाते हैं।

प्रमाणपत्र अधिकारी उनके द्वारा जारी किए गए प्रमाणपत्रों के बारे में अप-टू-डेट निरस्तीकरण सूचना बनाए रखने के लिए भी ज़िम्मेदार हैं, यह दर्शाता है कि प्रमाणपत्र अभी भी मान्य हैं या नहीं। वे ऑनलाइन प्रमाणपत्र स्थिति प्रोटोकॉल (OCSP) और/या प्रमाणपत्र निरस्तीकरण सूची (CRLs) के माध्यम से यह सूचना प्रदान करते हैं। बाजार में कुछ बड़े प्रमाणपत्र प्राधिकरणों में IdenTrust, DigiCert, और Sectigo शामिल हैं।[9]


रूट प्रोग्राम

कुछ प्रमुख सॉफ़्टवेयर में प्रमाणपत्र प्राधिकरणों की सूची होती है जो डिफ़ॉल्ट रूप से विश्वसनीय होते हैं।[citation needed] इससे एंड-यूजर्स के लिए सर्टिफिकेट्स को मान्य करना आसान हो जाता है, और सर्टिफिकेट्स का अनुरोध करने वाले लोगों या संगठनों के लिए यह जानना आसान हो जाता है कि कौन से सर्टिफिकेट अथॉरिटी एक सर्टिफिकेट जारी कर सकते हैं जिस पर व्यापक रूप से भरोसा किया जाएगा। यह एचटीटीपीएस में विशेष रूप से महत्वपूर्ण है, जहां एक वेब साइट ऑपरेटर आम तौर पर एक प्रमाणपत्र प्राप्त करना चाहता है जो लगभग सभी संभावित आगंतुकों द्वारा उनकी वेब साइट पर भरोसा किया जाता है।

एक प्रदाता जिन नीतियों और प्रक्रियाओं का उपयोग यह तय करने के लिए करता है कि उनके सॉफ़्टवेयर को किस प्रमाणपत्र प्राधिकरण पर भरोसा करना चाहिए, उन्हें रूट प्रोग्राम कहा जाता है। सबसे प्रभावशाली रूट प्रोग्राम हैं:[citation needed]

फ़ायरफ़ॉक्स के अलावा अन्य ब्राउज़र आमतौर पर ऑपरेटिंग सिस्टम की सुविधाओं का उपयोग यह तय करने के लिए करते हैं कि कौन से प्रमाणपत्र प्राधिकरण विश्वसनीय हैं। इसलिए, उदाहरण के लिए, Windows पर Chrome Microsoft रूट प्रोग्राम में शामिल प्रमाणपत्र प्राधिकरणों पर भरोसा करता है, जबकि macOS या iOS पर, Chrome Apple रूट प्रोग्राम में प्रमाणपत्र प्राधिकरणों पर भरोसा करता है।[10] एज और सफारी अपने संबंधित ऑपरेटिंग सिस्टम ट्रस्ट स्टोर्स का भी उपयोग करते हैं, लेकिन प्रत्येक केवल एक ही ओएस पर उपलब्ध है। फ़ायरफ़ॉक्स मोज़िला रूट प्रोग्राम ट्रस्ट स्टोर का उपयोग सभी प्लेटफार्मों पर करता है।

मोज़िला रूट प्रोग्राम सार्वजनिक रूप से संचालित होता है, और इसकी प्रमाणपत्र सूची खुला स्रोत सॉफ्टवेयर फ़ायरफ़ॉक्स वेब ब्राउज़र का हिस्सा है, इसलिए इसे फ़ायरफ़ॉक्स के बाहर व्यापक रूप से उपयोग किया जाता है।[citation needed] उदाहरण के लिए, जबकि कोई सामान्य लिनक्स रूट प्रोग्राम नहीं है, कई लिनक्स वितरण, जैसे डेबियन,[11] एक पैकेज शामिल करें जो समय-समय पर फ़ायरफ़ॉक्स ट्रस्ट सूची की सामग्री की प्रतिलिपि बनाता है, जिसे तब अनुप्रयोगों द्वारा उपयोग किया जाता है।

रूट प्रोग्राम आम तौर पर उन प्रमाणपत्रों के साथ मान्य उद्देश्यों का एक सेट प्रदान करते हैं जिनमें वे शामिल होते हैं। उदाहरण के लिए, कुछ CA को TLS सर्वर प्रमाणपत्र जारी करने के लिए विश्वसनीय माना जा सकता है, लेकिन कोड हस्ताक्षर प्रमाणपत्र के लिए नहीं। यह रूट सर्टिफिकेट स्टोरेज सिस्टम में ट्रस्ट बिट्स के सेट के साथ इंगित किया गया है।

वेबसाइट सुरक्षा

प्रमाणपत्रों का सर्वाधिक सामान्य उपयोग HTTPS-आधारित वेब साइटों के लिए है। एक वेब ब्राउज़र पुष्टि करता है कि एक HTTPS वेब सर्वर प्रामाणिक है, ताकि उपयोगकर्ता सुरक्षित महसूस कर सके कि वेब साइट के साथ उसकी बातचीत में कोई गुप्तचर नहीं है और वेब साइट वही है जो वह होने का दावा करती है। यह सुरक्षा इलेक्ट्रॉनिक वाणिज्य के लिए महत्वपूर्ण है। व्यवहार में, एक वेब साइट ऑपरेटर एक प्रमाण पत्र पर हस्ताक्षर करने के अनुरोध के साथ एक प्रमाण पत्र प्राधिकरण को आवेदन करके एक प्रमाण पत्र प्राप्त करता है। प्रमाणपत्र अनुरोध एक इलेक्ट्रॉनिक दस्तावेज़ है जिसमें वेब साइट का नाम, कंपनी की सूचना और सार्वजनिक कुंजी होती है। प्रमाणपत्र प्रदाता अनुरोध पर हस्ताक्षर करता है, इस प्रकार एक सार्वजनिक प्रमाणपत्र तैयार करता है। वेब ब्राउज़िंग के दौरान, यह सार्वजनिक प्रमाणपत्र किसी भी वेब ब्राउज़र को दिया जाता है जो वेब साइट से जुड़ता है और वेब ब्राउज़र को साबित करता है कि प्रदाता का मानना ​​है कि उसने वेब साइट के मालिक को एक प्रमाणपत्र जारी किया है।

उदाहरण के तौर पर, जब कोई उपयोगकर्ता कनेक्ट होता है https://www.example.com/ अपने ब्राउज़र के साथ, यदि ब्राउज़र कोई प्रमाणपत्र चेतावनी संदेश नहीं देता है, तो उपयोगकर्ता सैद्धांतिक रूप से यह सुनिश्चित कर सकता है कि उसके साथ बातचीत की जाए https://www.example.com/ example.com के तहत सार्वजनिक रजिस्ट्रार में सूचीबद्ध ईमेल पते के संपर्क में इकाई के साथ बातचीत करने के बराबर है, भले ही वह ईमेल पता वेब साइट पर कहीं भी प्रदर्शित न हो।[citation needed] किसी भी प्रकार की कोई अन्य जमानत निहित नहीं है। इसके अलावा, प्रमाणपत्र के खरीदार, वेब साइट के संचालक और वेब साइट सामग्री के जनरेटर के बीच संबंध कमजोर हो सकता है और इसकी गारंटी नहीं है।[citation needed] सर्वोत्तम रूप से, प्रमाणपत्र वेब साइट की अद्वितीयता की गारंटी देता है, बशर्ते कि स्वयं वेब साइट से समझौता (हैक) न किया गया हो या प्रमाणपत्र जारी करने की प्रक्रिया को विकृत न किया गया हो।

एक प्रमाणपत्र प्रदाता तीन प्रकार के प्रमाणपत्र जारी करने का विकल्प चुन सकता है, जिनमें से प्रत्येक को अपने स्वयं के पुनरीक्षण कठोरता की आवश्यकता होती है। बढ़ती कठोरता (और स्वाभाविक रूप से, लागत) के क्रम में वे हैं: डोमेन सत्यापन, संगठन सत्यापन और विस्तारित सत्यापन। CA/ब्राउज़र फ़ोरम में स्वैच्छिक प्रतिभागियों द्वारा इन कठोरताओं पर आम तौर पर सहमति व्यक्त की जाती है।[citation needed]


सत्यापन स्तर

डोमेन सत्यापन

एक प्रमाणपत्र प्रदाता एक खरीदार को एक डोमेन-सत्यापित (DV) प्रमाणपत्र जारी करेगा यदि खरीदार एक पुनरीक्षण मानदंड प्रदर्शित कर सकता है: प्रभावित DNS डोमेन को प्रशासनिक रूप से प्रबंधित करने का अधिकार।

संगठन सत्यापन

एक प्रमाणपत्र प्रदाता एक क्रेता को एक संगठन सत्यापन (OV) वर्ग प्रमाणपत्र जारी करेगा यदि क्रेता दो मानदंडों को पूरा कर सकता है: विवादित डोमेन नाम को प्रशासनिक रूप से प्रबंधित करने का अधिकार, और शायद, एक कानूनी इकाई के रूप में संगठन का वास्तविक अस्तित्व। एक प्रमाणपत्र प्रदाता अपनी प्रमाणपत्र नीति के माध्यम से अपना OV पुनरीक्षण मानदंड प्रकाशित करता है।

विस्तारित सत्यापन

एक्सटेंडेड वैलिडेशन सर्टिफिकेट (EV) सर्टिफिकेट प्राप्त करने के लिए, क्रेता को सर्टिफिकेट प्रदाता को उसकी कानूनी पहचान के लिए राजी करना होगा, जिसमें मानव द्वारा मैन्युअल सत्यापन जांच शामिल है। OV प्रमाणपत्रों की तरह, एक प्रमाणपत्र प्रदाता अपनी प्रमाणपत्र नीति के माध्यम से अपने EV पुनरीक्षण मानदंड प्रकाशित करता है।

2019 तक, क्रोम और फ़ायरफ़ॉक्स जैसे प्रमुख ब्राउज़र आम तौर पर उपयोगकर्ताओं को कानूनी पहचान का एक दृश्य संकेत देते थे जब कोई साइट ईवी प्रमाणपत्र प्रस्तुत करती थी। यह डोमेन से पहले कानूनी नाम और परिवर्तन को उजागर करने के लिए एक चमकीले हरे रंग को दिखा कर किया गया था। अधिकांश ब्राउज़रों ने इस सुविधा को बहिष्कृत कर दिया[12][13] उपयोग किए गए प्रमाणपत्र के प्रकार पर उपयोगकर्ता को कोई दृश्य अंतर प्रदान नहीं करना। यह बदलाव फोरेंसिक विशेषज्ञों द्वारा उठाए गए सुरक्षा चिंताओं और प्रसिद्ध संगठनों को प्रतिरूपित करने के लिए ईवी प्रमाणपत्र खरीदने के सफल प्रयासों के बाद आया, जो इन दृश्य संकेतकों की अक्षमता को साबित करता है और संभावित दुर्व्यवहारों को उजागर करता है।[14]


कमजोरियां

एक वेब ब्राउज़र उपयोगकर्ता को कोई चेतावनी नहीं देगा यदि कोई वेब साइट अचानक एक अलग प्रमाणपत्र प्रस्तुत करती है, भले ही उस प्रमाणपत्र में कुंजी बिट्स की संख्या कम हो, भले ही उसके पास एक अलग प्रदाता हो, और भले ही पिछले प्रमाणपत्र की समाप्ति तिथि हो दूर भविष्य में।[citation needed] जहां प्रमाण पत्र प्रदाता सरकारों के अधिकार क्षेत्र में हैं, उन सरकारों को प्रदाता को किसी भी प्रमाण पत्र को उत्पन्न करने का आदेश देने की स्वतंत्रता हो सकती है, जैसे कानून प्रवर्तन के उद्देश्यों के लिए। सहायक थोक प्रमाणपत्र प्रदाताओं को भी कोई भी प्रमाणपत्र बनाने की स्वतंत्रता है।

सभी वेब ब्राउज़र विश्वसनीय रूट प्रमाणपत्रों की एक व्यापक अंतर्निहित सूची के साथ आते हैं, जिनमें से कई ऐसे संगठनों द्वारा नियंत्रित होते हैं जो उपयोगकर्ता के लिए अपरिचित हो सकते हैं।[1] इनमें से प्रत्येक संगठन किसी भी वेब साइट के लिए कोई भी प्रमाण पत्र जारी करने के लिए स्वतंत्र है और इसकी गारंटी है कि इसके रूट प्रमाणपत्र वाले वेब ब्राउज़र इसे वास्तविक मानेंगे। इस उदाहरण में, अंतिम उपयोगकर्ताओं को अपने प्रमाणपत्रों की अंतर्निहित सूची को प्रबंधित करने के लिए ब्राउज़र सॉफ़्टवेयर के डेवलपर पर भरोसा करना चाहिए और प्रमाणपत्र प्रदाताओं पर सही ढंग से व्यवहार करने के लिए और समस्याग्रस्त प्रमाणपत्रों के ब्राउज़र डेवलपर को सूचित करना चाहिए। असामान्य होने पर, ऐसी घटनाएं हुई हैं जिनमें कपटपूर्ण प्रमाणपत्र जारी किए गए हैं: कुछ मामलों में, ब्राउज़रों ने धोखाधड़ी का पता लगाया है; दूसरों में, ब्राउज़र डेवलपर्स द्वारा अपने सॉफ़्टवेयर से इन प्रमाणपत्रों को हटाने से पहले कुछ समय बीत गया।[15][16] अंतर्निहित प्रमाणपत्रों की सूची भी ब्राउज़र डेवलपर द्वारा प्रदान किए गए प्रमाणपत्रों तक ही सीमित नहीं है: उपयोगकर्ता (और कुछ हद तक एप्लिकेशन) कंपनी इंट्रानेट जैसे विशेष उद्देश्यों के लिए सूची का विस्तार करने के लिए स्वतंत्र हैं।[17] इसका मतलब यह है कि यदि कोई मशीन तक पहुंच प्राप्त करता है और ब्राउज़र में एक नया रूट प्रमाणपत्र स्थापित कर सकता है, तो वह ब्राउज़र उन वेबसाइटों को पहचान लेगा जो डाले गए प्रमाणपत्र का वैध रूप से उपयोग करती हैं।

साबित करने योग्य सुरक्षा के लिए, सिस्टम के लिए किसी बाहरी चीज़ पर इस निर्भरता का परिणाम यह होता है कि किसी भी सार्वजनिक कुंजी प्रमाणन योजना को कुछ विशेष सेटअप धारणा पर निर्भर रहना पड़ता है, जैसे कि प्रमाणपत्र प्राधिकरण का अस्तित्व।[18]


उपयोगिता बनाम असुरक्षित वेब साइट

ऊपर वर्णित सीमाओं के बावजूद, जब भी कोई वेब साइट गोपनीय सूचना होस्ट करती है या सामग्री लेनदेन करती है, तो सभी सुरक्षा दिशानिर्देशों द्वारा प्रमाणपत्र-प्रमाणित टीएलएस को अनिवार्य माना जाता है। ऐसा इसलिए है, क्योंकि व्यवहार में, ऊपर वर्णित कमजोरियों के बावजूद, सार्वजनिक कुंजी प्रमाणपत्रों द्वारा सुरक्षित वेब साइटें अभी भी असुरक्षित हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल|http:// वेब साइटों की तुलना में अधिक सुरक्षित हैं।[19]


मानक

राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) कंप्यूटर सुरक्षा प्रभाग[20] सार्वजनिक कुंजी प्रमाणपत्रों के लिए मार्गदर्शन दस्तावेज़ प्रदान करता है:

  • एसपी 800-32 सार्वजनिक कुंजी प्रौद्योगिकी और संघीय पीकेआई इंफ्रास्ट्रक्चर का परिचय[21]
  • एसपी 800-25 संघीय एजेंसी डिजिटल हस्ताक्षर और प्रमाणीकरण के लिए सार्वजनिक कुंजी प्रौद्योगिकी का उपयोग[22]


यह भी देखें


संदर्भ

  1. 1.0 1.1 "मोज़िला द्वारा शामिल प्रमाणपत्रों की सूची". Mozilla.org. Retrieved 30 July 2012.
  2. Alrawais, Arwa; Alhothaily, Abdulrahman; Cheng, Xiuzhen; Hu, Chunqiang; Yu, Jiguo (2018-06-01). "सिक्योरगार्ड: पब्लिक की इन्फ्रास्ट्रक्चर में सर्टिफिकेट वैलिडेशन सिस्टम". IEEE Transactions on Vehicular Technology. 67 (6): 5399–5408. doi:10.1109/TVT.2018.2805700. ISSN 0018-9545.
  3. Chadwick, David W; Basden, Andrew (2001-10-31). "एक सार्वजनिक कुंजी प्रमाणन प्राधिकरण में ट्रस्ट का मूल्यांकन". Computers & Security (in English). 20 (7): 592–611. doi:10.1016/S0167-4048(01)00710-6. ISSN 0167-4048.
  4. "Ubuntu-SSLTrust पर NGINX के साथ क्लाइंट-सर्टिफिकेट आधारित प्रमाणीकरण का उपयोग करना". SSLTrust. Retrieved 26 March 2019.
  5. "निशुल्क एसएसएल प्रमाणपत्र | 1&1 द्वारा आईओएनओएस". www.ionos.co.uk (in British English). Retrieved 2022-07-15.
  6. "वीएमई एसी". EMV Certificate Authority Worldwide. 2 December 2010. Retrieved January 20, 2020.
  7. X.509 Certificate Policy For The Federal Bridge Certification Authority (FBCA)
  8. X.509 Certificate Policy For The Federal Bridge Certification Authority (FBCA)
  9. "वेबसाइटों के लिए एसएसएल प्रमाणपत्र प्राधिकरणों के उपयोग सांख्यिकी और बाजार हिस्सेदारी, मई 2020". w3techs.com. Retrieved 2020-05-01.
  10. "रूट प्रमाणपत्र नीति - क्रोमियम प्रोजेक्ट्स". www.chromium.org. Retrieved 2017-03-19.
  11. "लॉन्चपैड में सीए-सर्टिफिकेट". launchpad.net (in English). Retrieved 2017-03-19.
  12. "Firefox-dev Google समूह - शिप करने का इरादा: विस्तारित सत्यापन जानकारी को URL बार से बाहर ले जाएं". groups.google.com. Retrieved 2020-08-03.
  13. "क्रोम सुरक्षा-देव Google समूह - क्रोम के पहचान संकेतकों में आगामी परिवर्तन". groups.google.com. Retrieved 2020-08-03.
  14. "विस्तारित सत्यापन प्रमाणपत्र (वास्तव में, वास्तव में) मृत हैं". troyhunt.com. 12 August 2019. Retrieved 2020-08-03.
  15. "Mozilla द्वारा DigiNotar को हटाना". Mozilla.org. Retrieved 30 July 2012.
  16. "Google द्वारा DigitNotar को हटाना". Retrieved 30 July 2012.
  17. "Mozilla.org पर प्रमाणपत्र आलेख का उपयोग करना". Mozilla.org. Retrieved 30 July 2012.
  18. Ran Canetti: Universally Composable Signature, Certification, and Authentication. CSFW 2004, http://eprint.iacr.org/2003/239
  19. Ben Laurie, Ian Goldberg (18 January 2014). "इंटरनेट AKA पोस्ट-स्नोडेन अवसरवादी एन्क्रिप्शन पर पासवर्ड बदलना" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  20. "एनआईएसटी कंप्यूटर सुरक्षा प्रकाशन - एनआईएसटी विशेष प्रकाशन (एसपी)". csrc.nist.gov. Retrieved 2016-06-19.
  21. "एसपी 800-32 सार्वजनिक कुंजी प्रौद्योगिकी और संघीय पीकेआई इंफ्रास्ट्रक्चर का परिचय" (PDF). National Institute of Standards and Technology.
  22. "एसपी 800-25 संघीय एजेंसी डिजिटल हस्ताक्षर और प्रमाणीकरण के लिए सार्वजनिक कुंजी प्रौद्योगिकी का उपयोग" (PDF). National Institute of Standards and Technology.