سبق 1ਪਬਲਿਕ ਕੀ ਇਨਫਰਾਸਟ੍ਰਕਚਰ (PKI): CA, RA, ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ ਦਾ ਚੱਕਰ, ਟ੍ਰੱਸਟ ਚੇਨਾਂਇਹ ਭਾਗ PKI ਘਟਕਾਂ ਅਤੇ ਟ੍ਰੱਸਟ ਮਾਡਲਾਂ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ CA ਅਤੇ RA ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ, ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਨ ਅਤੇ ਰੱਦ ਕਰਨ ਦਾ ਚੱਕਰ, ਟ੍ਰੱਸਟ ਚੇਨਾਂ, ਰੂਟ ਸਟੋਰਾਂ ਅਤੇ ਜਾਂਚਕਰਤਾ PKI-ਅਧਾਰਤ ਟ੍ਰੱਸਟ ਨੂੰ ਵੈਲੀਡੇਟ ਜਾਂ ਚੁਣੌਤੀ ਦਿੰਦੇ ਹਨ। ਇਹ ਪਾਕਿਸਤਾਨੀ ਪੰਜਾਬੀ ਵਿੱਚ ਵਿਸਥਾਰ ਨਾਲ ਸਮਝਾਇਆ ਗਿਆ ਹੈ।
Root, intermediate, and issuing CA rolesRegistration Authorities and identity vettingCertificate issuance, renewal, and revocationCRLs, OCSP, and status checking behaviorBuilding and validating certificate trust pathsسبق 2ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਸਿਗਨੇਚਰ ਫਾਰਮੈਟਾਂ: CMS/PKCS#7, PAdES, CAdES, XMLDSig ਅਤੇ PDFs ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਐਂਬੈੱਡਿੰਗਇਹ ਭਾਗ CMS/PKCS#7, PAdES, CAdES ਅਤੇ XMLDSig ਵਰਗੇ ਸਿਗਨੇਚਰ ਕੰਟੇਨਰ ਫਾਰਮੈਟਾਂ ਦੇ ਵੇਰਵੇ ਦਿੰਦਾ ਹੈ, ਢਾਂਚਾ, ਮੈਟਾਡੇਟਾ ਅਤੇ PDFs ਅਤੇ ਹੋਰ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਸਿਗਨੇਚਰ ਕਿਵੇਂ ਐਂਬੈੱਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਫੋਰੈਂਸਿਕ ਸਬੂਤਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਿਤ ਕਰਦੇ ਹੋਏ। ਪਾਕਿਸਤਾਨੀ ਸੰਦਰਭ ਵਿੱਚ ਖਾਸ ਤੌਰ 'ਤੇ ਲਾਭਕਾਰੀ।
CMS and PKCS#7 signature container structurePAdES profiles and PDF-specific constraintsCAdES levels and long-term validation dataXMLDSig structure, references, and transformsLocating and parsing signatures inside PDFsسبق 3ਹੈਸ਼ਿੰਗ ਅਤੇ ਟਾਈਮਸਟੈਂਪਿੰਗ: ਮੈਸੇਜ ਡਾਈਜੈਸਟਸ, ਹੈਸ਼ ਅਲਗੋਰਿਦਮ, RFC 3161 ਟਾਈਮਸਟੈਂਪਿੰਗ, ਟ੍ਰੱਸਟਡ ਟਾਈਮਸਟੈਂਪ ਅਤੇ ਉਹਨਾਂ ਦੀ ਫੋਰੈਂਸਿਕ ਭੂਮਿਕਾਇਹ ਭਾਗ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਹੈਸ਼ ਫੰਕਸ਼ਨਾਂ ਅਤੇ ਟਾਈਮਸਟੈਂਪਿੰਗ ਨੂੰ ਘੇਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਮੈਸੇਜ ਡਾਈਜੈਸਟਸ, ਮੁੱਖ ਹੈਸ਼ ਅਲਗੋਰਿਦਮ, RFC 3161 ਟਾਈਮਸਟੈਂਪ ਪ੍ਰੋਟੋਕੋਲ, ਟ੍ਰੱਸਟਡ ਟਾਈਮਸਟੈਂਪ ਅਥਾਰਟੀਆਂ ਅਤੇ ਟਾਈਮਸਟੈਂਪ ਸਬੂਤ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਟਾਈਮਲਾਈਨ ਰੀਕੰਸਟ੍ਰਕਸ਼ਨ ਨੂੰ ਕਿਵੇਂ ਸਮਰਥਨ ਦਿੰਦੇ ਹਨ।
Message digests and collision resistanceCommon hash algorithms and deprecation issuesRFC 3161 timestamp request and response flowTrusted Timestamp Authorities and policiesValidating timestamps in forensic workflowsسبق 4ਕੁਆਲੀਫਾਈਡ ਡਿਜੀਟਲ ਸਿਗਨੇਚਰਾਂ ਅਤੇ ਕਾਨੂੰਨੀ ਫਰੇਮਵਰਕ: ਬੇਸਿਕ, ਐਡਵਾਂਸਡ ਅਤੇ ਕੁਆਲੀਫਾਈਡ ਸਿਗਨੇਚਰਾਂ ਵਿਚਕਾਰ ਅੰਤਰਇਹ ਭਾਗ ਇਲੈਕਟ੍ਰਾਨਿਕ ਸਿਗਨੇਚਰਾਂ ਦੀਆਂ ਕਾਨੂੰਨੀ ਸ਼੍ਰੇਣੀਆਂ ਨੂੰ ਸਮਝਾਉਂਦਾ ਹੈ, ਬੇਸਿਕ, ਐਡਵਾਂਸਡ ਅਤੇ ਕੁਆਲੀਫਾਈਡ ਸਿਗਨੇਚਰਾਂ ਵਿਚਕਾਰ ਅੰਤਰ ਕਰਦਾ ਹੈ, ਅਤੇ eIDAS ਅਤੇ ESIGN ਵਰਗੇ ਰੈਗੂਲੇਟਰੀ ਫਰੇਮਵਰਕਾਂ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ, ਸਬੂਤੀ ਭਾਰ ਅਤੇ ਫੋਰੈਂਸਿਕ ਵੈਰੀਫਿਕੇਸ਼ਨ ਲੋੜਾਂ 'ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਿਤ ਕਰਦੇ ਹੋਏ।
Definitions of electronic, advanced, qualifiedOverview of eIDAS, ESIGN, and UETA rulesRequirements for qualified signature creationLiability, presumption of validity, and burden of proofForensic checks for legal compliance of signaturesسبق 5X.509 ਸਰਟੀਫਿਕੇਟ ਢਾਂਚਾ: ਫੀਲਡਾਂ, ਐਕਸਟੈਂਸ਼ਨਾਂ, ਕੁੰਜੀ ਵਰਤੋਂ, EKU, ਸੀਰੀਅਲ ਨੰਬਰ, ਵੈਲੀਡਿਟੀ ਪੀਰੀਅਡਇਹ ਭਾਗ X.509 ਸਰਟੀਫਿਕੇਟ ਅੰਦਰੂਨੀ ਹਿੱਸਿਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਦਾ ਹੈ, ਜ਼ਰੂਰੀ ਫੀਲਡਾਂ, ਆਮ ਐਕਸਟੈਂਸ਼ਨਾਂ, ਕੁੰਜੀ ਵਰਤੋਂ ਅਤੇ EKU ਅਰਥ, ਸੀਰੀਅਲ ਨੰਬਰਾਂ ਅਤੇ ਵੈਲੀਡਿਟੀ ਪੀਰੀਅਡਾਂ ਨੂੰ ਸਮਝਾਉਂਦਾ ਹੈ, ਫੋਰੈਂਸਿਕ ਜਾਂਚਾਂ ਨਾਲ ਸਬੰਧਤ ਆਰਟੀਫੈਕਟਸ ਅਤੇ ਅਸਧਾਰਨਾਂ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ।
Subject and issuer identification fieldsPublic key and algorithm parametersKey Usage and Extended Key Usage flagsCritical and noncritical certificate extensionsSerial numbers, validity and revocation dataسبق 6ਅਸਮੈਟ੍ਰਿਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ: ਸਿਧਾਂਤ, RSA vs ECC, ਕੁੰਜੀ ਜੋੜਾ ਜਨਰੇਸ਼ਨ ਅਤੇ ਵਰਤੋਂਇਹ ਭਾਗ ਅਸਮੈਟ੍ਰਿਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੇ ਮੁੱਢਲੇ ਸਿਧਾਂਤ ਪੇਸ਼ ਕਰਦਾ ਹੈ, RSA ਅਤੇ ECC ਦੀ ਤੁਲਨਾ ਕਰਦਾ ਹੈ, ਕੁੰਜੀ ਜੋੜਾ ਜਨਰੇਸ਼ਨ, ਕੁੰਜੀ ਅਕਾਰਾਂ ਅਤੇ ਵਰਤੋਂ ਪੈਟਰਨਾਂ ਦੇ ਵੇਰਵੇ ਦਿੰਦਾ ਹੈ, ਅਤੇ ਡਿਜੀਟਲ ਸਿਗਨੇਚਰ ਫੋਰੈਂਸਿਕਸ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੇ ਆਰਟੀਫੈਕਟਸ, ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਗਲਤ ਕਾਨਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਹਾਈਲਾਈਟ ਕਰਦਾ ਹੈ।
Mathematical basis of public key cryptographyRSA key generation, padding, and signature modesECC curves, parameters, and signature schemesKey sizes, security levels, and algorithm agilityForensic signs of weak or reused key materialسبق 7ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਸਟੋਰੇਜ ਅਤੇ ਟੋਕਨ ਕਿਸਮਾਂ: ਸਮਾਰਟ ਕਾਰਡ, ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ ਮਾਡਿਊਲ (HSMs), ਸਾਫਟਵੇਅਰ ਕੁੰਜੀਆਂ, ਸੁਰੱਖਿਅਤ ਐਲੀਮੈਂਟਸਇਹ ਭਾਗ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਸਟੋਰੇਜ ਵਿਕਲਪਾਂ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ, ਸਮਾਰਟ ਕਾਰਡਾਂ, HSMs, ਸੁਰੱਖਿਅਤ ਐਲੀਮੈਂਟਸ ਅਤੇ ਸਾਫਟਵੇਅਰ ਕੁੰਜੀਆਂ ਦੀ ਤੁਲਨਾ ਕਰਦਾ ਹੈ, ਅਤੇ ਸੁਰੱਖਿਆ ਤਕਨੀਕਾਂ, ਹਮਲੇ ਦੇ ਉਪਰੋਕਤ ਖੇਤਰਾਂ, ਆਡਿਟ ਟ੍ਰੇਲਾਂ ਅਤੇ ਸਟੋਰੇਜ ਚੋਣਾਂ ਨੂੰ ਫੋਰੈਂਸਿਕ ਵਿਆਖਿਆ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ ਚਰਚਾ ਕਰਦਾ ਹੈ।
Smart cards and secure PIN managementHardware Security Modules and key isolationSecure elements in mobile and embedded devicesSoftware key stores and OS-level protectionForensic recovery and compromise indicators