ВУЗ:
Составители:
6
Сертификат Уровня N-1 принадлежит удостоверяющему центру, кото-
рый сгенерировал сертификат Уровня N для конечного пользователя или дру-
гого удостоверяющего центра.
1. Алгоритмы подписи в обоих сертификатах должны совпадать.
2. Серийный номер сертификата уровня N-1 должен совпадать с полем
«№ сертификата издателя» в сертификате уровня N
3. Имя владельца сертификата уровня N-1 должно совпадать с полем
«Имя издателя» сертификата уровня N;
4. Поле «Период валидности» содержит сроки действия сертификата.
Это поле в каждом сертификате должно быть проверено.
5. Значение поля «Уровень в иерархии» сертификата уровня N должно
быть на единицу больше, чем значение из сертификата уровня N-1;
6. Поле «Допустимая длина» содержит значение максимально возмож-
ной длины доверительных отношений, т.е. сколько уровней удостоверяю-
щих центров может быть создано в конкретной системе удостоверяющих
центров. Это значение задает корневой удостоверяющий центр;
7. Электронно-цифровая подпись сертификата уровня N должная быть
проверена открытым ключом из сертификата уровня N+1;
Рассмотрим коротко организацию отзыва сертификата.
Сертификат может быть отозван досрочно в ряде случаев: секретный
ключ, ассоциированный с открытым ключом из сертификата, стал известен зло-
умышленникам; изменились некоторые данные владельца сертификата и др.
Отзыв производит удостоверяющий центр, выдавший сертификат.
В рассматриваемом удостоверяющем центре предложен оригинальный
алгоритм отзыва сертификатов. По сравнению с широко известным протоколом
SET, предложенный метод отзыва является более динамичным и менее трудо-
емким.
Сам процесс отзыва сертификата сводится
к занесению информации об
отзываемом сертификате в таблицу отозванных сертификатов базы данных. В
других таблицах эта информация удаляется. Процедура проверки сертификата
на отзыв включена в общую процедуру проверки сертификата. Суть проверки
на отзыв состоит в том, что удостоверяющий центр сам сообщает проверяющей
стороне, отозван ли тот или иной сертификат. Ответ
центра защищается элек-
тронно-цифровой подписью.
Теперь рассмотрим, как можно организовать взаимную аутентифика-
цию и секретную передачу данных. Алгоритм взаимной аутентификации, ис-
пользуемый для лабораторной работы в демонстрационном приложении конеч-
ного клиента, представлен на схеме (см. Рис. 2).
Страницы
- « первая
- ‹ предыдущая
- …
- 4
- 5
- 6
- 7
- 8
- …
- следующая ›
- последняя »