Корпоративные информационные системы. Борисов Д.Н. - 90 стр.

UptoLike

Составители: 

коммуникационных протоколов, политик и процедур, требуемых для
использования в организации криптосистем с открытым ключом.
Важно иметь в виду, что создание инфраструктуры открытых ключей
имеет целью комплексную поддержку всего жизненного цикла открытых
криптографических ключей в целом, а не только каких-либо отдельных его
фаз, например, распространения ключей (хотя последняя задача и является
технически наиболее сложной).
4.3.3. Метод сертификации открытых ключей
Наиболее сложным для обеспечения безопасности открытых ключей
является этап распространения их среди участников криптосистемы.
Среди известных методов наиболее распространенным является метод
сертификации открытых ключей. Рассмотрим кратко основное содержание
этого метода. Пусть имеется криптосистема, включающая большое число
участников (абонентов), например, VPN (рис. 4.4). Среди участников
криптосистемы выделяется специальный участник, которому доверяют все
остальные, получивший название «центр сертификации ключей», или
«агентство сертификации» (Certification Authority), или «удостоверяющий
центр» (УЦ). Его функции может выполнять, например, администратор
системы, оснащенный соответствующим аппаратным и программным
обеспечением (сервер регистрации и сертификации ключей). Все
остальные участники являются обычными, «рядовыми» абонентами
криптосистемы, например, узлами VPN, выполняющими функции
криптографической защиты данных.
УЦ
Участники криптосистемы
()
AA
P,S
()
ВB
P,S
Участники криптосистемы
Хранилище
сертификатов
(запрос)
А
B
A
cert
B
cert
()
A
cert
проверяе
т
A
cert
(P
A
, учетные данные)
(P
CA
)
Рис. 4.4. Процессы получения и использования сертификатов участниками
криптосистемы
90
коммуникационных протоколов, политик и процедур, требуемых для
использования в организации криптосистем с открытым ключом.
     Важно иметь в виду, что создание инфраструктуры открытых ключей
имеет целью комплексную поддержку всего жизненного цикла открытых
криптографических ключей в целом, а не только каких-либо отдельных его
фаз, например, распространения ключей (хотя последняя задача и является
технически наиболее сложной).

4.3.3. Метод сертификации открытых ключей
     Наиболее сложным для обеспечения безопасности открытых ключей
является этап распространения их среди участников криптосистемы.
     Среди известных методов наиболее распространенным является метод
сертификации открытых ключей. Рассмотрим кратко основное содержание
этого метода. Пусть имеется криптосистема, включающая большое число
участников (абонентов), например, VPN (рис. 4.4). Среди участников
криптосистемы выделяется специальный участник, которому доверяют все
остальные, получивший название «центр сертификации ключей», или
«агентство сертификации» (Certification Authority), или «удостоверяющий
центр» (УЦ). Его функции может выполнять, например, администратор
системы, оснащенный соответствующим аппаратным и программным
обеспечением (сервер регистрации и сертификации ключей). Все
остальные участники являются обычными, «рядовыми» абонентами
криптосистемы, например, узлами VPN, выполняющими функции
криптографической защиты данных.
                              Участники криптосистемы
                                                                 (S   A
                                                                          , PA )
                                                             А

                 УЦ

                                 (PA, учетные данные)
                                (PCA)




                                 (запрос)
                                            (cert )
                                                A




             cert A                           проверяет
             cert B                                 cert A
                                                             B

              Хранилище                                          (S   B   , PВ )
             сертификатов      Участники криптосистемы
Рис. 4.4. Процессы получения и использования сертификатов участниками
                            криптосистемы
                                   90