ВУЗ:
Составители:
Рубрика:
При введении в систему каждого из этих участников – возьмем для
примера участника А – он должен пройти процедуру регистрации в
криптосистеме (что соответствует первой фазе жизненного цикла его
криптографического ключа). Для этого он контактирует с УЦ, чтобы
зарегистрировать свой открытый ключ и получить от него так называемый
сертификат своего открытого ключа. УЦ должен проверить
представленные ему учетные данные, а также (что очень важно!) знание
секретного ключа, соответствующего представленному для регистрации
открытому ключу. Решить эту задачу можно различными способами: в
самом простом случае УЦ может попросить А зашифровать на своем
секретном ключе текст заданного формата и проверить правильность его
расшифрования при помощи представленного открытого ключа или
воспользоваться протоколом доказательства знания ключа с нулевым
разглашением знаний.
Сертификат открытого ключа – специальная структура данных,
состоящая из полей данных и поля подписи. Поле данных содержит, как
минимум, какие-либо признаки абонента (идентификатор, атрибуты) и его
открытый ключ. Поле подписи – это ЭЦП УЦ под полем данных,
логически связывающая признаки абонента с его открытым ключом.
Все абоненты, заинтересованные в связи с абонентом А, получают
впоследствии его сертификат либо путем обмена с абонентом А, либо
извлекая его из открытого общедоступного справочника, который
заводится в криптосистеме. Сертификат, таким образом, является
средством для хранения, распространения и передачи через небезопасные
каналы связи открытых ключей без опасения их необнаружимого
изменения.
Различают две формы сертификатов открытых ключей:
идентификационные и атрибутные.
В идентификационном сертификате обязательно присутствует
идентификатор субъекта – владельца ключа, по которому можно
однозначно установить его личность. Основным стандартом по
идентификационным сертификатам является стандарт Международного
телекоммуникационного Союза ITU X.509. Сертификат состоит из двух
полей: поля данных и поля подписи. Поле данных содержат необходимые
данные, а поле подписи содержит ЭЦП УЦ открытых ключей под полем
данных. Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на базе
идентификационных сертификатов являются:
• Х9.55 – американский стандарт для финансовой индустрии;
• PKIX – проект стандарта IETF на базе стандарта X.509v3,
адаптирующий положения этого стандарта для использования в сети
Internet;
• APKI – архитектура для ИОК, описанная в документах The Open
Group.
91
При введении в систему каждого из этих участников возьмем для примера участника А он должен пройти процедуру регистрации в криптосистеме (что соответствует первой фазе жизненного цикла его криптографического ключа). Для этого он контактирует с УЦ, чтобы зарегистрировать свой открытый ключ и получить от него так называемый сертификат своего открытого ключа. УЦ должен проверить представленные ему учетные данные, а также (что очень важно!) знание секретного ключа, соответствующего представленному для регистрации открытому ключу. Решить эту задачу можно различными способами: в самом простом случае УЦ может попросить А зашифровать на своем секретном ключе текст заданного формата и проверить правильность его расшифрования при помощи представленного открытого ключа или воспользоваться протоколом доказательства знания ключа с нулевым разглашением знаний. Сертификат открытого ключа специальная структура данных, состоящая из полей данных и поля подписи. Поле данных содержит, как минимум, какие-либо признаки абонента (идентификатор, атрибуты) и его открытый ключ. Поле подписи это ЭЦП УЦ под полем данных, логически связывающая признаки абонента с его открытым ключом. Все абоненты, заинтересованные в связи с абонентом А, получают впоследствии его сертификат либо путем обмена с абонентом А, либо извлекая его из открытого общедоступного справочника, который заводится в криптосистеме. Сертификат, таким образом, является средством для хранения, распространения и передачи через небезопасные каналы связи открытых ключей без опасения их необнаружимого изменения. Различают две формы сертификатов открытых ключей: идентификационные и атрибутные. В идентификационном сертификате обязательно присутствует идентификатор субъекта владельца ключа, по которому можно однозначно установить его личность. Основным стандартом по идентификационным сертификатам является стандарт Международного телекоммуникационного Союза ITU X.509. Сертификат состоит из двух полей: поля данных и поля подписи. Поле данных содержат необходимые данные, а поле подписи содержит ЭЦП УЦ открытых ключей под полем данных. Наиболее разработанными и широко применяемыми на практике логическими моделями инфраструктуры открытых ключей на базе идентификационных сертификатов являются: Х9.55 американский стандарт для финансовой индустрии; PKIX проект стандарта IETF на базе стандарта X.509v3, адаптирующий положения этого стандарта для использования в сети Internet; APKI архитектура для ИОК, описанная в документах The Open Group. 91
Страницы
- « первая
- ‹ предыдущая
- …
- 89
- 90
- 91
- 92
- 93
- …
- следующая ›
- последняя »