ВУЗ:
Составители:
Рубрика:
Однако использование идентификационных сертификатов не всегда
желательно для пользователей, т. к. при этом может происходить доступ к
информации, не имеющей отношения к тому случаю, по которому
необходим данный конкретный факт доступа к сертификату. Возможность
однозначно установить личность владельца по сертификату может
привести к установлению «тотального контроля» над действиями
участников криптосистемы в информационной системе. В этой связи было
предложено использовать атрибутную форму сертификатов.
Атрибутные сертификаты связывают открытый ключ с одним или
более «атрибутов», которые в соответствии со стандартом
Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2)
определяются как «информация любого типа». Таким образом, один и тот
же участник в зависимости от ситуации и используемой прикладной
программы может предстать в разных «ипостасях», между которыми
невозможно установить однозначную связь. К примеру, атрибутом может
быть роль пользователя в информационной системе, например, путем
указания его должности. Тогда можно реализовать модель управления
доступа «по ролям», т. е. участники системы, занимающие одну и ту же
должность, имеют абсолютно одинаковые права в системе, и невозможно
установить, кто именно из них совершил конкретное действие с
применением данного конкретного сертификата.
Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на основе
атрибутных сертификатов являются:
• Х9.57 – американский стандарт для финансовой индустрии;
• SPKI – проект стандарта IETF для использования в сети Internet.
УЦ открытых ключей – это специально выделенный участник
криптосистемы, которому доверяют все остальные участники («центр
доверия»), чья подпись служит гарантией подлинности ключей и который
выполняет следующие функции:
• сбор сведений об участниках системы, необходимых для
сертификации: имя, почтовый адрес, права доступа, должность, номер
кредитной карты и т. п. (зависит от конкретного приложения);
• генерация и рассылка (либо помещение в общедоступное
хранение) сертификатов открытых ключей;
• уничтожение сертификатов с истекшим сроком годности;
• обновление сертификатов; аннулирование сертификатов.
Аннулирование сертификата может потребоваться в случаях, кода
срок санкционированного использования открытого ключа участника
системы прерывается досрочно, ранее, чем это предусмотрено принятым в
системе регламентом, например:
• при компрометации секретного ключа участника криптосистемы,
соответствующего данному открытому ключу;
92
Однако использование идентификационных сертификатов не всегда
желательно для пользователей, т. к. при этом может происходить доступ к
информации, не имеющей отношения к тому случаю, по которому
необходим данный конкретный факт доступа к сертификату. Возможность
однозначно установить личность владельца по сертификату может
привести к установлению «тотального контроля» над действиями
участников криптосистемы в информационной системе. В этой связи было
предложено использовать атрибутную форму сертификатов.
Атрибутные сертификаты связывают открытый ключ с одним или
более «атрибутов», которые в соответствии со стандартом
Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2)
определяются как «информация любого типа». Таким образом, один и тот
же участник в зависимости от ситуации и используемой прикладной
программы может предстать в разных «ипостасях», между которыми
невозможно установить однозначную связь. К примеру, атрибутом может
быть роль пользователя в информационной системе, например, путем
указания его должности. Тогда можно реализовать модель управления
доступа «по ролям», т. е. участники системы, занимающие одну и ту же
должность, имеют абсолютно одинаковые права в системе, и невозможно
установить, кто именно из них совершил конкретное действие с
применением данного конкретного сертификата.
Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на основе
атрибутных сертификатов являются:
Х9.57 американский стандарт для финансовой индустрии;
SPKI проект стандарта IETF для использования в сети Internet.
УЦ открытых ключей это специально выделенный участник
криптосистемы, которому доверяют все остальные участники («центр
доверия»), чья подпись служит гарантией подлинности ключей и который
выполняет следующие функции:
сбор сведений об участниках системы, необходимых для
сертификации: имя, почтовый адрес, права доступа, должность, номер
кредитной карты и т. п. (зависит от конкретного приложения);
генерация и рассылка (либо помещение в общедоступное
хранение) сертификатов открытых ключей;
уничтожение сертификатов с истекшим сроком годности;
обновление сертификатов; аннулирование сертификатов.
Аннулирование сертификата может потребоваться в случаях, кода
срок санкционированного использования открытого ключа участника
системы прерывается досрочно, ранее, чем это предусмотрено принятым в
системе регламентом, например:
при компрометации секретного ключа участника криптосистемы,
соответствующего данному открытому ключу;
92
Страницы
- « первая
- ‹ предыдущая
- …
- 90
- 91
- 92
- 93
- 94
- …
- следующая ›
- последняя »
