ВУЗ:
Составители:
Рубрика:
Однако использование идентификационных сертификатов не всегда
желательно для пользователей, т. к. при этом может происходить доступ к
информации, не имеющей отношения к тому случаю, по которому
необходим данный конкретный факт доступа к сертификату. Возможность
однозначно установить личность владельца по сертификату может
привести к установлению «тотального контроля» над действиями
участников криптосистемы в информационной системе. В этой связи было
предложено использовать атрибутную форму сертификатов.
Атрибутные сертификаты связывают открытый ключ с одним или
более «атрибутов», которые в соответствии со стандартом
Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2)
определяются как «информация любого типа». Таким образом, один и тот
же участник в зависимости от ситуации и используемой прикладной
программы может предстать в разных «ипостасях», между которыми
невозможно установить однозначную связь. К примеру, атрибутом может
быть роль пользователя в информационной системе, например, путем
указания его должности. Тогда можно реализовать модель управления
доступа «по ролям», т. е. участники системы, занимающие одну и ту же
должность, имеют абсолютно одинаковые права в системе, и невозможно
установить, кто именно из них совершил конкретное действие с
применением данного конкретного сертификата.
Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на основе
атрибутных сертификатов являются:
• Х9.57 – американский стандарт для финансовой индустрии;
• SPKI – проект стандарта IETF для использования в сети Internet.
УЦ открытых ключей – это специально выделенный участник
криптосистемы, которому доверяют все остальные участники («центр
доверия»), чья подпись служит гарантией подлинности ключей и который
выполняет следующие функции:
• сбор сведений об участниках системы, необходимых для
сертификации: имя, почтовый адрес, права доступа, должность, номер
кредитной карты и т. п. (зависит от конкретного приложения);
• генерация и рассылка (либо помещение в общедоступное
хранение) сертификатов открытых ключей;
• уничтожение сертификатов с истекшим сроком годности;
• обновление сертификатов; аннулирование сертификатов.
Аннулирование сертификата может потребоваться в случаях, кода
срок санкционированного использования открытого ключа участника
системы прерывается досрочно, ранее, чем это предусмотрено принятым в
системе регламентом, например:
• при компрометации секретного ключа участника криптосистемы,
соответствующего данному открытому ключу;
92
Однако использование идентификационных сертификатов не всегда желательно для пользователей, т. к. при этом может происходить доступ к информации, не имеющей отношения к тому случаю, по которому необходим данный конкретный факт доступа к сертификату. Возможность однозначно установить личность владельца по сертификату может привести к установлению «тотального контроля» над действиями участников криптосистемы в информационной системе. В этой связи было предложено использовать атрибутную форму сертификатов. Атрибутные сертификаты связывают открытый ключ с одним или более «атрибутов», которые в соответствии со стандартом Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2) определяются как «информация любого типа». Таким образом, один и тот же участник в зависимости от ситуации и используемой прикладной программы может предстать в разных «ипостасях», между которыми невозможно установить однозначную связь. К примеру, атрибутом может быть роль пользователя в информационной системе, например, путем указания его должности. Тогда можно реализовать модель управления доступа «по ролям», т. е. участники системы, занимающие одну и ту же должность, имеют абсолютно одинаковые права в системе, и невозможно установить, кто именно из них совершил конкретное действие с применением данного конкретного сертификата. Наиболее разработанными и широко применяемыми на практике логическими моделями инфраструктуры открытых ключей на основе атрибутных сертификатов являются: Х9.57 американский стандарт для финансовой индустрии; SPKI проект стандарта IETF для использования в сети Internet. УЦ открытых ключей это специально выделенный участник криптосистемы, которому доверяют все остальные участники («центр доверия»), чья подпись служит гарантией подлинности ключей и который выполняет следующие функции: сбор сведений об участниках системы, необходимых для сертификации: имя, почтовый адрес, права доступа, должность, номер кредитной карты и т. п. (зависит от конкретного приложения); генерация и рассылка (либо помещение в общедоступное хранение) сертификатов открытых ключей; уничтожение сертификатов с истекшим сроком годности; обновление сертификатов; аннулирование сертификатов. Аннулирование сертификата может потребоваться в случаях, кода срок санкционированного использования открытого ключа участника системы прерывается досрочно, ранее, чем это предусмотрено принятым в системе регламентом, например: при компрометации секретного ключа участника криптосистемы, соответствующего данному открытому ключу; 92
Страницы
- « первая
- ‹ предыдущая
- …
- 90
- 91
- 92
- 93
- 94
- …
- следующая ›
- последняя »