Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 90 стр.

UptoLike

90
удостоверяющего центра и печатью удостоверяющего центра. Один экземпляр
выдается обладателю ЭЦП, второй остается в удостоверяющем центре.
В реальных системах каждым партнером может использоваться несколько
сертификатов, выданных различными ЦС. Различные ЦС могут быть
объединены инфраструктурой открытых ключей или PKI (Public Key
Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов,
но и управление ими (выпуск, отзыв, проверку доверия). Наиболее
распространенная модель PKI – иерархическая. Фундаментальное преимущество
этой модели состоит в том, что проверка сертификатов требует доверия только
относительно малому числу корневых ЦС. В то же время эта модель позволяет
иметь различное число ЦС, выдающих сертификаты.
Отметим, что для использования ЭЦП при электронном документообороте
с государственными органами, в соответствии с законодательством РФ, должны
использоваться только сертифицированные средства, реализующие стандартные
алгоритмы хэширования (в соответствии с ГОСТ 34.11–94), шифрования (в
соответствии с ГОСТ 28147–89) и подписи (в соответствии с ГОСТ
Р 34.11/34.10–2001). Наиболее распространенным средством, удовлетворяющим
этим условиям, является программа КриптоПро CSP (Версии 2.0, 3.0, 3,6). На
рис. 2.9 представлен ее интерфейс.