ВУЗ:
Составители:
Рубрика:
108 Д. С. КУЛЯБОВ
флаговые биты, которые указывают вид имени DNS и ограничения ис-
пользования ключа. Предполагается, что некоторые ключи защищённой
DNS будут использоваться совместно с другими протоколами интернет.
Байт протокола указывает, что данный ключ может использоваться в дру-
гих протоколах. Байт алгоритма определяет алгоритм шифрования, для
которого предназначен данный ключ.
Запись SIG используется для аутентификации других записей, связы-
вая их с доменным именем. Запись SIG должна содержать следующие по-
ля: тип записей, защищаемых данной записью, алгоритм, счётчик меток,
время жизни, срок прекращения действия подписи, время подписания,
имя подписавшего, подпись.
К сожалению, организационная часть, связанная с выделением серти-
фикатов доменам, не выполнена и вряд ли в ближайщей переспективе
сертификаты будут выданы. Поэтому защищённая DNS имеет исключи-
тельно теоретический интерес.
4.4.4.2. PGP
PGP используется для защиты сообщений и файлов с помощью их
шифрования и цифровой подписи. PGP позволяет шифровать, подписы-
вать, расшифровывать и проверять сообщения. В PGP используются сле-
дующие алгоритмы: CAST, 3DES, IDEA; для выработки сеансового ключа
используются алгоритмы RSA и Диффи–Хэллмана; для подписи исполь-
зуются алгоритмы RSA и DSS [27].
PGP обеспечивает интегрированную поддержку распространения и по-
иска открытых ключей на серверах ключей.
Перед использованием PGP генерятся открытый и закрытый ключи.
Открытый ключ передаётся непосредственно абоненту либо помещается
на сервер открытых ключей. Получив копию чьего-либо открытого клю-
ча, пользователь может добавить его на свою связку открытых ключей.
Пользователь должен сам проверить валидность полученного ключа, по-
сле чего он подписывает его. Кроме того, пользователь должен указать
степень доверия к владельцу данного ключа в смысле его способности ру-
чаться за подлинность ключей третьих лиц. Таким образом, формируется
сеть поручительства абонентов сети за достоверность распространяемых
ключей, так называемая сеть доверия.
4.4.4.3. PKIX
Данный вариант PKI [28, 29] стал фактически индустриальным стан-
дартом.
4.4.5. КОМПОНЕНТЫ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ
И ИХ ФУНКЦИИ
Эффективная PKI должна включать следующие элементы:
— доверенный центр;
— архив сертификатов;
Страницы
- « первая
- ‹ предыдущая
- …
- 106
- 107
- 108
- 109
- 110
- …
- следующая ›
- последняя »