Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





y"> Передумовою для вирішення проблеми пошуку сторони, що заслуговує довіри, є принципова можливість генерації секретного ключа самим користувачем та подання для сертифікації тільки відкритого ключа. У цьому випадку конфіденційність інформації користувача забезпечується тим, що він нікому не повідомляє свій секретний ключ, і все зводиться до суто технічним труднощам, пов'язаним з процесом передачі відкритого ключа на сертифікацію і з поширенням сертифікатів відкритих ключів. p align="justify"> Для вирішення другої - ресурсної - завдання запропоновано рішення, в якому адміністрація, яка відає розподілом сертифікатів відкритих ключів, буде мати розподілену ієрархічну деревоподібну архітектуру, подібну структурі служби DNS (Domain Name System - системі іменування доменів), що працює в Internet. Слід, однак, сказати, що повномасштабне впровадження такого рішення можна очікувати не раніше, ніж SKIP буде затверджений в якості стандарту. Проте Sun Microsystems вже зараз пропонує службу розподілу сертифікатів відкритих ключів для покупців SKIP-продуктів. При цьому, однак, ще не створена складна розподілена структура для підтримки сертифікатів. Генерацією секретних ключів для своїх користувачів займається поки також компанія Sun. p align="justify"> Проблема сертифікаційного центру корпоративної мережі. У корпоративній мережі проблема, з одного боку, виглядає простіше: будь-яка корпоративна мережа в тисячі разів менше "населена", ніж Internet, тому служба розподілу сертифікатів буде значно менше ресурсномісткої і може мати просту структуру, засновану, в простому випадку, на одному сервері - краще, звичайно, забезпечити резервування і розподілити цю функцію між декількома серверами. Крім того, в корпоративній мережі легше знайти сторону, заслуговує довіри, наприклад адміністрацію безпеки цієї мережі. З іншого боку, захист інформації в корпоративній мережі, як правило, повинна здійснюватися з урахуванням ряду додаткових вимог і обмежень, що випливають з регламенту безпеки підприємства-власника мережі. Перш за все, це вимоги з дисципліни роботи з кріптоключа, вимоги щодо оперативності заміни скомпрометованих ключів і адміністративні обмеження типу дозволів і заборон на взаємодії окремих користувачів і п одразделеній.

Орієнтуючись на запити корпоративних замовників, компанія ЕЛВІС + справила розробку низки напівфабрикатів і додаткових, які не представлених в специфікації SKIP, технічних засобів. На стані "напівфабрикат" для ряду продуктів, призначених для служби розподілу ключів, доводиться зупинитися, оскільки неможливо підготувати єдине рішення, в рівній мірі задовільний для всіх організацій. Що стосується технічних новацій, то до них належить адміністративне конфігурування локальних SKIP-програм, що встановлює умови взаємодії одних хостів з іншими. p align="justify"> internet мережа захист шифрування

11. Чи стане SKIP стандартом Internet


Це питання н...


Назад | сторінка 10 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Топологія мережі Internet
  • Реферат на тему: Розвиток глобальної мережі Internet