y"> Передумовою для вирішення проблеми пошуку сторони, що заслуговує довіри, є принципова можливість генерації секретного ключа самим користувачем та подання для сертифікації тільки відкритого ключа. У цьому випадку конфіденційність інформації користувача забезпечується тим, що він нікому не повідомляє свій секретний ключ, і все зводиться до суто технічним труднощам, пов'язаним з процесом передачі відкритого ключа на сертифікацію і з поширенням сертифікатів відкритих ключів. p align="justify"> Для вирішення другої - ресурсної - завдання запропоновано рішення, в якому адміністрація, яка відає розподілом сертифікатів відкритих ключів, буде мати розподілену ієрархічну деревоподібну архітектуру, подібну структурі служби DNS (Domain Name System - системі іменування доменів), що працює в Internet. Слід, однак, сказати, що повномасштабне впровадження такого рішення можна очікувати не раніше, ніж SKIP буде затверджений в якості стандарту. Проте Sun Microsystems вже зараз пропонує службу розподілу сертифікатів відкритих ключів для покупців SKIP-продуктів. При цьому, однак, ще не створена складна розподілена структура для підтримки сертифікатів. Генерацією секретних ключів для своїх користувачів займається поки також компанія Sun. p align="justify"> Проблема сертифікаційного центру корпоративної мережі. У корпоративній мережі проблема, з одного боку, виглядає простіше: будь-яка корпоративна мережа в тисячі разів менше "населена", ніж Internet, тому служба розподілу сертифікатів буде значно менше ресурсномісткої і може мати просту структуру, засновану, в простому випадку, на одному сервері - краще, звичайно, забезпечити резервування і розподілити цю функцію між декількома серверами. Крім того, в корпоративній мережі легше знайти сторону, заслуговує довіри, наприклад адміністрацію безпеки цієї мережі. З іншого боку, захист інформації в корпоративній мережі, як правило, повинна здійснюватися з урахуванням ряду додаткових вимог і обмежень, що випливають з регламенту безпеки підприємства-власника мережі. Перш за все, це вимоги з дисципліни роботи з кріптоключа, вимоги щодо оперативності заміни скомпрометованих ключів і адміністративні обмеження типу дозволів і заборон на взаємодії окремих користувачів і п одразделеній.
Орієнтуючись на запити корпоративних замовників, компанія ЕЛВІС + справила розробку низки напівфабрикатів і додаткових, які не представлених в специфікації SKIP, технічних засобів. На стані "напівфабрикат" для ряду продуктів, призначених для служби розподілу ключів, доводиться зупинитися, оскільки неможливо підготувати єдине рішення, в рівній мірі задовільний для всіх організацій. Що стосується технічних новацій, то до них належить адміністративне конфігурування локальних SKIP-програм, що встановлює умови взаємодії одних хостів з іншими. p align="justify"> internet мережа захист шифрування
11. Чи стане SKIP стандартом Internet
Це питання н...