Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка системи генерації та перевірки достовірності сертифікату відкритого ключа

Реферат Розробка системи генерації та перевірки достовірності сертифікату відкритого ключа





люч підпису УЦ3, а одержувач - відкритий ключ підпису УЦ4. У мережевій архітектурі завжди існує кілька ланцюжків сертифікатів від одержувача до відправника повідомлення. У даному прикладі найкоротша ланцюжок така: одержувач повідомлення перевіряє сертифікат відправника, випущені УЦ3, потім сертифікат УЦ3, випущені УЦ5, і сертифікат УЦ5, випущені УЦ4. УЦ4 - це засвідчує центр, якому отримувач довіряє. p align="justify"> Перевага мережевої архітектури в тому, що компрометація одного УЦ в мережі не обов'язково веде до втрати довіри до всієї PKI.

Гібридна архітектура

Для зв'язування різнорідних інфраструктур відкритих ключів нещодавно була запропонована гібридна або мостова архітектура. При використанні такої архітектури з'єднання різних PKI незалежно від їх архітектури досягається введенням нового УЦ, званого мостовим. Єдиним призначенням мостового УЦ є встановлення зв'язків між різними PKI. p align="justify"> На відміну від мережевого УЦ мостовий центр не випускає сертифікати безпосередньо для користувачів, а на відміну від кореневого УЦ в ієрархічній PKI - не виступає в якості вузла довіри.

Всі користувачі PKI розглядають мостовий УЦ як посередника. Мостовий УЦ встановлює відносини В«рівний з рівнимВ» між різними корпоративними PKI. Якщо PKI є ієрархічною, мостовий УЦ встановлює зв'язок з кореневим УЦ. Якщо PKI є мережним, мостовий УЦ встановлює зв'язок з одним з УЦ мережі. У будь-якому випадку УЦ, який вступає у відносини з мостовим, називається головним. p align="justify"> Головні УЦ в кожній PKI випускають сертифікат для мостового УЦ, і таким чином між різними PKI утворюється взаємна сертифікація.

Використання взаємної сертифікації замість або разом з ієрархіями сертифікатів видається більш надійним рішенням, ніж суто ієрархічні моделі. Якщо в ієрархії довіри скомпрометований секретний ключ кореневого УЦ, то вся ієрархія теж вважається скомпрометованої. У мережний або гібридною архітектурі компрометація одного УЦ не обов'язково підриває довіру до всієї інфраструктури PKI. br/>

1.4 Програмні засоби підтримки PKI

/PKI

Компанія Entrust Technologies - найбільш відомий виробник програмних засобів підтримки PKI. Основна пропозиція компанії - сімейство програмних продуктів Entrast/PKI, призначене для організації власних засвідчувальних центрів та розгортання PKI. Підтримувані платформи - Windows NT, Sun Solaris, HP-UX, AIX./PKI складається з семи основних компонентів:

1. Entrast/Authority - основний компонент системи, організуючий УЦ. Використовується для створення сертифікатів, генерації ключів і керування ключами і сертифікатами.

2. Directory - організовує базу даних ...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Кран мостовий
  • Реферат на тему: Кран мостовий електричний з балками коробчатого перерізу
  • Реферат на тему: Банківський сертифікат
  • Реферат на тему: Банківський вклад і ощадний сертифікат
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...