Концепция доверия в PKI
Концепция доверия в PKI
При развертывании PKI необходимо иметь представление о распространенных моделях доверия, таких как:
* строгая иерархия удостоверяющих центров;
* нестрогая иерархия удостоверяющих центров;
* иерархия на базе политик;
* модель распределенного доверия;
* четырехсторонняя модель доверия;
* Web-модель доверия;
* модель доверия, сконцентрированного вокруг пользователя.
На практике редко используются модели доверия, которые считаются новыми в этой области. Рассмотрим перечисленные модели вместе с механизмом ( кросс-сертификацией ), который может играть важную роль в расширении доверия и управлении им.
Прежде чем перейти к описанию моделей доверия, важно внести ясность, что понимается под доверием в данном контексте. Наиболее точно смысл "доверия", по мнению авторов, передает формулировка рекомендаций X.509 ITU-T [78]: можно сказать, что один субъект "доверяет" другому субъекту, когда предполагает, что второй субъект будет вести себя точно так, как ожидает от него первый субъект. Таким образом, доверие имеет дело с предположениями, ожиданиями и поведением. Очевидно, это означает, что доверие не может быть измерено количественно, существует риск, связанный с доверием, и установление доверия не всегда происходит автоматически (например, когда субъектами в упомянутом выше определении являются люди). Концепция доверия раскрывает:
* где и как инициируется доверие в PKI;
* каким сертификатам может доверять субъект;
* как может быть подтверждено такое доверие;
* при каких обстоятельствах это доверие может быть ограничено или может контролироваться в данной среде.
В частности, в контексте PKI приведенное выше определение может быть использовано следующим образом: конечный субъект доверяет УЦ, когда предполагает, что последний будет устанавливать и поддерживать точное связывание атрибутов каждого субъекта с его открытым ключом (например, будет точно представлять идентичность субъекта, для которого он выпускает сертификат).
Термин "доверие" часто используется и по-другому: в литературе о PKI бывают ссылки на так называемый доверенный открытый ключ. Смысл термина "доверенный" в данном случае не связан с предположениями и ожиданиями одного субъекта относительно поведения другого субъекта. Можно сказать, что открытый ключ является "доверенным" для субъекта, когда тот уверен, что данный открытый ключ соответствует секретному ключу, который действительно легитимно принадлежит определенному поименованному субъекту. Обычно имя (или информация, идентифицирующая субъекта) появляется в сертификате вместе с открытым ключом. В лекции термин "доверие" используется в обоих смыслах.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 2. Концепция
Глава 2. Концепция Опытные графические дизайнеры, работающие в масс-медиа, хорошо знакомы с преимуществами дизайна, основанного на типографской сетке. Перечислим наиболее важные из них.• Сетки делают информацию упорядоченной, цельной и гармоничной.• Сетки позволяют
12.1. Концепция сигналов
12.1. Концепция сигналов 12.1.1. Жизненный цикл сигнала Сигналы имеют четко определенный жизненный цикл: они создаются, сохраняются до тех пор, пока ядро не выполнит определенное действие на основе сигнала, а затем вызывают совершение этого действия. Создание сигнала
Современный Web-дизайн. Концепция Web 2.0
Современный Web-дизайн. Концепция Web 2.0 Раньше доступ в Интернет можно было получить только с компьютеров. Потом в Интернет стали выходить с мобильных телефонов. Сейчас к Сети подключились мультимедийные плееры, устройства чтения электронных книг и телевизоры. А завтра —
Концепция Web 2.0
Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не
5.3. Концепция информационной безопасности
5.3. Концепция информационной безопасности Концепцией защиты информации называется инструментально-методологическая база, обеспечивающая практическую реализацию стратегий защиты (оборонительной, наступательной, упреждающей), при ее оптимизации и минимальности
Современный Web-дизайн. Концепция Web 2.0
Современный Web-дизайн. Концепция Web 2.0 Раньше доступ в Интернет можно было получить только с компьютеров. Потом в Интернет стали выходить с мобильных телефонов. Сейчас к Сети подключились мультимедийные плееры, устройства чтения электронных книг и телевизоры. А завтра —
Концепция Web 2.0
Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не
3.8 Концепция безопасности
3.8 Концепция безопасности TCP/IP успешно обслуживает открытые соединения между компьютерами локальных, региональных, а также глобальных сетей. Однако к соединениям стали предъявляться требования обеспечения безопасности.Базовые концепции безопасности в сетевом
Концепция транзакций
Концепция транзакций Что такое транзакции? В этой книге практически в каждой главе упоминаются транзакции. Понятие транзакции пронизывает всю теорию и практику работы с базами данных. Транзакции всегда, транзакции везде - вот лозунг разработчиков СУБД.Понятие
Концепция
Концепция Перед началом работы необходимо определить концепцию. Для графического воплощения концепции целесообразно создать набросок или диаграмму шаблона. При этом вы вольны воспользоваться любыми удобными для вас средствами. Это может быть Adobe Photoshop, Microsoft Paint, любой
Эволюция доверия
Эволюция доверия Одним из главных сил развития технологии является закон, известный под названием эффект системы. Согласно этому закону полезность системы растет по экспоненциальному закону в зависимости от числа использующих ее людей. Классический пример значения
ПИСЬМОНОСЕЦ: Концепция allinstick
ПИСЬМОНОСЕЦ: Концепция allinstick Автор: Сергей ЛеоновЗдравствуйте, уважаемая редакция!Хочу поделиться советами при покупке книг по программированию:1. Покупай книги известных, проверенных (знаменитых) авторов.2. Не покупай самоучители.3. Не бойся покупать умные книги.4. Книга
Концепция инфраструктуры безопасности
Концепция инфраструктуры безопасности Важным фундаментом доверия в сфере электронных коммуникаций является поддержка инфраструктуры безопасности. Инфраструктура может рассматриваться как базис некоторой масштабной среды. Всем известны такие инфраструктуры, как