Построение пути в иерархической PKI
Построение пути в иерархической PKI
В иерархиях пути сертификации начинаются в корне (с головного УЦ) и заканчиваются конечными субъектами, однако строятся они в обратном направлении [60]. Построение начинается с сертификата конечного субъекта. В сертификате указаны его издатель (УЦ) и дополнение Authority Key Identifier (идентификатор ключа УЦ). Эти атрибуты позволяют найти сертификат УЦ. Имя издателя используется для определения местонахождения сертификатов УЦ в репозитории. Репозиторий может содержать несколько сертификатов, выпущенных для УЦ. Идентификатор ключа УЦ в сертификате конечного субъекта сравнивается с идентификатором ключа субъекта только в одном сертификате - искомом сертификате УЦ. Этот процесс повторяется до тех пор, пока не будет найден сертификат, изданный головным УЦ, пунктом доверия иерархии.
На рис. 10.5 показаны пути сертификации для пользователей А, В, С и D в иерархической PKI. Каждый конечный субъект имеет единственный путь сертификации. Некоторые пути сертификации длиннее прочих, но все пути начинаются в корне иерархии. Запись [(ГУЦ -> УЦ3); (УЦ3 -> D)] означает, что путь от головного УЦ (ГУЦ) до пользователя D состоит из двух сертификатов.
Рис. 10.5. Пути сертификации в иерархической PKI
В иерархиях совершенно предсказуемы те пути, которые можно построить. Поэтому конечным субъектам следовало бы защищать пути сертификации протоколом безопасности, чтобы пути нельзя было реконструировать. В архитектурах, отличных от иерархий, PKI-субъекты имеют разные пункты доверия, поэтому построение каждого пути неоднозначно.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
На пути к раздроблению
На пути к раздроблению В 1970-х гг. комиссия считала себя заботливым садовником, ухаживающим за садом молодых многообещающих компаний. Однако в глазах AT&T это было кишащее паразитами болото, которое необходимо осушить. Компания была более чем огорчена тем, что
Пути заражения
Пути заражения Самые популярные способы заражения следующие.– Через Интернет, так называемым «добровольным» cпособом: когда пользователь скачивает что-либо из Сети. Очень часто под безобидным ускорителем браузера может сидеть самый настоящий WIN95. CIH (WIN95. CIH, или
6.16.5 Запись пути
6.16.5 Запись пути Поле записи пути (Record Route) содержит список IP-адресов маршрутизаторов, пройденных датаграммой. Каждый встретившийся по пути следования маршрутизатор пытается добавить свой выходной адрес в такой список.Но длина списка задается отправителем, и, возможно,
7.5 Исследование MTU по пути
7.5 Исследование MTU по пути При пересылке большого объема данных (например, при копировании файлов по сети) с одного хоста на другой размер датаграмм существенно влияет на производительность. Заголовки IP и TCP требуют не менее 40 дополнительных байт.? Если данные
9. Обходные пути
9. Обходные пути Ваш инфопродукт представляет собой некие обходные пути. Одно дело – рассказать, как раскрутить сайт (таких курсов очень много). Другое – выдать 10 обходных путей, как быстро раскрутить сайт в Яндексе, где можно срезать, увильнуть, ускорить процесс
4.2. Каталоги и пути
4.2. Каталоги и пути В этом разделе описываются некоторые полезные примеры, позволяющие узнавать расположение важных каталогов операционной системы Windows. Здесь также рассматриваются вопросы преобразования путей и приводятся некоторые алгоритмы обхода каталогов,
Пути выборки
Пути выборки Путь выборки является самым главным видом выражений, которые применяются в XSLT. Путь выборки в соответствии с некоторыми критериями выбирает множество узлов входящего документа.Путь выборки может быть абсолютным (отсчитываться от корневого узла дерева) или
Обратного пути нет
Обратного пути нет Можно было бы ожидать, что допустимо и обратное переопределение атрибута в функцию без аргументов. Но нет. Присваивание - операция применимая к атрибутам, - становится бессмысленной для функций. Предположим, что a - это атрибут класса C, и некоторая
Построение пути сертификации
Построение пути сертификации Построение пути может быть очень сложной и трудоемкой задачей, особенно если требуется обработка большого количества сертификатов. Это связано с трудностями поиска сертификата субъекта, который подписал данный сертификат, если субъект
Построение пути в простой PKI
Построение пути в простой PKI В простой PKI путь сертификации состоит из одного сертификата. Когда имеется одиночный УЦ или все удостоверяющие центры содержатся в списке доверия, для связывания пункта с любым субъектом необходим только один сертификат. В этом случае
Построение пути в сетевой PKI
Построение пути в сетевой PKI В сетевой архитектуре разные пользователи строят разные пути сертификации. Повторимся, что пользователи обычно считают пунктом доверия тот УЦ, который выпустил их сертификаты. Следовательно, когда пользователь А строит путь сертификации
Построение пути для расширенного списка доверия
Построение пути для расширенного списка доверия Когда используются расширенные списки доверия, реализация должна учитывать как иерархические, так и сетевые PKI. В расширенном списке доверия могут присутствовать головные удостоверяющие центры иерархических PKI и
Построение пути для кросс-сертифицированных PKI
Построение пути для кросс-сертифицированных PKI Архитектура кросс-сертифицированных PKI имеет много общего с архитектурами сетевой PKI и расширенных списков доверия. Здесь также разные пользователи строят разные пути сертификации для одного и того же сертификата
Построение пути в мостовой PKI
Построение пути в мостовой PKI Мостовой УЦ имеет ряд преимуществ по сравнению с кросс-сертифицированными PKI. Разные пользователи по-прежнему строят разные пути сертификации для одного и того же сертификата конечного субъекта, и путь сертификации начинается с пункта
Начало пути
Начало пути Виктор Михайлович Глушков родился 24 августа 1923 года в Ростове-на-Дону в семье горного инженера. В школе он учился на «отлично», учеба ему давалась легко. Виктор Михайлович рассказывает о том, как пришел к изучению математики: «Отец был страстным радиолюбителем