Построение пути для расширенного списка доверия
Построение пути для расширенного списка доверия
Когда используются расширенные списки доверия, реализация должна учитывать как иерархические, так и сетевые PKI. В расширенном списке доверия могут присутствовать головные удостоверяющие центры иерархических PKI и удостоверяющие центры сетевых PKI. Для иерархии может применяться простой способ построения пути сертификации, а для сети - сложный способ. К сожалению, трудно определить, относится ли данный сертификат к иерархии или сети. Кроме того, хотя сертификат был выпущен одним из пунктов доверия, нелегко определить, от какого пункта доверия следует начинать путь сертификации.
Часто используется достаточно простой метод построения пути сертификации в иерархической PKI [84]. Если путь сертификации ведет к одному из доверенных пунктов, то считается, что построен валидный путь ; если нет, то проверяется, был ли выпущен верхний сертификат данного пути сертификации любым пунктом доверия. Если это так, то этот сертификат завершает путь ; если нет, то делается попытка построить путь от каждого пункта доверия к верхнему сертификату данного пути сертификации. Для повышения эффективности построения пути используется кэширование: в кэш-памяти компьютера сохраняются все возможные пути сертификации, каждый из которых помечается признаком качества. Простые иерархические пути считаются более качественными, чем сложные, в итоге выбираются пути с признаком более высокого качества, то есть наиболее короткие. Этот метод можно использовать и в сложных топологиях.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Пример: преобразование файла с использованием расширенного ввода/вывода
Пример: преобразование файла с использованием расширенного ввода/вывода Программа 14.3 (atouEX) представляет собой переработанную версию программы 14.1. Эти программы иллюстрируют различие между двумя методами асинхронного ввода/вывода. Программа atouEx аналогична программе
Формы расширенного поиска в поисковых системах
Формы расширенного поиска в поисковых системах Создатели поисковых машин понимают, что не все, кто пользуется их услугами, хотят изучать язык поисковой машины. Тем более что при всей принципиальной схожести синтаксис запросов конкретных поисковых машин отличается друг
Формы расширенного поиска в поисковых системах
Формы расширенного поиска в поисковых системах Создатели поисковых машин понимают, что не все их пользователи хотят изучать язык поисковой машины. Тем более, что при всей принципиальной схожести синтаксис запросов конкретных поисковых машин специфичен, а к некоторым
Запись расширенного и комбинированного дисков
Запись расширенного и комбинированного дисков Расширенный диск – это формат, аналогичный формату CD EXTRA в программе Nero.Для создания проекта записи компакт-диска этого типа щелкните мышью на команде Расширенный диск меню Создать проект. Откроется окно Расширенный диск
Эволюция доверия
Эволюция доверия Одним из главных сил развития технологии является закон, известный под названием эффект системы. Согласно этому закону полезность системы растет по экспоненциальному закону в зависимости от числа использующих ее людей. Классический пример значения
Понятие доверия
Понятие доверия Новым популярным словом двадцать первого века стало слово "доверие". Доверие затрагивает многие стороны жизни людей, начиная от экономической, финансовой, деловой сфер и заканчивая принятием политических решений. Доверие требуется при приобретении
Политики доверия
Политики доверия Один из простейших, но не самых эффективных методов установления доверия в сфере электронных транзакций заключается в использовании прозрачных политик доверия. Политики доверия должны обеспечивать:* конфиденциальность;* корректное использование
Непрерывность доверия
Непрерывность доверия Политика доверия должна раскрывать внутренние механизмы доверия и демонстрировать, что доверие базируется не просто на обещаниях, а является важной составной частью деловых операций. Примерами внутренних механизмов доверия могут служить
Концепция доверия в PKI
Концепция доверия в PKI При развертывании PKI необходимо иметь представление о распространенных моделях доверия, таких как:* строгая иерархия удостоверяющих центров;* нестрогая иерархия удостоверяющих центров;* иерархия на базе политик;* модель распределенного доверия;*
Построение пути сертификации
Построение пути сертификации Построение пути может быть очень сложной и трудоемкой задачей, особенно если требуется обработка большого количества сертификатов. Это связано с трудностями поиска сертификата субъекта, который подписал данный сертификат, если субъект
Построение пути в простой PKI
Построение пути в простой PKI В простой PKI путь сертификации состоит из одного сертификата. Когда имеется одиночный УЦ или все удостоверяющие центры содержатся в списке доверия, для связывания пункта с любым субъектом необходим только один сертификат. В этом случае
Построение пути в иерархической PKI
Построение пути в иерархической PKI В иерархиях пути сертификации начинаются в корне (с головного УЦ) и заканчиваются конечными субъектами, однако строятся они в обратном направлении [60]. Построение начинается с сертификата конечного субъекта. В сертификате указаны его
Построение пути в сетевой PKI
Построение пути в сетевой PKI В сетевой архитектуре разные пользователи строят разные пути сертификации. Повторимся, что пользователи обычно считают пунктом доверия тот УЦ, который выпустил их сертификаты. Следовательно, когда пользователь А строит путь сертификации
Архитектура расширенного списка доверия
Архитектура расширенного списка доверия Архитектура расширенного списка доверия корректирует недостатки простого списка доверия. Каждый пункт доверия в списке идентифицирует PKI, которой доверяет данный пользователь. Эта инфраструктура может быть одиночным УЦ,
Построение пути для кросс-сертифицированных PKI
Построение пути для кросс-сертифицированных PKI Архитектура кросс-сертифицированных PKI имеет много общего с архитектурами сетевой PKI и расширенных списков доверия. Здесь также разные пользователи строят разные пути сертификации для одного и того же сертификата
Построение пути в мостовой PKI
Построение пути в мостовой PKI Мостовой УЦ имеет ряд преимуществ по сравнению с кросс-сертифицированными PKI. Разные пользователи по-прежнему строят разные пути сертификации для одного и того же сертификата конечного субъекта, и путь сертификации начинается с пункта