Выбор способа генерации пары ключей
Выбор способа генерации пары ключей
Генерация ключей может осуществляться централизованно (УЦ или по его поручению РЦ) либо индивидуально (конечным субъектом). В большинстве случаев пары ключей создаются конечными субъектами, которые должны иметь программные или аппаратные средства для создания надежных ключей. Этот способ позволяет субъекту обеспечить большую конфиденциальность в отношениях с доверяющими сторонами, поскольку секретный ключ владелец хранит сам и никогда не предъявляет. К сожалению, большинство пользователей не принимает достаточных мер для защиты своих секретных ключей, увеличивая риск их компрометации.
К преимуществам централизованной генерации можно отнести быстроту создания ключей, использование специализированных средств генерации высококачественных ключей, контроль соответствия алгоритмов генерации установленным стандартам, а также хранение резервных копий секретных ключей на случай их утери пользователями. Если ключи генерируются централизованно, то политикой безопасности PKI должны быть предусмотрены средства их защищенной транспортировки другим компонентам PKI, а также гарантии того, что параллельно не будет осуществляться несанкционированное копирование секретных ключей.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
2.1. Выбор способа входа в систему
2.1. Выбор способа входа в систему Для начала работы в Windows Vista нужно выполнить вход в систему с использованием одной из имеющихся в системе учетных записей. По умолчанию для этого используется экран приветствия, где отображаются названия всех учетных записей и их значки
Выбор способа запуска сервера
Выбор способа запуска сервера Поскольку серверы, предназначенные для выполнения в системе, могут запускаться по-разному, возникает проблема выбора наиболее приемлемого метода запуска конкретного сервера. Большинство серверов, поставляемых в виде дистрибутивных
Оборудование для создания сети на основе витой пары
Оборудование для создания сети на основе витой пары В данном разделе рассмотрены практически все инструменты и материалы, необходимые для создания сети на основе витой пары.Коннектор RJ-45Коннектор RJ-45 (рис. 6.25) используют для обжима концов кабеля на основе витой пары.Если
Глава 9 Сеть на основе витой пары
Глава 9 Сеть на основе витой пары Сеть, построенная с применением кабеля на основе витой пары, – самый распространенный тип сети. Произошло это благодаря ее легкой расширяемости и достаточному запасу производительности. Используя кабель пятой категории, можно добиться
Урок 2 Выбор способа подключения, модема и провайдера
Урок 2 Выбор способа подключения, модема и провайдера Итак, мы решили окончательно и бесповоротно, что Интернету в нашем доме быть! С чего начать? Есть два варианта, все зависит от того, насколько продвинутым пользователем вы собираетесь стать.Первый – положиться во всем
Использование других методов для генерации первичных ключей
Использование других методов для генерации первичных ключей Вовсе не обязательно, чтобы каждая таблица имела первичный ключ, но в практическом отношении желательно, чтобы было именно так. Важность первичного ключа в таблице трудно переоценить. Как отмечалось в
Генерации объектов
Генерации объектов Когда среда CLR пытается найти недоступные объекты, это не значит, что будет рассмотрен буквально каждый объект, размещенный в управляемой динамической памяти. Очевидно, что это требовало бы слишком много времени, особенно в реальных (т.е. больших)
5.5.7. Пары сокетов
5.5.7. Пары сокетов Как было показано выше, функция pipe() создает два дескриптора для входного и выходного концов канала. Возможности каналов ограничены, так как с файловыми дескрипторами должны работать связанные процессы и данные через канал передаются только в одном
Выводы по алгоритмам генерации случайных чисел
Выводы по алгоритмам генерации случайных чисел В предыдущем разделе были рассмотрены несколько достаточно простых генераторов случайных чисел. Наилучшие последовательности чисел позволяют получить два последних генератора, но, к сожалению, они выдвигают жесткие
Создание пары ключей.
Создание пары ключей. Чтобы начать использовать PGP, нужно создать вашу собственную пару ключей (открытый/закрытый). Чтобы это сделать, выполните команду: pgp -kgВас попросят выбрать максимальный размер ключа (512, 768 или 1024 байта), чем больше ключ, тем более надежным он будет,
Глава 15 Выбор способа подключения к Интернету
Глава 15 Выбор способа подключения к Интернету 15.1. Возможные способы подключения к Интернету Способов подключения к Интернету много. Мы познакомимся с преимуществами и недостатками наиболее современных способов, а потом рассмотрим настройку самых популярных способов
Пары ключей одного субъекта
Пары ключей одного субъекта Более широкое распространение инфраструктур открытых ключей, скорее всего, приведет к тому, что субъектам PKI придется иметь целый набор пар ключей одного назначения (например, для цифровой подписи). Уже сейчас появляется необходимость
Выбор способа управления списками САС
Выбор способа управления списками САС Для функционирования PKI критически важно правильное управление списками САС: именно они обеспечивают проверку статуса используемого сертификата, так как дата окончания срока действия, указываемая в сертификате, не может служить
Выбор способа хранения секретных ключей
Выбор способа хранения секретных ключей При проектировании PKI должен быть выбран способ хранения криптографических ключей - он, как правило, зависит от специфики деятельности конкретной организации. Для ограничения доступа к секретным ключам применяются следующие
Выбор способа публикации САС
Выбор способа публикации САС Выбирая способ публикации САС, организация должна оценить преимущества и недостатки каждого из трех возможных способов (публикация с опросом наличия изменений, принудительная рассылка изменений и онлайновая верификация), характер
Выбор способа и агента депонирования ключей
Выбор способа и агента депонирования ключей При развертывании PKI в дополнение к функциям резервного копирования и восстановления ключей может быть запланирована поддержка депонирования ключей. Под депонированием ключей понимается предоставление копий секретных