Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Инфраструктура открытых ключей - Внедрение PKI23 января 2011Оглавление: 1. Инфраструктура открытых ключей 2. Объекты PKI 3. Основные задачи 4. Некоторые основные моменты 5. Внедрение PKI 6. Терминология PKI 7. Библиография Внедрение инфраструктуры управления открытыми ключами с учетом снижения затрат и сроков внедрения осуществляется в течение семи этапов.
Примеры использования PKIЭлектронно-цифровая подписьСторона А формирует ЭЦП документа и отправляет документ стороне Б. Сторона Б запрашивает сертификат открытого ключа стороны А у удостоверяющего центра, а также информацию о действительности сертификата. Если сертификат стороны А действителен и проверка ЭЦП прошла успешно, значит документ был подписан стороной А, а не кем-то другим. Шифрование сообщенийСторона Б зашифровывает документ открытым ключом стороны А. Чтобы убедиться, что открытый ключ действительно принадлежит стороне А, сторона Б запрашивает сертификат открытого ключа у удостоверяющего центра. Если это так, то только сторона А может расшифровать сообщение, т.к. владеет соответствующим закрытым ключем. АвторизацияСертификаты могут использоваться для подтверждения личности пользователя и задания полномочий, которыми он наделен. В числе полномочий субъекта сертификата может быть, например, право просматривать информацию или разрешение вносить изменения в материал, представленный на web-сервере. Просмотров: 6355
|