Читаем Инфраструктуры открытых ключей полностью

Стандарты второй группы (см. табл. 15.2) разработаны основным центром по выпуску согласованных стандартов в области PKI - рабочей группой организации IETF, известной как группа PKIX (от сокращения PKI for X.509 certificates) [10]. Документы PKIX определяют политику применения сертификатов и структуру регламента УЦ, форматы, алгоритмы и идентификаторы сертификата и САС X.509, схему поддержки PKIX в среде LDAP v2, форматы атрибутных сертификатов и сертификатов ограниченного пользования, описывают протоколы статуса сертификатов, запроса на сертификацию, проставления метки времени, эксплуатационные протоколы PKI.

Третью группу образуют стандарты криптографии с открытыми ключами PKCS (Public Key Cryptography Standards), разработанные компанией RSA Security Inc. [102] совместно с неофициальным консорциумом, в состав которого входили компании Apple, Microsoft, DEC, Lotus, Sun и MIT. Документы PKCS признаны симпозиумом разработчиков стандартов взаимодействия открытых систем методом реализации стандартов OSI (Open System Interconnection). Стандарты PKCS (см. табл. 15.3) обеспечивают поддержку криптографических процессов при выполнении защищенного шифрованием информационного обмена между субъектами. Стандарты PKCS ориентированы на двоичные и ASCII-данные и совместимы со стандартом ITU-T X.509. В PKCS входят алгоритмически зависимые и независимые реализации стандартов [217]. Многие из них опираются на систему шифрования с открытыми ключами RSA, названную по инициалам авторов Ривеста, Шамира и Адльмана, метод эллиптических кривых и метод согласования ключей Диффи-Хэллмана, подробно описанные в трех соответствующих криптографических стандартах.

|Номер и название стандарта | Содержание стандарта |

|

RFC 2510

Certificate Management Protocols (CMP)

| Инфраструктура открытых ключей Интернет X.509: протоколы управления сертификатами |

|

RFC 2511

Certificate Request Protocol

| Протокол запроса на сертификат |

|

RFC 2527

Certificate Policy and Certification

Practices Framework

| Политика применения сертификатов и структура регламента |

|

RFC 2559

LDAP V2 Operational Protocols

| Эксплуатационные протоколы инфраструктуры открытых ключей |

|

RFC 2560

Online Certificate Status Protocol (OCSP)

| Онлайновый протокол статуса сертификата |

|

RFC 2585

HTTP/FTP Operations

| Применение протоколов HTTP/FTP для получения сертификатов и САС и репозитория PKI |

|

RFC 2587

LDAP V2 Schema

| Схема поддержки PKIX в среде LDAP v2 |

|

RFC 2797

Certificate Management Messages over

CMS (CMC)

| Протокол управления сертификатами на базе сообщений управления сертификатами |

|

RFC 2875

Diffie-Hellman Proof-of-Possession

(POP) Algorithms

| Алгоритмы Диффи-Хэлмана доказывания владения |

|

RFC 3029

Data Validation and Certification

Server Protocols

| Протоколы сервера сертификации и проверки достоверности данных |

|

RFC 3039

Qualified Certificates Profile

| Формат сертификата ограниченного пользования |

|

RFC 3161

Time-Stamp Protocol (TSP)

| Протокол меток времени |

|

RFC 3279 (бывший RFC 2528)

Algorithms and Identifiers for the

Internet X.509 Public Key

Infrastructure Certificate and

Certificate Revocation List (CRL) Profile

| Алгоритмы и идентификаторы для профилей сертификатов и САС PKIX |

|

RFC 3280 (бывший RFC 2459)

Certificate & CRL Profile

| Форматы сертификата и списка аннулированных сертификатов X.509 |

|

RFC 3281

An Internet Attribute Certificate

Profile for Authorization

| Формат атрибутного сертификата для авторизации |

Таблица 15.2.II группа стандартов

|Номер и название стандарта | Содержание стандарта |

|

PKCS#1

RSA Cryptography

| Механизмы шифрования и подписания данных методом RSA.

Примечание:Стандарты PKCS #2 and PKCS #4 были объединены в PKCS #1

|

|

PKCS #3

Diffie-Hellman Key Agreement

| Согласование ключей методом Диффи-Хеллмана |

|

PKCS #5

Password-Based Cryptography

Перейти на страницу:

Все книги серии Основы информационных технологий

Похожие книги

«Ага!» и его секреты
«Ага!» и его секреты

Вы бы не хотели, скажем, изобрести что-то или открыть новый физический закон, а то и сочинить поэму или написать концерт для фортепьяно с оркестром?Не плохо бы, верно? Только как это сделать? Говорят, Шиллер уверял, будто сочинять стихи ему помогает запах гнилых яблок. И потому, принимаясь за работу, всегда клал их в ящик письменного стола. А физик Гельмгольц поступал иначе. Разложив все мысленно по полочкам, он дожидался вечера и медленно поднимался на гору лесной дорогой. Во время такой прогулки приходило нужное решение.Словом, сколько умов, столько способов заставить мозг работать творчески. А нет ли каких-то строго научных правил? Одинаковы ли они для математиков, биологов, инженеров, поэтов, художников? Да и существуют ли такие приемы, или каждый должен полагаться на свои природные способности и капризы вдохновения?Это тем более важно знать, что теперь появились «электронные ньютоны» — машины, специальность которых делать открытия. Но их еще нужно учить.Решающее слово здесь принадлежит биологам: именно они должны давать рецепты инженерам. А биологи и сами знают о том, как мы думаем, далеко не все. Им предстоит еще активнее исследовать лабораторию нашего мышления.О том, как ведутся эти исследования, как постепенно «умнеют» машины, как они учатся и как их учат, — словом, о новой науке эвристике рассказывает эта книга.

Елена Викторовна Сапарина

Зарубежная компьютерная, околокомпьютерная литература
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT