[ Pobierz całość w formacie PDF ]
.na przyk³ad do sprawdzania ³añcuchacertyfikatów (certificate-chain verification).Dostêp do dyskusji grupy roboczej IETF oraz wpis na jej listê wysy³kow¹(mailing list) mo¿na uzyskaæ w nastêpuj¹cy sposób:Po³¹cz siê ze stron¹ o adresie www.ietf.org/ids/by/wg/smime.htmlPrzedstawione zostan¹ streszczenia ró¿nych dokumentów przygotowane przezcz³onków grupy roboczej.Aby wybraæ i pobraæ interesuj¹cy ciê dokument, kliknijodpowiednie po³¹czenie (link).Zamieszczono tam równie¿ po³¹czenia (links) doinnych witryn Ssieci Web.Subskrybuj listê wysy³kow¹ (mailing list) IETF, wysy³aj¹c wiadomoœæ na adresietf-web@ietf.org, zawieraj¹c¹ jedno s³owo: subscribe.National Institute of Standards and Technology (NIST) powo³a³ grupê robocz¹ dospraw wspó³dzia³ania (interoperability workgroup), w sk³ad której wchodz¹firmy: AT&T, CertCo, Certicom, Cylink, Digital Signature Trust, Dynacorp,Entrust, Frontier Technologies, GTE, ID Certify, MasterCard, Microsoft,Motorola, Spyrus, VeriSign oraz Visa.Celem tego przedsiêwziêcia jestzapewnienie minimalnego wspó³dzia³ania (interoperability) pomiêdzyimplementacjami standardu PKIX part czêœæ 1, opracowanymi przez firmycz³onkowskie.NIST zak³ada optymistycznie, ¿e grupa ta usunie wszystkieniejednoznacznoœci lub (i) b³êdy nowego standardu PKIX.Witryna internetowaNIST znajduje siê pod adresem www.nist.gov.Ca³kowicie poza IETF opracowany zosta³ opracowany — przez RSA Laboratories —zbiór faktycznych standardów kryptograficznych (PKCS), które.Ss¹ one szerokostosowane.Szczegó³y mo¿na znaleŸæ pod adresemwww.rsa.com/rsalabs/html/standards.htm.Standardy dotycz¹ce InfrastrukturyKlucza Publicznego (PKI) to miêdzy innymi PKCS #7, SStandard sk³adni wiadomoœcikryptograficznych (Ccryptographic Mmessage Ssyntax Sstandard) oraz PKCS #10SStandard sk³adni ¿¹dania certyfikatu (Ccertification Rrequest sSyntaxSstandard).Standardy opracowane przez RSA ustanawiaj¹ podstawy ogólnejstruktury wspó³dzia³ania (interoperability).Okreœlenie Infrastruktura Klucza Publicznego (public key infrastructurePKI)oznacza, ¿e te us³ugi i narzêdzia mog¹ byæ ³¹czone ze sob¹, np.Na przyk³adjeœli jeden z oddzia³Ã³w przedsiêbiorstwa wybierze dla swoich aplikacji modelInfrastruktury Klucza Publicznego (PKI model) dostawcy A, a przedsiêbiorstwopóŸniej wybierze póŸniej system pocztowy od dostawcy B, to powinny siê oneczêœciowo pokrywaæ.Sprawy bardziej siê komplikuj¹ kiedy Ffirma A i Ffirma Bpostanowi¹ po³¹czyæ swoje Infrastruktury Klucza Publicznego (PKI) tworz¹cekstranet.Jest to skomplikowane, poniewa¿ konieczne jest przyporz¹dkowanierelacji zaufania poszczególnym jednostkom oraz kontrolowanie ich ca³y czas.Obecnie istniej¹ trzy konkuruj¹ce ze sob¹ modele relacji zaufania:Hhierarchiczny, z g³Ã³wn¹ jednostk¹ certyfikuj¹c¹ (rooted hierarchy), np.— naprzyk³ad firm VeriSign, Microsoft i Netscape,Ssieciowy model relacji zaufania, np.— na przyk³ad firmy Entrust,Iinternetowy, np.— na przyk³ad PGP.Modele te ró¿ni¹ siê sposobami ustanawiania i utrzymywania relacji zaufania(trust relationships) oraz tym, czy relacje te tworzone s¹ bezpoœrednio, czyte¿ przez poœredników.Ró¿ne modele prawdopodobnie nie bêd¹ wspó³dzia³aæ(interoperate) bez przeszkód.W najlepszym razie Infrastruktury KluczaPublicznego (PKI) mog¹ byæ na tyle elastyczne, by umo¿liwiaæ u¿ytkownikom³¹czenie ró¿nych modeli relacji zaufania w sposób odpowiedni dla konkretnychzastosowañ [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • luska.pev.pl
  •