- •Шифр Цезаря с ключевым словом
- •3. Многоалфавитн системы (шифр Вернама, шифр с автоключом).
- •4. Шифры перестановки (простой столбцевой перестановочный шифр, перестановочный шифр с ключевым словом).
- •Простой столбцевой перестановочный шифр
- •Перестановочный шифр с ключевым словом
- •5. Схема Фейстеля. Режимы шифрования блочных шифров.
- •6. Алгоритм гост 28147-89. Основной шаг алгоритма.
- •7. Алгоритм гост 28147-89. Цикл алгоритма. Режим простой замены.
- •8. Алгоритм гост 28147-89. Режим гаммирования.
- •9. Алгоритм гост 28147-89. Режим гаммирования с обратной связью.
- •10.Алгоритм гост 28147-89. Режим выработки имитовставки.
- •11.Des, основной этап, описание принципа работы.
- •12.Потоковые шифры. Самосинхронизирующиеся потоковые шифры. Синхронные потоковые шифры.
- •13.Понятие хэш-функции. Передача информации с использованием криптографии с открытым ключом.
- •Передача информации с использованием криптографии с открытыми ключами
- •14.Инфраструктура открытых ключей (Общие понятия, необходимость ее создания)
- •Основные преимущества открытых ключей
- •15.Сертификат открытого ключа. Стандарт х.509
- •16.Механизмы проверки статуса сертификатов
- •17.Стандарты в области pki
- •18.Состав и назначение программных компонент Удостоверяющего Центра. Центр сертификации.
- •Центр Сертификации
- •19.Состав и назначение программных компонент Удостоверяющего Центра. Центр регистрации.
- •Центр Регистрации
- •20.Состав и назначение программных компонент Удостоверяющего Центра. Арм абонента.
- •Арм Абонента
- •21.Модели доверия уц. Иерархическая модель.
- •22.Модели доверия уц. Сетевая модель.
- •23.Модели доверия уц. Мостовая модель.
- •24.Протокол tls/ssl. Уровень диалога (рукопожатия).
- •25.Протокол tls/ssl. Уровень записи.
17.Стандарты в области pki
Стандарты играют существенную роль в развертывании и использовании PKI. Стандартизация в этой сфере позволяет разным приложениям взаимодействовать между собой с использованием единой PKI. Стандарты в области PKI можно разбить на четыре группы, каждая из которых относится к определенному технологическому сегменту, необходимому для создания PKI.
К первой группе можно отнести стандарты серии X, подготовленные Международным Союзом по телекоммуникациям - ITU , и стандарты Международной организации стандартизации - ISO , относящиеся к PKI
Номер и название стандарта |
Содержание стандарта |
X.500 |
Каталог: обзор концепций, моделей и услуг |
X.509 |
Каталог: структура аутентификации |
X.509a |
Проект изменений и дополнений для продления срока действия сертификатов (расширение версии 3) |
X.209 |
Основные правила кодирования для ASN.1 |
Directory Services (X.509) |
Сервисы каталога (X.509) |
Стандарты второй группы разработаны основным центром по выпуску согласованных стандартов в области PKI - рабочей группой организации IETF, известной как группа PKIX. Документы PKIX определяют политику применения сертификатов и структуру регламента УЦ, форматы, алгоритмы и идентификаторы сертификата и САС X.509, схему поддержки PKIX в среде LDAP v2, форматы атрибутных сертификатов и сертификатов ограниченного пользования, описывают протоколы статуса сертификатов, запроса на сертификацию, проставления метки времени, эксплуатационные протоколы PKI.
Третью группу образуют стандарты криптографии с открытыми ключами PKCS (Public Key Cryptography Standards), разработанные компанией RSA Security Inc. [102] совместно с неофициальным консорциумом, в состав которого входили компании Apple, Microsoft, DEC, Lotus, Sun и MIT.
В четвертую группу объединены дополнительные связанные с PKI стандарты LDAP, S/MIME, S/HTTP, TLS, IPsec, DNS и SET. Стандарты LDAP описывают упрощенный протокол доступа, позволяющий вводить, удалять, изменять и извлекать информацию, которая содержится в каталогах X.500. В настоящее время LDAP является стандартным методом доступа к информации сетевых каталогов и играет важную роль во множестве продуктов, таких как системы аутентификации, PKI, приложения электронной почты и электронной коммерции.
18.Состав и назначение программных компонент Удостоверяющего Центра. Центр сертификации.
Основная задача УЦ – поддержание жизненного цикла сертификатов открытого ключа с момента их выдачи до момента их уничтожения. В общем виде УЦ может состоять из след.компонентов:
Криптографическое ядро;
Центр Сертификации;
Центр Регистрации;
АРМ Абонента;
АРМ разбора конфликтных ситуаций;
Сетевой справочник или Репозиторий.
Центр Сертификации
Центр сертификации (ЦС) - компонент УЦ, предназначенный для формирования сертификатов открытых ключей пользователей и администраторов Удостоверяющего центра, списков отозванных сертификатов, хранения эталонной базы сертификатов и списков отозванных сертификатов.
ЦС взаимодействует только с Центром Регистрации или несколькими Центрами Регистрации по отдельному сегменту локальной сети с использованием защищенного сетевого протокола. При этом ЦС является наиболее критичным компонентом УЦ и для него должен быть обеспечен максимальный уровень защиты.
Функционально Центр Сертификации должен обеспечивать:
генерацию ключей и сертификата открытого ключа уполномоченного лица УЦ;
смену ключей и сертификата открытого ключа уполномоченного лица УЦ;
формирование сертификата открытого ключа по запросам Центра Регистрации;
ведение базы данных сертификатов с предоставлением доступа к ней ограниченному кругу компонентов системы;
изменение базы данных сертификатов по запросам от Центра Регистрации (аннулирование (отзыв) сертификата, приостановление действия сертификата, возобновление действия сертификата);
формирование списка аннулированных (отозванных) сертификатов открытых ключей по запросам Центра Регистрации;
протоколирование работы Центра Сертификации.