Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Examen.doc
Скачиваний:
5
Добавлен:
15.04.2019
Размер:
548.86 Кб
Скачать

Нестрогая иерархия уц

Строгая иерархия подходит не для всех областей PKI. Нестрогая иерархия УЦ позволяет доверяющим сторонам, сертифицированным одним и тем же УЦ, строить доверенный путь, не вовлекая в этот процесс никакие вышестоящие УЦ, в т.ч. и головной. Локальная политика разрешает доверяющим сторонам при проверке сертификатов друг друга полагаться на общий локальный УЦ.

Например: Если серт-ты А и В выпущены одним УЦ, то пользователи могут проверять серт-ты друг друга без построения пути сертификации головного УЦ только в том случае, когда пользователи относятся к иерархии одного и того же доверенного издателя. Если сертификат пользователя С издан другим УЦ, то для проверки сертификата С пользователи А и В должны строить полный пусть сертификации через головной УЦ, заверивший сертификат пользователя С.

22. Модель доверия иерархия на базе политик.

Иерархия на основе политик

Традиционное представление о строгой иерархии заключается в том, что каждый УЦ внутри иерархии подчинен одному вышестоящему УЦ. Логически это подразумевает что в рамках данной иерархии УЦ придерживается одной и той же политики применения сертификатов. Однако, достаточно вероятна и другая ситуация, когда УЦ может придерживаться несколько политик безопасности. То есть может относиться к нескольким иерархиям сразу. Кроме того, данный УЦ может быть подчинен УЦ, который так же придерживается нескольким политикам. Такая модель считается более актуальной в будущем.

23. Модель распределённого доверия, четырёхсторонняя модель доверия.

Разделяет доверие между двумя или несколькими УЦ. (пусть пользователь А владеет копией открытого ключа своего пункта доверия, то есть УЦ1, а пользователь В копией своего УЦ2. УЦ1 это корень строгой иерархии, который включает пользователя А, а УЦ2 корень строгой иерархии в которую входит пользователь В. Если каждая из этих иерархий является не глубокой с доверенным издателем, то вместе образую полностью одноранговую сеть, потому что все УЦ являются независимыми одноранговыми узлами сети.) в этом случае может быть использована гибридная модель.

24. Web-модель доверия.

Web модель

Получила свое название поскольку она базируется на популярных браузерах. Эта модель предусматривает встраивание в готовый браузер набор открытых ключей УЦ, которым пользователь может изначально доверять при проверке сертификатов. эта модель аналогично распределенного доверия, но она по существу более похожа на модель строгой иерархии.

25. Модель доверия сконцентрированная вокруг пользователя.

К аждый пользователь самостоятельно отвечает за решения какие сертификаты брать и какие сертификаты отвергать. Это решение зависит от ряда факторов, хотя первоначальный набор доверенных ключей пользователей часто состоит из ключей членов семьи, друзей или коллег, с которыми пользователь знаком лично. Пример доверия сконцентрированного вокруг пользователя иллюстрирует систему PGP. В этой системе пользователь создает сеть доверия, действуя как удостоверяющий центр, подписывающий ключи других субъектов, и, обладая собственными открытыми ключами, подписанными другими. Когда получатель А получает сертификат пользователя В, заверенный цифровой подписью пользователя С и выясняет что сертификат пользователя С, которого А не знает подписан пользователем D, который хорошо знаком пользователю А, то должен решить вопрос о доверии.

Такая модель может использоваться в узком кругу высокотехнологичном сообществе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]