Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metod_tzis!113.doc
Скачиваний:
37
Добавлен:
09.11.2019
Размер:
2.07 Mб
Скачать

9.2. Состав сертификата

Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Сертификаты выдаются специальными организациями, называемыми центрами сетификации (Certification Authority- CA). Для защиты сертификата он шифруется с помощью секретного ключа CA. Возможность проверки истинности сертификата базируется на предположении, что открытый ключ CA является общедоступным, и любой пользователь может проверить сертификат, расшифровав его с помощью открытого ключа CA. Состав сертификата определяется станадартом X.509.

Стандарт X.509 был разработан в 1988 году Международным союзом телекоммуникаций (International Telecommunication Union- ITU) и является частью стандартов X.500, определяющих стандарт службы каталогов. Под каталогом понимается сервер или распределенная система серверов, поддерживающих базу данных с информацией о пользователях. Позднее стандарт был переработан и опубликован в 1993 году. Третья версия стандарта появилась в 1995 году.

Рекомендации X.509 базируются на использовании методов криптографии с открытым ключом. Стандарт не предусматривает конкретный алгоритм, хотя и рекомендует применять RSA. Сертификат X.509 содержит следующие элементы:

  1. Версия. Номер версии сертификата, может принимать значения 1, 2 или 3,

  2. Порядковый номер. Уникальный номер сертификата.

  3. Идентификатор алгоритма подписи. Идентифицирует алгоритм, используемый для создания цифровой подписи сертификата.

  4. Имя организации, выдавшей сертификат.

  5. Срок действия сертификата. Содержит даты начала действия и срок окончания действия сертификата.

  6. Имя владельца сертификата.

  7. Открытый ключ владельца сертификата.

  8. Цифровая подпись. Охватывает все предыдущие поля сертификата, которые подвергаются хеш-преобразованию, а затем шифрованию с использованием закрытого ключа сертифицирующей организации. Сюда включают также данные об алгоритме шифрования и необходимых параметрах.

Подпись сертифицирующей организации предохраняет сертификат от изменения. Если все пользователи используют один и тот же центр сертификации, то данные о всех владельцах сертификатов и их открытых ключах можно хранить в одном каталоге. Но чаще выполняется случай, когда пользователи размещаются в разных географических областях и пользуются разными сертификационными центрами. В этом случае, строится иерархия сертификационных центров, описываемая тем же стандартом X.509. Каждый центр сертификации находится на определенном уровне этой иерархии и имеет своего предшественника, находящегося выше. Вышестоящий СА сертифицирует СА, находящиеся уровнем ниже точно также, как СА сертифицирует владельцев цифровой подписи. СА, находящие на одном уровне, могут заключать соглашения и взаимно сертифицировать друг друга. Лицо, проверяющее цифровой сертификат другого лица, может использовать эту цепочку сертификатов для выхода на сертификационный центр, находящийся в зоне действия проверяющего субъекта, которому он доверяет. Например, российский покупатель может проверить сертификат Интернет-продавца в далекой Бразилии через цепочку сертификатов, представленных продавцем или международными организацими торговцев с выходом на сертификат, выданный, например, Сбербанком России, который подтверждая последний сертификат цепочки своей цифровой подписью, берет на себя ответственность в случае финансовых потерь российского покупателя.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]