PKI Public Key Infrastructure

Op deze pagina:

    Een PKI maakt gebruik van asymmetrische sleutelparen en combineert software, encryptie en diensten om een middel ter bescherming van de veiligheid van zakelijke communicatie en transacties aan te bieden.

    PKCS (Public Key Cryptography Standards) Ingesteld door RSA voor een uniform Certificaat beheer in het gehele internet.

    Een Certificaat is een digitale representatie van informatie die u identificeert als een relevante entiteit door een vertrouwde derde partij (TTP).

    Een CA (Certification Authority) is een entiteit vertrouwd door een of meer gebruikers om certificaten beheren.

    RA (Registration Authority) wordt gebruikt om de last te verlichten van een CA door de verificatie van certificaten te doen voordat ze worden uitgegeven. RA fungeert als een proxy tussen de gebruiker en de CA. RA ontvangt het verzoek verifieert het en stuurt het naar de CA.

    CPA (Certificate Practice Statement) beschrijft hoe de CA van plan is om de certificaten die het uitgeeft te beheren.

    CP (Certificate Policy) is een set van regels die bepaalt hoe een certificaat kan worden gebruikt.

    X.509 Dit is een internationale standaard voor de indeling en de informatie in een digitaal certificaat. X.509 is de meest voorkomende vorm van digitaal certificaat in de wereld. Het is een digitaal document dat een door de betrouwbare derde partij die bekend staat als een Certificate Authority, of CA, getekende publieke sleutel bevat.

    CRL (Certificate Revocation List) is een lijst van door een CA uitgegeven certificaten die niet meer geldig zijn. CRL's worden verdeeld op twee manieren:

    • PUSH model: CA stuurt automatisch de CRL op regelmatige tijdstippen.
    • Pull-model: De CRL wordt gedownload van de CA door degenen die een certificaat willen controleren. De eindgebruiker is verantwoordelijk.

    Status Checking: Het concept van de status controle is om een afhankelijke partij te gebruiken om "real-time" de geldigheid na te gaan ter ondersteuning van een hoogwaardige transactie. CRL's worden gemaakt met specifieke looptijden (mogelijk grenzeloos) en zijn daarom niet geschikt voor real-time status controles. De voor dit soort controle binnen de PKIX infrastructuur meest voorgestelde technologie is de "Online Certificate Status Controle Protocol" [OCSP], deze is op weg om een Internet-standaard te worden. OCSP heeft twee belangrijke kenmerken: ten eerste, OCSP hangt af van de opkomst van de eigen drie-rangen (Client - Certificate Authority - Aangewezen Responder) infrastructuur, en ten tweede, OCSP definieert een nieuwe reeks van berichtformaten die verder reikt dan de basis PKIX standaard.

     

    Verwante artikelen