Nwlapcug.com


Che cos'è PKI?

Che cos'è PKI?


PKI (infrastruttura a chiave pubblica) facilita lo scambio sicuro di dati, informazioni e fondi tra gli utenti in una rete pubblica, come Internet. In una disposizione di PKI, software centralizzato, lavorando in tandem con componenti software distribuiti, associa uniche chiavi pubbliche a singoli utenti o gruppi. PKI è una disposizione di crittografia in cui l'utente possono essere verificate le identità utilizzando i certificati digitali e assegnati tasti.

Tecniche di crittografia

Il concetto sottostante di PKI è crittografia a chiave pubblica - la tecnologia più ampiamente usata usata in mittenti di autenticazione o crittografia dei messaggi in Internet. Per apprezzare la necessità della crittografia a chiave pubblica, è importante comprendere le limitazioni della crittografia tradizionale, che di solito comporta la creazione e la condivisione di una chiave segreta per crittografare e decrittografare i messaggi. Utilizzando la crittografia tradizionale, comunicazioni via Internet possono facilmente essere decrittografate se la chiave viene intercettata. L'infrastruttura PKI Elimina il rischio di intercettazione di dati introducendo un sistema che bar messaggi da decrittografata ed è comprensibilmente il metodo più comodo delle comunicazioni su Internet.

Componenti di infrastruttura a chiave pubblica

Elementi essenziali per un'infrastruttura a chiave pubblica includono un'autorità di certificazione, un'autorità di registrazione, una o più directory e un sistema di gestione certificato. L'autorità di certificazione (CA) è l'organo responsabile per l'emissione e la verifica dei certificati digitali, che contengono la chiave pubblica o qualsiasi informazioni sulla chiave. L'autorità di registrazione (RA) verifica un'organizzazione o un individuo prima la CA rilascia un certificato digitale per il partito. Gli ultimi due elementi dell'infrastruttura PKI sono componenti software per memorizzare i certificati e chiavi pubbliche e un sistema per gestire i certificati.

Processo di PKI

Nella crittografia a chiave pubblica, una CA genera una chiave pubblica e privata contemporaneamente utilizzando lo stesso algoritmo per una singola entità. Solo la parte richiedente è consentita accedere alla chiave privata, mentre la chiave pubblica è contenuta all'interno di un certificato digitale e reso pubblicamente disponibile. La chiave privata..--mai condivisi o inviati via Internet..--viene utilizzata per decrittografare i messaggi crittografati con la chiave pubblica corrispondente. Ad esempio, se un individuo Invia un messaggio a un business online, il messaggio viene prima crittografati utilizzando la chiave pubblica del business, che è prontamente disponibile da un amministratore centrale. Quando l'azienda riceve il messaggio, decrittografa il messaggio utilizzando la chiave privata.

Implementazione della PKI

La necessità di una completa infrastruttura PKI è comprensibile sulla scia dell'accelerata e-commerce e transazioni business-to-business, svolte su Internet. Una serie di prodotti per implementare un sistema funzionale di PKI è offerti da diverse società, tra cui RSA, Verisign, Xcert, Netscape e GTE CyberTrust. Nell'implementazione dell'infrastruttura, aziende come RSA sviluppano i principali algoritmi per i fornitori di PKI.

Verisign è una CA e sviluppatore di software PKI e GTE CyberTrust è un'implementazione della PKI e la consultazione costante. Un'altra azienda PKI, Xcert utilizza il suo prodotto Web Sentry e il protocollo di stato del certificato in linea per verificare lo stato di revoca dei certificati.

PKI alternative

Sistemi simili a PKI includono protezione IP e VPN (rete privata virtuale). Altri sistemi per l'autenticazione delle informazioni sulla chiave pubbliche comprendono tecniche più recenti, alcune delle quali sono già utilizzati da diverse imprese differenti. La chiave pubblica più popolare sistemi di autenticazione tra Web Of Trust, semplice infrastruttura a chiave pubblica e le autorità di certificazione di Robot.