Warianty tytułu
PKI trust models overview
Języki publikacji
Abstrakty
Infrastrukturę klucza publicznego można opisać jako zbiór technologii, urządzeń, polityk, procedur oraz ludzi, który umożliwia zarządzanie certyfikatami klucza publicznego oraz zaufaniem dwóch lub więcej stron transakcji do siebie. W tym celu wprowadzono struktury nazywane modelami zaufania. Modele te, można podzielić na kilka grup, w zależności od cech wspólnych, w szczególności podobnej struktury oraz sposobu zarządzania relacjami pomiędzy poszczególnymi węzłami w strukturze. Każda grupa posiada cechy wspólne z innymi oraz część, która została zmodyfikowana w porównaniu z dwoma podstawowymi modelami: hierarchicznym oraz rozproszonym. Niniejsza publikacja ma na celu dokonanie przeglądu modeli zaufania, prezentacji ich cech charakterystycznych oraz krótkiej oceny ich zalet oraz wad w praktycznym zastosowaniu.
This paper considers different public key infrastructure trust models. Public Key Infrastructure (PKI) can be described as set of technologies, policies, procedures and people, which allows to manage public key certificates as well as managing trust between two or more parties. In order to manage trust relations there were introduced structures called ‘trust models’. Those models can be divided into several groups, depending on their common features especially similar structure and way of handling relations between their nodes. This overview is aimed on presenting currently used trust models and showing their key features as well as short discussion about their advantages and disadvantages.
Słowa kluczowe
Czasopismo
Rocznik
Strony
17-31
Opis fizyczny
Bibliogr. 8 poz., wykr.
Twórcy
autor
- Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa, polszewski@wat.edu.pl
Bibliografia
- [1] PN-I-02000. Technika informatyczna. Zabezpieczenia w systemach informatycznych. Terminologia, Polski Komitet Normalizacyjny, 2002
- [2] ITU-T Recommendation X.1252 (04/2010)
- [3] Gerck E., Trust as Qualified Reliance on Information [w] The COOK Report, s. 20
- [4] ADAMS C., LLOYD S. PKI podstawy i zasady działania. Koncepcje standardy i wdrażanie infrastruktury kluczy publicznych, Wyd. Naukowe PWN, 2007
- [5] PERLMAN R., An Overview of PKI Trust Model [w] IEEE Network, November/December 1999, str.38-43
- [6] ITU-T Recommendation ITU-T X.509 (10/2012)
- [7] JØSANG A., PKI Trust Models [w]: Theory and Practice of Cryptography Solutions for Secure Information Systems (CRYPSIS). IGI Global, Maj 2013.
- [8] MOSES T., PKI trust models, IT University of Copenhagen, 2003
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-f0f11b1b-f476-4b57-9642-b5db0ab9b2b3