Протоколы безопасного сетевого взаимодействия


         

Протоколы безопасного сетевого взаимодействия

Введение
Требования к управлению PKI
Требования к управлению PKI - 2
Запрос инициализации
Ответ инициализации
Запрос регистрации/сертификации
Ответ регистрации/сертификации

Содержимое запроса изменения ключа
Содержимое ответа изменения ключа
Содержимое запроса восстановления ключа
Содержимое ответа восстановления ключа
Содержимое запроса отмены
Содержимое ответа отмены
Содержимое запроса кросс-сертификации
Содержимое ответа кросс-сертификации
Содержимое оповещения об изменении ключа СА
Оповещение сертификата

Оповещение об отмене
Оповещение о CRL
Содержимое подтверждения PKI
Содержимое общего сообщения PKI
Содержимое общего ответа PKI
Содержимое сообщения об ошибках
Синтаксис CertRequest
Синтаксис доказательства обладания
Использование МАС, основанного на пароле
Управление публикуемой информацией

Управление опциями архивирования
Схема LDAPv2 для инфраструктуры открытого ключа Х.509
Объекты репозитория PKI
Объекты репозитория PKI - 2
Возможный транспорт
Протокол управления на основе файла
Протокол управления, основанный на ТСР
Протокол управления по e-mail
Протокол управления по НТТР
Протоколы управления по LDAP v2

LDAP чтение репозитория
Bind Request
Bind Response
Search Request
Search Response
LDAP поиск в репозитории
Search Request
LDAP модификация репозитория
Bind
ModifyRequest

Операции управления PKI
Операции управления PKI - 2
Инициализация конечного участника
Начальная регистрация/сертификация
Инициализация регистрации/сертификации
Начальная аутентификация сообщения конечного участника
Расположение генератора ключа
Подтверждение успешной сертификации
Обязательные схемы
Централизованная схема

Базовая схема аутентификации
Доказательство обладания (Proof of Possession – РОР) закрытым ключом
Ключи подписывания
Ключи шифрования
Ключи согласования ключа
Изменение ключа корневого СА
Действия оператора СА
Проверка сертификатов
Проверка в случаях 1, 4, 5 и 8
Проверка в случае 2

Проверка в случае 3
Неудачная проверка в случае 6
Неудачная проверка в случае 7
Отмена – изменение ключа СА
Кросс-сертификация
Односторонняя схема запроса-ответа
Запрос сертификата
Изменение ключа
Структуры данных
Полное сообщение PKI

Заголовок сообщения PKI
Заголовок сообщения PKI - 2
Тело сообщения PKI
Синтаксис CertReqMessage
Защита сообщения PKI
Защита сообщения PKI - 2
Общие структуры данных
Содержимое запрашиваемого сертификата
Зашифрованные значения
Коды статуса и информация о неудаче для PKI-сообщений

Идентификация сертификата
Опции архивации
Публикуемая информация
Структуры РОР
Структуры РОР - 2
Example.18.1
Example.18.1
Example.18.2
Example.18.2
Example.18.3

Example.18.3
Example.18.4
Example.18.4
Example.18.5
Example.18.5
Example.18.6
Example.18.6
Example.18.7
Example.18.7
Example.18.8

Example.18.8
Введение
Требования к управлению PKI
Требования к управлению PKI - 2
Операции управления PKI
Операции управления PKI - 2
Инициализация конечного участника
Начальная регистрация/сертификация
Инициализация регистрации/сертификации
Начальная аутентификация сообщения конечного участника

Расположение генератора ключа
Подтверждение успешной сертификации
Обязательные схемы
Централизованная схема
Базовая схема аутентификации
Доказательство обладания (Proof of Possession – РОР) закрытым ключом
Ключи подписывания
Ключи шифрования
Ключи согласования ключа
Изменение ключа корневого СА

Действия оператора СА
Проверка сертификатов
Проверка в случаях 1, 4, 5 и 8
Проверка в случае 2
Проверка в случае 3
Неудачная проверка в случае 6
Неудачная проверка в случае 7
Отмена – изменение ключа СА
Кросс-сертификация
Односторонняя схема запроса-ответа

Запрос сертификата
Изменение ключа
Структуры данных
Полное сообщение PKI
Заголовок сообщения PKI
Заголовок сообщения PKI - 2
Тело сообщения PKI
Синтаксис CertReqMessage
Защита сообщения PKI
Защита сообщения PKI - 2

Общие структуры данных
Содержимое запрашиваемого сертификата
Зашифрованные значения
Коды статуса и информация о неудаче для PKI-сообщений
Идентификация сертификата
Опции архивации
Публикуемая информация
Структуры РОР
Структуры РОР - 2
Структуры РОР - 3

Запрос инициализации
Ответ инициализации
Запрос регистрации/сертификации

Пособие по настройке и оптимизации компьютера см. раздел
Введение в локальные сети см. раздел


Сеть и удаленный доступ к сети - перейти
Доступ с использованием ISDN - перейти
Использование inf-файлов - перейти

Протоколы управления связью - перейти
Протоколы проверки подлинности - перейти
Протоколы управления сетью - перейти
Протокол PPP (Point-to-Point Protocol) - перейти
Материалы RFC по протоколу PPP - перейти
Безопасное сетевое взаимодействие - перейти
Битовые строки - перейти
История LDAP - перейти
Протокол LDAP - перейти
Введение в Х.509v3 - перейти

Профиль CRL и расширений CRL - перейти
Протоколы управления связью - перейти