Совершенствование управлением ключами
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: шпаргалки теория права, заключение реферата
| Добавил(а) на сайт: Достовалов.
Предыдущая страница реферата | 1 2
В базе данных SLED хранятся только реальные имена, никаких фиктивных
ID или псевдонимов. Для осуществления поиска пользователь сам обязан быть в
нее включен.
Никогда нельзя рассматривать комплект введенных вами данных как единое
целое. Введение данных о бывших и нынешних учебных заведений, профессиях и
местах работы – хорошая практика. Однако, если в процессе поиска совпадает
одно из элементов, то это не означает, что система выдаст и все остальное.
Критерии поиска SLED затрудняют ее исследование «охотники за головами» и
коммерческим почтовым фирмам.
4. Верификация подписей тридцатилетней давности
Обычно срок действия ключа истекает, скажем, через два года, и документ (или чек), подписанный устаревшим ключом не должен никем приниматься. Во многих случаях необходимо, чтобы документ был законный на протяжении гораздо большего срока, чем два года, например, контракты о долгосрочной аренде. Как устранить эту проблемы? Предполагалось немало решений, но ни одному из них пока не отдано предпочтения. Рассмотрим некоторые из них.
Вместе с обычным двухлетним ключом можно иметь специальные долговременные, хранящиеся с большой степенью защиты и со значительной большой длиной модулей. Главным образом если срок действия ключа истекает через 60 лет, любой документ, подписанный им, будет иметь законную силу на протяжении всего этого срока.
Проблема в данном случае заключается в том, что все скомпрометированные ключи будут оставаться в CRL, последние могут разрастись до невероятных размеров.
Резюме:
Этот доклад посвящен работе с ключом. В частности, в нем рассмотрены
следующие вопросы:
1) Для того чтобы подписать сообщение и получать зашифрованные письма, организация должна иметь пару ключей. Организация может иметь больше одного ключа;
2) Чтобы сделать открытый ключ организации доступным из большой базы данных, необходим сервер открытых ключей, к которому может иметь доступ каждый желающий посылать зашифрованные сообщения в данную организацию;
3) Документы, подписанные ключом, срок действия которых истек, не должны приниматься. Однако существует несколько ситуаций, когда документ должен сохранять статус законности на протяжении срока более двух лет.
Список используемой литературы:
1. Джон Вакка. Секреты безопасности в Internet. Перевод с английского. –
Киев; Диалектика, 1997г.
2. Джеймс Саймино. Сети интранет: внутреннее движение. Перевод с английского. – М.: ООО «Бук Медиа Паблишер». 1997г.
3. Владимир Зима. Безопасность глобальных сетевых технологий /В.М. Зима,
А.А. и Н.А. Молдавян. СПб и др.: БХВ – Санкт – Петербург, 2000 г.
Скачали данный реферат: Karjukin, Чуприн, Fomichjov, Иоанна, Якуб, Григорьев, Jusupov, Fedot'ja.
Последние просмотренные рефераты на тему: реферат стиль, план конспект урока, культурология как наука, понятие культуры.
Категории:
Предыдущая страница реферата | 1 2