Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Инфраструктура Открытого Ключа (часть 6)
Содержимое запроса отмены
При запросе отмены сертификата (или нескольких сертификатов) используется следующая структура данных. Имя запрашивающего присутствует в PKIHeader -структуре.
RevReqContent ::= SEQUENCE OF RevDetails RevDetails ::= SEQUENCE { certDetails CertTemplate, -- позволяет запрашивающему указать -- как можно больше -- сведений о сертификате, -- для которого требуется отмена -- (например, для случаев, когда -- serialNumber недоступен) revocationReason ReasonFlags OPTIONAL, -- причина запроса отмены badSinceDate GeneralizedTime OPTIONAL, -- указывает максимальные знания -- отправителя crlEntryDetails Extensions OPTIONAL -- запрошенные crlEntryExtensions }
Содержимое ответа отмены
Ответ на предыдущее сообщение. Если отмена произведена, то данное сообщение посылается запрашивающему. Отдельное уведомление об отмене может быть послано субъекту сертификата, для которого запрошена отмена.
RevRepContent ::= SEQUENCE { status SEQUENCE SIZE (1..MAX) OF PKIStatusInfo, -- в той же последовательности, -- как было послано в RevReqContent revCerts [0] SEQUENCE SIZE (1..MAX) OF CertId OPTIONAL, -- Ids, для которых запрошена отмена -- (тот же порядок, что и status) crls [1] SEQUENCE SIZE (1..MAX) OF CertificateList OPTIONAL -- результирующие CRLs (может -- быть более одного) }
Содержимое запроса кросс-сертификации
Запросы кросс-сертификации используют тот же самый синтаксис ( CertReqMessages ), что и обычные запросы сертификации, с тем лишь ограничением, что пара ключей должна быть создана запрашивающим СА, и закрытый ключ не должен быть послан отвечающему СА.
Содержимое ответа кросс-сертификации
Ответы кросс-сертификации используют тот же синтаксис ( CertRepMessages ), что и для обычных ответов сертификации, с тем лишь ограничением, что не посылается зашифрованный закрытый ключ.
Содержимое оповещения об изменении ключа СА
Когда СА изменяет собственную пару ключей, для оповещения может использоваться следующая структура данных.
CAKeyUpdAnnContent ::= SEQUENCE { OldWithNew Certificate, -- старый pub, подписанный новым priv NewWithOld Certificate, -- новый pub, подписанный старым priv NewWithNew Certificate -- новый pub, подписанный новым priv }
Оповещение сертификата
Данная структура может использоваться для оповещения о существовании сертификатов.
Считается, что данное сообщение будет использоваться в тех ситуациях (если они возникнут), когда не существует методов для опубликования сертификатов; не считается, что она будет использоваться, например, в том случае, если для опубликования сертификатов используется директория.
CertAnnContent ::= Certificate
Оповещение об отмене
При выполнении СА отмены или предположении отмены может быть выпущен специальный сертификат для оповещения об этом событии.
RevAnnContent ::= SEQUENCE { status PKIStatus, certId CertId, willBeRevokedAt GeneralizedTime, badSinceDate GeneralizedTime, crlDetails Extensions OPTIONAL -- детали extra CRL (например, -- crl number, reason, location, etc.) }
СА может использовать такое оповещение для уведомления субъекта о том, что его сертификат отменен или его предполагается отменить. Это обычно используется в тех случаях, когда запрос отмены приходит не от того субъекта, которого он касается.
Поле willBeRevokedAt содержит время, когда новая запись будет добавлена в соответствующие CRLs.
Оповещение о CRL
Когда СА выпускает новый CRL (или множество CRLs), для оповещения о данном событии может использоваться следующая структура данных.
CRLAnnContent ::= SEQUENCE OF CertificateList
Содержимое подтверждения PKI
Данная структура данных используется при трехстороннем протоколе в качестве заключительного PKIMessage. Его содержимое является одним и тем же во всех случаях – на самом деле оно не имеет содержимого, т.к. PKIHeader уже содержит всю необходимую информацию.
PKIConfirmContent ::= NULL
Содержимое общего сообщения PKI
InfoTypeAndValue ::= SEQUENCE { infoType OBJECT IDENTIFIER, infoValue ANY DEFINED BY infoType OPTIONAL } -- пример содержимого InfoTypeAndValue включает, но не -- ограничивается : -- { CAProtEncCert = {id-it 1}, Certificate } -- { SignKeyPairTypes = {id-it 2}, SEQUENCE OF -- AlgorithmIdentifier } -- { EncKeyPairTypes = {id-it 3}, SEQUENCE OF -- AlgorithmIdentifier } -- { PreferredSymmAlg = {id-it 4}, AlgorithmIdentifier } -- { CAKeyUpdateInfo = {id-it 5}, CAKeyUpdAnnContent } -- { CurrentCRL = {id-it 6}, CertificateList } -- где {id-it} = {id-pkix 4} = {1 3 6 1 5 5 7 4} -- данная конструкция может также использоваться для -- определения новых сообщений запроса и ответа PKIX -- Certificate Management Protocol, или для сообщений, -- используемых для общих целей, которые могут -- понадобиться в будущем в конкретных окружениях. GenMsgContent ::= SEQUENCE OF InfoTypeAndValue -- Может быть послано EE, RА или СA (в зависимости от -- содержимого сообщения). Параметр OPTIONAL infoValue -- для InfoTypeAndValue для примеров, приведенных -- ниже, обычно опущен. Получатель может игнорировать -- все, что содержит OBJ.IDs, которые не распознаны. -- Если посылается от EE к CA, то пустое множество -- указывает, что СA может послать всю/любую -- интересующую информацию.Листинг 18.5. Содержимое общего сообщения PKI
Содержимое общего ответа PKI
GenRepContent ::= SEQUENCE OF InfoTypeAndValue -- Получатель может игнорировать -- любое содержимое -- OBJ.IDs, которое он не распознает.
Содержимое сообщения об ошибках
ErrorMsgContent ::= SEQUENCE { pKIStatusInfo PKIStatusInfo, errorCode INTEGER OPTIONAL, -- конкретные для реализации -- коды ошибок errorDetails PKIFreeText OPTIONAL -- конкретные для реализации -- детали ошибок }