Ступені довіри в pgp
Найвищий рівень довіри - безумовне довіру (Implicit Trust) - це довіра вашої власної ключової парі. PGP вважає, що якщо ви володієте закритим ключем, то повинні довіряти і діям соотвествующего відкритого. Всі ключі, підписані вашим безумовно довіряє, для вас вірні і справжні.
Існує три ступені довіри, які ви можете присвоїти чужому відкритому ключу:
• Повна довіра
• Часткове довіру
• Немає довіри
Щоб ще більше все заплутати, існує також три рівні достовірності:
• Дійсний
• Можливо справжній
• Невизначений
Щоб дати іншій ключу повноваження поручительства, ви:
1. Берете справжній ключ, який
або підписаний вами,
або іншим довіреним поручителем, і потім
2. Встановлюєте рівень довіри, якого, як вам здається, заслуговує власник.
Для прикладу уявімо, що на вашій зв'язці є ключ Аліси. Ви визначили справжність її ключа і, підписуючи його, вказуєте на це. Вам відомо, що Аліса - активний прихильник ретельної перевірки чужих ключів. Тому ви наділяє її Повним довірою, що, фактично, перетворює її в Центр сертифікації: якщо Аліса підпише чужий ключ, він буде вірним на вашій зв'язці апріорі.
PGP вимагає одну повністю довіряє або дві Частково довіряємо підписи, щоб встановити ключ як справжній. Метод PGP прирівнювання двох частково до однієї Повної аналогічний тому, як іноді від вас вимагають два види документів, що засвідчують особу. Ви можете порахувати Алісу частково надійної, також порахувати Боба частково заслуговуючим довіри. Є ризик, що кожен з них окремо може випадково підписати липовий ключ, так що ви, ймовірно, не станете надавати Повного довіри жодному. Однак, ймовірність того, що обидва вони підпишуть один і той же липовий ключ, досить мала.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література