PIONIER PKI
Informacje ogólne
Infomracje o urzędach certyfikacji, dokumenty, repozytoria
Znajdź Urząd Certyfikacji lub Urząd Rejestracji
Złóż wniosek o certyfikat PIONIER PKI
Sprawdź status certyfikatu PIONIER PKI
Regulaminy, Polityki Certyfikacji oraz Kodeksy Postępowania Certyfikacyjnego
Certyfikaty Urzędów Certyfikacji, listy CRL
Strefa dostępna dla uczestników projektu
informacje kontaktowe, kontakt z operatorem, kontakt techniczny


Słownik

PKI (ang. Public Key Infrastructure) - Infrastruktura Klucza Publicznego - ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizację różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego

X.509 - standard definiujący schemat dla certyfikatów kluczy publicznych, unieważnień certyfikatów oraz certyfikatów atrybutu służących do budowania hierarchicznej struktury PKI; aktualna wersja standardu IETF to RFC 5280 (certyfikat klucza publicznego i CRL) oraz RFC 3281 (certyfikat atrybutu)

Urząd certyfikacji (CA) (ang. Certification Authority) - instytucja (jednostka organizacyjna), która wystawia certyfikaty, listy CRL, certyfikuje inne CA

Urząd rejestracji (RA) (ang. Registration Authority) - instytucja (jednostka organizacyjna), która zbiera wnioski o wydanie certyfikatu oraz weryfikuje tożsamość subskrybentów

SubCA (ang. Subsidiary Certification Authority) - pośredni urząd certyfikacji; występujący w rozbudowanej hierarchii PKI urząd podrzędny, posiadający certyfikat klucza publicznego wydany przez urząd nadrzędny; pośredni urząd certyfikacji występuje jako nadrzędny urząd certyfikacji wobec urzędów certyfikacji niższego poziomu

TTP (ang. Trusted Third Party) - Zaufana Trzecia Strona - wirtualny (logiczny) podmiot w modelu PKI posługujący się mechanizmem podpisu cyfrowego i certyfikatu do poświadczania określonej treści, darzony zaufaniem przez pozostałe strony w tym modelu

Kodeks Postępowania Certyfikacyjnego (CPS) (ang. Certification Practice Statement) - dokument opisujący od strony operacyjnej proces certyfikacji klucza publicznego uczestników tego procesu (Urzędy Certyfikacji, Urzędy Rejestracji, subskrybentów oraz strony ufające) oraz określający obszary zastosowań uzyskanych w jego wyniku certyfikatów

Polityka Certyfikacji (CP) (ang. Certificate Policy) - szczegółowe rozwiązania, w tym techniczne i organizacyjne, wskazujące sposób, zakres oraz warunki bezpieczeństwa tworzenia i stosowania certyfikatów

OCSP (ang. Online Status Certificate Protocol) - protokół informowania o statusie ważności certyfikatu w trybie połączeniowym (on-line)

Lista unieważnionych certyfikatów (CRL) (ang. Certificate Revocation List) - podpisane przez Urząd Certyfikacji chronologiczne zestawienie zawierające listę wszystkich certyfikatów unieważnionych, bądź zawieszonych przez Urząd Certyfikacji

Wniosek o wystawienie certyfikatu (CSR) (ang. Certificate Signing Request) - zlecenie certyfikacji przygotowane dla podmiotu wnioskującego o certyfikat przy wykorzystaniu jego klucza prywatnego

Infrastruktura klucza publicznego sieci PIONIER - PKI działające w ramach infrastruktury sieciowej PIONER na rzecz użytkowników (bezpośrednich oraz pośrednich) sieci PIONIER

Klucz prywatny (ang. Private Key) - Jeden z dwóch kluczy należących do pary kluczy asymetrycznych, znany tylko jego właścicielowi. W systemie podpisu asymetrycznego klucz prywatny służy do podpisywania. W systemie szyfrowania asymetrycznego klucz prywatny służy do deszyfrowania. Klucz prywatny musi być wyjątkowo starannie chroniony. Klucze prywatne dla certyfikatów o wyższej wiarygodności są zapisane na karcie mikroprocesorowej skąd.

Klucz publiczny (ang. Public Key) - Jeden z dwóch kluczy należących do pary kluczy asymetrycznych, powszechnie dostępny, którego powiązanie z konkretną osobą (lub firmą) potwierdza certyfikat. W systemie podpisu asymetrycznego klucz publiczny służy do weryfikacji podpisu. W systemie szyfrowania asymetrycznego klucz publiczny służy do szyfrowania.

Sprzętowy moduł bezpieczeństwa (HSM) (ang. Hardware Security Module) - Zestaw składający się ze sprzętu, oprogramowania, mikrokodu lub ich określonej kombinacji, realizujący operacje lub procesy kryptograficzne, obejmujące szyfrowanie i deszyfrowanie wykonywane w obszarze kryptograficznym tego modułu. Jest to wiarygodna implementacja kryptosystemu, który w bezpieczny sposób wykonuje operacje szyfrowania i deszyfrowania. Operacje kryptograficzne wykonywane są w oparciu o parametry bezpieczeństwa, które są automatycznie usuwane, jeśli urządzenie zostanie otwarte.

Strona ufająca (ang. Trusted Party) - osoba, jednostka organizacyjna lub system komputerowy, która w granicach określonych w Polityce Certyfikacji może działać w oparciu o certyfikaty

Użytkownik końcowy (ang. End Entity) - system komputerowy lub osoba ubiegająca się o certyfikat lub posługująca się certyfikatem (subskrybent). Użytkownikiem końcowym jest również strona ufająca w sytuacji, kiedy weryfikuje ważność certyfikatu.

Subskrybent (ang. Subscriber) - osoba reprezentująca system komputerowy, osoba reprezentująca podmiot (organizację) lub osoba fizyczna ubiegająca się o certyfikat lub posługująca się certyfikatem (uprawniona do posiadania certyfikatu)

Nazwa wyróżniona (DN) (ang. Distinguished Name) - zbiór atrybutów tworzących nazwę wyróżnioną podmiotu, odróżniającą go od innych podmiotów tego samego typu.

Bezpieczna komunikacja sieciowa - komunikacja sieciowa odbywająca sie w kanale szyfrowanym, z uwierzytelnianiem dwóch stron komunkacji

© 2010-2014 PIONIER PKI    [by ITar]