Протоколы безопасного сетевого взаимодействия

a932ae20

Входы


Данный алгоритм предполагает наличие следующих семи входов:

  1. Ожидаемый сертификационный путь длиной n.
  2. Текущие дата и время.
  3. User-initial-policy-set: множество идентификаторов политик сертификации, принимаемых пользователем сертификата. User-initial-policy-set имеет специальное значение anyРolicy, если пользователю политика сертификации не важна.
  4. Информация о доверенном начальном сертификате в сертификационном пути. Информация о доверенном начальном сертификате включает:
    1. Имя выпускающего.
    2. Алгоритм открытого ключа.
    3. Открытый ключ.
    4. Необязательно – параметры данного открытого ключа.
    Информация доверенного начального сертификата может быть предоставлена процедуре обработки пути в форме самоподписанного сертификата. Информации начального сертификата можно доверять, так как она предоставлена процедуре обработки пути некоторой внешней надежной процедурой. Если алгоритм доверенного открытого ключа требует параметров, то эти параметры предоставляются вместе с доверенным открытым ключом.
  5. Initial-policy-mapping-inhibit, который определяет, является ли отображение политики допустимым в сертификационном пути.
  6. Initial-explicit - policy, который определяет, что путь должен быть действительным для, по крайней мере, одной сертификационной политики в user-initial-policy-set.
  7. Initial-any-policy-inhibit, который определяет, должен ли OID anyPolicy обрабатываться, если он включен в сертификат.


Рис. 17.1.  Диаграмма потока при обработки сертификационного пути



Содержание раздела