Public Key Infrastructure Internet Web viewBiasanya sebagai penggagas mengikat dan menyerahkan...

21
Public Key Infrastructure Internet Meneliti, menulis, dan diilustrasikan dokumentasi untuk NTRUST’s PKI (public-key infrastruktur) kelompok dokumentasi perangkat lunak (Gigital Security). Menulis dan ilustrasi NTRUST/PKI dan Anda, sebuah panduan pengantar ke NTRUST/PKI dokumentasi suite. Dibuat ikon dan splash-layar (Digital Security) untuk digunakan dalam produk perangkat lunak Percayakan. Time-Stamp Protocol (TSP) Dokumen ini menetapkan standar Internet protokol untuk melacak Komunitas Internet, dan permintaan diskusi dan saran untuk perbaikan. Silakan merujuk ke edisi saat ini "Internet 1

Transcript of Public Key Infrastructure Internet Web viewBiasanya sebagai penggagas mengikat dan menyerahkan...

Page 1: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Public Key Infrastructure Internet

Meneliti, menulis, dan diilustrasikan dokumentasi untuk NTRUST’s PKI (public-key infrastruktur) kelompok dokumentasi perangkat lunak (Gigital Security).

Menulis dan ilustrasi NTRUST/PKI dan Anda, sebuah panduan pengantar ke NTRUST/PKI dokumentasi suite.

Dibuat ikon dan splash-layar (Digital Security) untuk digunakan dalam produk perangkat lunak Percayakan.

Time-Stamp Protocol (TSP) Dokumen ini menetapkan standar Internet protokol untuk melacak   Komunitas Internet, dan permintaan diskusi dan saran untuk perbaikan. Silakan merujuk ke edisi saat ini "Internet Official Protocol Standards "(STD 1) untuk negara standardisasi dan status protokol ini. Distribusi memo ini tidak terbatas.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

1

Page 2: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

2

Page 3: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

AbstrakDokumen ini menjelaskan format permintaan dikirim ke sebuah Time Stamping Authority (TSA) dan respon yang dikembalikan. Ini    juga menetapkan beberapa persyaratan keamanan yang relevan untuk TSA operasi, dengan salam untuk pemrosesan permintaan untuk menghasilkan tanggapan.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

3

Page 4: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

PendahuluanAda waktu-layanan stamping mendukung pernyataan bukti bahwa datum ada sebelum waktu tertentu. Sebuah TSA dapat dioperasikan sebagai Trusted   Third Party (TTP) layanan, meskipun model operasional lainnya mungkin akan   tepat, misalnya, sebuah organisasi mungkin memerlukan TSA internal   time-stamping tujuan.

Non-repudiation (tindak-penolakan) layanan [ISONR] memerlukan kemampuan untuk menetapkan   adanya data sebelum ditentukan berulang kali. Protokol ini dapat digunakan   sebagai sebuah blok bangunan untuk mendukung layanan tersebut. Sebuah contoh bagaimana   membuktikan bahwa tanda tangan digital yang dihasilkan selama validitas   periode sertifikat kunci publik diberikan dalam lampiran.

Kata-kata kunci "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "SHALL", "RECOMMENDED", "MAY", and "OPTIONAL" dalam bahasa Indonesia "HARUS", "TIDAK HARUS", "REQUIRED", "HARUS", "TIDAK HARUS", (in "AKAN", "RECOMMENDED", "MUNGKIN", dan "OPTIONAL" dalam dokumen ini (huruf besar, seperti yang ditunjukkan) harus ditafsirkan seperti yang dijelaskan dalam [RFC2119].

Dalam rangka untuk mengasosiasikan sebuah datum dengan titik waktu tertentu, sebuah Time Stamp Authority (TSA) mungkin perlu untuk digunakan. Ini perlu ditunjuk Pihak Ketiga yang Terpercaya dalam menyediakan sebuah "bukti-dari-eksistensi" untuk ini di sebuah datum tertentu tepat pada waktunya.

TSA peran ke waktu-cap untuk mendirikan sebuah datum bukti menunjukkan bahwa suatu datum ada sebelum waktu tertentu. Ini kemudian dapat digunakan, misalnya, untuk memverifikasi bahwa tanda tangan digital ini diterapkan ke pesan sebelum sertifikat yang sesuai dicabut sehingga memungkinkan dicabut sertifikat kunci publik akan digunakan untuk

memverifikasi tanda tangan yang dibuat sebelum waktu pencabutan. Ini diperlukan suatu operasi infrastruktur kunci publik. TSA dapat juga dapat digunakan untuk menunjukkan saat penyerahan ketika tenggat waktu kritis, atau untuk menunjukkan waktu transaksi untuk memberi masukan dalam log. Sebuah daftar lengkap mungkin menggunakan sebuah TSA adalah di luar lingkup dari dokumen ini.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

4

Page 5: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Standar ini tidak menetapkan persyaratan keamanan secara keseluruhan TSA operasi, seperti standar PKIX lain tidak membuat seperti CA persyaratan untuk operasi. Sebaliknya, itu adalah diantisipasi bahwa TSA akan memberi tahu kepada calon klien menerapkan kebijakan untuk

menjamin ketepatan waktu-cap generasi, dan klien akan menggunakan jasa TSA hanya jika mereka puas bahwa kebijakan ini memenuhi kebutuhan mereka.

Time StampRequest

3

Hash Data Calculation

2

Time StampTransmission

4

Arsip, aplikasi dan Manajemen

6

5Verifikasi waktu dan tanggalSerta informasi lainnya

7

8

Berbagai Data Digital

1

Trusted   Third Party (TTP)

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

5

Page 6: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Time Stamp Authority (TSA)TSA adalah TTP yang menciptakan waktu-cap tanda untuk menunjukkan bahwa datum ada pada titik waktu tertentu. Untuk sisa dokumen ini sebuah "permintaan yang valid" berarti satu yang dapat diterjemahkan dengan benar, adalah bentuk yang ditentukan dalam Bagian, dan dari TSA yang didukung pelanggan.

1. Persyaratan TSAPersyaratan untuk TSA adalah;

a. untuk menggunakan sumber yang dapat dipercaya waktu. b. untuk memasukkan nilai waktu yang dapat dipercaya untuk setiap

time-stamp token. c. untuk memasukkan suatu bilangan bulat unik untuk setiap baru

dihasilkan waktu-cap token. d. untuk menghasilkan waktu-cap tanda sah setelah menerima

permintaan dari penanya, bila mungkin. e. untuk memasukkan dalam setiap time-stamp token sebuah pengenal

unik menunjukkan kebijakan keamanan di mana token ini diciptakan. f. hanya waktu-cap hash representasi dari datum, yaitu, jejak data yang

terkait dengan satu-cara tahan tabrakan fungsi hash unik diidentifikasi oleh sebuah OID.

g. untuk memeriksa OID dari satu arah tabrakan resistant hash - fungsi dan untuk memverifikasi bahwa nilai hash panjang konsisten dengan algoritma hash.

h. tidak untuk memeriksa jejak yang waktu-cap dengan cara apapun (selain daripada untuk memeriksa panjangnya, sebagaimana ditentukan dalam peluru sebelumnya).

i. tidak menyertakan identifikasi entitas yang meminta time-stamp token.

j. menandatangani setiap kali-stamp token menggunakan kunci yang dihasilkan secara eksklusif untuk tujuan ini dan memiliki harta benda ini kunci ditunjukkan pada sertifikat yang sesuai.

k. untuk memasukkan informasi tambahan pada masa-cap token, jika diminta oleh penanya menggunakan ekstensi lapangan, hanya untuk ekstensi yang didukung oleh TSA. Jika hal ini tidak mungkin, AKAN TSA merespons dengan pesan kesalahan.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

6

Page 7: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

2. Transaksi TSASebagai pesan pertama mekanisme ini, entitas yang meminta permintaan time-stamp token dengan mengirimkan permintaan (yang sedang atau termasuk TimeStampReq, sebagaimana didefinisikan di bawah) ke Time Stamping Otoritas Sebagai pesan kedua, the Time Stamping Authority menanggapi dengan mengirimkan respon (yang merupakan atau mencakup TimeStampResp, sebagaimana didefinisikan di bawah) kepada entitas yang meminta.

Setelah menerima tanggapan (yang merupakan atau mencakup TimeStampResp   yang biasanya berisi TimeStampToken (TST), sebagaimana didefinisikan di bawah),   entitas yang meminta AKAN memverifikasi status kembali kesalahan dalam   respon dan jika tidak ada kesalahan itu hadir AKAN memverifikasi berbagai   bidang yang terkandung dalam TimeStampToken dan validitas   tanda tangan digital dari TimeStampToken. Secara khusus, AKAN   memverifikasi bahwa apa yang waktu-dicap sesuai dengan apa yang diminta   menjadi waktu-dicap. Para penanya AKAN memverifikasi bahwa   TimeStampToken berisi sertifikat yang benar pengenal dari TSA, jejak data yang benar dan algoritma hash yang benar OID. Ini   AKAN lalu memeriksa ketepatan waktu respon dengan memverifikasi baik   waktu termasuk dalam respon terhadap waktu terpercaya lokal   referensi, jika tersedia, atau nilai kesempatan ini (besar   bilangan acak dengan probabilitas tinggi yang dihasilkan oleh   klien hanya sekali) termasuk dalam respon terhadap nilai termasuk   dalam permintaan. Untuk informasi lebih rinci tentang deteksi serangan ulangan, lihat   bagian pertimbangan keamanan (item 6). Jika salah satu   verifikasi atas gagal, AKAN TimeStampToken ditolak.

Kemudian, karena sertifikat TSA mungkin telah dicabut, status   HARUS sertifikat diperiksa (misalnya, dengan memeriksa   sesuai CRL) untuk memverifikasi bahwa sertifikat tersebut masih berlaku.

 Kemudian, aplikasi klien memeriksa kebijakan HARUS lapangan untuk   menentukan apakah atau tidak kebijakan di mana token dikeluarkan   dapat diterima untuk aplikasi.

3. Identifikasi TSAHARUS TSA tanda-cap setiap kali pesan dengan kunci reserved   khusus untuk tujuan itu. Sebuah TSA MUNGKIN memiliki kunci pribadi yang berbeda,   misalnya, untuk mengakomodasi kebijakan yang berbeda, algoritma yang berbeda,   kunci pribadi yang berbeda ukuran atau untuk Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

7

Page 8: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

meningkatkan kinerja. Itu   sertifikat sesuai HARUS hanya berisi satu contoh   bidang penggunaan kunci diperpanjang perpanjangan sebagaimana didefinisikan dalam [RFC2459] Bagian   KeyPurposeID memiliki 4.2.1.13 dengan nilai: “id-kp-timeStamping” extension HARUS kritis/jelas.

4. Format PermintaanPesan "Penerbit / data" HARUS muatan berisi hash dari datum yang akan   waktu-dicap. Hash direpresentasikan BENANG sebagai octet. Ini  HARUS panjang sesuai dengan panjang nilai hash untuk. Jadi untuk format menggunakan Algoritma HASH untuk kalculasi data.

Algoritma hash ditunjukkan dalam bidang hashAlgorithm HARUS menjadi   dikenal hash algoritma (satu arah dan tahan tabrakan). Itu berarti   bahwa itu HARUS menjadi satu-arah dan tahan benturan. The Time Stamp   HARUS kewenangan memeriksa apakah atau tidak diberikan adalah algoritma hash   dikenal sebagai "cukup" (berdasarkan keadaan saat ini pengetahuan dalam   kriptoanalisis dan keadaan saat ini seni dalam komputasi   sumber daya, misalnya). Jika TSA tidak mengenali hash   algoritma atau tahu bahwa algoritma hash lemah (keputusan kiri   pada kebijaksanaan masing-masing individu TSA), maka menolak HARUS TSA   untuk menyediakan waktu-cap tanda dengan engembalikan sebuah pkiStatusInfo dari   'bad_alg'.

The reqPolicy lapangan, jika disertakan, menunjukkan kebijakan TSA bawah   SEHARUSNYA TimeStampToken yang disediakan. Id dari TSA Policy didefinisikan   sebagai berikut: Identifikasi OBJEK.

Kesempatan ini, jika disertakan, memungkinkan klien untuk memverifikasi ketepatan waktu   respon ketika tidak ada jam lokal tersedia. Kesempatan ini adalah besar   bilangan acak dengan probabilitas tinggi bahwa klien itu menghasilkan   hanya sekali (e.g., sebuah 64 bit integer). Dalam kasus yang sama kesempatan ini   HARUS memiliki nilai yang dimasukkan dalam respon, jika tidak respon akan   ditolak.

Jika lapangan certificate Request hadir dan memiliki nilai true, TSA kunci publik   sertifikat yang direferensikan oleh “ESSCertID” identifikasi di dalam sebuah   Signing Certificate atribut dalam penanggulangan HARUS disediakan oleh   TSA di bidang sertifikat dari struktur di Signed Data   respons. Bidang juga dapat berisi sertifikat lain. Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

8

Page 9: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Jika pada bagian Certificate Request hilang atau jika bidang Certificate Request hadir   dan set ke false maka bidang sertifikat dari Signed Data   HARUS struktur tidak hadir dalam penanggulangan.

Bidang ekstensi adalah cara umum untuk menambahkan informasi tambahan   untuk permintaan di masa depan. Ekstensi didefinisikan dalam [RFC 2459].   Jika perpanjangan, apakah itu ditandai kritis atau tidak kritis, adalah   digunakan oleh seorang penanya tetapi tidak diakui oleh time-stamping erver,   AKAN server tidak mengeluarkan tanda dan AKAN mengembalikan sebuah kegagalan (unacceptedExtension).

Sebuah time-stamp permintaan tidak mengidentifikasi penanya, karena ini   informasi ini tidak disahkan oleh TSA. Di   situasi dimana TSA memerlukan identitas yang meminta   entitas, identifikasi alternatif / otentikasi berarti harus   digunakan (misalnya, CMS enkapsulasi [CMS] atau otentikasi TLS).

5. Format ResponKetika status berisi nilai nol atau satu, sebuah Time StampToken HARUS   hadir. Ketika status berisi nilai selain nol atau satu,   TIDAK HARUS Time Stamp Token hadir. Salah satu dari nilai berikut HARUS terkandung dalam status:

1) ketika PKI Status berisi nilai satu sebuah Time Stamp Token, dengan modifikasi, hadir.

2) ketika PKI Status berisi nilai dua sebuah Time Stamp Token,  dengan modifikasi, penolakan.

3) ketika PKI Status berisi nilai tiga sebuah Time Stamp Token,  dengan modifikasi, menunggu.

4) ketika PKI Status berisi nilai empat sebuah Time Stamp Token,  dengan modifikasi, pencabutan Peringatan.

5) ketika PKI Status berisi nilai lima sebuah Time Stamp Token,  dengan modifikasi, pembatalan Pemberitahuan

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

9

Page 10: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

TransportsTidak ada mekanisme transportasi wajib TSA pesan dalam   dokumen. Mekanisme yang diuraikan di bawah ini opsional; tambahan   mekanisme opsional dapat didefinisikan di masa depan.

1. Time Stamp Protocol Menggunakan E-mailBagian ini menetapkan cara untuk menyampaikan pesan ASN.1(DER-dikodekan Time-Stamp pesan, base64-encoded)-dikodekan   untuk pertukaran protokol yang dijelaskan dalam Bagian 2 dan Lampiran D melalui Internet mail.

Dua objek tipe konten yang ditetapkan sebagai berikut:

1) Content-Type: application / timestamp-query (TSQ)  

2) Content-Type: application / timestamp-reply (TSR)

Tipe konten ini masing-masing benda-benda dapat dikirim dan diterima menggunakan Common   Tipe konten mesin pengolahan dan menyediakan transportasi surat Internet sederhana   untuk Time Stamp pesan.

Untuk aplikasi / timestamp-query dan aplikasi / timestamp-reply   Jenis Tipe konten, implementasi HARUS menyertakan opsional "nama" dan   "filename" parameter. Termasuk nama file membantu pemeliharaan jenis   informasi ketika time Stamp balasan query dan disimpan sebagai file.

Selain itu, nama file SEHARUSNYA terbatas sampai delapan karakter   diikuti oleh tiga huruf ekstensi. Delapan karakter nama file   basis dapat berupa nama yang berbeda.

2. File Berdasarkan ProtokolSebuah file yang berisi waktu-pesan cap HARUS hanya berisi DER   TSA penyandian satu pesan, yaitu HARUS tidak ada ekstra header   atau trailer informasi dalam file. File tersebut dapat digunakan untuk   cap waktu transportasi pesan menggunakan misalnya, FTP.

Sebuah Time-Stamp Permintaan SEHARUSNYA terkandung dalam sebuah file dengan file   ekstensi. tsq (seperti Time-Stamp Query/TSQ). A Time-

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

10

Page 11: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Stamp Respon   HARUS terkandung dalam sebuah file dengan ekstensi file. Tsr (seperti   Time-Stamp Reply/TSR).

3. Socket Berbasis ProtokolSederhana berikut protokol berbasis TCP akan digunakan untuk transportasi   dari TSA pesan. Protokol ini cocok untuk kasus-kasus di mana sebuah entitas   memulai transaksi dan dapat jajak pendapat untuk mengambil hasil.

Pada dasarnya protokol mengasumsikan proses pendengar di TSA yang dapat   TSA menerima pesan pada port yang terdefinisi dengan baik (IP nomor port 318).

Biasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA   pesan. Penanggap TSA balasan dengan pesan dan / atau dengan   nomor referensi yang akan digunakan kemudian ketika pemungutan suara untuk aktual TSA pesan jawaban.

Jika sejumlah tanggapan TSA pesan harus diproduksi untuk suatu   permintaan (misalnya jika sebuah tanda terima harus dikirimkan sebelum token yang sebenarnya dapat   dihasilkan) maka referensi polling baru juga dikembalikan.   Ketika respon TSA akhir pesan telah diambil oleh   inisiator maka tidak ada referensi tempat pemungutan suara baru diberikan.

Inisiator dari transaksi mengirimkan sebuah "langsung TSA berbasis TCP pesan"   kepada penerima. Penerima merespons dengan pesan serupa.

Sebuah "langsung TSA berbasis TCP pesan" terdiri dari:         panjang (32-bit), bendera (8-bit), nilai (didefinisikan di bawah ini).

Panjang field berisi jumlah oktet dari sisa   pesan (misalnya, jumlah oktet dari "nilai" plus satu). All 32-bit   nilai dalam protokol ini ditetapkan untuk berada di urutan byte jaringan.

Urutan pesan yang dapat terjadi adalah:

a. Entitas tsaMsg mengirim dan menerima salah satu pollRep, negPollRep, partialMsgRep, atau finalMsgRep sebagai respons.

b. Entitas akhir pollReq mengirim pesan dan menerima salah satu dari  negPollRep, partial MsgRep, finalMsgRep, atau errorMsgRep di respons.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

11

Page 12: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

The "time-to-check-back" parameter adalah 32-bit unsigned integer. Ini   adalah waktu dalam detik yang menunjukkan interval minimum setelah yang   HARUS klien memeriksa status lagi.

Ini memberikan perkiraan waktu bahwa akhir entitas harus mengirim pollReq berikutnya.

4. Time-Stamp Protocol melalui HTTPSeksi ini menetapkan cara untuk menyampaikan ASN.1-dikodekan   pesan untuk pertukaran protokol melalui HyperText Transfer Protocol.

Dua objek MIME ditentukan sebagai berikut:

1) Content-Type: application / timestamp-query (TSQ)  

2) Content-Type: application / timestamp-reply (TSR)

Objek tipe konten ini dapat dikirim dan diterima menggunakan HTTP Common   WWW mesin pengolahan atas link dan menyediakan browser sederhana   server transportasi untuk Time-Stamp pesan.

Setelah menerima permintaan yang valid, server HARUS merespons dengan baik   respon yang valid dengan jenis konten aplikasi / timestamp-tanggapan atau   dengan kesalahan HTTP.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

12

Page 13: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Pertimbangan KeamananSeluruh dokumen ini menyangkut pertimbangan keamanan. Kapan merancang layanan TSA, pertimbangan berikut telah   diidentifikasi yang berdampak pada keabsahan atau "kepercayaan" di   time-stamp token.

Ketika sebuah TSA tidak akan digunakan lagi, tetapi TSA kunci pribadi telah      tidak pernah berkompromi, sertifikat otoritas AKAN menjadi dicabut. Ketika ekstensi reasonCode relatif terhadap dicabut      sertifikat dari TSA hadir dalam entri CRL ekstensi,      itu AKAN ditetapkan baik untuk ditentukan (0), affiliationChanged (3),  digantikan (4) atau cessationOfOperation (5). Dalam hal ini, pada setiap masa mendatang, yang token ditandatangani dengan tombol yang sesuai akan   dianggap sebagai tidak sah, tetapi bukti yang dihasilkan sebelum pencabutan waktu akan tetap berlaku. Ketika perpanjangan reasonCode relatif terhadap yang mencabut sertifikat dari TSA tidak hadir dalam CRL entri ekstensi, maka semua token yang telah ditandatangani dengan  tombol yang sesuai AKAN dianggap sebagai tidak valid. Untuk  alasannya, disarankan untuk menggunakan reasonCode ekstensi.

Ketika TSA kunci pribadi telah diganggu, maka sertifikat sesuai AKAN dicabut. Dalam hal ini, reasonCode ekstensi relatif terhadap sertifikat dicabut dari TSA mungkin atau mungkin tidak ada dalam entri CRL ekstensi. Kapan itu ada maka AKAN diatur untuk keyCompromise (1). Sembarang token ditandatangani oleh TSA dengan menggunakan kunci pribadi yang tidak dapat dipercaya lagi. Untuk alasan ini, sangat penting bahwa pribadi TSA kunci dijaga dengan keamanan dan kontrol yang tepat untuk memperkecil kemungkinan kompromi. Dalam hal kunci pribadi tidak menjadi terganggu, audit trail dari semua bukti yang dihasilkan oleh MUNGKIN TSA menyediakan cara untuk membedakan antara asli dan backdated palsu tokens. Time-stamp token dari dua yang berbeda TSA adalah cara lain untuk mengatasi masalah ini.

Penandatanganan TSA HARUS kunci yang cukup panjang untuk memungkinkan seumur hidup cukup lama. Bahkan jika hal ini dilakukan, kunci akan memiliki waktu terbatas seumur hidup. Dengan demikian, setiap token ditandatangani oleh TSA HARUS ada waktu-cap lagi (jika salinan asli

T = r + dTRUST Reliability Delight

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

13

Page 14: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

yang CRLs tua tersedia) atau notaris (jika mereka tidak) di kemudian hari untuk memperbaharui kepercayaan yang ada di TSA tanda tangan. time-stamp token juga bisa dijaga dengan Bukti Kewenangan Recording mempertahankan kepercayaan ini.

Sebuah aplikasi klien hanya menggunakan kesempatan ini dan tidak ada jam lokal HARUS prihatin tentang jumlah waktu itu bersedia untuk menunggu respons. A `man-in-the-tengah 'serangan dapat memperkenalkan penundaan. Dengan demikian, setiap TimeStampResp yang memakan waktu lebih dari periode yang dapat diterima waktu HARUS dianggap sebagai tersangka. Karena setiap metode transportasi ditetapkan dalam dokumen ini memiliki karakteristik delay yang berbeda, periode waktu yang dianggap dapat diterima akan tergantung pada transportasi khusus metode yang digunakan, serta lingkungan lain faktor.

Jika entitas yang berbeda-waktu memperoleh cap tanda pada data yang sama obyek menggunakan algoritma hash yang sama, atau suatu entitas tunggal memperoleh beberapa waktu-cap tanda pada objek yang sama, yang dihasilkan time-stamp token akan mencakup pesan secara identik jejak; sebagai Akibatnya, seorang pengamat dengan akses ke orang-time-stamp token bias menyimpulkan bahwa waktu-prangko dapat merujuk kepada data dasar yang sama.

Sengaja atau sengaja replay untuk permintaan menggabungkan algoritma hash yang sama dan nilai tersebut mungkin terjadi. Sengaja replay terjadi ketika lebih dari satu salinan pesan permintaan yang sama mendapatkan dikirim ke TSA karena masalah pada jaringan intervensi elemen. Replay disengaja terjadi ketika seorang perantara adalah memutar tanggapan TS sah. Dalam rangka untuk mendeteksi situasi seperti ini, beberapa teknik yang dapat digunakan. Menggunakan kesempatan ini selalu memungkinkan untuk mendeteksi replay, dan karenanya penggunaannya RECOMMENDED. Lainnya kemungkinan kedua adalah dengan menggunakan jam lokal dan jendela waktu yang bergerak selama mana penanya mengingat semua hash dikirim selama waktu itu jendela. Bila menerima respon, para penanya memastikan keduanya bahwa waktu dari respon dalam waktu jendela dan bahwa hanya ada satu kemunculan dari nilai hash waktu itu jendela. Jika nilai hash yang sama hadir lebih dari sekali dalam jendela waktu, para penanya dapat juga menggunakan kesempatan ini, atau tunggu sampai jendela waktu telah bergerak untuk kembali ke kasus mana nilai hash yang sama hanya muncul sekali selama waktu itu. Pu

blic

Key

Infra

stru

ctur

e: A

bstra

k

14

Page 15: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

15

Page 16: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Intellectual Property RightsIETF tidak mengambil posisi mengenai keabsahan atau cakupan dari setiap kekayaan intelektual atau hak-hak lain yang mungkin dapat diklaim untuk pertahankan dengan pelaksanaan atau penggunaan teknologi yang diuraikan dalam dokumen atau sejauh mana lisensi di bawah hak tersebut mungkin atau mungkin tidak tersedia; juga tidak menyatakan bahwa itu telah setiap usaha untuk mengidentifikasi hak-hak tersebut. Informasi mengenai IETF's prosedur yang berkaitan dengan hak-hak dalam standar-lagu dan standar - dokumentasi yang terkait dapat ditemukan di BCP-11. Salinan klaim hak-hak yang tersedia untuk publikasi dan setiap jaminan lisensi harus dibuat tersedia, atau hasil dari upaya yang dilakukan untuk memperoleh umum lisensi atau izin untuk penggunaan hak kepemilikan tersebut oleh pelaksana atau pengguna dari spesifikasi ini dapat diperoleh dari Sekretariat IETF.

IETF mengundang pihak yang berminat untuk membawa ke perhatian setiap hak cipta, paten, atau aplikasi paten, atau hak milik lainnya hak-hak yang mungkin mencakup teknologi yang mungkin diperlukan untuk berlatih standar ini. Mohon alamat informasi kepada IETF Eksekutif Direktur.

Untuk itu, dalam mengatur Kekayaan Intelektual berupa Certificate Digital dengan pemanfaatan Time-Stamp

HKI

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

16

Page 17: Public Key Infrastructure Internet  Web viewBiasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan.

Publ

ic Ke

y In

frast

ruct

ure:

Abs

trak

17