Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.11. PUBLIC KEY INFRASTRUCTURE 25<br />
Då det nu finns en attack mot SHA-1 innebär att det är dags att byta till nya<br />
lösningar. Beviset berör inte andra metoder än SHA-1 och till exempel SHA-256<br />
anses fortfarande vara säker.<br />
2.11 Public Key Infrastruct<strong>ur</strong>e<br />
Public Key Infrastruct<strong>ur</strong>e (PKI) är en kombination mellan mjukvara, krypteringsteknologi<br />
och tjänster som möjliggör en högre säkerhet för kommunikation och<br />
affärstransaktioner över Internet [12, 9]. PKI är en integration av digitala certifikat,<br />
publik-nyckel kryptering och certifikats verifikation som tillsammans skapar<br />
en total säkerhetsarkitekt<strong>ur</strong>. PKI skyddar informationen på flera olika sätt:<br />
Verifierad identifikation. Certifikat tillåter användare och organisationer att verifiera<br />
båda parter i en internettransaktion.<br />
Verifiera integriteten. Certifikat försäkrar integriteten av data och förhindrar att<br />
data har ändrats eller blivit felaktigt under transaktionen.<br />
Skyddar data. Certifikat bevarar konfidentialitet hos data genom att den krypteras<br />
innan transaktionen.<br />
Auktoriserad tillgång. PKI lösningar kan ersätta användaridentiteter och lösenord<br />
för att förenkla inloggningsförfarande över intranät.<br />
Stödjer inte förnekande. Certifikat validerar användarna vilket senare försvårar<br />
förnekelser.<br />
För att en organisation skall kunna implementera PKI och fungera som en Certificate<br />
Authority (CA) finns det två olika möjligheter: Stängd eller öppen PKI.<br />
I det första fallet skapar företaget sin egen nyckel och tillhandahåller denna till<br />
berörda parter. Den andra versionen är att man litar på ett externt företag. Det<br />
externa företaget tillhandahåller certifikatet och bestyrker dess äkthet. Några exempel<br />
på företag som tillhandahåller signerade certifikat är VeriSign, Thawte och<br />
Posten. Bilden på sida 22 visar h<strong>ur</strong> en publik-nyckel-server metod kan användas<br />
vid assymetrisk kryptering.