ِقَانة (تكنولوجيا) المعلومات - التوصيل البيني للأنظمة المفتوحة - الدليل: الأطر العامة لشهادات المفتاح العمومي والنعت |
تحدد التوصية ITU-T X.509|المعيار ISO/IEC 9594-8 إطاري البنية التحتية للمفاتيح العمومية (PKI) والبنية التحتية لإدارة الامتيازات (PMI). وتقدم المفهوم الأساسي لتقنيات التجفير اللاتناظري. وتحدد هذه التوصية أنواع البيانات التالية: شهادة المفاتيح العمومية، وشهادة النعوت، وقائمة إبطال الشهادات (CRL)، وقائمة إبطال شهادات النعوت (ACRL). كما تحدد عدة توسعات في الشهادة وفي قائمة CRL وتعرّف معلومات تخطيط الدليل التي تتيح تخزين بيانات البنية التحتية PKI والبنية التحتية PMI في دليل معين. بالإضافة إلى ذلك، تحدد هذه التوصية أنواع الكيانات من قبيل سلطة إصدار الشهادات (CA) وسلطة تحديد النعوت (AA)، والطرف المعوّل، والمتحقّق من الامتياز، ووسيط الثقة ومصدر الثقة. وتحدد مبادئ إقرار صلاحية الشهادة، ومسار إقرار صلاحية الشهادة، وسياسة إقرار صلاحية الشهادة، وما إلى ذلك. وتتضمن مواصفة لقوائم التخويل وإقرار الصلاحية تسمح بإقرار الصلاحية بسرعة وتضع قيوداً على الاتصالات. كما تتضمن البروتوكولات الضرورية للحفاظ على قوائم التخويل وإقرار الصلاحية وبروتوكولاً للنفاذ إلى وسيط الثقة. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13031 |
Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
Approval date: |
2016-10-14 |
Identical standard: | ISO/IEC 9594-8:2017 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|