[ Pobierz całość w formacie PDF ]
.llNaciśnij przycisk Zamknij (C[Author ID1: at Wed Oct 4 12:06:00 2000]Close).lOpatrywanie podpisem cyfrowym i szyfrowanie pojedynczych wiadomościPo dodaniu do paska zadań odpowiednich elementów sterujących opatrywanie podpisami cyfrowymi oraz szyfrowanie wiadomości polega po prostu na kliknięciu odpowiedniej ikony w oknie Zredaguj Wiadomość (C[Author ID1: at Wed Oct 4 12:07:00 2000]Compose M[Author ID1: at Wed Oct 4 12:07:00 2000]Message).Tak,[Author ID1: at Wed Oct 4 12:07:00 2000] jak poprzednio,[Author ID1: at Wed Oct 4 12:07:00 2000] do zaszyfrowania wiadomości konieczna jest znajomość klucza publicznego odbiorcy, który można uzyskać w uprzednio [Author ID1: at Wed Oct 4 12:07:00 2000]powyżej [Author ID1: at Wed Oct 4 12:07:00 2000]opisany sposób.Jeśli ikony nie zostały dodane do paska zadań, można dołączać podpisy cyfrowe i szyfrować wiadomości,[Author ID1: at Wed Oct 4 12:07:00 2000] klikając ikonę Opcje (O[Author ID1: at Wed Oct 4 12:07:00 2000]Options) i zaznaczając odpowiednie opcj[Author ID1: at Wed Oct 4 12:07:00 2000]e[Author ID1: at Wed Oct 4 12:07:00 2000].Chociaż jest to sposób mniej wygodny, jednak ogranicza ryzyko przypadkowego zaszyfrowania wiadomości;[Author ID1: at Wed Oct 4 12:07:00 2000] ([Author ID1: at Wed Oct 4 12:07:00 2000]wiadomości zaszyfrowane są wolniejsze i zajmują większą część zasobów procesora)[Author ID1: at Wed Oct 4 12:08:00 2000].Możliwe jest również wybranie innych opcji,[Author ID1: at Wed Oct 4 12:08:00 2000] takich jak żądanie potwierdzenia dostarczenia wiadomości oraz planowanie wysyłania.Uzyskiwanie współdziałania (A[Author ID1: at Wed Oct 4 12:08:00 2000]a[Author ID1: at Wed Oct 4 12:08:00 2000]chieving interoperability)Byłoby najlepiej,[Author ID1: at Wed Oct 4 12:08:00 2000] gdyby jednostki certyfikujące (CAs[Author ID1: at Wed Oct 4 12:08:00 2000]),[Author ID1: at Wed Oct 4 12:08:00 2000] wydawały, [Author ID1: at Wed Oct 4 12:09:00 2000]na podstawie standardowego protokołu żądania certyfikatów (certificate-request protocol), wydawały [Author ID1: at Wed Oct 4 12:09:00 2000]zestaw certyfikatów w pełni współpracujących ze sobą (completely interoperable certificates).Byłyby one oceniane przez aplikacje w jednakowy sposób i na żadnym etapie przetwarzania certyfikatu nie pojawiałyby się żadne [Author ID1: at Wed Oct 4 12:09:00 2000]dwuznaczności dotyczące składni ani [Author ID1: at Wed Oct 4 12:09:00 2000]czy [Author ID1: at Wed Oct 4 12:09:00 2000]semantyki.Do tej pory nie osiągnięto takiego poziomu współdziałania (interoperability).Protokoły SSL/TLS i S/MIME umożliwiają poprawną współpracę programów od wielu dostawców, ale nowsze aplikacje, takie jak podpisywanie kodu (code signing) i formularze podpisane cyfrowo (digitally signed forms),[Author ID1: at Wed Oct 4 12:10:00 2000] nie są jeszcze niezawodne.Obecnie nie ma również [Author ID1: at Wed Oct 4 12:10:00 2000]także [Author ID1: at Wed Oct 4 12:10:00 2000]metody porównania nazw w przypadku dwóch różnych sposobów kodowania języka (language encodings), np.[Author ID1: at Wed Oct 4 12:10:00 2000] — na przykład [Author ID1: at Wed Oct 4 12:10:00 2000] [Author ID1: at Wed Oct 4 12:10:00 2000]w standardzie Unicode, co powoduje, że znaki akcentowane (accented characters) zakodowane są w wielu równoważnych postaciach.Firma Microsoft uczestniczy w pracach nad rozwijaniem standardów związanych z technologią klucza publicznego i,[Author ID1: at Wed Oct 4 12:10:00 2000] aby zwiększyć możliwości współdziałania (interoperability),[Author ID1: at Wed Oct 4 12:11:00 2000] zobowiązała się do tworzenia programów na podstawie aktualnych akceptowanych standardów.Do zakresu obowiązków specjalistów od bezpieczeństwa sieci należy nie tylko znajomość aktualnie rozwijanych standardów,[Author ID1: at Wed Oct 4 12:11:00 2000] ale również wypowiadanie swojego zdania na ich temat.Jeśli pozwolimy na pojawienie się wadliwego standardu, to będziemy mieli poważne problemy z usuwaniem błędów.Stosowanie standardów internetowychStandardy internetowe są pomocne,[Author ID1: at Wed Oct 4 12:11:00 2000] ale nie gwarantują pełnego współdziałania (interoperability).W przeszłości wdrażanie programów komercyjnych zawsze wyprzedzało proces współpracy, szczególnie w dziedzinie klucza technologii publicznego (PKT[Author ID1: at Wed Oct 4 12:12:00 2000] technology[Author ID1: at Wed Oct 4 12:12:00 2000]).Wiele aplikacji, które są potencjalnymi beneficjantami takich standardów,[Author ID1: at Wed Oct 4 12:12:00 2000] zostało wypuszczonych na rynek [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lo2chrzanow.htw.pl