X.509
X.509 – standard definiujący schemat dla certyfikatów kluczy publicznych, unieważnień certyfikatów oraz certyfikatów atrybutu służących do budowania hierarchicznej struktury PKI. Kluczowym elementem X.509 jest urząd certyfikacji, który pełni rolę zaufanej trzeciej strony w stosunku do podmiotów oraz użytkowników certyfikatów.
Koncepcja certyfikatów, ich ważności oraz odwoływania została przedstawiona po raz pierwszy w 1978 roku przez Lorena Kohnfeldera[1]. Pierwsza wersja standardu X.509 została opublikowana w 1988 roku.
Oryginalny standard X.509 jest redagowany przez ITU-T[2] i opisuje strukturę certyfikatu, listy CRL oraz certyfikatu atrybutu. Standardy o identycznej lub zbliżonej treści są również publikowane przez następujące organizacje normalizacyjne:
- IETF w ramach grupy roboczej PKIX. Aktualna wersja standardu IETF to RFC 5280[3] (certyfikat klucza publicznego i CRL) oraz RFC 5755[4] (certyfikat atrybutu)
- ISO jako ISO/IEC 9594-8:2005[5]
- Polski Komitet Normalizacyjny jako PN-ISO/IEC 9594-8:2006[6]
Zobacz też
edytujPrzypisy
edytuj- ↑ Towards a Practical Public-Key Cryptosystem. 1978.
- ↑ X.509 : Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. ISO, 2005.
- ↑ D. Cooper i inni, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, RFC 5280, IETF, maj 2008, DOI: 10.17487/RFC5280, ISSN 2070-1721, OCLC 943595667 (ang.).
- ↑ S. Farrell , R. Housley , S. Turner , An Internet Attribute Certificate Profile for Authorization, RFC 5755, IETF, styczeń 2010, DOI: 10.17487/RFC5755, ISSN 2070-1721, OCLC 943595667 (ang.).
- ↑ Information technology -- Open Systems Interconnection -- The Directory: Public-key and attribute certificate frameworks. ISO, 2005.
- ↑ Technika informatyczna -- Współdziałanie systemów otwartych -- Katalog: schematy certyfikatów kluczy publicznych i certyfikatów atrybutywnych. Polski Komitet Normalizacyjny, 2006. [dostęp 2015-05-15]. [zarchiwizowane z tego adresu (2017-01-18)].