¡Recompensas por puntuaciones altas! ! ¡Preguntas de un estudiante de posgrado que tropieza ~~! ! Una maestría en informática ~~~
Se analizan los diversos factores que deben seleccionarse para un sitio web de comercio electrónico para determinar el tamaño apropiado del hardware del servidor web.
Realmente no puedo entender el tercero.
La esencia del tercer sitio web
La infraestructura de clave pública criptozoológica (PKI) es un acuerdo que combina claves públicas con sus respectivas identidades de usuario a través de una autoridad de certificación (CA). La identidad del usuario debe usarse con cada CA única. La vinculación se realiza estableciendo un proceso de registro y distribución, donde la vinculación se puede realizar en función del grado de seguridad o de la supervisión humana. La función que PKI garantiza esta vinculación se denomina Autoridad de Registro (RA). Para cada usuario, atributos como la identidad del usuario, la clave pública, su fuerza vinculante, las condiciones de validez, etc. son CA de certificado que no se pueden emitir con claves públicas.
Los terceros de confianza (TTP) a largo plazo también se pueden utilizar con autoridades de certificación (CA). La infraestructura de clave pública a largo plazo a veces se utiliza incorrectamente para referirse a algoritmos de clave pública, que no requieren el uso de una CA.
Sitios web de confianza
Artículo principal: Confianza en las Redes
Otra forma de exponer el problema de los esquemas de confianza para verificar la información de clave pública de las redes utiliza Certificados y Certificados certificados por terceros. Cuando se trata de confianza en un sitio web, no se trata de que exista una única red de confianza, o * * * confianza en la misma dirección, sino más bien cualquier cantidad de "redes de confianza" potencialmente separadas. Los ejemplos incluyen PGP (Good Privacy) y GnuPG (PGP que implementa OpenPGP, una especificación estandarizada). Es más fácil hacer cumplir el fondo fiduciario de su propio sitio web gracias a la implementación de PGP y al uso de información de clave pública autopublicada que permite correos electrónicos firmados digitalmente. Un beneficio de KC es que la confianza de la red, como PGP, puede interoperar con PKI. Las partes de California son confiables dentro del dominio (como las empresas internas de California) y han expresado su voluntad de avalar el certificado como una guía confiable. Sólo en la "confianza en la red" se puede confiar plenamente en ella, porque la esencia de la confianza en la red es confiar en un certificado y confiar en todos los certificados de la página. La infraestructura de clave pública es tan valiosa como los estándares y las prácticas. Controlar la emisión de certificados e incluir PGP o individuos para generar confianza en un sitio web puede reducir significativamente la confiabilidad de una empresa o dominio. [ 1 ]
[editar] Infraestructura de clave pública simple
Otro enfoque, pero que no implica información de clave pública autenticada públicamente, es la adición de una infraestructura de clave pública simple (SPKI). Se realizaron tres esfuerzos separados para superar las complejidades de la confianza web X.509 y PGP. SPKI no es la clave para frenar a las personas, porque la clave es la confianza, no las personas. SPKI no utiliza ningún concepto de confianza, la verificación también es distribución. Esto es lo que en la terminología de SPKI se denomina "anillo de licencias", que otorga licencias para su diseño en su conjunto.
Además, PKI admite el cifrado de información y firmas digitales, lo que mejora aún más la seguridad de las transacciones. Si bien los servicios básicos como la verificación y revocación de certificados, la copia de seguridad y recuperación de claves y las actualizaciones simultáneas son clave para minimizar la carga de trabajo de administración de la infraestructura PKI, capacidades como la auditoría del historial de claves y las marcas de tiempo pueden mejorar el control y la administración de la seguridad. Finalmente, PKI apoya la certificación cruzada. La clave para la certificación cruzada es establecer una verdadera identidad federada para que la confianza entre varias industrias pueda integrarse sin problemas.
En comparación con Kerberos, PKI proporciona seguridad mejorada, mayor escalabilidad y una infraestructura que es más fácil de administrar, controlar y controlar. Como resultado, la infraestructura de clave pública permite que la comunidad más amplia de usuarios, consumidores y socios sea más dinámica, segura, confiable y rentable.
[editar] Historia
En el intercambio de claves seguro y los algoritmos de clave asimétrica divulgados públicamente, en 1976, Duffy, Herman, West, Chamil, Adlerman cambiaron la comunicación completamente segura.
A medida que se desarrollaron las comunicaciones electrónicas digitales de alta velocidad (Internet y sus predecesoras), surgió la necesidad de encontrar formas obvias en las que los usuarios pudieran comunicarse entre sí de forma segura y, como consecuencia adicional, cómo garantizar que los usuarios realmente pudieran interactuar con ellos. .
La invención y el análisis de protocolos de cifrado clasificados permiten utilizar eficazmente nuevos protocolos de cifrado. Con la invención de la World Wide Web y su rápida difusión, la necesidad de autenticación y comunicación segura se volvió aún más urgente. Sólo para fines comerciales (como comercio electrónico, navegadores web para obtener bases de datos de patentes en línea, etc.), es suficiente. Protocolo SSL (sitios web para redes 'HTTPS') desarrollado por ElGamal de Tahar y otras empresas de Netscape; incluye establecimiento de claves, autenticación de servidor (anterior a v3, solo unidireccional), etc. Estructura de infraestructura de clave pública para que los usuarios/sitios web requieran comunicaciones seguras (o más seguras).
Los proveedores y empresarios vieron la posibilidad de un gran mercado, fundaron empresas (o nuevos proyectos dentro de empresas existentes) y comenzaron a fomentar el reconocimiento legal y la protección de la responsabilidad. Un proyecto tecnológico de la Asociación de Abogados de Estados Unidos publicó algunas acciones de infraestructura de clave pública legalmente previsibles (consulte las Directrices de firma digital de la ABA) y, poco después, varios estados de EE. UU. (Utah se convirtió en el primero en 1995) y otras jurisdicciones comenzaron a promulgar leyes y aprobar regulaciones en torno a la mundo. Grupos de consumidores y otros han cuestionado las consideraciones de privacidad, acceso y responsabilidad, que se consideran más en algunas jurisdicciones que en otras.
En términos de formulación de leyes y regulaciones, existen problemas técnicos y comerciales para convertir los planes de infraestructura pública clave en operaciones comerciales exitosas, y los resultados logrados son mucho menores de lo que los pioneros imaginaban.
Desde principios del siglo XXI en los últimos años, ha quedado claro que los proyectos de cifrado básico no son fáciles de implementar correctamente, es decir, los procedimientos operativos (manuales o automáticos) no son fáciles de implementar. estar diseñado correctamente (aunque diseñado y ejecutado perfectamente, también lo requiere el proyecto), esta norma tiene deficiencias en algunos aspectos y se está implementando.
Los proveedores de infraestructura pública clave habían descubierto este mercado, pero a mediados de los años 1990 no se había previsto plenamente. En cierto modo, está creciendo más lentamente de lo esperado. La infraestructura de clave pública no ha resuelto algunos de los problemas que se anticipaban y varios fabricantes importantes han quebrado o han adquirido otros. La infraestructura de clave pública (PKI) es la PKI más grande y de mayor éxito implementada por los gobiernos. La fecha de implementación es el programa de tarjeta de transporte público de infraestructura PKI de la Agencia de Sistemas de Información de Defensa (DISA).
La parte más importante al implementar una infraestructura de clave pública es el software de California adecuado. Existen varias soluciones en el mercado:
Intesi Group: ofrece un producto llamado PKSuite, un conjunto de herramientas que aplica infraestructura de clave pública, tarjetas inteligentes y autenticación a sus clientes y servidores.
Cryptomathic: Ofrece un producto llamado * * * con reseñas a nivel nacional.
EJBCA: una solución de código abierto e independiente de la plataforma para Java empresarial.
Encomienda: Los productos con descuento se denominan agencias de confianza. La elección del software y los servicios de gestión para la encomienda de infraestructura de clave pública reside principalmente en. Espacio gubernamental.
GlobalSign: ofrece TrustedRoot, un vinculador de almacén raíz de infraestructura de clave pública (inicio de sesión raíz) en California que le permite vincular instantáneamente su SSL de confianza frente a una CA de Microsoft o un certificado raíz de CA interno. Certificado raíz de confianza de GlobalSign para Certificados S/MIME y firma de código.
IBM: Servicios de infraestructura de clave pública proporcionados para z/OS.
Sistema operativo Linux: El sistema operativo Linux soporta openssl y OpenCA, dos soluciones CA de código abierto.
Microsoft: En Windows 2000 Server, todos los Server 2003 y 2008 incluyen software CA, que está integrado en Active Directory y no requiere tarifas de licencia adicionales.
Novell: Proporciona el servidor de certificados de Novell, integrado en eDirectory. Además, el nuevo eDirectory se puede utilizar para el comportamiento de categorías de productos PKIntegrated (proporcionado por terceros con un coste adicional para los fabricantes).
Red Hat Certificate System: El servidor de autenticación original de Netscape. Ahora es completamente de código abierto. Consulte Protocolo versión 6 (IPv6), un protocolo de Internet de conmutación de paquetes. Actualmente, IP v4 [actualizado] es la versión dominante del protocolo de Internet, la primera en ser ampliamente utilizada. IPv6 ha sido designado por el Grupo de Trabajo de Ingeniería de Internet (IETF) como el sucesor de la versión 4 y se usa comúnmente en Internet.
IPv6 tiene un espacio de direcciones mayor que IPv4, lo que proporciona flexibilidad para asignar direcciones y enrutar el tráfico. El propósito de la longitud de dirección extendida (128 bits) es eliminar la necesidad de traducción de direcciones de red para evitar el agotamiento de las direcciones y también simplificar el manejo de transferencias y renumeración cuando los proveedores de conexión a Internet continúan cambiando.
Nadie que admita 2128 (aproximadamente 3,4 × 1038) o 5 × 1028 (aproximadamente 295) direcciones en un espacio de direcciones IPv6 muy grande sigue vivo hoy en día. [1] Para decirlo de otra manera, son las 252 direcciones observadas para cada estrella en el universo conocido [2] - 7900000000 mil millones de veces más que las direcciones admitidas por mi Pv4 (2^32).
Si bien estos números son impresionantes, cuando se diseñó el espacio de direcciones IPv6, no se pretendía garantizar que el área estuviera llena de direcciones disponibles. En cambio, una gran cantidad de direcciones se pueden asignar mejor, asignar y agregar de manera sistemática y jerárquica de manera eficiente. Con IPv4, se desarrolló una compleja tecnología de enrutamiento (fijación) entre dominios para maximizar el uso de espacios de direcciones pequeños. Reorganizar las redes existentes y proporcionar nuevas conexiones con diferentes prefijos de enrutamiento es el contenido principal que se analiza con IPv4 en RFC 2071 y RFC 2072. Sin embargo, a diferencia de IPv6, los prefijos cambiantes en una pequeña cantidad de enrutadores se pueden renumerar para toda la red porque el identificador de host (la dirección de 64 bits más importante del mundo) es un identificador de subred separado y el prefijo de enrutamiento del operador de red. El tamaño de una dirección IPv6 en cada subred es 264 (64 bits), este cuadrado equivale al tamaño de toda Internet IPv4. Por lo tanto, la utilización real del espacio de direcciones en IPv6 puede ser pequeña, pero la administración y el enrutamiento de la red serán más eficientes.
La motivación para IPv6
El primer protocolo de Internet versión 4 (IPv4) disponible públicamente proporcionó una capacidad de procesamiento de aproximadamente 4 mil millones (232) de direcciones. Esto ya se tuvo en cuenta durante la fase de diseño; no se previó la explosión de Internet y las redes de distribución globales.
Durante su primera década de funcionamiento, Internet se basó en TCP/IP y, a finales de los años 80, se hizo evidente que los países desarrollados eran la forma de proteger su espacio de direcciones. A principios de la década de 1990, incluso cuando se implementó un diseño similar a una red, quedó claro que esto no sería suficiente para evitar el agotamiento de las direcciones IPv4, lo que requeriría más cambios en la infraestructura de Internet. [3] A partir de 1992, se distribuyeron varios sistemas propuestos. A finales de 1992, el IETF publicó una convocatoria para un documento técnico (RFC 1550) y estableció un grupo de trabajo en el campo de "IP Next Generation" (IPng). [ 3 ] [ 4 ]
El Grupo de Trabajo de Ingeniería de Internet estableció múltiples grupos de trabajo IPng a través de IPNG el 25 de julio de 1994. [3] En 1996, se publicó una serie de RFC para definir la versión 6 del Protocolo de Internet (IPv6), que se ajusta al RFC 2460.
Por cierto, los arquitectos de IPng no pueden usar la versión número 5 como sucesora de IPv4 porque ha sido asignada a un protocolo de transmisión de Internet experimental orientado a procesos, que es similar a IPv4, diseñado para soportar vídeo y audio.
En general, se espera que en el futuro previsible, IPv4 admita IPv6 en conjunto.
Los nodos IPv6 que no pueden comunicarse directamente con nodos solo IPv4 requerirán un intermediario secundario; consulte el mecanismo de traducción a continuación.
[editar] Funciones y diferencias con IPv4
En gran medida, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de capa de aplicación y transporte requieren poco o ningún trabajo de IPv6; las excepciones son los protocolos de aplicación que incorporan direcciones de capa de red (como FTP o NTPv3).
IPv6 especifica un nuevo formato de paquete diseñado para minimizar el procesamiento de los encabezados de los paquetes. Debido a las importantes diferencias entre IPv4 e IPv6, estos dos protocolos son incompatibles.
[editar] Espacio de direcciones más grande
IPv6 es más útil que IPv4: la dirección en IPv6 es de 128 bits y en IPv4 es de 32 bits.
[Editar]Rango de direcciones
El rango de direcciones introducido por el concepto IPv6. El rango de direcciones define una voz de "zona" o "cruzada" que se puede definir como una interfaz única que identifica una firma. Estos se definen en RFC 3513 y RFC 4193 a través de enlaces locales, redes de sitios, redes globales, ubicaciones de enlaces correspondientes, sitios o transmisiones locales únicas locales y direcciones globales. NOTA IMPORTANTE: Este sitio web ha sido reemplazado localmente desde septiembre de 2004[5].
Las interfaces configuradas con IPv6 casi siempre tienen más de una dirección, generalmente de enlace local (dirección de enlace local), más a menudo un problema local o global con el sitio web. Si no hay información de procesamiento de red externa disponible, normalmente se configura automáticamente una dirección de enlace local utilizando la dirección de red.
Además, el alcance del procesamiento introduce el concepto de "alcance" de IPv6. Cada dirección sólo puede pertenecer al rango correspondiente de una zona. Enlaces a todas las interfaces de red en la "zona de enlace" (zona de enlace local). Las direcciones siguen siendo únicas sólo dentro de un rango determinado. Una zona es una dirección con un sufijo (índice de zona). Por ejemplo, fe80::211:D800:97:c 915 eth 0 (dirección local del enlace) y FEC 0: 0 punto: ffff:: 1 4 (dirección local del sitio) muestran el porcentaje representado por otros sufijos ().
[editar] Configuración automática de direcciones con estado
Los hosts IPv6 pueden establecer su propio tiempo para conectarse automáticamente a rutas de red IPv6 y utilizar enrutadores ICMPv6 para descubrir mensajes. Cuando se conecta por primera vez a una red, un host envía un enlace al enrutador de multidifusión local para ofertar por sus parámetros de configuración; si se configura correctamente, el enrutador responde a esta solicitud con un paquete de anuncio de enrutador que contiene los parámetros de configuración de la capa de red. [ 6 ]
Si la configuración automática de direcciones IPv6 sin estado (SLAAC) resulta inapropiada, el host puede utilizar la configuración con estado (DHCPv6) o la configuración manual. En particular, la configuración automática sin estado no utiliza enrutadores, que deben configurarse manualmente o por otros medios. [ 7 ]
[editar]Multidifusión
La multidifusión puede enviar un solo paquete a múltiples destinos y se basa en la especificación IPv6. Esto es diferente a IPv4, que es opcional (pero generalmente implementado).
IPv6 no realiza transmisiones, pero puede enviar paquetes a contactos conectados en todos los hosts. Se puede lograr el mismo efecto enviando paquetes que vinculen todos los hosts locales al grupo de multidifusión.
Sin embargo, la mayoría de los entornos actualmente no [actualizan] la configuración de su infraestructura de red para enrutar paquetes de multidifusión; los tickets de multidifusión bloquearán las subredes en funcionamiento, pero es posible que la multidifusión global no.
[editar] Seguridad obligatoria de la capa de red
La seguridad del protocolo de Internet (IPsec) es un protocolo de autenticación y cifrado de IP que es una parte integral del conjunto de protocolos básicos de IPv6. En IPv6, la compatibilidad con encabezados de paquetes IP es obligatoria, a diferencia de IPv4, donde es opcional (pero generalmente implementado). Sin embargo, IPsec no se usa ampliamente, excepto el protocolo de puerta de enlace fronteriza IPv6, para proteger el tráfico entre enrutadores.
[editar] Simplificar el procesamiento del enrutador
El propósito del encabezado IPv6 en el formato es minimizar el procesamiento del encabezado por parte de los enrutadores intermedios. Aunque las direcciones IPv6 son 4 veces más grandes que las direcciones IPv4, el encabezado predeterminado es solo el doble que el encabezado IP v4 predeterminado.
El campo de suma de comprobación del encabezado IPv4 se mantiene y cubre todo el encabezado del paquete. Cada enrutador debe volver a calcular la suma de verificación debido a los cambios de reenvío en ciertos campos (como TTL en otros lugares). IPv6 no tiene verificación de errores en la capa de Internet, pero depende de la capa de enlace y de los protocolos de transporte para la verificación de errores.
Como sumas de verificación informáticas, los enrutadores troncales modernos a menudo se basan en mejoras en la velocidad y el rendimiento de la conexión del hardware, mientras que la eliminación de las sumas de verificación puede estar al borde de IPv6.
Los enrutadores IPv6 no manejan la fragmentación de paquetes. En caso necesario, esto también se delega en el terminal de comunicación.
[editar] El procesamiento del enrutador proporciona prioridad.
El encabezado del paquete IPv6 contiene una nueva "etiqueta de flujo" en el campo de prioridad del enrutador al que se envía el paquete. Las etiquetas de flujo reemplazan a IPv4 en el dominio de "servicio". El desempeño específico y el propósito de este campo final aún no están bien definidos.
[Editor] Un límite tras otro, TTL en casa
El dominio IPv4 de tiempo de sitio ha reemplazado el dominio de restricción de saltos.
[editar]Móvil
A diferencia de Mobile IPv4, Mobile IPv6 (Mobile IPv6) evita el enrutamiento triangular y, por lo tanto, es tan eficiente como IPv6 normal.
[editar]Extensiones de opciones
IPv4 tiene un parámetro de opciones de tamaño fijo (40 bytes). En IPv6, IPv6 elige realizar encabezados de extensión adicionales para que su tamaño se limite a todo el paquete.
[editar] Jumbogramas
La carga útil de un paquete IPv4 está limitada a 64 KiB. La compatibilidad con paquetes IPv6 opcionales que superan este límite se conoce como jumbogramas y se puede utilizar como 4 medios grandes. Los jumbogramas pueden mejorar el rendimiento de las redes MTU. Los jumbogramas representan el título de la carga útil del tesoro seleccionado.