• Tidak ada hasil yang ditemukan

Public Key Infrastructure Internet

N/A
N/A
Protected

Academic year: 2018

Membagikan "Public Key Infrastructure Internet"

Copied!
14
0
0

Teks penuh

(1)

Public Key Infrastructure Internet

Meneliti, menulis, dan diilustrasikan dokumentasi untuk NTRUST’s PKI (public-key infrastruktur) kelompok dokumentasi perangkat lunak (Gigital Security).

 Menulis dan ilustrasi NTRUST/PKI dan Anda, sebuah panduan pengantar ke

NTRUST/PKI dokumentasi suite.

 Dibuat ikon dan splash-layar (Digital Security) untuk digunakan dalam produk

perangkat lunak Percayakan.

Time-Stamp Protocol (TSP)

Dokumen ini menetapkan standar Internet protokol untuk melacak Komunitas Internet, dan permintaan diskusi dan saran untuk perbaikan. Silakan merujuk ke edisi saat ini "Internet Official Protocol Standards "(STD 1) untuk negara standardisasi dan status protokol ini. Distribusi memo ini tidak terbatas.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(2)

Abstrak

Dokumen ini menjelaskan format permintaan dikirim ke sebuah Time Stamping Authority (TSA) dan respon yang dikembalikan. Ini juga menetapkan beberapa persyaratan keamanan yang relevan untuk TSA operasi, dengan salam untuk pemrosesan permintaan untuk menghasilkan tanggapan.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(3)

Pendahuluan

Ada waktu-layanan stamping mendukung pernyataan bukti bahwa datum ada sebelum waktu tertentu. Sebuah TSA dapat dioperasikan sebagai Trusted Third Party (TTP) layanan, meskipun model operasional lainnya mungkin akan tepat, misalnya, sebuah organisasi mungkin memerlukan TSA internal time-stamping tujuan.

Non-repudiation (tindak-penolakan) layanan [ISONR] memerlukan kemampuan untuk menetapkan adanya data sebelum ditentukan berulang kali. Protokol ini dapat digunakan sebagai sebuah blok bangunan untuk mendukung layanan tersebut. Sebuah contoh bagaimana membuktikan bahwa tanda tangan digital yang dihasilkan selama validitas periode sertifikat kunci publik diberikan dalam lampiran.

Kata-kata kunci "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "SHALL", "RECOMMENDED", "MAY", and "OPTIONAL" dalam bahasa Indonesia "HARUS", "TIDAK HARUS", "REQUIRED", "HARUS", "TIDAK HARUS", (in "AKAN", "RECOMMENDED", "MUNGKIN", dan "OPTIONAL" dalam dokumen ini (huruf besar, seperti yang ditunjukkan) harus ditafsirkan seperti yang dijelaskan dalam [RFC2119].

Dalam rangka untuk mengasosiasikan sebuah datum dengan titik waktu tertentu, sebuah Time Stamp Authority (TSA) mungkin perlu untuk digunakan. Ini perlu ditunjuk Pihak Ketiga yang Terpercaya dalam menyediakan sebuah "bukti-dari-eksistensi" untuk ini di sebuah datum tertentu tepat pada waktunya.

TSA peran ke waktu-cap untuk mendirikan sebuah datum bukti menunjukkan bahwa suatu datum ada sebelum waktu tertentu. Ini kemudian dapat digunakan, misalnya, untuk memverifikasi bahwa tanda tangan digital ini diterapkan ke pesan sebelum sertifikat yang sesuai dicabut sehingga memungkinkan dicabut sertifikat kunci publik akan digunakan untuk

memverifikasi tanda tangan yang dibuat sebelum waktu pencabutan. Ini diperlukan suatu operasi infrastruktur kunci publik. TSA dapat juga dapat digunakan untuk menunjukkan saat penyerahan ketika tenggat waktu kritis, atau untuk menunjukkan waktu transaksi untuk memberi masukan dalam log. Sebuah daftar lengkap mungkin menggunakan sebuah TSA adalah di luar lingkup dari dokumen ini.

Standar ini tidak menetapkan persyaratan keamanan secara keseluruhan TSA operasi, seperti standar PKIX lain tidak membuat seperti CA persyaratan untuk operasi. Sebaliknya, itu adalah diantisipasi bahwa TSA akan memberi tahu kepada calon klien menerapkan kebijakan untuk

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(4)

menjamin ketepatan waktu-cap generasi, dan klien akan menggunakan jasa TSA hanya jika mereka puas bahwa kebijakan ini memenuhi kebutuhan mereka.

Time Stamp Request

3 Hash Data Calculatio n

2

Time Stamp Transmissi on

4 Arsip,

aplikasi dan Manajem en

6

5Verifkasi waktu dan tanggal Serta informasi lainnya

7

8 Berbagai

Data Digital 1

Trusted   Third  Party (TTP) 

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(5)

Time Stamp Authority (TSA)

TSA adalah TTP yang menciptakan waktu-cap tanda untuk menunjukkan bahwa datum ada pada titik waktu tertentu. Untuk sisa dokumen ini sebuah "permintaan yang valid" berarti satu yang dapat diterjemahkan dengan benar, adalah bentuk yang ditentukan dalam Bagian, dan dari TSA yang didukung pelanggan.

1. Persyaratan TSA

Persyaratan untuk TSA adalah;

a. untuk menggunakan sumber yang dapat dipercaya waktu.

b. untuk memasukkan nilai waktu yang dapat dipercaya untuk setiap time-stamp token.

c. untuk memasukkan suatu bilangan bulat unik untuk setiap baru dihasilkan waktu-cap token.

d. untuk menghasilkan waktu-cap tanda sah setelah menerima permintaan dari penanya, bila mungkin.

e. untuk memasukkan dalam setiap time-stamp token sebuah pengenal unik menunjukkan kebijakan keamanan di mana token ini diciptakan.

f. hanya waktu-cap hash representasi dari datum, yaitu, jejak data yang terkait dengan satu-cara tahan tabrakan fungsi hash unik diidentifikasi oleh sebuah OID.

g. untuk memeriksa OID dari satu arah tabrakan resistant hash - fungsi dan untuk memverifikasi bahwa nilai hash panjang konsisten dengan algoritma hash.

h. tidak untuk memeriksa jejak yang waktu-cap dengan cara apapun (selain daripada untuk memeriksa panjangnya, sebagaimana ditentukan dalam peluru sebelumnya).

i. tidak menyertakan identifikasi entitas yang meminta time-stamp token.

j. menandatangani setiap kali-stamp token menggunakan kunci yang dihasilkan secara eksklusif untuk tujuan ini dan memiliki harta benda ini kunci ditunjukkan pada sertifikat yang sesuai.

k. untuk memasukkan informasi tambahan pada masa-cap token, jika diminta oleh penanya menggunakan ekstensi lapangan, hanya untuk ekstensi yang didukung oleh TSA. Jika hal ini tidak mungkin, AKAN TSA merespons dengan pesan kesalahan.

2. Transaksi TSA

Sebagai pesan pertama mekanisme ini, entitas yang meminta permintaan time-stamp token dengan mengirimkan permintaan (yang sedang atau termasuk

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(6)

TimeStampReq, sebagaimana didefinisikan di bawah) ke Time Stamping Otoritas Sebagai pesan kedua, the Time Stamping Authority menanggapi dengan mengirimkan respon (yang merupakan atau mencakup TimeStampResp, sebagaimana didefinisikan di bawah) kepada entitas yang meminta.

Setelah menerima tanggapan (yang merupakan atau mencakup TimeStampResp yang biasanya berisi TimeStampToken (TST), sebagaimana didefinisikan di bawah), entitas yang meminta AKAN memverifikasi status kembali kesalahan dalam respon dan jika tidak ada kesalahan itu hadir AKAN memverifikasi berbagai bidang yang terkandung dalam TimeStampToken dan validitas tanda tangan digital dari TimeStampToken. Secara khusus, AKAN memverifikasi bahwa apa yang waktu-dicap sesuai dengan apa yang diminta menjadi waktu-dicap. Para penanya AKAN memverifikasi bahwa TimeStampToken berisi sertifikat yang benar pengenal dari TSA, jejak data yang benar dan algoritma hash yang benar OID. Ini AKAN lalu memeriksa ketepatan waktu respon dengan memverifikasi baik waktu termasuk dalam respon terhadap waktu terpercaya lokal referensi, jika tersedia, atau nilai kesempatan ini (besar bilangan acak dengan probabilitas tinggi yang dihasilkan oleh klien hanya sekali) termasuk dalam respon terhadap nilai termasuk dalam permintaan. Untuk informasi lebih rinci tentang deteksi serangan ulangan, lihat bagian pertimbangan keamanan (item 6). Jika salah satu verifikasi atas gagal, AKAN TimeStampToken ditolak.

Kemudian, karena sertifikat TSA mungkin telah dicabut, status HARUS sertifikat diperiksa (misalnya, dengan memeriksa sesuai CRL) untuk memverifikasi bahwa sertifikat tersebut masih berlaku.

Kemudian, aplikasi klien memeriksa kebijakan HARUS lapangan untuk menentukan apakah atau tidak kebijakan di mana token dikeluarkan dapat diterima untuk aplikasi.

3. Identifikasi TSA

HARUS TSA tanda-cap setiap kali pesan dengan kunci reserved khusus untuk tujuan itu. Sebuah TSA MUNGKIN memiliki kunci pribadi yang berbeda, misalnya, untuk mengakomodasi kebijakan yang berbeda, algoritma yang berbeda, kunci pribadi yang berbeda ukuran atau untuk meningkatkan kinerja. Itu sertifikat sesuai HARUS hanya berisi satu contoh bidang penggunaan kunci diperpanjang perpanjangan sebagaimana didefinisikan dalam [RFC2459] Bagian KeyPurposeID memiliki 4.2.1.13 dengan nilai: “id-kp-timeStamping” extension HARUS kritis/jelas.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(7)

4. Format Permintaan

Pesan "Penerbit / data" HARUS muatan berisi hash dari datum yang akan waktu-dicap. Hash direpresentasikan BENANG sebagai octet. Ini HARUS panjang sesuai dengan panjang nilai hash untuk. Jadi untuk format menggunakan Algoritma HASH untuk kalculasi data.

Algoritma hash ditunjukkan dalam bidang hashAlgorithm HARUS menjadi dikenal hash algoritma (satu arah dan tahan tabrakan). Itu berarti bahwa itu HARUS menjadi satu-arah dan tahan benturan. The Time Stamp HARUS kewenangan memeriksa apakah atau tidak diberikan adalah algoritma hash dikenal sebagai "cukup" (berdasarkan keadaan saat ini pengetahuan dalam kriptoanalisis dan keadaan saat ini seni dalam komputasi sumber daya, misalnya). Jika TSA tidak mengenali hash algoritma atau tahu bahwa algoritma hash lemah (keputusan kiri pada kebijaksanaan masing-masing individu TSA), maka menolak HARUS TSA untuk menyediakan waktu-cap tanda dengan engembalikan sebuah pkiStatusInfo dari 'bad_alg'.

The reqPolicy lapangan, jika disertakan, menunjukkan kebijakan TSA bawah SEHARUSNYA TimeStampToken yang disediakan. Id dari TSA Policy didefinisikan sebagai berikut: Identifikasi OBJEK.

Kesempatan ini, jika disertakan, memungkinkan klien untuk memverifikasi ketepatan waktu respon ketika tidak ada jam lokal tersedia. Kesempatan ini adalah besar bilangan acak dengan probabilitas tinggi bahwa klien itu menghasilkan hanya sekali (e.g., sebuah 64 bit integer). Dalam kasus yang sama kesempatan ini HARUS memiliki nilai yang dimasukkan dalam respon, jika tidak respon akan ditolak.

Jika lapangan certificate Request hadir dan memiliki nilai true, TSA kunci publik sertifikat yang direferensikan oleh “ESSCertID” identifikasi di dalam sebuah Signing Certificate atribut dalam penanggulangan HARUS disediakan oleh TSA di bidang sertifikat dari struktur di Signed Data respons. Bidang juga dapat berisi sertifikat lain.

Jika pada bagian Certificate Request hilang atau jika bidang Certificate Request hadir dan set ke false maka bidang sertifikat dari Signed Data HARUS struktur tidak hadir dalam penanggulangan.

Bidang ekstensi adalah cara umum untuk menambahkan informasi tambahan untuk permintaan di masa depan. Ekstensi didefinisikan dalam [RFC 2459]. Jika perpanjangan, apakah itu ditandai kritis atau tidak kritis,

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(8)

adalah digunakan oleh seorang penanya tetapi tidak diakui oleh time-stamping erver, AKAN server tidak mengeluarkan tanda dan AKAN mengembalikan sebuah kegagalan (unacceptedExtension).

Sebuah time-stamp permintaan tidak mengidentifikasi penanya, karena ini informasi ini tidak disahkan oleh TSA. Di situasi dimana TSA memerlukan identitas yang meminta entitas, identifikasi alternatif / otentikasi berarti harus digunakan (misalnya, CMS enkapsulasi [CMS] atau otentikasi TLS).

5. Format Respon

Ketika status berisi nilai nol atau satu, sebuah Time StampToken HARUS hadir. Ketika status berisi nilai selain nol atau satu, TIDAK HARUS Time Stamp Token hadir. Salah satu dari nilai berikut HARUS terkandung dalam status:

1) ketika PKI Status berisi nilai satu sebuah Time Stamp Token, dengan modifikasi, hadir.

2) ketika PKI Status berisi nilai dua sebuah Time Stamp Token, dengan modifikasi, penolakan.

3) ketika PKI Status berisi nilai tiga sebuah Time Stamp Token, dengan modifikasi, menunggu.

4) ketika PKI Status berisi nilai empat sebuah Time Stamp Token, dengan modifikasi, pencabutan Peringatan.

5) ketika PKI Status berisi nilai lima sebuah Time Stamp Token, dengan modifikasi, pembatalan Pemberitahuan

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(9)

Transports

Tidak ada mekanisme transportasi wajib TSA pesan dalam dokumen. Mekanisme yang diuraikan di bawah ini opsional; tambahan mekanisme opsional dapat didefinisikan di masa depan.

1. Time Stamp Protocol Menggunakan E-mail

Bagian ini menetapkan cara untuk menyampaikan pesan ASN.1(DER-dikodekan Time-Stamp pesan, base64-encoded)-dikodekan untuk pertukaran protokol yang dijelaskan dalam Bagian 2 dan Lampiran D melalui Internet mail.

Dua objek tipe konten yang ditetapkan sebagai berikut:

1) Content-Type: application / timestamp-query (TSQ)

2) Content-Type: application / timestamp-reply (TSR)

Tipe konten ini masing-masing benda-benda dapat dikirim dan diterima menggunakan Common Tipe konten mesin pengolahan dan menyediakan transportasi surat Internet sederhana untuk Time Stamp pesan.

Untuk aplikasi / timestamp-query dan aplikasi / timestamp-reply Jenis Tipe konten, implementasi HARUS menyertakan opsional "nama" dan "filename" parameter. Termasuk nama file membantu pemeliharaan jenis informasi ketika time Stamp balasan query dan disimpan sebagai file.

Selain itu, nama file SEHARUSNYA terbatas sampai delapan karakter diikuti oleh tiga huruf ekstensi. Delapan karakter nama file basis dapat berupa nama yang berbeda.

2. File Berdasarkan Protokol

Sebuah file yang berisi waktu-pesan cap HARUS hanya berisi DER TSA penyandian satu pesan, yaitu HARUS tidak ada ekstra header atau trailer informasi dalam file. File tersebut dapat digunakan untuk cap waktu transportasi pesan menggunakan misalnya, FTP.

Sebuah Time-Stamp Permintaan SEHARUSNYA terkandung dalam sebuah file dengan file ekstensi. tsq (seperti Time-Stamp Query/TSQ). A Time-Stamp

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(10)

Respon HARUS terkandung dalam sebuah file dengan ekstensi file. Tsr (seperti Time-Stamp Reply/TSR).

3. Socket Berbasis Protokol

Sederhana berikut protokol berbasis TCP akan digunakan untuk transportasi dari TSA pesan. Protokol ini cocok untuk kasus-kasus di mana sebuah entitas memulai transaksi dan dapat jajak pendapat untuk mengambil hasil.

Pada dasarnya protokol mengasumsikan proses pendengar di TSA yang dapat TSA menerima pesan pada port yang terdefinisi dengan baik (IP nomor port 318).

Biasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan. Penanggap TSA balasan dengan pesan dan / atau dengan nomor referensi yang akan digunakan kemudian ketika pemungutan suara untuk aktual TSA pesan jawaban.

Jika sejumlah tanggapan TSA pesan harus diproduksi untuk suatu permintaan (misalnya jika sebuah tanda terima harus dikirimkan sebelum token yang sebenarnya dapat dihasilkan) maka referensi polling baru juga dikembalikan. Ketika respon TSA akhir pesan telah diambil oleh inisiator maka tidak ada referensi tempat pemungutan suara baru diberikan.

Inisiator dari transaksi mengirimkan sebuah "langsung TSA berbasis TCP pesan" kepada penerima. Penerima merespons dengan pesan serupa.

Sebuah "langsung TSA berbasis TCP pesan" terdiri dari: panjang (32-bit), bendera (8-bit), nilai (didefinisikan di bawah ini).

Panjang field berisi jumlah oktet dari sisa pesan (misalnya, jumlah oktet dari "nilai" plus satu). All 32-bit nilai dalam protokol ini ditetapkan untuk berada di urutan byte jaringan.

Urutan pesan yang dapat terjadi adalah:

a. Entitas tsaMsg mengirim dan menerima salah satu pollRep, negPollRep, partialMsgRep, atau finalMsgRep sebagai respons.

b. Entitas akhir pollReq mengirim pesan dan menerima salah satu dari negPollRep, partial MsgRep, finalMsgRep, atau errorMsgRep di respons.

The "time-to-check-back" parameter adalah 32-bit unsigned integer. Ini adalah waktu dalam detik yang menunjukkan interval minimum setelah yang HARUS klien memeriksa status lagi.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(11)

Ini memberikan perkiraan waktu bahwa akhir entitas harus mengirim pollReq berikutnya.

4. Time-Stamp Protocol melalui HTTP

Seksi ini menetapkan cara untuk menyampaikan ASN.1-dikodekan pesan untuk pertukaran protokol melalui HyperText Transfer Protocol.

Dua objek MIME ditentukan sebagai berikut:

1) Content-Type: application / timestamp-query (TSQ)

2) Content-Type: application / timestamp-reply (TSR)

Objek tipe konten ini dapat dikirim dan diterima menggunakan HTTP Common WWW mesin pengolahan atas link dan menyediakan browser sederhana server transportasi untuk Time-Stamp pesan.

Setelah menerima permintaan yang valid, server HARUS merespons dengan baik respon yang valid dengan jenis konten aplikasi / timestamp-tanggapan atau dengan kesalahan HTTP.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(12)

Pertimbangan Keamanan

Seluruh dokumen ini menyangkut pertimbangan keamanan. Kapan merancang layanan TSA, pertimbangan berikut telah diidentifikasi yang berdampak pada keabsahan atau "kepercayaan" di time-stamp token.

Ketika sebuah TSA tidak akan digunakan lagi, tetapi TSA kunci pribadi telah tidak pernah berkompromi, sertifikat otoritas AKAN menjadi dicabut. Ketika ekstensi reasonCode relatif terhadap dicabut sertifikat dari TSA hadir dalam entri CRL ekstensi, itu AKAN ditetapkan baik untuk ditentukan (0), affiliationChanged (3), digantikan (4) atau cessationOfOperation (5). Dalam hal ini, pada setiap masa mendatang, yang token ditandatangani dengan tombol yang sesuai akan dianggap sebagai tidak sah, tetapi bukti yang dihasilkan sebelum pencabutan waktu akan tetap berlaku. Ketika perpanjangan reasonCode relatif terhadap yang mencabut sertifikat dari TSA tidak hadir dalam CRL entri ekstensi, maka semua token yang telah ditandatangani dengan tombol yang sesuai AKAN dianggap sebagai tidak valid. Untuk alasannya, disarankan untuk menggunakan reasonCode ekstensi.

Ketika TSA kunci pribadi telah diganggu, maka sertifikat sesuai AKAN dicabut. Dalam hal ini, reasonCode ekstensi relatif terhadap sertifikat dicabut dari TSA mungkin atau mungkin tidak ada dalam entri CRL ekstensi. Kapan itu ada maka AKAN diatur untuk keyCompromise (1). Sembarang token ditandatangani oleh TSA dengan menggunakan kunci pribadi yang tidak dapat dipercaya lagi. Untuk alasan ini, sangat penting bahwa pribadi TSA kunci dijaga dengan keamanan dan kontrol yang tepat untuk memperkecil kemungkinan kompromi. Dalam hal kunci pribadi tidak menjadi terganggu, audit trail dari semua bukti yang dihasilkan oleh MUNGKIN TSA menyediakan cara untuk membedakan antara asli dan backdated palsu tokens. Time-stamp token dari dua yang berbeda TSA adalah cara lain untuk mengatasi masalah ini.

Penandatanganan TSA HARUS kunci yang cukup panjang untuk memungkinkan seumur hidup cukup lama. Bahkan jika hal ini dilakukan, kunci akan memiliki waktu terbatas seumur hidup. Dengan demikian, setiap token ditandatangani oleh TSA HARUS ada waktu-cap lagi (jika salinan asli yang CRLs tua tersedia) atau notaris (jika mereka tidak) di kemudian hari untuk memperbaharui kepercayaan yang ada di TSA tanda tangan. time-stamp token juga bisa dijaga dengan Bukti Kewenangan Recording mempertahankan kepercayaan ini.

T = r + d

TRUST Reliability Delight

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(13)

Sebuah aplikasi klien hanya menggunakan kesempatan ini dan tidak ada jam lokal HARUS prihatin tentang jumlah waktu itu bersedia untuk menunggu respons. A `man-in-the-tengah 'serangan dapat memperkenalkan penundaan. Dengan demikian, setiap TimeStampResp yang memakan waktu lebih dari periode yang dapat diterima waktu HARUS dianggap sebagai tersangka. Karena setiap metode transportasi ditetapkan dalam dokumen ini memiliki karakteristik delay yang berbeda, periode waktu yang dianggap dapat diterima akan tergantung pada transportasi khusus metode yang digunakan, serta lingkungan lain faktor.

Jika entitas yang berbeda-waktu memperoleh cap tanda pada data yang sama obyek menggunakan algoritma hash yang sama, atau suatu entitas tunggal memperoleh beberapa waktu-cap tanda pada objek yang sama, yang dihasilkan time-stamp token akan mencakup pesan secara identik jejak; sebagai Akibatnya, seorang pengamat dengan akses ke orang-time-stamp token bias menyimpulkan bahwa waktu-prangko dapat merujuk kepada data dasar yang sama.

Sengaja atau sengaja replay untuk permintaan menggabungkan algoritma hash yang sama dan nilai tersebut mungkin terjadi. Sengaja replay terjadi ketika lebih dari satu salinan pesan permintaan yang sama mendapatkan dikirim ke TSA karena masalah pada jaringan intervensi elemen. Replay disengaja terjadi ketika seorang perantara adalah memutar tanggapan TS sah. Dalam rangka untuk mendeteksi situasi seperti ini, beberapa teknik yang dapat digunakan. Menggunakan kesempatan ini selalu memungkinkan untuk mendeteksi replay, dan karenanya penggunaannya RECOMMENDED. Lainnya kemungkinan kedua adalah dengan menggunakan jam lokal dan jendela waktu yang bergerak selama mana penanya mengingat semua hash dikirim selama waktu itu jendela. Bila menerima respon, para penanya memastikan keduanya bahwa waktu dari respon dalam waktu jendela dan bahwa hanya ada satu kemunculan dari nilai hash waktu itu jendela. Jika nilai hash yang sama hadir lebih dari sekali dalam jendela waktu, para penanya dapat juga menggunakan kesempatan ini, atau tunggu sampai jendela waktu telah bergerak untuk kembali ke kasus mana nilai hash yang sama hanya muncul sekali selama waktu itu.

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

(14)

Intellectual Property Rights

IETF tidak mengambil posisi mengenai keabsahan atau cakupan dari setiap kekayaan intelektual atau hak-hak lain yang mungkin dapat diklaim untuk pertahankan dengan pelaksanaan atau penggunaan teknologi yang diuraikan dalam dokumen atau sejauh mana lisensi di bawah hak tersebut mungkin atau mungkin tidak tersedia; juga tidak menyatakan bahwa itu telah setiap usaha untuk mengidentifikasi hak-hak tersebut. Informasi mengenai IETF's prosedur yang berkaitan dengan hak-hak dalam standar-lagu dan standar - dokumentasi yang terkait dapat ditemukan di BCP-11. Salinan klaim hak-hak yang tersedia untuk publikasi dan setiap jaminan lisensi harus dibuat tersedia, atau hasil dari upaya yang dilakukan untuk memperoleh umum lisensi atau izin untuk penggunaan hak kepemilikan tersebut oleh pelaksana atau pengguna dari spesifikasi ini dapat diperoleh dari Sekretariat IETF.

IETF mengundang pihak yang berminat untuk membawa ke perhatian setiap hak cipta, paten, atau aplikasi paten, atau hak milik lainnya hak-hak yang mungkin mencakup teknologi yang mungkin diperlukan untuk berlatih standar ini. Mohon alamat informasi kepada IETF Eksekutif Direktur.

Untuk itu, dalam mengatur Kekayaan Intelektual berupa Certificate Digital dengan pemanfaatan Time-Stamp

HKI

Pu

bl

ic

K

ey

I

nf

ra

st

ru

ct

ur

e:

Ab

st

ra

k

Referensi

Dokumen terkait

Setelah peneliti mengetahui analisis yang digunakan dalam pembiayaan di UJKS Jabal Rahma, kemudian peneliti menanyakan mengenai apabila keterlambatan membayar

Tuliskan tinjauan pustaka dari topik tugas akhir. Tinjauan pustaka berisikan penjelasan dari metode/sistem yang dikaji, cara menyelesaikan persoalan, dan teknik yang digunakan. Setiap

Data pada tabel 3 dapat dilihat hasil tangkapan Kakap Merah ( Lutjanus argentimaculatus ) menggunakan umpan cumi-cumi pada pancing ulur dengan mata pancing tunggal

Šiuo atveju įpareigojimų vykdymo priemonės gali skirtis prognozuojant skirtingą tam tikrų atsi- naujinančių išteklių energijos kiekį bendruose valstybių narių energijos

disimpulkan oleh IBM, Big data adalah data yang memiliki scope informasi yang sangat besar, model informasi yang real-time, memiliki volume yang besar, dan berasalkan social media

Pembinaan atas penyelenggaraan Pemerintahan Daerah adalah upaya yang dilakukan oleh pemerintah dan/atau Gubernur selaku wakil pemerintah di daerah untuk mewujudkan tercapainya

rayap yang terdapat di dalam tanah Di daerah tropis dan subtropis r merupakan salah satu serangga perusak berbagai material yang terbuat dari kayu Sampai saat ini

Puji dan Syukur penulis panjatkan kehadirat Allah S.W.T karena atas rahrnat dan hidayahNya, penulis dapat menyelesaikan skripsi yang berjudul "Evaluasi Hasil