Нехай в клієнта Oksanka виникла потреба придбати картридж для лазерного принтера. За допомогою електронних засобів зв'язку він звертається до постачальника Arturo, одержує від нього відкритий ключ і бачить, що цей ключ має сертифікат компанії Магу з повною довірою. У цьому випадку Oksanka може припустити, що Магу й Arturo колись теж зустрічалися особисто і взаємно сертифікували один одному відкриті ключі. Отже, виникає ситуація, за якої Oksanka теж може довіряти ключеві Arturo, хоча ця довіра і не повна (адже вони не зустрічалися), а обмежена.
Чи може в цьому разі клієнт Oksanka відправляти постачальникові Arturo свої конфіденційні дані, зашифрувавши їх його відкритим ключем? Це вирішує сам клієнт. Чим більше серед сертифікатів ключа Arturo буде таких, котрі видані партнерами, відомими клієнтові Oksanka, тим більше довіри до ключа Arturo. Далі Oksanka може на свій розсуд налаштувати своє програмне забезпечення. Наприклад, можна зробити так, щоб два чи три сертифікати з обмеженою довірою розглядалися як один сертифікат з повною.
Так працює мережна модель сертифікації. Вона пов'язує групу учасників, що перебувають у складній системі взаємин. Слід ще раз звернути увагу на те, що, взаємно сертифікуючи відкриті ключі, а отже, й електронні підписи один одного, ніхто не бере на себе відповідальність за ділову репутацію партнера. Йдеться тільки про те, що сторони або підтверджують факт належності відкритого ключа такому партнерові, або мають підставу на це покладатися. У першому випадку вони виражають повну, а в другому — обмежену довіру.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „8.4. Організаційне забезпечення електронного цифрового підпису“ на сторінці 2. Приємного читання.