"\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D"@zh . . "Een public key infrastructure (PKI) is een systeem waarmee uitgiften en beheer van digitale certificaten kan worden gerealiseerd. Door de toepassing van een deugdelijke PKI is het mogelijk dat een certificaat dat door een certificaatautoriteit (CA) wordt beheerd, door de eigenaar ervan wordt gebruikt in de relatie met een ander individu. De CA waarborgt de integriteit en authenticiteit van het certificaat en staat dus in voor de identiteit van de certificaatbezitter. Aangezien de CA de kopie\u00EBn van de verstrekte certificaten bevat, alsmede identificerende kenmerken van de identiteiten aan wie ze zijn verstrekt, is het van groot belang dat de fysieke opslagruimte op een zeer goede manier is beveiligd, zowel logisch (toegangsrechten binnen het systeem) als fysiek (wie is in staat het opslagsysteem te benaderen). Inrichten van een deugdelijke CA is dan ook een zeer kostbare aangelegenheid."@nl . "Public key infrastructure"@en . . . . . . . . . "\u0628\u0646\u064A\u0629 \u062A\u062D\u062A\u064A\u0629 \u0644\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0639\u0627\u0645\u0629"@ar . . . . . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062A\u0639\u0645\u064A\u0629 \u0648\u0627\u0644\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0628\u0646\u064A\u0629 \u0627\u0644\u062A\u062D\u062A\u064A\u0629 \u0644\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0639\u0627\u0645\u0629 \u0647\u064A \u0627\u0644\u062A\u0631\u062A\u064A\u0628\u0627\u062A \u0627\u0644\u062A\u064A \u064A\u062A\u0645 \u0628\u0647\u0627 \u0631\u0628\u0637 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 \u0645\u0639 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0628\u0648\u0627\u0633\u0637\u0629 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629 (Certificate Authority CA)\u060C \u0647\u0648\u064A\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u064A\u062C\u0628 \u0623\u0646 \u062A\u0643\u0648\u0646 \u0641\u0631\u064A\u062F\u0629 \u0644\u0643\u0644 \u0645\u0635\u062F\u0631 \u0634\u0647\u0627\u062F\u0629 \u064A\u062A\u0645 \u0630\u0644\u0643 \u0639\u0646 \u0637\u0631\u064A\u0642 \u0628\u0631\u0645\u062C\u064A\u0627\u062A \u062E\u0627\u0635\u0629 \u0641\u064A \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629\u060C \u0645\u0646 \u0627\u0644\u0645\u0645\u0643\u0646 \u0627\u0646 \u062A\u0643\u0648\u0646 \u0647\u0630\u0647 \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0627\u062A \u062A\u062D\u062A \u0627\u0634\u0631\u0627\u0641 \u0628\u0634\u0631\u064A\u060C \u062C\u0646\u0628\u0627\u064B \u0625\u0644\u0649 \u062C\u0646\u0628 \u0645\u0639 \u0628\u0631\u0645\u062C\u064A\u0627\u062A \u0645\u064F\u0646\u064E\u0633\u0650\u0642\u0629 \u0641\u064A \u0645\u0648\u0627\u0642\u0639 \u0645\u062E\u062A\u0644\u0641\u0629 \u0648\u0645\u062A\u0628\u0627\u0639\u062F\u0629. \u0643\u0644 \u0645\u0633\u062A\u062E\u062F\u0645 \u0644\u062F\u064A\u0647 \u0647\u0648\u064A\u0629 \u0645\u0633\u062A\u062E\u062F\u0645\u060C \u0645\u0641\u062A\u0627\u062D \u0639\u0627\u0645\u060C \u0631\u0628\u0637 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0628\u0645\u0633\u062A\u062E\u062F\u0645 \u0645\u0639\u064A\u0646\u060C \u0625\u062B\u0628\u0627\u062A \u0635\u062D\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0648\u0635\u0641\u0627\u062A \u0623\u062E\u0631\u0649 \u0647\u064A \u0645\u0627 \u062A\u062C\u0639\u0644 \u0634\u0647\u0627\u062F\u0629 \u0645\u0644\u0643\u064A\u0629 \u0641\u0643 \u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 (Public Key Certificate) \u0627\u0644\u0635\u0627\u062F\u0631\u0629 \u0639\u0646 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629 \u063A\u064A\u0631 \u0642\u0627\u0628\u0644\u0629 \u0644\u0644\u062A\u0632\u0648\u064A\u0631. \u0645\u0635\u0637\u0644\u062D \u0627\u0644\u0637\u0631\u0641 \u0627\u0644\u062B\u0627\u0644\u062B \u0627\u0644\u0645\u0648\u062B\u0648\u0642 \u0628\u0647 \u064A\u0645\u0643\u0646 \u0623\u0646 \u064A\u0633\u062A\u062E\u062F\u0645 \u0644\u0644\u0625\u0634\u0627\u0631\u0629 \u0625\u0644\u0649 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629. \u0645\u0635\u0637\u0644\u062D \u0627\u0644\u0628\u0646\u064A\u0629 \u0627\u0644\u0623\u0633\u0627\u0633\u064A\u0629 \u0644\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 (PKI) \u064A\u0633\u062A\u062E\u062F\u0645 \u0628\u0634\u0643\u0644 \u062E\u0627\u0637\u0626 \u0644\u0644\u0625\u0634\u0627\u0631\u0629 \u0625\u0644\u0649 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 (Public key Algorithm) \u0627\u0644\u062A\u064A \u0644\u0627 \u062A\u062A\u0637\u0644\u0628 \u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629(CA)."@ar . . . . . . . . "La infraestructura de clave p\u00FAblica (PKI) es un conjunto de roles, pol\u00EDticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave p\u00FAblica. El prop\u00F3sito de una PKI es facilitar la transferencia electr\u00F3nica segura de informaci\u00F3n para diversas actividades de la red, como comercio electr\u00F3nico, banca por Internet y correo electr\u00F3nico confidencial. Se utiliza en actividades en las que las contrase\u00F1as simples son un m\u00E9todo de autenticaci\u00F3n inadecuado y se requieren pruebas m\u00E1s rigurosas para confirmar la identidad de las partes involucradas en la comunicaci\u00F3n, as\u00ED como para validar la informaci\u00F3n que se transfiere."@es . . "Infrastruktura klucza publicznego"@pl . . . . . "La infraestructura de clave p\u00FAblica (PKI) es un conjunto de roles, pol\u00EDticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave p\u00FAblica. El prop\u00F3sito de una PKI es facilitar la transferencia electr\u00F3nica segura de informaci\u00F3n para diversas actividades de la red, como comercio electr\u00F3nico, banca por Internet y correo electr\u00F3nico confidencial. Se utiliza en actividades en las que las contrase\u00F1as simples son un m\u00E9todo de autenticaci\u00F3n inadecuado y se requieren pruebas m\u00E1s rigurosas para confirmar la identidad de las partes involucradas en la comunicaci\u00F3n, as\u00ED como para validar la informaci\u00F3n que se transfiere."@es . . . . . . . . . . "194112"^^ . . . . . . . . . . . . . . . . . . . . . . . . . "Infraestrutura de chaves p\u00FAblicas"@pt . . . . . . "\u6697\u53F7\u6280\u8853\u306B\u304A\u3044\u3066\u3001\u516C\u958B\u9375\u57FA\u76E4\uFF08\u3053\u3046\u304B\u3044\u304B\u304E\u304D\u3070\u3093\u3001\u82F1\u8A9E: public key infrastructure\u3001\u4EE5\u4E0BPKI\uFF09\u306F\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u3084\u96FB\u5B50\u7F72\u540D\u65B9\u5F0F\u3067\u7528\u3044\u308B\u516C\u958B\u9375\u3068\u305D\u306E\u516C\u958B\u9375\u306E\u6301\u3061\u4E3B\u306E\u5BFE\u5FDC\u95A2\u4FC2\u3092\u4FDD\u8A3C\u3059\u308B\u305F\u3081\u306E\u4ED5\u7D44\u307F\u3067\u3042\u308B\u3002\u516C\u958B\u9375\u8A8D\u8A3C\u57FA\u76E4\u3001\u516C\u958B\u9375\u6697\u53F7\u57FA\u76E4\u3068\u3082\u547C\u3070\u308C\u308B\u3002 PKI\u306E\u5B9F\u73FE\u4F8B\u3068\u3057\u3066\u3001\u305F\u3068\u3048\u3070X.509\uFF08PKIX: Public-Key Infrastructure using X.509\uFF09\u304C\u3042\u308B\u3002"@ja . . . . . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062A\u0639\u0645\u064A\u0629 \u0648\u0627\u0644\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0628\u0646\u064A\u0629 \u0627\u0644\u062A\u062D\u062A\u064A\u0629 \u0644\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0639\u0627\u0645\u0629 \u0647\u064A \u0627\u0644\u062A\u0631\u062A\u064A\u0628\u0627\u062A \u0627\u0644\u062A\u064A \u064A\u062A\u0645 \u0628\u0647\u0627 \u0631\u0628\u0637 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 \u0645\u0639 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0628\u0648\u0627\u0633\u0637\u0629 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629 (Certificate Authority CA)\u060C \u0647\u0648\u064A\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u064A\u062C\u0628 \u0623\u0646 \u062A\u0643\u0648\u0646 \u0641\u0631\u064A\u062F\u0629 \u0644\u0643\u0644 \u0645\u0635\u062F\u0631 \u0634\u0647\u0627\u062F\u0629 \u064A\u062A\u0645 \u0630\u0644\u0643 \u0639\u0646 \u0637\u0631\u064A\u0642 \u0628\u0631\u0645\u062C\u064A\u0627\u062A \u062E\u0627\u0635\u0629 \u0641\u064A \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629\u060C \u0645\u0646 \u0627\u0644\u0645\u0645\u0643\u0646 \u0627\u0646 \u062A\u0643\u0648\u0646 \u0647\u0630\u0647 \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0627\u062A \u062A\u062D\u062A \u0627\u0634\u0631\u0627\u0641 \u0628\u0634\u0631\u064A\u060C \u062C\u0646\u0628\u0627\u064B \u0625\u0644\u0649 \u062C\u0646\u0628 \u0645\u0639 \u0628\u0631\u0645\u062C\u064A\u0627\u062A \u0645\u064F\u0646\u064E\u0633\u0650\u0642\u0629 \u0641\u064A \u0645\u0648\u0627\u0642\u0639 \u0645\u062E\u062A\u0644\u0641\u0629 \u0648\u0645\u062A\u0628\u0627\u0639\u062F\u0629. \u0643\u0644 \u0645\u0633\u062A\u062E\u062F\u0645 \u0644\u062F\u064A\u0647 \u0647\u0648\u064A\u0629 \u0645\u0633\u062A\u062E\u062F\u0645\u060C \u0645\u0641\u062A\u0627\u062D \u0639\u0627\u0645\u060C \u0631\u0628\u0637 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0628\u0645\u0633\u062A\u062E\u062F\u0645 \u0645\u0639\u064A\u0646\u060C \u0625\u062B\u0628\u0627\u062A \u0635\u062D\u0629 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0648\u0635\u0641\u0627\u062A \u0623\u062E\u0631\u0649 \u0647\u064A \u0645\u0627 \u062A\u062C\u0639\u0644 \u0634\u0647\u0627\u062F\u0629 \u0645\u0644\u0643\u064A\u0629 \u0641\u0643 \u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u0641\u062A\u0627\u062D \u0627\u0644\u0639\u0627\u0645 (Public Key Certificate) \u0627\u0644\u0635\u0627\u062F\u0631\u0629 \u0639\u0646 \u0645\u0635\u062F\u0631 \u0627\u0644\u0634\u0647\u0627\u062F\u0629 \u063A\u064A\u0631 \u0642\u0627\u0628\u0644\u0629 \u0644\u0644\u062A\u0632\u0648\u064A\u0631."@ar . . . . . . . . . "Infrastruktura klucza publicznego (ang. Public Key Infrastructure (PKI)) \u2013 zbi\u00F3r os\u00F3b, polityk, procedur i system\u00F3w komputerowych niezb\u0119dnych do \u015Bwiadczenia us\u0142ug uwierzytelniania, szyfrowania, integralno\u015Bci i niezaprzeczalno\u015Bci za po\u015Brednictwem kryptografii klucza publicznego i prywatnego i certyfikat\u00F3w elektronicznych. W szczeg\u00F3lno\u015Bci jest to szeroko poj\u0119ty kryptosystem, w sk\u0142ad kt\u00F3rego wchodz\u0105 urz\u0119dy certyfikacyjne (CA), , subskrybenci certyfikat\u00F3w klucza publicznego (u\u017Cytkownicy), oprogramowanie oraz sprz\u0119t. Infrastruktura klucza publicznego tworzy hierarchiczn\u0105 struktur\u0119 zaufania, kt\u00F3rej podstawowym dokumentem jest certyfikat klucza publicznego. Najpopularniejszym standardem certyfikat\u00F3w PKI jest X.509 w wersji trzeciej. Do podstawowych funkcji PKI nale\u017C\u0105: \n* Weryfikacja to\u017Csamo\u015Bci subskrybent\u00F3w \n* Wymiana kluczy kryptograficznych \n* Wystawianie certyfikat\u00F3w \n* Weryfikacja certyfikat\u00F3w \n* Podpisywanie przekazu \n* Szyfrowanie przekazu \n* Potwierdzanie to\u017Csamo\u015Bci \n* Znakowanie czasem Dodatkowo, w pewnych konfiguracjach, mo\u017Cliwe jest: \n* Odzyskiwanie kluczy prywatnych. Wa\u017Cniejsze poj\u0119cia: \n* CA \u2013 Certification Authority \u2013 urz\u0105d certyfikacji \u2013 wystawia certyfikaty, listy CRL, certyfikuje inne CA. \n* RA \u2013 Registration Authority \u2013 urz\u0105d rejestracji \u2013 zbiera wnioski o wydanie certyfikatu, weryfikuje to\u017Csamo\u015B\u0107 subskrybent\u00F3w. \n* Subskrybent \u2013 w\u0142a\u015Bciciel certyfikatu. Rozwini\u0119ciem tradycyjnego modelu infrastruktury klucza publicznego mo\u017Ce by\u0107 zastosowanie podpisu elektronicznego z mediatorem, w kt\u00F3rym podpis finalizowany jest online z udzia\u0142em mediatora, kt\u00F3ry przechowuje po\u0142\u00F3wk\u0119 klucza prywatnego."@pl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . "Infrastruktura klucza publicznego (ang. Public Key Infrastructure (PKI)) \u2013 zbi\u00F3r os\u00F3b, polityk, procedur i system\u00F3w komputerowych niezb\u0119dnych do \u015Bwiadczenia us\u0142ug uwierzytelniania, szyfrowania, integralno\u015Bci i niezaprzeczalno\u015Bci za po\u015Brednictwem kryptografii klucza publicznego i prywatnego i certyfikat\u00F3w elektronicznych. Do podstawowych funkcji PKI nale\u017C\u0105: \n* Weryfikacja to\u017Csamo\u015Bci subskrybent\u00F3w \n* Wymiana kluczy kryptograficznych \n* Wystawianie certyfikat\u00F3w \n* Weryfikacja certyfikat\u00F3w \n* Podpisywanie przekazu \n* Szyfrowanie przekazu \n* Potwierdzanie to\u017Csamo\u015Bci \n* Znakowanie czasem"@pl . . "PKI, public key infrastructure, \u00E4r det dominerande s\u00E4ttet att hantera publika krypteringsnycklar."@sv . "Uma Infraestrutura de Chaves P\u00FAblicas, cuja sigla \u00E9 ICP, \u00E9 um \u00F3rg\u00E3o ou iniciativa p\u00FAblica ou privada que tem como objetivo manter uma estrutura de emiss\u00E3o de chaves p\u00FAblicas, baseando-se no princ\u00EDpio da terceira parte confi\u00E1vel, oferecendo uma media\u00E7\u00E3o de credibilidade e confian\u00E7a em transa\u00E7\u00F5es entre partes que utilizam certificados digitais. A principal fun\u00E7\u00E3o do ICP \u00E9 definir um conjunto de t\u00E9cnicas, pr\u00E1ticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certifica\u00E7\u00E3o digital baseado em chave p\u00FAblica. A infra-estrutura de chaves p\u00FAblicas do Brasil, definida pela Medida Provis\u00F3ria N\u00BA 2.200-2, de 24 de Agosto de 2001, \u00E9 denominada Infra-Estrutura de Chaves P\u00FAblicas Brasileira, ou ICP-Brasil."@pt . . . . . . . . . . . . . . . . . . . . . . . . . . . . "A public key infrastructure (PKI) is a set of roles, policies, hardware, software and procedures needed to create, manage, distribute, use, store and revoke digital certificates and manage public-key encryption. The purpose of a PKI is to facilitate the secure electronic transfer of information for a range of network activities such as e-commerce, internet banking and confidential email. It is required for activities where simple passwords are an inadequate authentication method and more rigorous proof is required to confirm the identity of the parties involved in the communication and to validate the information being transferred."@en . "PKI (Public Key Infrastructure) je v kryptografii ozna\u010Den\u00ED infrastruktury spr\u00E1vy a distribuce ve\u0159ejn\u00FDch kl\u00ED\u010D\u016F z asymetrick\u00E9 kryptografie. PKI umo\u017E\u0148uje pomoc\u00ED pou\u017E\u00EDvat ciz\u00ED ve\u0159ejn\u00E9 kl\u00ED\u010De a ov\u011B\u0159ovat jimi elektronick\u00E9 podpisy bez nutnosti jejich individu\u00E1ln\u00ED kontroly. Infrastrukturu PKI lze spravovat dv\u011Bma z\u00E1kladn\u00EDmi zp\u016Fsoby vytv\u00E1\u0159en\u00ED vztah\u016F d\u016Fv\u011Bry: 1. \n* certifika\u010Dn\u00ED autorita \u2013 p\u0159\u00EDsn\u011B hierarchick\u00E1 struktura 2. \n* s\u00ED\u0165 d\u016Fv\u011Bry \u2013 distribuovan\u00FD syst\u00E9m PKI zahrnuje celou \u0159adu r\u016Fzn\u00FDch komponent\u016F, nap\u0159.: \n* digit\u00E1ln\u00ED certifik\u00E1ty \n* \u0161ifrovac\u00ED kl\u00ED\u010De \n* asymetrick\u00E1 kryptografie \n* certifika\u010Dn\u00ED autorita \n* bezpe\u010Dnost\u00ED architektura s\u00EDt\u011B \n* zp\u016Fsob bezpe\u010Dn\u00E9ho vyd\u00E1v\u00E1n\u00ED certifik\u00E1t\u016F \n* n\u00E1stroje pro spr\u00E1vu, obnovu a ru\u0161en\u00ED certifik\u00E1t\u016F Zp\u016Fsoby ochrany informac\u00ED pomoc\u00ED PKI: \n* (ov\u011B\u0159en\u00ED toto\u017Enosti u\u017Eivatele) \n* prov\u011B\u0159ov\u00E1n\u00ED integrity zpr\u00E1v (zpr\u00E1va nebyla \u017E\u00E1dn\u00FDm zp\u016Fsobem zm\u011Bn\u011Bna) \n* nepopiratelnost - vyu\u017Eit\u00ED elektronick\u00E9ho podpisu \n* priv\u00E1tnost - \u0161ifrov\u00E1n\u00ED zpr\u00E1v, symetrick\u00E9 a asymetrick\u00E9 \u0161ifry"@cs . . . "Public key infrastructure"@sv . . "PKI"@cs . . "\u0418\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u0445 \u043A\u043B\u044E\u0447\u0435\u0439"@ru . . . . . . . . . . . . "Een public key infrastructure (PKI) is een systeem waarmee uitgiften en beheer van digitale certificaten kan worden gerealiseerd. Door de toepassing van een deugdelijke PKI is het mogelijk dat een certificaat dat door een certificaatautoriteit (CA) wordt beheerd, door de eigenaar ervan wordt gebruikt in de relatie met een ander individu. De CA waarborgt de integriteit en authenticiteit van het certificaat en staat dus in voor de identiteit van de certificaatbezitter."@nl . . . . . . . . "\u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432"@uk . . "Une infrastructure \u00E0 cl\u00E9s publiques (ICP) ou infrastructure de gestion de cl\u00E9s (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des \u00E9quipements cryptographiques logiciels ou mat\u00E9riel type Hardware Security Module (HSM ou bo\u00EEte noire transactionnelle) ou encore des cartes \u00E0 puces), de proc\u00E9dures humaines (v\u00E9rifications, validation) et de logiciels (syst\u00E8me et application) destin\u00E9 \u00E0 g\u00E9rer les cl\u00E9s publiques des utilisateurs d'un syst\u00E8me. Une infrastructure de gestion de cl\u00E9s permet de lier des cl\u00E9s publiques \u00E0 des identit\u00E9s (comme des noms d'utilisateurs ou d'organisations). Une infrastructure de gestion de cl\u00E9s fournit des garanties permettant de faire a priori confiance \u00E0 une cl\u00E9 publique obtenue par son biais. Une erreur courante est d'assimiler le terme \u00AB infrastructure de gestion de cl\u00E9s \u00BB \u00E0 \u00AB autorit\u00E9 de certification \u00BB. Il existe en fait plusieurs mod\u00E8les d'IGC d\u00E9crits dans la suite de cet article, l'autorit\u00E9 de certification \u00E9tant un mod\u00E8le parmi d'autres. Cette erreur provient probablement du terme PKIX, pour PKI X.509, qui est lui bien associ\u00E9 aux autorit\u00E9s de certification et aux certificats X.509."@fr . . . . . . "Infrastruktur kunci publik"@in . . . . . . . . . . "29986"^^ . . . . . . . . . . . . . "Gako publikoaren azpiegitura (edo ingelesez, PKI, Public Key Infrastructure), kriptografia arloan, sinadura digitala, zifratua, edo transakzio elektronikoak ez ukatzea bezalako kriptografia eragiketak bermeaz burutzea ahalbidetzen duen hardwareak, softwareak eta segurtasun prozeduren eta politikek osatzen duten elkarteka da.PKI terminoa ziurtatze autoritateari dagokio zein gainerako osagaiei, modu zabalean beste terminoei nahasketa sortuz, hala nola gako publikoko algoritmoei. Baina esanahi hau ez da zuzena zeren eta ez da behar PKI prozedurak gako publikoko algoritmoak erabiltzeko."@eu . . . . "A public key infrastructure (PKI) is a set of roles, policies, hardware, software and procedures needed to create, manage, distribute, use, store and revoke digital certificates and manage public-key encryption. The purpose of a PKI is to facilitate the secure electronic transfer of information for a range of network activities such as e-commerce, internet banking and confidential email. It is required for activities where simple passwords are an inadequate authentication method and more rigorous proof is required to confirm the identity of the parties involved in the communication and to validate the information being transferred. In cryptography, a PKI is an arrangement that binds public keys with respective identities of entities (like people and organizations). The binding is established through a process of registration and issuance of certificates at and by a certificate authority (CA). Depending on the assurance level of the binding, this may be carried out by an automated process or under human supervision. When done over a network, this requires using a secure certificate enrollment or certificate management protocol such as CMP. The PKI role that may be delegated by a CA to assure valid and correct registration is called a registration authority (RA). Basically, an RA is responsible for accepting requests for digital certificates and authenticating the entity making the request. The Internet Engineering Task Force's RFC 3647 defines an RA as \"An entity that is responsible for one or more of the following functions: the identification and authentication of certificate applicants, the approval or rejection of certificate applications, initiating certificate revocations or suspensions under certain circumstances, processing subscriber requests to revoke or suspend their certificates, and approving or rejecting requests by subscribers to renew or re-key their certificates. RAs, however, do not sign or issue certificates (i.e., an RA is delegated certain tasks on behalf of a CA).\" While Microsoft may have referred to a subordinate CA as an RA, this is incorrect according to the X.509 PKI standards. RAs do not have the signing authority of a CA and only manage the vetting and provisioning of certificates. So in the Microsoft PKI case, the RA functionality is provided either by the Microsoft Certificate Services web site or through Active Directory Certificate Services which enforces Microsoft Enterprise CA and certificate policy through certificate templates and manages certificate enrollment (manual or auto-enrollment). In the case of Microsoft Standalone CAs, the function of RA does not exist since all of the procedures controlling the CA are based on the administration and access procedure associated with the system hosting the CA and the CA itself rather than Active Directory. Most non-Microsoft commercial PKI solutions offer a stand-alone RA component. An entity must be uniquely identifiable within each CA domain on the basis of information about that entity. A third-party validation authority (VA) can provide this entity information on behalf of the CA. The X.509 standard defines the most commonly used format for public key certificates."@en . . . . . . . . . . . . "Infraestructura de clave p\u00FAblica"@es . . . "\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\uFF08\u82F1\u8A9E\uFF1APublic Key Infrastructure\uFF0C\u7E2E\u5BEB\uFF1APKI\uFF09\uFF0C\u53C8\u7A31\u516C\u958B\u91D1\u9470\u57FA\u790E\u67B6\u69CB\u3001\u516C\u9470\u57FA\u790E\u5EFA\u8A2D\u3001\u516C\u9470\u57FA\u790E\u8A2D\u65BD\u3001\u516C\u958B\u5BC6\u78BC\u5319\u57FA\u790E\u5EFA\u8A2D\u6216\u516C\u9470\u57FA\u790E\u67B6\u69CB\uFF0C\u662F\u4E00\u7D44\u7531\u786C\u9AD4\u3001\u8EDF\u9AD4\u3001\u53C3\u8207\u8005\u3001\u7BA1\u7406\u653F\u7B56\u8207\u6D41\u7A0B\u7D44\u6210\u7684\u57FA\u790E\u67B6\u69CB\uFF0C\u5176\u76EE\u7684\u5728\u65BC\u5275\u9020\u3001\u7BA1\u7406\u3001\u5206\u914D\u3001\u4F7F\u7528\u3001\u5132\u5B58\u4EE5\u53CA\u64A4\u92B7\u6578\u4F4D\u6191\u8B49\u3002 \u5BC6\u78BC\u5B78\u4E0A\uFF0C\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\u85C9\u8457\u6570\u5B57\u8BC1\u4E66\u8BA4\u8BC1\u673A\u6784\uFF08CA\uFF09\u5C07\u4F7F\u7528\u8005\u7684\u500B\u4EBA\u8EAB\u5206\u8DDF\u516C\u958B\u91D1\u9470\u93C8\u7D50\u5728\u4E00\u8D77\u3002\u5C0D\u6BCF\u500B\u6191\u8B49\u4E2D\u5FC3\u4F7F\u7528\u8005\u7684\u8EAB\u5206\u5FC5\u9808\u662F\u552F\u4E00\u7684\u3002\u93C8\u7D50\u95DC\u4FC2\u901A\u904E\u8A3B\u518A\u548C\u767C\u4F48\u904E\u7A0B\u5EFA\u7ACB\uFF0C\u53D6\u6C7A\u65BC\u64D4\u4FDD\u7D1A\u5225\uFF0C\u93C8\u7D50\u95DC\u4FC2\u53EF\u80FD\u7531CA\u7684\u5404\u7A2E\u8EDF\u9AD4\u6216\u5728\u4EBA\u70BA\u76E3\u7763\u4E0B\u5B8C\u6210\u3002PKI\u7684\u78BA\u5B9A\u93C8\u7D50\u95DC\u4FC2\u7684\u9019\u4E00\u89D2\u8272\u7A31\u70BA\uFF08Registration Authority\uFF0CRA\uFF09\u3002RA\u78BA\u4FDD\u516C\u958B\u91D1\u9470\u548C\u500B\u4EBA\u8EAB\u4EFD\u93C8\u7D50\uFF0C\u53EF\u4EE5\u9632\u62B5\u8CF4\u3002\u5728\u5FAE\u8EDF\u7684\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\u4E4B\u4E0B\uFF0C\u8A3B\u518A\u7BA1\u7406\u4E2D\u5FC3\uFF08RA\uFF09\u53C8\u88AB\u53EB\u505A\u5F9E\u5C6C\u6578\u5B57\u8B49\u66F8\u8A8D\u8B49\u6A5F\u69CB\uFF08Subordinate CA\uFF09\u3002 \uFF08Trusted third party\uFF0CTTP\uFF09\u4E5F\u5E38\u88AB\u7528\u4F86\u6307\u6191\u8B49\u4E2D\u5FC3\u3002PKI\u6709\u6642\u88AB\u932F\u8AA4\u5730\u62FF\u4F86\u4EE3\u8868\u516C\u958B\u91D1\u9470\u5BC6\u78BC\u5B78\u6216\u516C\u958B\u91D1\u9470\u6F14\u7B97\u6CD5\u3002"@zh . . . . . . . . . "\u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432 (\u0430\u043D\u0433\u043B. Public key infrastructure, PKI) \u2014 \u0456\u043D\u0442\u0435\u0433\u0440\u043E\u0432\u0430\u043D\u0438\u0439 \u043A\u043E\u043C\u043F\u043B\u0435\u043A\u0441 \u043C\u0435\u0442\u043E\u0434\u0456\u0432 \u0442\u0430 \u0437\u0430\u0441\u043E\u0431\u0456\u0432 (\u043D\u0430\u0431\u0456\u0440 \u0441\u043B\u0443\u0436\u0431), \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0438\u0445 \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0438\u0442\u0438 \u0432\u043F\u0440\u043E\u0432\u0430\u0434\u0436\u0435\u043D\u043D\u044F \u0442\u0430 \u0435\u043A\u0441\u043F\u043B\u0443\u0430\u0442\u0430\u0446\u0456\u044E \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C \u0456\u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438. \u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432 \u0441\u043A\u043B\u0430\u0434\u0430\u0454\u0442\u044C\u0441\u044F \u0437 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043D\u043E\u0433\u043E \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F, \u043A\u0440\u0442\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0456\u0439 \u0442\u0430 \u0441\u043B\u0443\u0436\u0431, \u044F\u043A\u0456 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0442\u044C \u043F\u0456\u0434\u043F\u0440\u0438\u0454\u043C\u0441\u0442\u0432\u0430\u043C \u0442\u0430 \u043E\u0440\u0433\u0430\u043D\u0456\u0437\u0430\u0446\u0456\u044F\u043C \u0437\u0430\u0445\u0438\u0449\u0430\u0442\u0438 \u043A\u0430\u043D\u0430\u043B\u0438 \u0437\u0432'\u044F\u0437\u043A\u0443 \u0432 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u043C\u0435\u0440\u0435\u0436\u0430\u0445. \u0412\u043E\u043D\u0430 \u043F\u043E\u0454\u0434\u043D\u0443\u0454 \u0435\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u0456 \u0446\u0438\u0444\u0440\u043E\u0432\u0456 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0438, \u0430\u0441\u0438\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u0456 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0438 \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F, \u0442\u0430 \u0446\u0435\u043D\u0442\u0440\u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u0443 \u0454\u0434\u0438\u043D\u0443 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0443 \u0430\u0440\u0445\u0456\u0442\u0435\u043A\u0442\u0443\u0440\u0443. \u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432 \u043F\u043E\u0431\u0443\u0434\u043E\u0432\u0430\u043D\u0430 \u043D\u0430 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445 \u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C. \u0426\u044F \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0456\u044F \u043C\u0430\u0454 \u0432\u043B\u0430\u0441\u0442\u0438\u0432\u043E\u0441\u0442\u0456, \u044F\u043A\u0456 \u0432\u0456\u0434\u0456\u0433\u0440\u0430\u044E\u0442\u044C \u0432\u0430\u0436\u043B\u0438\u0432\u0443 \u0440\u043E\u043B\u044C \u0443 \u0437\u0430\u0445\u0438\u0441\u0442\u0456 \u0434\u0430\u043D\u0438\u0445 \u0432 \u0440\u043E\u0437\u043F\u043E\u0434\u0456\u043B\u0435\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445. \u0422\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0456\u044F PKI \u043F\u043E\u043B\u044F\u0433\u0430\u0454 \u0443 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u0456 \u0434\u0432\u043E\u0445 \u043C\u0430\u0442\u0435\u043C\u0430\u0442\u0438\u0447\u043D\u043E \u043F\u043E\u0432'\u044F\u0437\u0430\u043D\u0438\u0445 \u0446\u0438\u0444\u0440\u043E\u0432\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432, \u0449\u043E \u043C\u0430\u044E\u0442\u044C \u0442\u0430\u043A\u0456 \u0432\u043B\u0430\u0441\u0442\u0438\u0432\u043E\u0441\u0442\u0456: \n* \u043E\u0434\u0438\u043D \u043A\u043B\u044E\u0447 \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u0438\u0439 \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u043D\u044F, \u0449\u043E \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u0440\u043E\u0437\u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u043E \u0442\u0456\u043B\u044C\u043A\u0438 \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u0434\u0440\u0443\u0433\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430; \n* \u043D\u0430\u0432\u0456\u0442\u044C \u044F\u043A\u0449\u043E \u0432\u0456\u0434\u043E\u043C\u0438\u0439 \u043E\u0434\u0438\u043D \u043A\u043B\u044E\u0447, \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u044C \u043F\u0440\u0430\u043A\u0442\u0438\u0447\u043D\u043E \u043D\u0435\u043C\u043E\u0436\u043B\u0438\u0432\u043E \u0432\u0438\u0437\u043D\u0430\u0447\u0438\u0442\u0438 \u0434\u0440\u0443\u0433\u0438\u0439. \u041E\u0434\u0438\u043D \u0456\u0437 \u043A\u043B\u044E\u0447\u0456\u0432 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0439 \u0434\u043B\u044F \u0432\u0441\u0456\u0445, \u0430 \u0434\u0440\u0443\u0433\u0438\u0439 \u043C\u0430\u0454 \u043F\u0440\u0438\u0432\u0430\u0442\u043D\u0438\u0439 \u0445\u0430\u0440\u0430\u043A\u0442\u0435\u0440 \u0456 \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u0454\u0442\u044C\u0441\u044F \u0432 \u0437\u0430\u0445\u0438\u0449\u0435\u043D\u043E\u043C\u0443 \u043C\u0456\u0441\u0446\u0456. \u0426\u0456 \u043A\u043B\u044E\u0447\u0456 \u043C\u043E\u0436\u0443\u0442\u044C \u0431\u0443\u0442\u0438 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u0456 \u0434\u043B\u044F \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u0447\u0438 \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0433\u043E \u043F\u0456\u0434\u043F\u0438\u0441\u0443 \u0435\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u0438\u0445 \u0434\u0430\u043D\u0438\u0445. PKI \u0441\u043B\u0443\u0436\u0438\u0442\u044C \u043D\u0435 \u043B\u0438\u0448\u0435 \u0434\u043B\u044F \u0441\u0442\u0432\u043E\u0440\u0435\u043D\u043D\u044F \u0446\u0438\u0444\u0440\u043E\u0432\u0438\u0445 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0456\u0432, \u0430\u043B\u0435 \u0456 \u0434\u043B\u044F \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u043D\u043D\u044F \u0432\u0435\u043B\u0438\u043A\u043E\u0457 \u043A\u0456\u043B\u044C\u043A\u043E\u0441\u0442\u0456 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0456\u0432 \u0456 \u043A\u043B\u044E\u0447\u0456\u0432, \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F \u0440\u0435\u0437\u0435\u0440\u0432\u0443\u0432\u0430\u043D\u043D\u044F \u0456 \u0432\u0456\u0434\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0456\u0432, \u0432\u0437\u0430\u0454\u043C\u043D\u043E\u0457 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457, \u0432\u0435\u0434\u0435\u043D\u043D\u044F \u0441\u043F\u0438\u0441\u043A\u0456\u0432 \u0430\u043D\u0443\u043B\u044C\u043E\u0432\u0430\u043D\u0438\u0445 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0456\u0432 \u0456 \u0430\u0432\u0442\u043E\u043C\u0430\u0442\u0438\u0447\u043D\u043E\u0433\u043E \u0432\u0456\u0434\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u044F \u043A\u043B\u044E\u0447\u0456\u0432 \u0442\u0430 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0456\u0432 \u043F\u0456\u0441\u043B\u044F \u0437\u0430\u043A\u0456\u043D\u0447\u0435\u043D\u043D\u044F \u0442\u0435\u0440\u043C\u0456\u043D\u0443 \u0457\u0445\u043D\u044C\u043E\u0457 \u0434\u0456\u0457."@uk . . . . . . . "1072270377"^^ . . . . . . . . . . . . "\u6697\u53F7\u6280\u8853\u306B\u304A\u3044\u3066\u3001\u516C\u958B\u9375\u57FA\u76E4\uFF08\u3053\u3046\u304B\u3044\u304B\u304E\u304D\u3070\u3093\u3001\u82F1\u8A9E: public key infrastructure\u3001\u4EE5\u4E0BPKI\uFF09\u306F\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u3084\u96FB\u5B50\u7F72\u540D\u65B9\u5F0F\u3067\u7528\u3044\u308B\u516C\u958B\u9375\u3068\u305D\u306E\u516C\u958B\u9375\u306E\u6301\u3061\u4E3B\u306E\u5BFE\u5FDC\u95A2\u4FC2\u3092\u4FDD\u8A3C\u3059\u308B\u305F\u3081\u306E\u4ED5\u7D44\u307F\u3067\u3042\u308B\u3002\u516C\u958B\u9375\u8A8D\u8A3C\u57FA\u76E4\u3001\u516C\u958B\u9375\u6697\u53F7\u57FA\u76E4\u3068\u3082\u547C\u3070\u308C\u308B\u3002 PKI\u306E\u5B9F\u73FE\u4F8B\u3068\u3057\u3066\u3001\u305F\u3068\u3048\u3070X.509\uFF08PKIX: Public-Key Infrastructure using X.509\uFF09\u304C\u3042\u308B\u3002"@ja . "\u516C\u958B\u9375\u57FA\u76E4"@ja . . . . . . . . . . . . . . . . . . . . "\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\uFF08\u82F1\u8A9E\uFF1APublic Key Infrastructure\uFF0C\u7E2E\u5BEB\uFF1APKI\uFF09\uFF0C\u53C8\u7A31\u516C\u958B\u91D1\u9470\u57FA\u790E\u67B6\u69CB\u3001\u516C\u9470\u57FA\u790E\u5EFA\u8A2D\u3001\u516C\u9470\u57FA\u790E\u8A2D\u65BD\u3001\u516C\u958B\u5BC6\u78BC\u5319\u57FA\u790E\u5EFA\u8A2D\u6216\u516C\u9470\u57FA\u790E\u67B6\u69CB\uFF0C\u662F\u4E00\u7D44\u7531\u786C\u9AD4\u3001\u8EDF\u9AD4\u3001\u53C3\u8207\u8005\u3001\u7BA1\u7406\u653F\u7B56\u8207\u6D41\u7A0B\u7D44\u6210\u7684\u57FA\u790E\u67B6\u69CB\uFF0C\u5176\u76EE\u7684\u5728\u65BC\u5275\u9020\u3001\u7BA1\u7406\u3001\u5206\u914D\u3001\u4F7F\u7528\u3001\u5132\u5B58\u4EE5\u53CA\u64A4\u92B7\u6578\u4F4D\u6191\u8B49\u3002 \u5BC6\u78BC\u5B78\u4E0A\uFF0C\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\u85C9\u8457\u6570\u5B57\u8BC1\u4E66\u8BA4\u8BC1\u673A\u6784\uFF08CA\uFF09\u5C07\u4F7F\u7528\u8005\u7684\u500B\u4EBA\u8EAB\u5206\u8DDF\u516C\u958B\u91D1\u9470\u93C8\u7D50\u5728\u4E00\u8D77\u3002\u5C0D\u6BCF\u500B\u6191\u8B49\u4E2D\u5FC3\u4F7F\u7528\u8005\u7684\u8EAB\u5206\u5FC5\u9808\u662F\u552F\u4E00\u7684\u3002\u93C8\u7D50\u95DC\u4FC2\u901A\u904E\u8A3B\u518A\u548C\u767C\u4F48\u904E\u7A0B\u5EFA\u7ACB\uFF0C\u53D6\u6C7A\u65BC\u64D4\u4FDD\u7D1A\u5225\uFF0C\u93C8\u7D50\u95DC\u4FC2\u53EF\u80FD\u7531CA\u7684\u5404\u7A2E\u8EDF\u9AD4\u6216\u5728\u4EBA\u70BA\u76E3\u7763\u4E0B\u5B8C\u6210\u3002PKI\u7684\u78BA\u5B9A\u93C8\u7D50\u95DC\u4FC2\u7684\u9019\u4E00\u89D2\u8272\u7A31\u70BA\uFF08Registration Authority\uFF0CRA\uFF09\u3002RA\u78BA\u4FDD\u516C\u958B\u91D1\u9470\u548C\u500B\u4EBA\u8EAB\u4EFD\u93C8\u7D50\uFF0C\u53EF\u4EE5\u9632\u62B5\u8CF4\u3002\u5728\u5FAE\u8EDF\u7684\u516C\u958B\u91D1\u9470\u57FA\u790E\u5EFA\u8A2D\u4E4B\u4E0B\uFF0C\u8A3B\u518A\u7BA1\u7406\u4E2D\u5FC3\uFF08RA\uFF09\u53C8\u88AB\u53EB\u505A\u5F9E\u5C6C\u6578\u5B57\u8B49\u66F8\u8A8D\u8B49\u6A5F\u69CB\uFF08Subordinate CA\uFF09\u3002 \uFF08Trusted third party\uFF0CTTP\uFF09\u4E5F\u5E38\u88AB\u7528\u4F86\u6307\u6191\u8B49\u4E2D\u5FC3\u3002PKI\u6709\u6642\u88AB\u932F\u8AA4\u5730\u62FF\u4F86\u4EE3\u8868\u516C\u958B\u91D1\u9470\u5BC6\u78BC\u5B78\u6216\u516C\u958B\u91D1\u9470\u6F14\u7B97\u6CD5\u3002"@zh . . . "Public key infrastructure"@nl . . . . . . . . . . . . . "PKI"@eu . . . . . . . . . . . . . . . . . . . . . . . . . "Gako publikoaren azpiegitura (edo ingelesez, PKI, Public Key Infrastructure), kriptografia arloan, sinadura digitala, zifratua, edo transakzio elektronikoak ez ukatzea bezalako kriptografia eragiketak bermeaz burutzea ahalbidetzen duen hardwareak, softwareak eta segurtasun prozeduren eta politikek osatzen duten elkarteka da.PKI terminoa ziurtatze autoritateari dagokio zein gainerako osagaiei, modu zabalean beste terminoei nahasketa sortuz, hala nola gako publikoko algoritmoei. Baina esanahi hau ez da zuzena zeren eta ez da behar PKI prozedurak gako publikoko algoritmoak erabiltzeko."@eu . . . "Infrastruttura a chiave pubblica"@it . . . . . . . . . . . . . . . . . . . . . . . . . . . "\u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432 (\u0430\u043D\u0433\u043B. Public key infrastructure, PKI) \u2014 \u0456\u043D\u0442\u0435\u0433\u0440\u043E\u0432\u0430\u043D\u0438\u0439 \u043A\u043E\u043C\u043F\u043B\u0435\u043A\u0441 \u043C\u0435\u0442\u043E\u0434\u0456\u0432 \u0442\u0430 \u0437\u0430\u0441\u043E\u0431\u0456\u0432 (\u043D\u0430\u0431\u0456\u0440 \u0441\u043B\u0443\u0436\u0431), \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0438\u0445 \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0438\u0442\u0438 \u0432\u043F\u0440\u043E\u0432\u0430\u0434\u0436\u0435\u043D\u043D\u044F \u0442\u0430 \u0435\u043A\u0441\u043F\u043B\u0443\u0430\u0442\u0430\u0446\u0456\u044E \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C \u0456\u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438. \u0406\u043D\u0444\u0440\u0430\u0441\u0442\u0440\u0443\u043A\u0442\u0443\u0440\u0430 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0445 \u043A\u043B\u044E\u0447\u0456\u0432 \u0441\u043A\u043B\u0430\u0434\u0430\u0454\u0442\u044C\u0441\u044F \u0437 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043D\u043E\u0433\u043E \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F, \u043A\u0440\u0442\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0447\u043D\u0438\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0456\u0439 \u0442\u0430 \u0441\u043B\u0443\u0436\u0431, \u044F\u043A\u0456 \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u044E\u0442\u044C \u043F\u0456\u0434\u043F\u0440\u0438\u0454\u043C\u0441\u0442\u0432\u0430\u043C \u0442\u0430 \u043E\u0440\u0433\u0430\u043D\u0456\u0437\u0430\u0446\u0456\u044F\u043C \u0437\u0430\u0445\u0438\u0449\u0430\u0442\u0438 \u043A\u0430\u043D\u0430\u043B\u0438 \u0437\u0432'\u044F\u0437\u043A\u0443 \u0432 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u043C\u0435\u0440\u0435\u0436\u0430\u0445. \u0412\u043E\u043D\u0430 \u043F\u043E\u0454\u0434\u043D\u0443\u0454 \u0435\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u0456 \u0446\u0438\u0444\u0440\u043E\u0432\u0456 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0442\u0438, \u0430\u0441\u0438\u043C\u0435\u0442\u0440\u0438\u0447\u043D\u0456 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0438 \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F, \u0442\u0430 \u0446\u0435\u043D\u0442\u0440\u0438 \u0441\u0435\u0440\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457 \u0443 \u0454\u0434\u0438\u043D\u0443 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0443 \u0430\u0440\u0445\u0456\u0442\u0435\u043A\u0442\u0443\u0440\u0443."@uk . . . . . "PKI, public key infrastructure, \u00E4r det dominerande s\u00E4ttet att hantera publika krypteringsnycklar."@sv . . . . . . . . . . . . . . . . . "Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und pr\u00FCfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergest\u00FCtzter Kommunikation verwendet."@de . . . . . . . "Infrastructure \u00E0 cl\u00E9s publiques"@fr . . . . . . . . . . . . . . . . . . . . . . "Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und pr\u00FCfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergest\u00FCtzter Kommunikation verwendet."@de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . "PKI (Public Key Infrastructure) je v kryptografii ozna\u010Den\u00ED infrastruktury spr\u00E1vy a distribuce ve\u0159ejn\u00FDch kl\u00ED\u010D\u016F z asymetrick\u00E9 kryptografie. PKI umo\u017E\u0148uje pomoc\u00ED pou\u017E\u00EDvat ciz\u00ED ve\u0159ejn\u00E9 kl\u00ED\u010De a ov\u011B\u0159ovat jimi elektronick\u00E9 podpisy bez nutnosti jejich individu\u00E1ln\u00ED kontroly. Infrastrukturu PKI lze spravovat dv\u011Bma z\u00E1kladn\u00EDmi zp\u016Fsoby vytv\u00E1\u0159en\u00ED vztah\u016F d\u016Fv\u011Bry: 1. \n* certifika\u010Dn\u00ED autorita \u2013 p\u0159\u00EDsn\u011B hierarchick\u00E1 struktura 2. \n* s\u00ED\u0165 d\u016Fv\u011Bry \u2013 distribuovan\u00FD syst\u00E9m PKI zahrnuje celou \u0159adu r\u016Fzn\u00FDch komponent\u016F, nap\u0159.: Zp\u016Fsoby ochrany informac\u00ED pomoc\u00ED PKI:"@cs . . . . . . . . . . . . "\uACF5\uAC1C \uD0A4 \uAE30\uBC18 \uAD6C\uC870"@ko . . . "Une infrastructure \u00E0 cl\u00E9s publiques (ICP) ou infrastructure de gestion de cl\u00E9s (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des \u00E9quipements cryptographiques logiciels ou mat\u00E9riel type Hardware Security Module (HSM ou bo\u00EEte noire transactionnelle) ou encore des cartes \u00E0 puces), de proc\u00E9dures humaines (v\u00E9rifications, validation) et de logiciels (syst\u00E8me et application) destin\u00E9 \u00E0 g\u00E9rer les cl\u00E9s publiques des utilisateurs d'un syst\u00E8me."@fr . . . "Uma Infraestrutura de Chaves P\u00FAblicas, cuja sigla \u00E9 ICP, \u00E9 um \u00F3rg\u00E3o ou iniciativa p\u00FAblica ou privada que tem como objetivo manter uma estrutura de emiss\u00E3o de chaves p\u00FAblicas, baseando-se no princ\u00EDpio da terceira parte confi\u00E1vel, oferecendo uma media\u00E7\u00E3o de credibilidade e confian\u00E7a em transa\u00E7\u00F5es entre partes que utilizam certificados digitais. A principal fun\u00E7\u00E3o do ICP \u00E9 definir um conjunto de t\u00E9cnicas, pr\u00E1ticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certifica\u00E7\u00E3o digital baseado em chave p\u00FAblica. A infra-estrutura de chaves p\u00FAblicas do Brasil, definida pela Medida Provis\u00F3ria N\u00BA 2.200-2, de 24 de Agosto de 2001, \u00E9 denominada Infra-Estrutura de Chaves P\u00FAblicas Brasileira, ou ICP-Brasil."@pt . . . . . . . "Public-Key-Infrastruktur"@de .