Интернет магазин китайских планшетных компьютеров |
|||
Компьютеры - Криптопровайдер - Криптопровайдеры для ПСКЗИ ШИПКА22 января 2011Оглавление: 1. Криптопровайдер 2. Объекты криптопровайдера 3. Типы криптопровайдеров 4. Криптопровайдеры Microsoft 5. Криптопровайдеры для ПСКЗИ ШИПКА В криптопровайдерах для ПСКЗИ ШИПКА операции шифрования, хеширования, подписи, её проверки, генерации криптографических ключей и ключевых пар для иностранных и отечественных криптографических алгоритмов осуществляются аппаратно в ПСКЗИ ШИПКА. Ключевая база так же хранится в самом устройстве, при этом закрытые ключи ключевых пар не являются экспортируемыми и не могут быть переданы из него какому-либо приложению, использующему CryptoAPI. Криптопровайдеры имеют цифровую подпись Microsoft.
Shipka Base CSP GOST2001 соответствует стандарту RFC 4357 . Этот стандарт описывает параметры, необходимые для работы с российскими криптографическими алгоритмами ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, такие как параметры алгоритмов экспорта, импорта, деривации, усложнения, диверсификации ключей, объектные идентификаторы параметров алгоритмов. Также в стандарте RFC 4357 приведено описание дополнительного режима шифрования CBC, не предусмотренного в ГОСТ 28147-89, и способов дополнения открытого текста при шифровании любым из режимов. Симметричные ключи экспортируются только в зашифрованном виде. Шифруется симметричные ключи либо на ключе согласования, либо на открытом ключе получателя. Как уже говорилось выше, криптопровайдеры реализуются в виде динамически загружаемых библиотек, при этом они имеют цифровую подпись и при работе с криптопровайдером в системных библиотеках проверяется целостность его DLL. Но проверка целостности DLL криптопровайдера осуществляется программно, что дает возможность влиять программным путем на процесс выполнения проверки, а, значит, и на ход алгоритмов. Так как в ПСКЗИ ШИПКА криптографические алгоритмы реализованы аппаратно, то, невозможно внести изменения в его код, то есть повлиять на реализацию какого-либо алгоритма В том случае, если злоумышленнику удастся сфальсифицировать в ОС жертвы достаточно библиотек, чтобы имитировать работу с аппаратным СЗИ, то использование аппаратных средств гарантирует, что секретные ключи ключевых пар и сертификаты будут недоступны злоумышленнику, и он не сможет выдавать себя за жертву. Просмотров: 8372
|