Архитектура криптоинтерфейсов для смарт-карт - криптоинтерфейс CryptoAPI

  Категория » GPS/GSM/RFID системы » Смарт-карты   


Основной целью применения смарт-карт в компьютерных системах общего назначения является обеспечение криптографических сервисов для поддержки общих инфраструктур безопасности. В частности, смарт-карта является наилучшим местом хранения закрытого ключа (из пары открытый/закрытый ключ), который используется для проведения аутентификации в инфраструктуре с открытым ключом. Смарт-карта также является платформой безопасных вычислений и лучшим местом проведения операции цифровой подписи с применением закрытого ключа.

В настоящее время существует два основных криптографических модуля, обеспечивающих криптографические сервисы прикладного уровня:
1. CryptoAPI на платформе Windows;
2. PKCS-11 на платформе Windows и других платформах.
Оба программных пакета допускают применение смарт-карт как персонализированных средств безопасности в компьютерных системах общего назначения.

Архитектура криптоинтерфейсов для смарт-карт - криптоинтерфейс CryptoAPI

Криптоинтерфейс CryptoAPI
Рассмотрим архитектуру CryptoAPI, представляющую собой неотъемлемую часть системы Windows. Криптоинтерфейс CryptoAPI предлагает набор функций, которые могут быть использованы приложением для выполнения криптографических операций. Эти функции позволяют проводить шифрование информации наряду с вычислением цифровых подписей групповых структур данных. Например, данный тип криптоинтерфейса был использован нами при внедрении единой инфраструктуры безопасности для компании astroplastica.ru "Астропластика", которая поставляет полимерные материалы для промышленности, причем для аутентификации сотрудников используются персональные смарт-карты. Такие приложения Windows, как браузеры Сети и программы чтения почты, применяют для защиты сервисы CryptoAPI.

CryptoAPI является, по существу, прикладным программным интерфейсом общего назначения, через который приложение получает доступ к криптографическим сервисам. Этот интерфейс стремится изолировать приложение от любых различий, которые могут возникнуть при реализации API. Криптография часто подвергается экспортным ограничениям в ряде стран. В некоторых случаях криптографию вообще нельзя использовать, в то время как в других ситуациях качество криптографических операций ограничивается.

С учетом этого полезно в некоторых случаях поддерживать так называемую "сильную" криптографию, а в других случаях "слабую" или "экспортируемую" криптографию. В обоих случаях желательно, чтобы приложению не было известно об этих различиях. Архитектура CryptoAPI позволяет достичь этого. Внутри архитектуры CryptoAPI имеется уровень, обозначенный как провайдер криптографических сервисов CSP (Cryptographic Services Provider). Сам CryptoAPI может обратиться к любому CSP за реальной криптографической операцией. Используя множество CSP, можно устранить различия в криптографических операциях с точки зрения приложения. Этот механизм позволяет применять для крипто­графических операций разные смарт-карты.

Архитектура криптоинтерфейсов для смарт-карт - криптоинтерфейс CryptoAPI

Смарт-карты являются хорошими безопасными платформами для хранения ключей и осуществления операций шифрования и расшифрования. Разумеется, хотелось бы использовать смарт-карты от множества производителей. Архитектура CryptoAPI позволяет это делать, имея разные CSP для каждой используемой карты.
Модель CryptoAPI дает возможность использовать множество аппаратных ключей в приложениях, базирующихся на CryptoAPI. Архитектура CryptoAPI позволяет интегрировать множество CSP в пакет CryptoAPI. Каждый из этих CSP может поддерживать один аппаратный ключ (смарт-карту).

Когда приложение обращается к интерфейсу CryptoAPI за выполнением какой-либо криптографической операции и если эта операция может быть выполнена при помощи какого-либо аппаратного ключа, то модуль CryptoAPI, в свою очередь, обращается к провайдеру CSP для доступа к конкретному аппаратному ключу. В результате приложение может быть построено с учетом использования аппаратного ключа, но аппаратный ключ может поступать от различных производителей и не требовать внесения каких-либо изменений в приложение.



Вы можете сохранить эту статью:

Архитектура криптоинтерфейсов для смарт-карт - криптоинтерфейс CryptoAPI

из категории » Смарт-карты »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Криптоинтерфейс для смарт-карт PKCS-11 Криптоинтерфейс для смарт-карт PKCS-11

В начале 1990-х годов компания RSA Laboratories выпустила новую спецификацию для криптографических устройств, известную как PKCS-11, или Cryptoki (Crypto­graphic Token lnterface). Этот стандартизованный криптоинтерфейс предоставляет абстракцию криптографических ключей, общее использование сервисов и ...

Стандартизация переносимого приложения смарт-карты Стандартизация переносимого приложения смарт-карты

Альтернативой криптоинтерфейсам на стороне ПК является определение переносимого приложения, обеспечивающего криптографические сервисы. Такой апплет может быть написан для смарт-карты JаvаСаrd и затем загружаться на совместимые с JavaCard смарт-карты от различных производителей. Если для общения с эт ...

Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей

Ограниченные ресурсы центрального процессора не могут удовлетворить потребности смарт-карты в надежном шифровании и аутентификации за приемлемое время без ущерба для общей функциональности смарт-карты. Типичная для смарт­карты транзакция должна занимать от 1до 3 с, а шифрование с использованием 1024 ...

Стеки протоколов смарт-карт Стеки протоколов смарт-карт

Взаимная связь между двумя компьютерами соответствует эталонной модели коммуникационных протоколов OSI. Эта модель является ведущим фактором при определении архитектуры стека протоколов смарт-карт внутри программного обеспечения системы ПК. При помощи этого стека приложение, находящееся наверху стек ...

Алгоритм цифровой подписи RSA Алгоритм цифровой подписи RSA

В общем случае для формирования подписи некоторого сообщения отправитель шифрует дайджест этого сообщения своим секретным ключом и отправляет подпись вместе с сообщением. Получатель расшифровывает подпись открытым ключом отправителя и сравнивает результат расшифрования подписи с дайджестом принятого ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.