Спецификации Public-Key Cryptographic Standards (PKCS) включают в себя группу криптографических стандартов, определяющих основные принципы и интерфейсы прикладного программирования (API) криптографических методов. Описывая использование открытых ключей, эти стандарты применяются к асимметричному шифрованию. PKCS #11 определяет платформо-независимый интерфейс доступа к криптографическим устройствам (таким как смарт-карта, токен аутентификации, Hardware Security Module (HSM)), или API, который также называют Cryptoki (Cryptographic Token […]
Асимметричное шифрование, или криптографическая система с открытым ключом, представляет собой криптографическую систему, использующую открытые (public key) и закрытые (private key) ключи для шифрования и расшифровки данных. Эти ключи образуют так называемую ключевую пару и представляют собой большие числа, которые связаны некоторой зависимостью, но отличаются друг от друга. Открытый ключ передается по незащищенным каналам связи и […]
Аутентификация является одним из этапов предоставления доступа к ИТ-ресурсам. Выполняемая после успешной идентификации и предшествующая авторизации, аутентификация представляет собой процесс проверки подлинности идентификатора, предъявленного пользователем. Иными словами, в процессе аутентификации происходит проверка соответствия пользователя и предъявленного им аутентификатора. Уникальная информация, предоставляемая пользователем системе при аутентификации, называется фактором аутентификации. В зависимости от средств, используемых для проверки […]
Биометрическая аутентификация — это аутентификация пользователя по его уникальным биометрическим характеристикам. К таким характеристикам относятся отпечаток пальца, рисунок вен на ладони, структура сетчатки глаза, черты лица, голос, клавиатурный почерк и проч. На этапе регистрации биометрического аутентификатора происходит запись образца соответствующей биометрической характеристики пользователя с помощью специального считывающего устройства, после чего программный алгоритм обрабатывает полученный образец и […]
Виртуальная смарт-карта представляет собой программную реализацию традиционной смарт-карты, эмулирующую поведение физического аналога и способную выполнять весь спектр операций, доступный аппаратным ключевым носителям. В рамках инфраструктуры PKI традиционная смарт-карта позволяет использовать технологии строгой аутентификации, электронной подписи документов и шифрования данных. При отсутствии смарт-карты все эти технологии становятся недоступны. Поэтому забыв, потеряв или сломав смарт-карту, пользователь не может получить […]
Двухфакторная (или двухэтапная) аутентификация появилась в 1984 году. Проверка личности пользователя при помощи данной технологии выполняется на основе идентификационных данных двух типов. Это может быть известная пользователю информация (пароль, PIN-код), имеющееся у пользователя устройство (смарт-карта, токен, генератор одноразовых паролей) или биометрические параметры пользователя, являющиеся его физической особенностью (отпечаток пальца, рисунок вен на ладони, сетчатка глаза). […]
Жизненный цикл смарт-карты определяется набором и последовательностью операций, осуществляемых с картой в процессе ее эксплуатации. Для управления смарт-картами на протяжении их жизненного цикла предназначены специальные системы класса Smart Card Management System (SCMS, CMS). Жизненный цикл смарт-карты начинается с ее регистрации в CMS-системе. На этом этапе может выполняться инициализация смарт-карты, в процессе которой удаляются все хранящиеся […]
В ассиметричном шифровании для прямого и обратного преобразования данных используются разные ключи, составляющие так называемую ключевую пару. Закрытый ключ, являющийся компонентом такой пары, используется для расшифровки данных, зашифрованных с помощью открытого ключа, и хранится владельцем ключа в тайне. Для хранения закрытых ключей используются смарт-карты и устройства HSM (Hadware Security Module). С этих устройств закрытый ключ не может […]
Инфраструктура открытых ключей (Public Key Infrastructure) представляет собой совокупность различных средств для управления ключами и цифровыми сертификатами пользователей, приложений и других элементов IT-системы. PKI-инфраструктура основана на использовании системы асимметричного шифрования и/или цифровой подписи, где для шифрования данных и проверки ЭЦП используется открытый ключ (public key), передаваемый по открытому (незащищенному) каналу. Расшифровка данных и вычисление цифровой […]
Криптографический ключ представляет собой строку, состоящую из битов и используемую криптографическими алгоритмами для шифрования и расшифровки данных и проверки электронной подписи. Соответственно, криптографический ключ применяется для выполнения криптографических операций и является своего рода входными данными для алгоритмов шифрования, используемых в криптографических системах. Таким образом, безопасность криптографической системы зависит от безопасности используемых криптографических ключей. Криптографические ключи […]