|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Cryptographic Service Providers (CSPs)
As mentioned above, CSPs are independent modules that perform the real cryptographic work. Ideally, they are written to be completely independent of any particular application, so that any given application will run with a variety of CSPs. In reality however, some applications may have very specific requirements that require a custom CSP.
The physical manifestation of a CSP consists of, at a minimum, a dynamic-link library (DLL) and a signature file. The signature file is necessary to ensure that the operating system recognizes the CSP. The operating system validates this signature periodically to ensure that the CSP has not been tampered with. Some CSPs may implement a fraction of their functionality either in an address separated service called through local RPC, or in hardware called through a system device driver. Isolating global key state and central cryptographic operations in hardware or in a service keeps keys and operations safe from tampering within the application data space.
Applications should not take advantage of attributes particular to a specific CSP. For example, the Microsoft RSA Base Provider currently uses 40-bit session keys and 512-bit public keys. When applications manipulate these, they should be careful not to make assumptions about the amount of memory needed to store them. Otherwise, the application is likely to fail when the user loads a different CSP onto the system. You should take care to write applications that are as well-behaved and flexible as possible.
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Шифровальные Поставщики Услуги (CSPs)
Как упомянуто выше, CSPs - независимые модули, которые выполняют реальную шифровальную работу. Умозрительно, они написаны, чтобы быть полностью независимым любого конкретного приложения, чтобы любое данное приложение будет работать с рядом CSPs. В действительности тем не менее, некоторые приложения могут иметь очень специфические требования, что требовать обычай CSP.
Физическое проявление CSP состоит из, на минимуме, динамическая связь библиотеки (DLL) и файл подписи. Файл подписи необходим проверять, что операционная система признает CSP. Операционная система подтверждает эту подпись периодически, чтобы проверять, что CSP не фальсифицирован. Некоторые CSPs может осуществить долю их функционального назначения или в адресе разделившем услугу был назван через локальный RPC, или в аппаратных средствах названных через системного водителя устройства. Изолировать глобальные ключевые государственные и центральные шифровальные операции в аппаратных средствах или в услуге держит клавиши и операции сейфа из подделки в пределах прикладного пространства данных.
Приложения не должны иметь преимущество перед атрибутами конкретными специфическому CSP. Например, Базовый Поставщик Микрософт RSA к настоящему времени использует 40- битовые сеансовые клавиши и 512- битовые общественные клавиши. Когда приложения манипулируют этими, они должны быть осторожными не, чтобы делать предположениями о сумме нужно памяти, чтобы загружать их. В противном случае, приложение вероятно потерпит неудачу когда пользователь загружает другой CSP в систему. Вы должны побыть осторожным, чтобы записывать приложения, которые - как хорошо работающий и гибкий по возможности.
|
|
|
|
| |