На главную

On-line справка по Win32 API

Написать письмо
БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО!
Список всех статей A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z | Скачать Вниз

Interfacing with a Cryptographic Service Provider (CSP)



The CSP architecture provides a safe way for multiple applications to access cryptographic and signature services. Instead of being passive sets of encryption routines, CSPs are independently functioning cryptographic modules capable of authenticating the user and checking for user assent to actions.

For example, some CSPs will require a PIN to be entered before a digital signature is generated, while some require a smart card, and still others have no authentication at all. The quality of protection for keys within the system is a design parameter of the CSP itself and not the system as a whole. This lets the same applications run in a variety of security contexts without modification.
The amount of access that applications have to the cryptographic internals has been carefully restricted. This was done to facilitate writing applications that are both secure and portable. The following three design rules apply:

· Applications cannot directly access keying material. Because all keying material is generated within the CSP and used by the application through opaque handles, there is no risk of an application or its associated DLLs either divulging keying material or choosing keying material from poor random sources.
· Applications cannot specify the details of cryptographic operations. The CSP interface only allows applications to specify broad actions to take (for example, encrypt data using algorithm X and sign data). The actual implementation of the cryptographic operations is the responsibility of the CSP. This limits the scope of the API because esoteric protocols require application intervention, but make a basic set of operations readily available to all applications.

· Applications do not handle user authentication data. User authentication is done by the CSP. In this way, CSPs that have better authentication capabilities (for example, biometric inputs and data keys) will function without needing to change the application's authentication model. It also prevents applications from divulging user secrets.




Пригласи друзей и счет твоего мобильника всегда будет положительным!
Предыдущая статья
 
Сайт Народ.Ру Интернет
Следующая статья
Пригласи друзей и счет твоего мобильника всегда будет положительным!

Сопряжение с Шифровальным Поставщиком Услуги (CSP)



Архитектура CSP обеспечивает безопасный путь для многочисленных приложений, чтобы иметь доступ к шифровальным и услугам подписи. Вместо пассивных комплектов шифровальных программ, CSPs независимо функционируют шифровальные модули способные удостоверять потребителя и проверки на согласие потребителя в действия.

Например, некоторые CSPs потребует ШТЫРЕК, который нужно входить прежде, чем цифровая подпись будет сгенерирована, тогда как некоторые требуют умную карту, и все еще другие не имеют аутентификацию совсем. Качество защиты для ключей в пределах системы - сам проектый параметр CSP и не системы в целом. Это позволяет тем же приложениям прогон в ряде контекстов безопасности без модификации.
Сумма доступа, что приложения имеют в шифровальных внутренних организациях тщательно ограничен. Это был сделан, чтобы облегчать сочинение приложений, которое - оба обеспечивают и портативный. Следующее три проектых правила прилагает:

Приложения не могут непосредственно иметь доступ к материалу автоматического переключения. Поскольку весь материал автоматического переключения сгенерирован в пределах CSP и использован приложением через непрозрачные ручки, нет риска прикладного или связанного DLLs или разглашая автоматическое переключение материальный или материал автоматического переключения выбора из бедных произвольных источников.
Приложения не могут определить детали шифровальных действий. Интерфейс CSP только позволяет, чтобы определять широкие действия, чтобы принимать (за пример, закодируйте данные используя алгоритм X и данные знака). Фактическая реализация шифровальных операций является ответственностью CSP. Это ограничивает область API поскольку тайные протоколы требуют прикладное вмешательство но делают основной установкой операций легко пригодных для всех приложений.

Приложения не оперируют данные аутентификации пользователя. Аутентификация Пользователя сделана посредством CSP. Таким образом, CSPs, что иметь лучшие возможности аутентификации (например, биометрические вводы и клавиши данных), будет функционировать без необходимости изменять прикладную модель аутентификации. Это также мешает чтобы разглашать секреты пользователя.




Вверх Version 1.3, Oct 26 2010 © 2007, 2010, mrhx Вверх
 mrhx software  Русский перевод OpenGL  Русский перевод Win32 API
 
Используются технологии uCoz