|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Key Blobs Explained
Key blobs provide a way to store keys outside of the CSP. The Generating Cryptographic Keys section stated that keys are always kept inside of the provider for safekeeping and applications are only allowed access to the key through a handle. Well, key blobs are the one exception to this rule.
Key blobs are created by exporting an existing key out of the provider, using the CryptExportKey function. Later, the key blob can be imported into a provider (often a different provider on a different computer), using the CryptImportKey function. This will create a key in the provider that is a duplicate of the one that was exported. In this way, key blobs are used as the medium for securely transferring keys from one provider to another.
Note Private keys can be neither exported nor imported ѕ they never leave the safety of the CSP module. When the handle to a public/private key pair is passed into CryptExportKey, only the public portion is placed into the key blob.
Key blobs consist of a standard header followed by data that represents the key itself. If the key blob contains a session key, then this data is always kept encrypted. Applications generally do not access the internals of key blobs but, instead, treat them as opaque objects. This opaque quality was the inspiration for the name of "key blob." Key blobs are personalized in that they are encrypted with the key exchange public key of the intended recipient. This makes them fairly secure. To make them tamperproof, keys are sometimes signed with the key exchange private key of the originating user.
There are currently three types of key blobs defined:
· Simple key blobs · Public key blobs · Private key blobs
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Объясненные Ключевые Капли
Ключевые капли обеспечивают путь хранить ключи вне CSP. Генерирующая Шифровальная секция Ключей устанавливала, что ключи всегда держаны на поставщика для хранения и приложения только допущены доступ к ключу через ручку. Хорошие, ключевые капли являются одним исключением из этих правил.
Ключевые капли созданы экспортом существовать выключать поставщика, использование функции CryptExportKey. Позже, ключевая капля может быть импортирована на поставщика (часто другой поставщик в другом компьютере), используя функцию CryptImportKey. Это создаст клавишу на поставщике, который - дубликат того который был экспортирован. Таким образом, ключевые капли использованы как средство для надежно передавать клавиши от одного поставщика до другого.
Отметьте, что Частные клавиши могут быть ни экспортируемыми ни импортированное U они никогда не оставляют безопасность модуля CSP. Когда ручка публике/частная ключевая пара пройдена в CryptExportKey, только общественная часть установлена в ключевую каплю.
Ключевые капли состоят из стандартного заголовка сопровожденного данными, которые представляют саму клавишу. Если ключевая капля содержит сеансовую клавишу, тогда эти данные всегда держаны закодированное. Приложения обычно не имеют доступ ко внутренним организациям ключевых капель но, взамен, обрабатывать их как непрозрачные объекты. Это непрозрачное качество было вдохновением для имени "ключевой капли." Ключевые капли персонализируют в, что они закодированы ключевой биржевой общественной клавишей предполагаемого получателя. Это делает их довольно обеспечиваться. Для того, чтобы делать их защищенным от постороннего вмешательства, клавиши иногда подписаны ключевой биржевой частной клавишей порождающего пользователя.
Есть к настоящему времени три типов ключевых капель определенных:
Простые ключевые капли ключевые капли Публики Частные ключевые капли
|
|
|
|
| |