Генерирование ключа с помощью устройства

Генерирование ключа с помощью устройства

В этом случае закрытый ключ не появляется в открытом виде и нет риска, что злоумышленник украдет его резервную копию. Единственный способ использования закрытого ключа – данное обладание интеллектуальным устройством. Являясь наиболее безопасным, это решение выдвигает высокие требования к возможностям интеллектуального устройства: оно должно генерировать ключи и осуществлять криптографические преобразования. Это решение также предполагает, что закрытый ключ не может быть восстановлен в случае выхода устройства из строя и т. п. Об этом необходимо беспокоиться при использовании закрытого ключа для шифрования, но не там, где он используется для аутентификации, или в других службах, где используется цифровая подпись.

Для смарт-карт существует несколько международных стандартов, определяющих практически все свойства карт, начиная от размеров, свойств и типов пластика и заканчивая содержанием информации на карте, протоколов работы и форматов данных.

? Стандарт ISO-7816 "Идентификационные карты – карты с микросхемой с контактами". Состоит из шести частей, регламентирующих физические характеристики, размер и расположение контактов, сигналы и протоколы, структуру файлов, адресацию и команды обмена.

? Стандарт EMV (Europay, MasterCard & Visa). Первая и вторая части базируются на ISO-7816, в последующих частях добавлены определения обработки транзакций, спецификации терминалов и т. д.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

ПИСЬМОНОСЕЦ: Управлять самим собой с помощью внешнего устройства

Из книги Журнал `Компьютерра` N730 автора Журнал «Компьютерра»

ПИСЬМОНОСЕЦ: Управлять самим собой с помощью внешнего устройства Автор: Леонид Левкович-МаслюкРоясь у букинистов, нашел в старой книжке памятник начала перестройки в науке - календарь-гороскоп, изданный в 1989 г. на год 1990-й тиражом 165 тыс. Главной редакцией Восточной


Генерирование SQL-команд с помощью типов построителя команд

Из книги Win2K FAQ (v. 6.0) автора Шашков Алексей

Генерирование SQL-команд с помощью типов построителя команд Вы должны согласиться с тем, что для работы с адаптерами данных может потребоваться ввод довольно большого объема программного кода, а также создание всех четырех объектов команд и соответствующей строки


Генерирование HTML-содержимого

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

Генерирование HTML-содержимого Пожалуй, самой известной сферой применения типа HttpResponse является запись содержимого непосредственно в выходной поток HTTP. Метод HttpResponse. Write() позволяет передать HTML-дескрипторы, или вообще любые строковые литералы. Метод HttpResponse.WriteFile() расширяет


(3.36) Диспетчер устройств показывает не все устройства :(. Как увидеть все установленные устройства (включая даже не подключенные в данный момент)?

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

(3.36) Диспетчер устройств показывает не все устройства :(. Как увидеть все установленные устройства (включая даже не подключенные в данный момент)? Установите в Диспетчере устройств опцию View/Show hidden devices, затем откройте окно консоли и выполните в нем следующие команды:set


12.5.3. Генерирование сертификатов

Из книги Сетевые средства Linux автора Смит Родерик В.

12.5.3. Генерирование сертификатов Сертификат гарантирует безопасное подключение к Web-серверам и (или) удостоверяет личность владельца. Идентификация обеспечивается путем применения личного ключа, известного только пользователю данной системы. Когда пользователь


2.33. Генерирование последовательности строк

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

2.33. Генерирование последовательности строк Изредка бывает необходимо получить «следующую» строку. Так, следующей для строки "aaa" будет строка "aab" (затем "aac", "aad" и так далее). В Ruby для этой цели есть метод succ:droid = "R2D2"improved = droid.succ # "R2D3"pill = "Vitamin B"pill2 = pill.succ     # "Vitamin C"He


5.28. Генерирование случайных чисел

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

5.28. Генерирование случайных чисел Если вас устраивают псевдослучайные числа, вам повезло. Именно они предоставляются в большинстве языков, включая и Ruby.Метод rand из модуля Kernel возвращает псевдослучайное число x с плавающей точкой, отвечающее условиям x >= 0.0 и x < 1.0.


Устройства с широкой полосой пропускания и устройства, обеспечивающие связь на большой дальности

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Устройства с широкой полосой пропускания и устройства, обеспечивающие связь на большой дальности Термин "устройства с широкой полосой пропускания" имеет несколько значений. Во-первых, этот термин обозначает устройства, позволяющие одновременно передавать различные


Генерирование полосы навигации

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Генерирование полосы навигации Теперь можно заняться кодом, генерирующим вложенные списки в полосе навигации.Снова откроем Web-страницу index.htm в Блокноте, если уже ее закрыли. Удалим весь HTML-код, формирующий пункты вложенных списков в полосе навигации, но оставим фрагмент,


16.10.3. Генерирование сертификатов

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

16.10.3. Генерирование сертификатов Сертификат гарантирует безопасное подключение к веб-серверам и/или удостоверяет личность владельца. Идентификация обеспечивается путем применения личного ключа, известного только пользователю данной системы. Когда пользователь


Вскрытие устройства: атаки на корпус устройства и его механическую часть

Из книги автора

Вскрытие устройства: атаки на корпус устройства и его механическую часть Наиболее общей целью анализа корпуса устройства и его механической части является получение исчерпывающей информации об устройстве и возможности исследования его внутренней части. Агрессивный


Расширенные возможности поддержки ссылочной целостности с помощью внешнего ключа

Из книги автора

Расширенные возможности поддержки ссылочной целостности с помощью внешнего ключа Обычно вполне достаточно декларативного варианта ограничения внешнего ключа, при котором сервер только следит за тем, чтобы в таблицу с внешним ключом нельзя было вставить некорректные


11.1.11. Задание ключа сортировки с помощью опции -k

Из книги автора

11.1.11. Задание ключа сортировки с помощью опции -k Команда sort позволяет задать ключ сортировки немного по–другому. Если воспользоваться опцией — к, то поля (ключи сортировки) можно будет нумеровать, начиная с единицы, а не с нуля, что, в принципе, удобнее. Таким образом, чтобы