ВУЗ:
Составители:
117
сти, которая и запоминается в программе; при подтверждении
программа генерирует некоторую последовательность байтов,
которая заставляет датчик случайных чисел воспроизвести по-
следовательность, уникальную для данной программы.
Разработаны также устройства, которые обеспечивают
защиту и подтверждение подлинности при взаимодействии двух
терминалов. Такое устройство имеется на каждом терминале
и предназначено для шифрования. Оно шифрует некоторое слу-
чайное число, сгенерированное на одном терминале, а исполь-
зует его в диалоге с другим. На следующем шаге эта процеду-
ра осуществляется со второго терминала.
Средства непосредственной защиты основаны на уничто-
жении данных, если модуль, содержащий секретные данные,
например ключи шифрования, подвергся взлому. Наиболее часто
блокируется питание динамической памяти путем разрыва про-
водов, и информация исчезает. Возможные способы преодоле-
ния такой защиты засекречены. Очевидно, что эти методы ши-
роко используются в военных применениях, однако информация
об этом недоступна для обычных коммерческих целей.
Программу, которую следует защитить, можно зашифро-
вать, используя стандарт шифрования данных и зашифрованный
открытый ключ. Особенность шифра открытого ключа состоит
в том, что ключ к стандарту шифрования можно дешифрировать
только секретным ключом, который находится в специальном
аппаратном модуле, а защищенная программа может быть де-
шифрирована и выполнена только внутри этого модуля. Такие
системы первоначально разрабатывались для перевода капита-
лов между банками и были реализованы в виде специализиро-
ванной программы. Например, модуль защиты программного
обеспечения, разработанный Национальной физической лабора-
торией, использует как симметричный, так и асимметричный
шифры внутри модуля непосредственной защиты; это удобно
при защите нескольких программ одним устройством.
Вероятно, неразумно ни с позиций функционирования, ни
из экономических соображений размещать в устройстве защи-
ты целые программы или пакеты программ. Должны быть за-
шифрованы лишь наиболее важные программные модули, кото-
рые будут выполняться внутри такого устройства, а вызываться
117 сти, которая и запоминается в программе; при подтверждении программа генерирует некоторую последовательность байтов, которая заставляет датчик случайных чисел воспроизвести по- следовательность, уникальную для данной программы. Разработаны также устройства, которые обеспечивают защиту и подтверждение подлинности при взаимодействии двух терминалов. Такое устройство имеется на каждом терминале и предназначено для шифрования. Оно шифрует некоторое слу- чайное число, сгенерированное на одном терминале, а исполь- зует его в диалоге с другим. На следующем шаге эта процеду- ра осуществляется со второго терминала. Средства непосредственной защиты основаны на уничто- жении данных, если модуль, содержащий секретные данные, например ключи шифрования, подвергся взлому. Наиболее часто блокируется питание динамической памяти путем разрыва про- водов, и информация исчезает. Возможные способы преодоле- ния такой защиты засекречены. Очевидно, что эти методы ши- роко используются в военных применениях, однако информация об этом недоступна для обычных коммерческих целей. Программу, которую следует защитить, можно зашифро- вать, используя стандарт шифрования данных и зашифрованный открытый ключ. Особенность шифра открытого ключа состоит в том, что ключ к стандарту шифрования можно дешифрировать только секретным ключом, который находится в специальном аппаратном модуле, а защищенная программа может быть де- шифрирована и выполнена только внутри этого модуля. Такие системы первоначально разрабатывались для перевода капита- лов между банками и были реализованы в виде специализиро- ванной программы. Например, модуль защиты программного обеспечения, разработанный Национальной физической лабора- торией, использует как симметричный, так и асимметричный шифры внутри модуля непосредственной защиты; это удобно при защите нескольких программ одним устройством. Вероятно, неразумно ни с позиций функционирования, ни из экономических соображений размещать в устройстве защи- ты целые программы или пакеты программ. Должны быть за- шифрованы лишь наиболее важные программные модули, кото- рые будут выполняться внутри такого устройства, а вызываться
Страницы
- « первая
- ‹ предыдущая
- …
- 115
- 116
- 117
- 118
- 119
- …
- следующая ›
- последняя »