НОВЫЕ ВОЗМОЖНОСТИ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПОМОЩИ ЭЛЕКТРОННЫХ КЛЮЧЕЙ Иванов Александр Александрович. МИФИ. Каф.41.

Презентация:



Advertisements
Похожие презентации
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
Advertisements

«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Безопасное хранения Ваших данных в сети интернет!.
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
Программный комплекс «МагПро КриптоТуннель». Основным назначением «МагПро КриптоТуннель» является: Организация безопасного канала передачи данных защита.
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
Организация защищенного электронного документооборота на базе middleware Лекшин Олег Сергеевич ведущий инженер ЗАО «ИВК»
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
«АВТОГРАФ» на железе Аршинова Наталья Александровна Ведущий разработчик прикладного ПО Москва InfoSecurity-2010
Поговорим о главном…об операционной системе. У нас есть предустановленная операционная система: Имеем все сразу – получаем готовый к работе компьютер,
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
DEMIURGE система защиты и распространения цифрового контента Qbox Украина подразделение DEMIURGE.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
РЕШЕНИЯ КОМПАНИИ «АКТИВ» ДЛЯ СИСТЕМ ДБО Сухов Евгений, компания «Актив» 7-8 февраля 2012 г. XII Международный Форум iFin-2012 «Электронные финансовые услуги.
Транксрипт:

НОВЫЕ ВОЗМОЖНОСТИ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПОМОЩИ ЭЛЕКТРОННЫХ КЛЮЧЕЙ Иванов Александр Александрович. МИФИ. Каф.41

Электронные ключи защиты Защита от копирования Шифрование Аппаратная защита Защита от эмуляции Интеграция Пользовательские алгоритмы

Guardant Stealth III Sign Аппаратная реализация алгоритма электронной цифровой подписи на основе эллиптических кривых (ECC); Аппаратная реализация алгоритма симметричного шифрования AES; Поддержка всех возможностей Guardant Stealth III: Guardant Stealth IIIGuardant Stealth III Аппаратные алгоритмы GSII64, HASH64 и RND64; Аппаратные алгоритмы GSII64, HASH64 и RND64;GSII64, HASH64 и RND64GSII64, HASH64 и RND64 Технология защищенных ячеек; Технология защищенных ячеек;защищенных ячеекзащищенных ячеек Trusted Remote Update (TRU) безопасное удаленное обновление. Trusted Remote Update (TRU) безопасное удаленное обновление. Trusted Remote Update Trusted Remote Update Защита от анализа на уровне протокола обмена. Во время каждого сеанса происходит взаимная аутентификация между электронным ключом и Guardant API, выработка уникального сеансового ключа на каждой стороне и шифрование всех данных протокола; Возможность работать в ОС Windows без установки драйверов, как устройство типа HID (Human Interface Device); Поддержка GNU/Linux и Windows CE; Высокая скорость работы. За счет оптимизированного протокола обмена и благодаря новой аппаратной платформе Stealth III Sign выполняет основные операции в 10 раз быстрее Stealth III.

Guardant Stealth III Time Все новые возможности, реализованные в Stealth III Sign (ECC, HID, шифрование протокола и т.д.); Поддержка всех возможностей Guardant Stealth III; Guardant Stealth IIIGuardant Stealth III Часы реального времени RTC (real time clock) и литиевая батарейка со сроком службы около 4-5 лет; Возможность ограничения работы аппаратных алгоритмов по RTC (расширенные политики лицензирования по времени): Блокировка аппаратного алгоритма в заданное время; Блокировка аппаратного алгоритма в заданное время; Задание промежутка времени, в течение которого алгоритм будет работоспособен Задание промежутка времени, в течение которого алгоритм будет работоспособен Разблокировка алгоритма в заданное время. Разблокировка алгоритма в заданное время. Возможность ограничения работы защищенных ячеек по RTC; защищенных ячеекзащищенных ячеек Аппаратная защита часов реального времени.