Блог КриптоПро

О нагрузке на ключ. Часть 1

Нагрузка на ключНачнем с того, что эта статья окончательно разубедит тех, кто думает, что шифровать – это просто. Даже в том случае, когда в распоряжении имеются надежные криптографические инструменты, можно легко споткнуться о подводные камни при использовании их на практике. Одному из таких "камней" и посвящена настоящая статья.

Криптографический модуль gost_capi. Использование КриптоПро CSP в работе TLS на nginx и Apache для OpenSSL

Последнее время к нам все чаще обращаются с вопросами внедрения поддержки на UNIX‑серверах TLS-соединения, использующего алгоритмы ГОСТ. В связи с этим нашей компанией был реализован криптографический модуль (ENGINE) gost_capi, представляющий из себя библиотеку OpenSSL, которая обеспечивает поддержку отечественных алгоритмов, используя криптопровайдер КриптоПро CSP.

Кое-что о закладках, или Как АНБ следит за пользователями

Кое-что о закладках

В данной статье мы затронем сферу защиты информации, которая в последнее время массово обсуждается на всех уровнях – от газетных статей с кричащими заголовками до узкоспециализированных форумов и серьезных научных публикаций. Речь пойдет о слабостях, намеренно внесенных в системы защиты информации – закладках.

КриптоПро IPsec API: масштабируемость и производительность

Параллельно с разработкой криптопровайдера 4.0 мы также работали над улучшением IPsec API. Долгое время наш интерфейс не позволял работать параллельно в рамках одной сессии ESP, что плохо сказывалось на производительности, так как практически никогда не удавалось задействовать более одного ядра процессора при работе туннеля. В наше оправдание, нам не известна ни одна реализация IPsec с российскими алгоритмами обеспечивающая распараллеливание в рамках одной сессии IPsec ESP. Теперь же — ни одна, кроме нашей.

Электронная подпись в облаке. Европейский опыт

Если что-то может оказаться в облаке, оно там окажется.
Аллюзия на Закон Мёрфи

За облаками ИТ не видно

Даже не хочется в очередной раз говорить о том, как неизбежно, быстро и повсеместно облака затмевают небосклон ИТ. Полагаем, вдумчивый читатель уже многократно об этом слышал из уст множества вендоров и аналитиков. Не углубляясь в подробности, можно отметить, что основной движущей силой на этом пути, как это часто бывает, являются деньги. Действительно, расчёты показывают существенную выгоду от использования облачных технологий по сравнению с традиционными «локальными» решениями.

Создание подписи XAdES-T для взаимодействия с ГИС ГМП по спецификации версии 1.16.1 с использованием КриптоПро JCP

В связи с доработками «Формата взаимодействия ГИС ГМП с информационными системами участников» (http://www.roskazna.ru/gis-gmp/) мы продолжаем тему организации взаимодействия со СМЭВ с использованием наших продуктов. Предыдущие заметки вы можете посмотреть по ссылкам (1 и 2).

В начале этого года была выпущена новая версия документа под номером 1.16.1, описывающая новый формат взаимодействия с информационной системой ГИС ГМП. Данная спецификация, среди прочих изменений, предусматривает добавление в отправляемый в систему документ XML подписи формата XAdES-T.

ГОСТ 28147-89: «Не спеши его хоронить». Часть 2. Эффективные реализации алгоритма.

В этой заметке будут рассмотрены особенности алгоритма ГОСТ 28147-89 с точки зрения построения его эффективных реализаций. Мы обсудим несколько актуальных направлений в области оптимизации производительности ПО и покажем, что алгоритм ГОСТ 28147-89 обладает рядом весьма приятных для их применения особенностей.

Скрученные эллиптические кривые Эдвардса: когда, зачем, для кого?

 

Twisted curves

Решением Технического комитета по стандартизации "Криптографическая защита информации" (ТК 26) утвержден проект документа "Рекомендации по стандартизации. Задание параметров скрученных эллиптических кривых Эдвардса в соответствии с ГОСТ Р 34.10-2012", подготовленного специалистами нашей компании. О том, что такое скрученные кривые Эдвардса, кому они нужны и какую пользу рекомендуемые ТК 26 кривые могут принести, мы расскажем в настоящей заметке.

Съемные носители и безопасное хранение ключей

 

tokens

В данной заметке мы рассмотрим некоторые аспекты безопасного хранения ключей – вопроса, который, безусловно, является краеугольным камнем криптографии.

Основное внимание уделим съемным ключевым носителям (токенам и смарт-картам) – безопасному и широко распространенному решению для хранения ключевой информации.

Рассмотрим вначале основные принципы работы ключевых носителей.

Квалифицированная электронная подпись в облаке как она есть

 

Cloud signature

В традиционном, привычном для подавляющего большинства пользователей понимании электронной подписи (ЭП) ключ этой самой подписи хранится у её владельца. Чаще всего для этого используется некий защищённый ключевой носитель в формате USB-токена или смарт-карты, который пользователь может носить с собой. Этот ключевой носитель тщательно оберегается владельцем от посторонних лиц, поскольку попадание ключа в чужие руки означает его компрометацию. Для использования ключа на устройстве владельца устанавливается специализированное программное обеспечение (СКЗИ), предназначенное для вычисления ЭП.

С другой стороны, в мире ИТ всё шире применяется концепция «облачных вычислений», которая во многих отношениях имеет массу преимуществ по сравнению с использованием традиционных приложений, установленных на компьютере пользователя. Вследствие этого возникает вполне закономерное желание воспользоваться данными преимуществами облачных технологий для создания «ЭП в облаке».

Купить

Форма заказа

Вход

Подписка на обновления