Jump to content

Поставщик криптографических услуг

В Microsoft Windows поставщик служб шифрования ( CSP ) — это программная библиотека, реализующая Microsoft CryptoAPI (CAPI). CSP реализуют функции кодирования и декодирования, которые компьютерные прикладные программы могут использовать, например, для реализации строгой аутентификации пользователя или для защиты электронной почты.

CSP — это независимые модули, которые могут использоваться различными приложениями. Пользовательская программа вызывает функции CryptoAPI, и они перенаправляются на функции CSP. Поскольку CSP отвечают за реализацию криптографических алгоритмов и стандартов, приложениям не нужно беспокоиться о деталях безопасности. Более того, одно приложение может определить, какой CSP оно будет использовать при вызовах CryptoAPI. Фактически вся криптографическая деятельность реализуется в CSP. CryptoAPI работает только как мост между приложением и CSP.

CSP реализованы в основном как особый тип DLL со специальными ограничениями на загрузку и использование. Каждый CSP должен быть подписан Microsoft цифровой подписью, и подпись проверяется, когда Windows загружает CSP. Кроме того, после загрузки Windows периодически повторно сканирует CSP для обнаружения несанкционированного доступа либо со стороны вредоносного программного обеспечения, такого как компьютерные вирусы , либо со стороны самого пользователя, пытающегося обойти ограничения (например, на длину криптографического ключа), которые могут быть встроены в код CSP.

Чтобы получить подпись, разработчики CSP, не принадлежащие Microsoft, должны предоставить в Microsoft документы, обещая соблюдать различные юридические ограничения и предоставляя действительную контактную информацию. Примерно к 2000 году Microsoft не взимала никакой платы за предоставление этих подписей. В целях разработки и тестирования разработчик CSP может настроить Windows на распознавание собственных подписей разработчика вместо подписей Microsoft, но это довольно сложная и непонятная операция, непригодная для нетехнических конечных пользователей.

Архитектура CAPI/CSP зародилась в эпоху ограничительного контроля правительства США за экспортом криптографии . Стандартный или «базовый» CSP Microsoft, который тогда был включен в Windows, был ограничен 512-битной RSA криптографией с открытым ключом и 40-битной симметричной криптографией - максимальной длиной ключей, разрешенной в то время в экспортируемом программном обеспечении для массового рынка. CSP, реализующие более надежную криптографию, были доступны только резидентам США, если только сами CSP не получили разрешение правительства США на экспорт. Система требования подписывать CSP только при предъявлении заполненных документов была призвана предотвратить легкое распространение несанкционированных CSP, реализованных анонимными или иностранными разработчиками. Таким образом, это было представлено как уступка, сделанная Microsoft правительству, чтобы получить разрешение на экспорт самого CAPI.

После решения суда Бернштейн против США, устанавливающего защиту исходного кода компьютера как защищенную свободу слова и передачи полномочий по регулированию криптографии от Государственного департамента США к более ориентированному на экспорт Министерству торговли , ограничения на длину ключей были сняты, и CSP были отправлены в продажу. с Windows теперь включают полноценную криптографию. Сторонние CSP в основном используются для взаимодействия с внешним криптографическим оборудованием, таким как аппаратные модули безопасности (HSM) или смарт-карты .

Поставщик услуг смарт-карты

[ редактировать ]

Эти криптографические функции могут быть реализованы с помощью смарт-карты , поэтому CSP смарт-карты является способом Microsoft PKCS#11 . Microsoft Windows определяет правильный CSP смарт-карты, который необходимо использовать, анализируя ответ на сброс (ATR) смарт-карты, зарегистрированной в реестре Windows . При установке нового CSP все ATR поддерживаемых смарт-карт заносятся в реестр.

Использование CSP в защите паролем MS Office

[ редактировать ]

Поставщики криптографических услуг могут использоваться для шифрования документов Word , Excel и PowerPoint , начиная с Microsoft Office XP . стандартный алгоритм шифрования с 40-битным ключом По умолчанию используется , но включение CSP увеличивает длину ключа и, таким образом, делает процесс дешифрования более непрерывным. Это относится только к паролям, необходимым для открытия документа, поскольку этот тип пароля является единственным, который шифрует документ, защищенный паролем.

См. также

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b936e9073f712ba080a0f889da2072ea__1683639240
URL1:https://arc.ask3.ru/arc/aa/b9/ea/b936e9073f712ba080a0f889da2072ea.html
Заголовок, (Title) документа по адресу, URL1:
Cryptographic Service Provider - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)