Электронные ключи JaCarta теперь полностью совместимы с планшетом ПКЗ 2020

Электронные ключи JaCarta теперь полностью совместимы с планшетом ПКЗ 2020

Электронные ключи JaCarta теперь полностью совместимы с планшетом ПКЗ 2020

Начать использовать в системе планшет с СКЗИ КС2 и выше стало возможно без коренных перемен в криптографической подсистеме. Для ввода в систему планшета «ПКЗ 2020» не придется менять ни СКЗИ, ни ключевую инфраструктуру, ни ключевые носители.

Самое лучшее и защищенное решение, которое требует, однако, изменений в работе с криптографией, заставляет задуматься дважды о том, насколько оно целесообразно. Те, кто на практике использует СКЗИ, выбирают решения, разработчики которых дорожат совместимостью, обратной совместимостью и бесшовной интеграцией своих решений со смежными.

Именно такие решения – планшет СКЗИ ready «ПКЗ 2020» производства ОКБ САПР и электронные ключи JaCarta производства «Аладдин Р.Д.». Разработчиками подтверждена их полная совместимость и возможность использования электронных ключей JaCarta (USB-токенов и смарт-карт JaCarta PKI, JaCarta-2 ГОСТ и JaCarta-2 PKI/ГОСТ) с планшетом «ПКЗ 2020». Полная совместимость – это означает, что использовать JaCarta на «ПКЗ 2020» можно не только в качестве персонального идентификатора пользователя в «Аккорд-АМДЗ» (сертифицированном ФСБ России как АПМДЗ класса 1Б, регистрационный номер в Реестре отечественного ПО: 2026), но и как носитель ключей СКЗИ.

Вводя в эксплуатацию «ПКЗ 2020» с СКЗИ, в формуляре которого прописан «Аккорд-АМДЗ» в качестве электронного замка и JaCarta в качестве возможного ключевого носителя, не нужно вносить никаких изменений в регламенты работы с ключами или, тем более, строить отдельные инфраструктуры управления ключами и их носителями. Все останется так, как заведено в информационной системе, потому что СКЗИ, ключевые носители и планшеты – это только инструменты.

Аккорд-АМДЗ и JaCarta – замок и ключ, подходящие один к другому.

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru