MATYÁŠ, Václav, Daniel KOUŘIL, Daniel CVRČEK a Václav LORENC. Autentizační hardwarový token nové generace. Editoři: Peter Vojtáš, Tomáš Skopal. In Datakon 2006. 1. vydání. Brno: Masarykova univerzita, 2006. s. 229-238. ISBN 80-210-4102-1.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Autentizační hardwarový token nové generace
Název anglicky Authentication Hardware Token of New Generation
Autoři MATYÁŠ, Václav (203 Česká republika, garant), Daniel KOUŘIL (203 Česká republika), Daniel CVRČEK (203 Česká republika) a Václav LORENC (203 Česká republika).
Editoři: Peter Vojtáš, Tomáš Skopal.
Vydání 1. vydání. Brno, Datakon 2006, od s. 229-238, 10 s. 2006.
Nakladatel Masarykova univerzita
Další údaje
Originální jazyk čeština
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Česká republika
Utajení není předmětem státního či obchodního tajemství
Kód RIV RIV/00216224:14330/06:00018971
Organizační jednotka Fakulta informatiky
ISBN 80-210-4102-1
Klíčová slova anglicky authentication;authorization;hardware token;hostile environment
Štítky authentication, authorization, hardware token, hostile environment
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: prof. RNDr. Václav Matyáš, M.Sc., Ph.D., učo 344. Změněno: 23. 6. 2009 19:52.
Anotace
Příspěvek v úvodu představuje přístupy v oblasti autentizace uživatelů v distribuovaném prostředí využívajícím autentizaci na bázi speciálních hardwarových prvků -- tokenů. Dále diskutuje bezpečnostní aspekty samotných tokenů a především pak představuje další úvahy vedoucí k návrhu a vlastní návrh obecné architektury tokenu nové generace, který by využil funkčnosti a bezpečnostních vlastností kvalitní kryptografické čipové karty. Tento token by byl nezávislý na zranitelném primárním pracovním prostředí -- počítači -- což umožní výrazně lepší ochranu kryptografických dat, která jsou na tokenu uložena.
Anotace anglicky
In this paper we describe a new architecture of hardware tokens focusing on better protection of cryptographic keys stored on the tokens. The paper begins with a short case-study describing deployment of HW tokens in a grid environment, where the needs for a proper token protection are illustrated. We then discuss security of hardware tokens themselves, and finally present an approach that allows for secure use of tokens in a hostile environment.
Návaznosti
ST20042004003, projekt VaVNázev: Kryptografická a bezpečnostní analýza čipových karet a jednočipových kontrolérů
Investor: Národní bezpečnostní úřad, Kryptologická a bezpečnostní analýza čipových karet a jednočipových kontrolerů
VytisknoutZobrazeno: 29. 1. 2023 08:18