Este espaço visa a transpor as barreiras da distância e otimizar o tempo dos alunos que conciliam suas atividades profissionais e acadêmicas, através da disseminação do conhecimento em novas tecnologias produzido pela RNP.

Aqui você encontra material de referência e conteúdo complementar aos temas desenvolvidos nos nossos cursos. O objetivo é possibilitar a continuidade do aprendizado, auxiliando o desenvolvimento daqueles que são ou foram alunos da ESR.

O download dos arquivos assinalados com o símbolo [cadeado]  é restrito a quem possui cadastro no website da Escola Superior de Redes.

Se você ainda não é cadastrado, clique aqui. O cadastro é rápido e gratuito. Se você já é cadastrado, clique no link Efetuar login no topo de qualquer página, à direita. Comece já a aumentar sua rede de conhecimento!

Áreas temáticas

Filtros

O Hardware do HSM RNP-Kryptus
29 de maio de 2006, 15:00

Slide da apresentação

kryptus-icpedu.ppt arquivo

Formato: Apresentação powerpoint (.ppt)

Tamanho: 163,5 Kb

Autor: Roberto Gallo

Publicador: RNP

eHSM - Apresentação

O Módulo de Processamento Criptográfico (em inglês Hardware Security Module - HSM) é, essencialmente, um equipamento que possibilita a gestão segura do ciclo de vida de chaves privadas. A chave privada nunca aparece em claro fora do HSM e toda transação que exija seu uso é realizada no interior do ambiente de alta segurança por ele provido. No caso de uma AC, a função usual de um HSM é servir como “cofre” para a chave privada de assinatura de certificados digitais. Não há como acessá-lo, a não ser pelas interfaces padrão de solicitação de execução de suas funções criptográficas básicas. Além disso, todas as operações com as chaves protegidas são registradas. O HSM também serve como acelerador criptográfico, podendo chegar a realizar centenas de assinaturas por segundo com a chave privada que protege.

  • Histórico
  • Requisitos de projeto
  • Arquitetura de HW para baixo custo
  • Relógio de tempo real
  • Gerador de Números Aleatórios
  • Funções criptográficas
  • Proteções físicas e funções de Log



Disponível na categoria: Segurança

Apresentado no evento: 7º Workshop da Rede Nacional de Ensino e Pesquisa

Relacionado aos assuntos: autenticação, criptografia

[retornar] Retornar para a listagem de arquivos