لائحة الطعام
مجاني
تحقق في
الرئيسية  /  برامج / كيفية حماية المفتاح المفتوح من الاستبدال. وسائل تدمير الناقلين

كيفية حماية المفتاح المفتوح من الاستبدال. وسائل تدمير الناقلين

ناقص مثل هذه الخصائص من المتوسط \u200b\u200bكما رقم سري، تكوين الأجهزة، الملف الرئيسي، معلومات في القطاع السري للقرص، هو أن المهاجم يمكن أن يكشف عنه بسهولة بسهولة وتنفيذ القرصنة من خلال تقليدهم.

للقضاء على هذه العيوب، يجب إجراء الخصائص البيئية للأجهزة الخارجية قدر الإمكان من NSD، مما يجعل من الصعب محاكاة وتكرار.

يتم توفير هذه الميزة بواسطة مفاتيح إلكترونية. يتم إدارتها بالقوة إلى المتوسطة، وخصائص الوسيلة المقاومة للمحاكاة والازدواجية.

المفاتيح هي تطوير الشركة الإسرائيلية علاء الدين وتستخدم في نقاط البيع من استخدام NA: منع بدء البرنامج عند عدم وجود مفاتيح إلكترونية، والحد من الحد الأقصى لعدد نسخ، وإطلاق البرامج في وقت واحد على الشبكة، والحد من برنامج تشغيل البرنامج والحد من الحد الأقصى لعدد إطلاقها.

أنواع مفاتيح HSP الإلكترونية.

  • 1. hsp4 standart.
  • 2. مذكرة HSP4.
  • 3. hsp4 الوقت.
  • 4. hsp4 نت.

أبسط تعديل مفاتيح HSP الإلكترونية. يتضمن ميزة التشفير فقط وظيفة الاستجابة المرتبطة بها. التكلفة - 13 دولار. يمكن تطبيق وظائف الحماية التالية:

  • 1. تحقق من وجود مفتاح إلكتروني
  • 2. خدمة وظيفة الاستجابة القيم المختلفة ومقارنة الاستجابة القيم المرجعية
  • 3. استخدم ميزة التشفير لتشفير فك تشفير الرمز التنفيذي للبرنامج أو البيانات المستخدمة.

عناصر الأمان الأساسية

سلسلة معينة متصلة بكل مفاتيح إلكترونية، تقوم بتعيين تطور معين. منتج البرمجيات ومن الممكن بناء على طلب الشركة المصنعة لكل برنامج من البرامج التي ينتجها. داخل نفس السلسلة، تحتوي المفاتيح الإلكترونية على وظيفة تشفير واحدة ووظيفة استجابة واحدة. للوصول إلى الوظائف الرئيسية الإلكترونية، مطلوب معرفة رمز الوصول (2 إلى 16 بت). داخل سلسلة واحدة من رموز الوصول هي نفسها. يجب ألا يعرف برنامج المستخدم هذه الرموز، فهي معروفة فقط للشركة المصنعة.

تتضمن هذه المفاتيح جميع ميزات HSP Standart. بالإضافة إلى ذلك، لديك رقم تعريف فريد من نوعه والذاكرة غير المتقلبة بمبلغ معين.

  • 2 أنواع الذاكرة غير المتقلبة:
    • hasp4 m1 - 112 بايت
    • HSP4 M4 - 496 بايت

بالإضافة إلى تلك الوظائف التي يمكن تنفيذها باستخدام HSP4 Standart، يمكن لهذه المفاتيح:

  • 4. تخزينها في الذاكرة غير المتقلبة العديد من المعلومات السرية المستخدمة لحماية البرامج (المفاتيح، عناوين الانتقال، إلخ)
  • 5. من الممكن التخزين في معلومات الذاكرة غير المتقلبة حول وحدات البرنامج غير المتصلة والمتصلة المتاحة للمستخدم
  • 6. من الممكن حماية البرامج حسب عدد عمليات الإطلاق.

باستخدام هذا المفتاح، من الممكن استخدام عمر خدمة البرنامج، كقاعدة عامة، يستخدم لإنشاء إصدارات تجريبية من البرامج التي تحتوي على تكلفة عالية، أو عند المستأجرة بواسطة البرنامج.

يشمل التقويم المدمج مع التاريخ والوقت. تستخدم لحماية البرمجيات للاستخدام.

تستخدم للحد من الحد الأقصى لعدد نسخ تشغيل في وقت واحد من البرامج على الشبكة.

طرق لحماية البرمجيات باستخدام المفاتيح الإلكترونية HSP

يمكنك تنفيذ آليات مضمنة وموت.

المدمج في واجهة برمجة تطبيقات HSP.

توزيع غلق بمشبك

تشمل مؤشر غلق بمشبك الوقت والوقت والصافي المفاتيح الإلكترونية نظام فرعي السيطرة الكاملة Access (FAS) يتيح لك حماية برامج الشركة المصنعة متعددة في نفس الوقت، والحد منها اعتمادا على نوع المفاتيح بواسطة عدد عمليات الإطلاقات، بموجب فترة صلاحية، حسب عدد النسخ التي تعمل في وقت واحد.

MESP MEMO، والوقت والصافي المفاتيح الإلكترونية لديها القدرة على إعادة برمجة عن بعد باستخدام النظام الفرعي ROS.

للتنفيذ جهاز التحكم يتم تشكيل المرافق 2: البائع والمشتري. يتم تشكيلها تحت مفتاح إلكتروني محدد، وهو ملزم برقم التعريف الخاص به.

أمان رمز النمط (آلية حماية الكود الهيكلية)

تعتمد آلية أجهزة الكمبيوتر الشخصي على تنفيذ برامج القوالب في النصوص الأصلية، والتي تحدد بعض الوصول إلى المفتاح الإلكتروني. سيتم استدعاء هذه الوظائف المحددة في القوالب طريقة خفية من التعليمات البرمجية القابلة للتنفيذ للبرنامج. بالنسبة لهم، لن يتم استدعاء إجراءات الأمن الغلق بمشبك صراحة. عند مطور الحماية، يتم إجراء دعوة واضحة لمشبك لحل مهامها، يقوم البرنامج تلقائيا بإجراء تسلسل من المكالمات الخفية للوظائف المحددة في قوالب أجهزة الكمبيوتر الشخصية. في المجموع، يمكن تعريف مثل هذه القوالب ما يصل إلى 25 قطعة. من خلال التضمين من خلال هذه القوالب، فإن تحديات الإجراءات الخفية، يمكن لمطور الدفاع أن تعقد بشكل كبير أثر آليات وقائية، مما يجعل من الصعب التدخل في الخارج من عملهم.

مهاجم، افصل دعوة واضحة لمؤلغ السلام، في الواقع، مجموعة المكالمات المخفية، والنتيجة التي تنعكس في عمل البرنامج، على سبيل المثال، يمكن للمكالمات إجراء فك التشفير التعليمات البرمجية، تلقي ردود من مفتاح إلكتروني سيكون نفذت خلال عملية أخرى للبرنامج.

كيفية حماية المفتاح المفتوح من استبدال

في النظم المفتوحة المفتوحة، لا تحتاج إلى حماية المفاتيح المفتوحة من الحل الوسط. على العكس من ذلك، فمن الأفضل بكثير عندما تكون واسعة الانتشار. ولكن من المهم للغاية حمايتهم من المزيف، من أجل أن تظل دائما الثقة في أن المفتاح العام المحدد ينتمي حقا إلى شخص محدد اسمه في معلومات الشهادة. يتكون ذلك من أضعف مكان في أنظمة التشفير الرئيسية المفتوحة وهذا هو ضعفها الرئيسي. دعونا نقدم أولا حادث محتمل محتمل، ثم اكتشف كيفية منع ذلك.

لنفترض أنك بحاجة إلى إرسال مقال سري أليس. يمكنك تنزيل شهادتها والمفتاح العام من خادم الوديع، ثم تشفير هذا المفتاح الحرف وإرساله عن طريق البريد الإلكتروني.

لسوء الحظ بالنسبة لك وأسلوري، ولد المهاجم الملوري زوجه الرئيسي الخاص به مع معلومات تعريف أليس في الشهادة (الاسم والبريد الإلكتروني)، اخترق الخادم واستبداله بشكل غير صحيح المفتاح المفتوح الأصيل من أليس مع وهمية. لقد اشتبهت بأي شيء، لقد استخدمت وجعا وهمية من مالوري بدلا من أليس المفتاح المفتوح، لأن كل شيء بدا جيدا، لأنه على نسخة مزيفة، كانت هناك معلومات معرفية أليس. الآن Malory يمكن اعتراض وتفكيك الرسالة المقصودة في أليس، لأنه تحت تصرفه المفتاح الخاص المقابل. يمكنه مرة أخرى تشفير خطاب إلى المفتاح الحقيقي لأسليس وأرسله إلى الوجهة، لذلك لن يلاحظ أي شخص أي شيء مشبوه. علاوة على ذلك، يمكنه جعل مفتاح التوقيع المغلق الخاص به، يزعم أن ينتمي إلى أليس، لأن التحقق منها سيستخدم مفتاح الأسهم المفتوح.

الطريقة الوحيدة لتجنب مثل هذه المشكلة هي منع عمليات الاحتيال بمفاتيح مفتوحة. من السهل أن حصلت على مفتاح Open Alice مباشرة منه في اجتماع شخصي، ولكن قد يكون مشكلة شديدة إذا كان في آلاف الأميال منك أو في هذه اللحظة غير متوفره.

من المحتمل أن تحصل على مفتاح Alice الرئيسي من صديق David المشترك معها، الذي لديه نسخة حقيقية من المفتاح المفتوح. يمكن ديفيد التوقيع على مفتاح أليس في الهواء الطلق مع إغلاقه الخاص، وبالتالي يتصرف عن دقته.

لذلك، سيقوم David بضمان الشهادة الرئيسية مما سيشير إلى أن مفتاح Alice لم يتم تشكيله. في الوقت نفسه، يتطلب التحقق من توقيع الضامن على الشهادة لديك نسخة أصلية من المفتاح المفتوح David. ربما، يمكن أن يوفر ديفيد أيضا نسخة موثوقة من المفتاح الخاص بك. وهكذا، سيكون ضاملا وسيطا موثوقا به بينك وبين أليس.

يمكن تحميل هذه الشهادة المفتوحة ALICE الموقعة عليها أو David لخادم الإيداع بحيث يمكنك الحصول عليها في أي وقت مناسب. بعد تنزيل الشهادة، يمكنك التحقق من توقيع المفتاح المفتوح David ويمكنك التأكد من أنه في الواقع أليس مفتاح مفتوح حقيقي. لن تتمكن أي من المخادع من خداعك، وإعطاء مفتاحه المزيف لأسل أليس، لأنه لا يمكن لأحد أن يزيف هذا المفتاح يشهد توقيع ديفيد.

يمكن لشخص معروف ومحترم متخصص في الوساطة والتمثيل بين مستخدمين مختلفينمن خلال توقيع شهادات مفاتيحهم المفتوحة. يمكن استدعاء هذا الفرد الموثوق به مركز الشهادة. قد تكون الشهادة الرقمية لأي مفتاح عام يحتوي على توقيع سلطة الشهادة هذه عبارة عن مسبحة تعتبر حقيقية وتنتمي إلى المستخدم الذي تم تحديد هويته في معلومات الشهادة. أي مستخدم يريد المشاركة في مثل هذه الشبكة من الثقة هو نسخة موثوقة إلى حد ما من المفتاح المفتوح لل CA. في بعض الحالات، قد يعمل CA أيضا كخادم إيداع، مما يسمح للمستخدمين بطلب مفاتيح مفتوحة منه؛ ولكن بالنسبة لخادم الوديع، ليست هناك حاجة المفاتيح.

المرجع المصدق المركزي الموثوق به مناسب بشكل خاص في الشركات الكبيرة و مؤسسات الدولة من عند نظام موحد يتحكم. تستخدم بعض المنظمات التسلسلات الهرمية لل CA.

في بيئة أكثر لاستمرارية، سيكون إمكانية جميع المستخدمين بمثابة ممثلين وضامنين موثوق بهم لأصدقائهم وزملائهم أكثر فائدة من المصدر المركزي للشهادة الرئيسية.

تتمثل إحدى ميزات PGP الجذابة هي أنه يتم تنفيذها بنفس القدر بكفاءة وفي بيئة مركزية تتمتع بسلطة ميزة، وفي أكثر من اللامركزية، يقوم المستخدمون بتبادل مفاتيحهم الشخصية بشكل مستقل.

مجموعة من التدابير لحماية المفاتيح المفتوحة من وهمية هي المشكلة الأكثر صعوبة. التطبيقات العملية فتح المفتاح Cryptosystems. إنها "كعب أخيل" لجميع التشفير غير المتماثل، والأهم من ذلك كله يتم ربط آليات PGP بحل هذه المهمة الرئيسية.

لا تستخدم المفتاح المفتوح لشخص آخر حتى تأكد تماما من أن هذا ليس مزيفا، ولكن مفتاح حقيقي لشخص محدد هو تحديد هويته في معلومات الشهادة. يمكنك أن تكون واثقا من صحة المفتاح، إذا حصلت عليه مباشرة من المالك في اجتماع شخصي، أو إذا تم توقيع شهادته من قبل شخص تثق به، شريطة أن تكون لديك نسخة موثوقة من مفتاح الضامن. بالإضافة إلى ذلك، يجب أن تنعكس معلومات الشهادة اسم ولقب المستخدم، وليس اسم واحد.

بغض النظر عن مدى ذوي الخبرة، لا تنسى الاحتياطات ولا تعتمد على صحة وديع الخدمة أو من موقع الويب الرئيسي، إذا لم يكن معتمدا من قبل شخص تثق به. يمكن مزورة مثل هذا المفتاح الخارجي غير المعتمد أو استبداله بأي شخص، وربما مدير النظام الخادم أو الموقع.

إذا طلب منك توقيع مفتاح شخص ما، فيرجى التأكد من أنه ينتمي حقا إلى الشخص المحدد في تحديد الشهادة، حيث أن التوقيع على شهادة المفتاح المفتوح هو ضماناتك لأصالةها وتتمكن من الانتماء إلى الشخص المحدد. أي شخص يثق بك سوف تأخذ هذا المفتاح الخارجي للموثوقية، لأنه يحمل توقيعك التصديق. لا تعتمد على المضاربة ورأي شخص آخر: قم بالتوقيع على المفتاح العمومي فقط عندما يكون شخصيا وصادقا مباشرة في ملكها المعلن. من الأفضل التوقيع على هذه المفاتيح التي تم الحصول عليها مباشرة من مالكيها الحقيقيين.

لتوقيع شهادة مفتاح، يجب أن تكون أكثر ثقة بكثير في صحةها أكثر من استخدامها الشخصي من أجل تشفير الرسائل. لإثبات صحة المفتاح فقط للاستخدام الشخصي سيكون هناك توقيع كاف لضامن موثوق به. ولكن للتوقيع على المفتاح لنفسه، فأنت بحاجة إلى قناعة فورية مستقلة في منظمة الصحة العالمية في الواقع مالك هذا المفتاح. قد تحتاج إلى الاتصال بالمالك (تأكد من القول الذي تحتاجه) واطلب منه قراءة بصمة المفتاح، من أجل التأكد من أن المفتاح الذي لديك هو نسخة دقيقة من الأصل.

ضع في اعتبارك: توقيعك على شهادة المفتاح لا يضمن الثقة. مالك؛ ويوضح فقط لدقة (صحة) من هذا المفتاح المفتوحوبعد أنت لا تخاطر بسمعة من خلال توقيع مفتاح Sociopath، إذا مقتنع تماما بأن المفتاح ينتمي إليه حقا. سيؤمن أشخاص آخرون بصحة المفتاح، حيث يتم توقيعه من قبل (الاعتراف بأنهم يثقون بك)، ولكن لا تصدق مالكه كشخص. ثقة سلامة المفتاح والثقة في مالكها ليست هي نفس الشيء.

من المفيد الحفاظ على المفتاح المفتوح مع مجموعة من التوقيعات الشهادة من عدد من الضامن على أمل أن يثق معظم الناس في توقيع شهادة واحدة منهم على الأقل. يمكنك وضع المفتاح الخاص بك مع مجموعة من التواقيع في العديد من المودعات. إذا قمت بتوقيع المفتاح العام لشخص آخر، فأعدها إلى نسخة مع توقيعك مرة أخرى إلى المالك؛ وبالتالي، يمكنك أن تتصرف كممثل له.

اتخاذ جميع التدابير بحيث لا يمكن لأحد محل ملف حفنة خاصة بك من المفاتيح المفتوحة. يعتمد التحقق من التواقيع على شهادة مفتاح جديدة تماما على سلامة مفاتيح مفتوحة موثوقة بالفعل على حزمة الخاص بك. الحفاظ على الرباط تحت السيطرة البدنية؛ ينصح بتخزينها، بالإضافة إلى المفتاح الخاص، على جهاز الكمبيوتر الشخصي الخاص به، بدلا من نظام متعدد اللاعبين مع الوصول المجاني أو جهاز كمبيوتر خدمة؛ هذا ضروري لحماية الحزمة من المزيفة، وليس من المساومة. الحفاظ على الموثوقية ذات الصلة دعم حزم مفاتيح مفتوحة ومغلقة على حاملة خارجية محمية من الكتابة، على سبيل المثال، على قرص مضغوط.

نظرا لأن المفتاح العمومي الخاص بك هو المصدر الأخير للمصادقة المباشرة أو غير المباشرة لجميع المفاتيح الأخرى على الحزمة، فإن هذا المفتاح للحماية من المزيف هو الأكثر أهمية. سيكون من الأفضل إذا قمت بعمل نسخة احتياطية ووضعها على ناقلة موثوق بها.

PGP في عائدات المنطق لها من الافتراض الذي تحمله حزم المفاتيح، PGP نفسه والنظام ككل في الأمن المادي الكامل. إذا حصل المهاجم على الوصول إلى جهاز كمبيوتر، من الناحية النظرية، سيكون قادرا على تغيير البرنامج، مما يجعلها غير فعالة لجميع آليات اكتشافها لمفاتيح غير موثوق بها.

طريقة معقدة إلى حد ما لحماية حزمة المفاتيح المفتوحة بالكامل من المزيفة ستكون توقيع ملفها باستخدام مفتاح مغلق. يمكنك أن تفعل ذلك عن طريق إنشاء التوقيع القابل للإزالة(التوقيع المنفصل) ملف والتحقق من ذلك بانتظام.

من كتاب البرامج والأنظمة المجانية المطبقة في المدرسة مؤلف Retunov maxim

من كتاب البرامج والأنظمة الحرة في المدرسة مؤلف Retunov maxim

الفصل 4. "Office Office" على الرغم من "Office" برامج بتوزيع شبكات برامج وبرامج الاتصال وتوقفت عن أن تكون التطبيق الرئيسي حواسيب شخصيةلا يزالون يشعرون بشعبية كبيرة، وفي المناهج الدراسية التي منحواها مهمة (ربما حتى

من دليل مستخدم Book Fedora 8 مؤلف

6.1.1. مكتب مفتوح: ما هذا؟ ليس سرا أن الرئيس حزمة مكتب العالم هو MS FFIS. نعم، ليس كل شيء أجهزة الكمبيوتر الحالية يعمل تحت عنصر تحكم Windowsولكن لا أحد سوف يجادل أن معظم أجهزة الكمبيوتر المكتبية والمحلية تستخدم بدقة

من كتاب Internet Intelligence [دليل للعمل] مؤلف Yuschuk Evgeny Leonidovich.

كيفية حماية جهاز الكمبيوتر الخاص بك من القرصنة الوسائل التقنية يجب أن يقال إن المتسللين أنفسهم يتعرفون على: القرصنة بالوسائل التقنية غالبا ما يكون صعبا. ويرجع ذلك إلى حقيقة أن الشركات المصنعة للبرمجيات و "الحديد" مراقبة باستمرار

مؤلف ريون إريك ستيفن

من كتاب الكتاب الرقمي "computerr" № 86 مؤلف تكوين "computerra"

من كتاب برمجة الكتاب ل UNIX مؤلف ريون إريك ستيفن

DLP: كيفية حماية الأسرار من التسرب Viktor Ivanovsky نشرت في 15 سبتمبر 2011 "Wikipedia" تقدمنا \u200b\u200bككثير من خيارات فك التشفير، اثنتان منها - معالجة الضوء الرقمي وباريس باريس - سننظير اعتبارات المنطق الابتدائي، و إلى اثنين آخرين - منع فقدان البيانات و

من كتاب PGP: الترميز والتشفير لمعلومات المفاتيح العامة. من قبل المؤلف ليفين مكسيم.

16.7.1. ما يتم تعريفه كترخيص رمز مفتوح المصدر يمكنه تحديد أو تحديد أي من الحقوق التالية: الحق في النسخ والتكاثر، والحق في استخدام، حق التعديل للاستخدام الشخصي والحق في إعادة إنتاجه

من كتاب الكمبيوتر المنزلي بواسطة Kravtsov Roman.

19.1. يتم استخدام UNIX وكود المصدر المفتوح في تطوير شفرة مفتوحة المصدر من خلال حقيقة أن توضيح وتصحيح الأخطاء، على عكس، على سبيل المثال، تنفيذ خوارزمية معينة، مهمة تسمح بفصلها في عدة موازية

من كتاب لينكس عيون القراصنة مؤلف Flenov ميخائيل Evgenievich.

كيفية حماية المفاتيح السرية من الإفصاح. حماية بعناية هي عبارة المفتاح السري الخاص بك وكلمة المرور. بعناية حقا. إذا حدث ذلك أن المفتاح السري الخاص بك يتعرض للخطر، مراجعة جميع الأطراف المعنية بشكل عاجل، قبل

من كتاب الكتاب الرقمي "computerr" № 217 مؤلف تكوين "computerra"

كيف لحماية جهاز الكمبيوتر الخاص بك على الإنترنت بدا لي دائما لا يصدق تقريبا أن شخص ما يمكن أن يخترق جهاز الكمبيوتر الخاص بي أثناء وجودي على الإنترنت! أولا، الذي يحتاجه، ثانيا، للقيام بذلك، تحتاج إلى الحصول على مؤهلات عالية إلى حد ما. وثالثا،

من كتاب عدم الكشف عن هويته والأمن على الإنترنت. من "غلاية" للمستخدم مؤلف Kolisnichenko Denis Nikolaevich.

1.3. فتح شفرة المصدر آمنة؟ هناك رأي أن البرامج مفتوحة مصدر الرمز موثوقة وأكثر أمانا من الإعلانات التجارية. يحلول هذا البيان يعتقد أن هذا النظام يفحصه الكثير من الناس طرق مختلفة وبالتالي تكشف كل ما هو ممكن

من كتاب الكمبيوتر المكتبي للنساء مؤلف pasternak evgenia.

كيفية حماية المتصفح من التغييرات غير المرغوب فيها إلى Settings Oleg Necha نشرت في 21 مارس 2014 لفقدان إعدادات المتصفح المعتادة أسهل من البساطة: بما فيه الكفاية للذهاب إلى بعض الموقع غير الشرطي أو التنزيل تطبيق مجاني,

من كتاب الكمبيوتر المحمول [أسرار الاستخدام الفعال] مؤلف ptashinsky فلاديمير

الفصل 9. كلمة مرور جيدةوبعد كيفية حماية صفحتك في شبكة اجتماعية من السرقة؟ 9.1. اختيار كلمة مرور جيدة يستخدم العديد من المستخدمين كلمات المرور مثل 1، 1234، Qwerty، ثم فوجئوا لماذا صندوق بريد أو صفحة في الشبكة الاجتماعية للقراصنة. الجواب بسيط - لها

من كتاب المؤلف

حماية هذه الميزة لأولئك الذين لا يريدون تعديلهم في نصه. إذا قمت بالنقر فوق الزر "حماية المستند" وحدد أمر للحد من التنسيق والتحرير، فسوف تظهر لوحة إضافية (الشكل 1.115). كيف يمكنك أن ترى من الصورة التي يمكنك ذلك

من كتاب المؤلف

كيفية حماية الكمبيوتر المحمول المحمول - المنتج قوي بما فيه الكفاية. ومع ذلك، هناك العديد من المواقف في العالم الخارجي والتي يمكن أن تدمر كمبيوتر محمول. قد يبدو غريبا، لكن معظم أجهزة الكمبيوتر المحمولة يموتون مع ظروف تافهة للغاية. نيق

- (مجلس الوزراء المضاد للتخريب) (ENG. مجلس الوزراء الواقي) مجلس الوزراء السلكية واللاسلكية، لوضع وحماية المعدات السلكية واللاسلكية (الخوادم، أجهزة التوجيه، مفاتيح، أجهزة المودم، محطات الهاتفعناصر الصليب البصري ... ... ويكيبيديا

مفتاح الكتروني - هذا المصطلح له قيم أخرى، راجع المفتاح الإلكتروني (القيم). مفتاح إلكتروني (مفتاح الأجهزة أيضا، في بعض الأحيان dongl من الإنجليزية. دونجل) المعداتمصممة لحماية البرامج (البرمجيات) والبيانات من ... ... Wikipedia

PGP. - خصوصية جيدة جدا من قبل Philip Tsimmermann Developer Philip Tsimmermann مكتوبة على متعدد اللغات التشغيلية نظام لينكس، Mac OS X، ويندوز العدد الأول 1991 موقع الويب ... ويكيبيديا

التشفير الشرير - (عنوان آخر: إنجليزي ساعة وسادة واحدة من أجهزة الكمبيوتر المحمولة المتاح) في نظام التشفير المتماثل التشفير، اخترع في عام 1917 من قبل في تي كبرى جوزيف موبورن وهيلبرت. Cipher Velnama ... ... ويكيبيديا

دونغل - مفتاح إلكتروني (مفتاح الأجهزة أيضا، في بعض الأحيان دونغ من الإنجليزية. دونجل) أداة للأجهزة لحماية البرامج (البرمجيات) والبيانات من النسخ، واستخدام غير قانوني والتوزيع غير المصرح به. ... ... ويكيبيديا

خوارزمية diffe. - خوارزمية الخوارزمية Diffi Helmana (English Diffie Hellman، DH)، السماح بفريقين للحصول على مفتاح سري مشترك باستخدام غير محمي من الاستماع، ولكن محمي من قناة التغيير. يمكن استخدام هذا المفتاح ... Wikipedia

تشفير غير محرر - (رمز اسم الإصدار) - في التشفير، فئة كاملة من الأنظمة مع مقاومة التشفير المطلقة، والمعروفة على نطاق واسع باسم "المتاح غير المتاح / البطانات" .. محتويات 1 إنشاء التاريخ 2 الوصف ... ويكيبيديا

خوارزمية Diffy - هيلانا - (الإنجليزية. خوارزمية Diffie Hellman، DH) التي تسمح وجهين للحصول على مفتاح سري مشترك باستخدام غير محمي من خلال الاستماع، ولكن محمي من الاستبدال وقناة الاتصال. يمكن استخدام هذا المفتاح لتشفير المزيد من الصرف مع ... ... Wikipedia

WPA. - و WPA2 (WI FI Fi Fi Fi) هو برنامج إصدار شهادات جهاز محدث اتصالات لاسلكيةوبعد لقد حان تقنية WPA ليحل محل تكنولوجيا الحماية الشبكات اللاسلكية WEP. تعزز مزايا WPA أمن البيانات ... ويكيبيديا

الكمبيوتر المحمول المتاح

shipoblot. - شيرنامكا تشفير (عنوان آخر: م. وسادة مرة واحدة مخططات الكمبيوتر المحمول المتاح) في نظام التشفير المتماثل التشفير، اخترع في عام 1917 من قبل في تي كبرى جوزيف موبورن وهيلبرت. Cipher Vername هو ... ... Wikipedia

تواصل شعبية الحلول القائمة على PKI تنمو - المزيد والمزيد من المواقع تذهب إلى HTTPS، وتنفذ الشركات شهادات رقمية لمصادقة المستخدمين وأجهزة الكمبيوتر، يثبت S / MIME على طوله وتشفيره بريد إلكتروني، وكوسيلة للتحقق من مصدر الرسائل لمواجهة الخداع. لكن التشفير والمصادقة في هذه التطبيقات لا معنى له من الناحية العملية دون مفاتيح مناسبة.

في كل مرة تقوم فيها عند إصدار شهادة رقمية من مرجع الشهادة (CA) أو شهادة موقعة ذاتية، تحتاج إلى إنشاء زوج من المفاتيح المغلقة والمفتوحة. وفقا لأفضل الممارسات، يجب حماية مفاتيحك السرية الخاصة بك، حسنا ... سر! إذا حصلهم شخص ما، فيمكنهم، اعتمادا على نوع الشهادة، وإنشاء مواقع التصيد مع شهادة مؤسستك في خط عنوانالمصادقة ب شبكات الشركات، إصدار نفسك لك، أو تسجيل التطبيقات أو المستندات من وجهك أو قراءة رسائل البريد الإلكتروني المشفرة.

في كثير من الحالات، فإن المفاتيح السرية هي شهادات شخصية لموظفيك (وبالتالي، وبالتالي، جزءا من البيانات الشخصية للمنظمة)، لذلك حمايتهم مساوية لحماية بصمات الأصابع عند استخدام بيانات اعتماد البيومترية. لن تدع Hakwar يحصل على بصمة؟ الشيء نفسه مع مفاتيح سرية.

في هذه المقالة، سنناقش خيارات حماية ومخزن مفاتيح مغلقة. كما ترى، قد تختلف هذه الخيارات تبعا قليلا على نوع الشهادة (الشهادات) وعلى كيفية استخدامها (على سبيل المثال، تختلف توصيات شهادات SSL / TLS عن توصيات شهادات المستخدم النهائي).

شهادة / مخازن ومتصفحات المفاتيح

أمثلة: متجر شهادة Windows، مفتاح نظام التشغيل Mac

في بعض أنظمة التشغيل والمتصفحات تحتوي على خزائن شهادة أو مفاتيح. هذه قواعد بيانات البرامج التي تخزنها محليا على جهاز الكمبيوتر الخاص بك زوج من المفاتيح المغلقة والمفتوحة كجزء من الشهادة. هذه التخزين الرئيسية تحظى بشعبية كبيرة: العديد من التطبيقات مفاتيح Searcable هنا، ولا تحتاج إلى تحديد ملف الشهادة يدويا في كل مرة، لذلك هذا خيار مناسب إلى حد ما.

زائد آخر من هذا الخيار سهل التخصيص. يمكنك تمكين / تعطيل التصدير مفتاح مغلقبدوره له حماية موثوقة (إدخال كلمة المرور في كل مرة باستخدام شهادة)، ويمكنك إنشاء نسخ احتياطية إذا تم تصدير المفتاح المغلق. بالإضافة إلى ذلك، عند تشغيل ملفات تعريف التجوال في Windows، يتم إرفاق الشهادة بالملف الشخصي وتصبح متوفرة عند مدخل كمبيوتر آخر مع هذا الملف الشخصي.

إذا قررت اختيار هذا الخيار، فيجب أن تنظر في العديد من الجوانب. أولا، حتى لو تم وضع علامة على المفتاح المغلق كأداة غير قابلة للتمييز، فيمكن لبعض الأدوات المساعدة تجاوز هذه الحماية (أي أنها ليست مضمونة باستحالة الصادرات). بالإضافة إلى ذلك، إذا عمل شخص ما تحت محاسبة، ولم تقم بتضمين حماية مفتاح مغلقة قوية (كلمة المرور عند استخدام شهادة)، فيمكنها استخدام شهادتك. أخيرا، إذا تم وضع علامة المفتاح الخاص بك كما يتم تصديره، فسيتمكن شخص ما لجهاز الكمبيوتر الخاص بك من تصديره. حتى إذا كان لديك حماية مفتاح سرية، فلن تسأل كلمة المرور عند التصدير.

وأخيرا: يستخدم Chrome و IE تخزين شهادة Windows، بينما يحتوي Firefox على مخزن شهادات خاصة به (من Mozilla). هذا يعني أنه إذا قمت باستيراد شهادة في تخزين Windows، فستجده Chrome و IE تلقائيا، ولا يوجد فايرفوكس.

التطبيقات النموذجية:

  • تطبيقات التوقيع الرقمي (على سبيل المثال، أدوبي أكروبات.، ستقوم Microsoft Outlook ومكتب الوصول إلى تخزين شهادة Windows [مخصص]).
  • يبحث Microsoft IIS Server أيضا عن شهادات SSL في تخزين شهادة Windows [عام للكمبيوتر].
  • مصادقة العميل (المستخدم أو الكمبيوتر)، اعتمادا على الإعدادات، يشير معظم الأحيان إلى تخزين شهادة Windows.
  • رمز التوقيع في ويندوز (التطبيقات والسائقين).

files.pfx i.jks (مستودعات المفاتيح)

PKCS # 12 Files (.pfx or.p12) i.jks * (تم إنشاؤها بواسطة أداة Keytool Java) تحتوي على مفاتيحك المغلقة والمفتوحة. على عكس مرافق التخزين المحلي لنظام التشغيل والمتصفحات، يمكن وضع هذه الملفات في أي مكان تقريبا، بما في ذلك الخوادم البعيدة، وهي دائما محمية بكلمة مرور (أي في كل مرة تستخدم فيها المفتاح السري الخاص بك، تحتاج إلى إدخال كلمة مرور). ميزة جذابة أخرى: نظرا لأن هذه هي مجرد ملفات، فمن السهل إرسال نسخ بسهولة للعديد من الأشخاص الذين يحتاجون إلى استخدام الشهادة.

إذا قررت حفظ الملف على الخادم البعيد، فيجب أن تهتم بشكل خاص بتقييد الوصول إليها. إذا حصل شخص ما على الوصول، يمكنك استخدام شهادتك. وبالمثل، يجب أن تكون حذرا بشكل خاص مع النسخ السهل وتوزيع هذه الملفات. على الرغم من أنها مريحة رائعة بالنسبة لك، ولكن في الوقت نفسه سيقوم المهاجم ببساطة بإصدار نسخة إذا كان يحصل على مستودع المفاتيح الخاصة بك. لا تزال هناك حاجة إلى كلمة مرور المفتاح المغلق لاستخدام الملف المنسوخ بكفاءة. هذا هو سبب آخر للاستخدام كلمات مرور موثوقة من بين 15 شخصا وأكثر احتواء الحروف الكبيرة والأرقام و رموز خاصةوبعد مع خيار التخزين هذا، تحتاج إلى النظر في شيء آخر: يعرض المستخدم النهائي مسؤولية أكثر من وجهة نظر المكان الذي يوجد فيه الملف وما إذا كان يتم تخزينه بشكل صحيح.

إذا لم تتمكن من استخدام معدات التشفير أو التخزين مفاتيح ويندوز (الموصوفة أعلاه)، ولكن لا تزال ترغب في تحسين الأمان (بدلا من مجرد وضع ملف تخزين المفتاح على جهاز كمبيوتر)، يمكنك تسجيل هذا الملف على محرك أقراص فلاش، والذي سيكذب في مكان آمن. بالطبع، يتم فقد بعض الراحة هنا، لذلك إذا كنت تستخدم في كثير من الأحيان التوقيع، فسوف ترغب بدلا من ذلك في تخزين الملف محليا لتسهيل الوصول.

التطبيقات النموذجية:

  • توقيع رمز النوافذ أو جافا.
  • ادارة الاغذية والعقاقير esg و IRS ides use.pfx للتواصل الآمن مع الخدمات المدنية الأمريكية.
  • بعض خوادم الويب (على سبيل المثال، Apache Tomcat أو JBOSS).
* ملاحظة: تم تبديل Java مؤخرا من JKS على PKCS # 12 كنوع تخزين المفتاح الافتراضي.

الرموز التشفير والبطاقات الذكية


كما ذكر أعلاه أعلاه، يمكنك تحسين الأمان إذا قمت بتخزين مفتاح سري على الأجهزة المنفصلة. ولكن هناك فرق كبير بين استخدام الرموز التشفير أو البطاقات الذكية ومحركات فلاش القياسية. مع معدات التشفير، يتم إنشاء المفتاح على المعدات نفسها ولم يتم تصديرها. المفتاح المغلق لا يغادر الجهاز، مما يجعل من الصعب للغاية استخراج الوصول والمساواة.

ملاحظة: إذا كنت ترغب في مزيد من حماية المفتاح الخاص، والذي تم إنشاؤه بالفعل سابقا (I.E. ليس على الرمز المميز)، فيمكنك استيراد ملف FFX إلى الرمز المميز، ثم حذف Original.pfx.

مع رمز مميز، في كل مرة تستخدم فيها شهادة لإدخال كلمة مرور. هذا يعني أنه حتى لو حصل شخص ما على رمزك، فسيظل بحاجة إلى كلمة مرور. تعني التخزين الرئيسي في الرمز المميز أنه يمكنك استخدام نفس الشهادة بأمان على أجهزة كمبيوتر متعددة دون الحاجة إلى إنشاء نسخ متعددة وتمرير عملية التصدير / الاستيراد. تشمل معدات التشفير مع FIPS، المطلوبة لبعض اللوائح القطاعية والحكومية.

بالطبع، هناك بعض الاعتبارات الأخرى التي يجب أن تؤخذ في الاعتبار إذا قررت اختيار هذا الخيار. بالإضافة إلى صعوبات إضافية في إدارة الرمز المميز، قد لا يعمل هذا الخيار مع التجميعات التلقائية بسبب متطلبات إدخال كلمة مرور في كل مرة تستخدم الشهادة. لا توجد أيضا طريقة لإنشاء شهادة احتياطية، حيث لم يتم تصدير المفتاح المغلق (عدم وجود أمان إضافي). أخيرا، في بعض السيناريوهات، يكون خيار التخزين هذا هو ببساطة مستحيل. على سبيل المثال، إذا لم تدعم الأجهزة المتخصصة الرموز أو البطاقات الذكية. أو في المواقف التي ليس فيها الموظفون الوصول الفعلي إلى الكمبيوتر، والعمل مع المحطات البعيدة.

التطبيقات النموذجية:

كقاعدة عامة، جميع الاستخدامات المدرجة لمرافق التخزين في نظام التشغيل / المتصفح (توقيع المستندات والرمز، ومصادقة العملاء، ويندوز IIS)، ودعم الرموز الرائعة التشفير أو البطاقات الذكية - إذا كان هناك برامج تشغيل مناسبة. ومع ذلك، هذا ليس دائما عمليا (على سبيل المثال، في خوادم الويب أو أنظمة آلية التجميع للحصول على رمز التوقيع الذي سيتطلب كلمة المرور في كل مرة يتم تطبيق التوقيع).

الامتثال للمتطلبات التنظيمية هو أحد الأسباب الرئيسية لاستخدام الرموز التشفير.

  • من الضروري توقيع رمز التحقق الموسع (EV) وفقا لتوصيات منتدى CA / المتصفح.
  • الموصى بها لتوقيع رمز قياسي وفقا لمتطلبات مجلس الأمن CA الحد الأدنى. يطلب من مراكز التصديق أن توصي بمعدات التشفير كخيار رئيسي لإصدار الشهادات. إذا لم يتم إصدار معدات التشفير، يجب على العميل توقيع اتفاقية، مما سيقوم بتخزين مفتاح خاص على بعض المعدات القابلة للإزالة (التي تتم إزالةها بعد التوقيع).
  • مطلوب للتوقيع الرقمي واستقبال الحالة الموثوق بها برامج أدوبي، وفقا لمتطلبات Adobe المعتمدة القائمة الثقة (AATL).
  • القواعد القطاعية مثل CFR 21 الجزء 11 من متطلبات إدارة الأغذية والعقاقير ومتطلبات التوقيع الرقمي في فراديا في كثير من الأحيان تتحدث عن المفتاح السري، وهو في الملكية الوحيدة للمالك. تخزين معدات التشفير يلبي هذه المتطلبات.

وحدات تشفير الأجهزة (HSM)


HSM هو حل آخر تخزين الأجهزة، خاصة إذا كنت لا ترغب في الاعتماد على الرموز الرائعة أو يبدو مرهبا جدا. في حين أن الرموز الأكثر توجها نحو الإدخال اليدوي أو التطبيقات الفردية (على سبيل المثال، توقيع كمية صغيرة من المستندات أو التعليمات البرمجية أو المصادقة في VPN أو شبكات أخرى)، فإن HSM يوفر واجهات برمجة التطبيقات و APIS ودعم سير العمل الآلي والتجميع الآلي. كما أنها تمتثل لمتطلبات FIPS وعادة ما تقدم تصنيف أعلى من الرموز.

تقليديا، HSM هي الأجهزة المادية المحلية التي تتطلب موارد مؤهلة لإدارة وتوفير المتطلبات الأساسية و SLAS. قد تكون صيانة HSM عملية باهظة الثمن وعملية كثيفة الموارد، والتي منعت في الماضي انتشار هذه التكنولوجيا. لحسن الحظ، في السنوات الأخيرة، ظهرت وحدات HSM السحابية، والتي توفر العديد من مزايا HSM المحلية، دون الحاجة إلى الصيانة المحلية.

مثال على ذلك هو خدمة Vault الرئيسية مألوفة في Microsoft Azure Cloud، والتي تخزن مفاتيح التشفير في السحابة HSM من Microsoft. اذا كنت تمتلك منظمة صغيرةلن يسمح لك ذلك بشراء وإدارة HSM الخاصة بك، ثم هذا حلا رائعا مدمج مع مراكز الشهادات العامة، بما في ذلك Globalsign.

إذا كنت تفكر في نسخة بتوقيع المستندات، فقد أطلقنا مؤخرا خدمة خدمة توقيع رقمية جديدة، حيث يتم استخدامها أيضا سحابة التخزين HSM لمفاتيح مغلقة. تجدر الإشارة إلى أن الخدمة الجديدة تدعم التوقيعات الفردية لجميع الموظفين. في الماضي، تم دعم معظم حلول HSM للتوقيع فقط من قبل المعرفات على مستوى الإدارات أو المنظمات (على سبيل المثال، المحاسبة والتسويق والتمويل) وليس الأفراد (على سبيل المثال، جون DW). وبالتالي، فإن العمل على مستوى الموظفين الفرديين، واضطرت المنظمات بنشر تركيز الرموز، والتي، كما ذكرنا أعلاه، قد تكون مرهقة. مع هذه الخدمة الجديدة، يتم تنفيذ التوقيعات الرقمية للموظفين الفرديين دون الحاجة إلى إدارة HSM بشكل مستقل (وبدون خطر فقدان الرموز من قبل الموظفين).

التطبيقات النموذجية:

  • توقيع الوثائق أو التعليمات البرمجية بكميات كبيرة.
  • SSL (اعتمادا على تكوين الخادم).
  • البنية التحتية للقرن المرجعية لعمل CA (ROOT CA، Subordinate CA، RFC 3161 Time Label Server) في وضع عدم الاتصال أو عبر الإنترنت (Root CA، كقاعدة عامة، تعمل دون اتصال بالإنترنت).

طرق تخزين المفتاح في المستقبل

استعرضنا الخيارات الأساسية التي استخدمت لسنوات عديدة. لكنها لا يبدو شيئا في العالم أمن المعلومات، بما في ذلك تخزين المفاتيح، لا يؤمن ضد تأثير IOT، لذلك يتم تطوير خيارات جديدة.

كما يتم توصيل المزيد والمزيد من الأجهزة بالشبكة مع الحاجة إلى المصادقة وتبادل البيانات الآمنة، تتحول العديد من المطورين والمصنعين إلى الحلول القائمة على PKI. بدوره، هذا يؤدي إلى اعتبارات ومتطلبات وتكنولوجيات جديدة لحماية مفاتيح مغلقة. فيما يلي اتجاهان نراه في هذا المجال.

وحدة منصة موثوقة (TPM)

وحدات TPM نفسها ليست جديدة، ولكن أكثر وأكثر في كثير من الأحيان تستخدم لحماية مفاتيح مغلقة. يمكن استخدام وحدة النظام الأساسي الموثوق بها لتخزين (أو نقل) مفتاح الجذر وحماية مفاتيح إضافية تم إنشاؤها بواسطة التطبيق. لا يمكن استخدام مفاتيح التطبيق بدون TPM، مما يجعلها طريقة مصادقة مفيدة للغاية لنقاط النهاية، مثل أجهزة الكمبيوتر المحمولة والخوادم ومصنعي أجهزة الإنترنت. بينما يتم بالفعل توفير العديد من أجهزة الكمبيوتر المحمولة بالفعل مع TPM، في حين أن هذه التكنولوجيا لا تستخدم على نطاق واسع في قطاع الشركات. ومع ذلك، في عالم IOT، غالبا ما تستخدم لأجهزة التشغيل بأمان كجذر الأجهزة للثقة.

خلقت IOT مشكلة عندما تسهل الكثير من الأجهزة المتفاعلة مجهولة المتسللين الرسائل أو انتحال شخصية الجهاز. يتم تقديم وحدة TPM في مرحلة الإنتاج للحماية مفتاح التشفير وبالتالي، للحصول على تحديد موثوق للجهاز.

أثناء الإنتاج، يتم إنشاء Steam من مفاتيح مغلقة ومفتوحة. يذهب المفتاح العمومي إلى مرجع الشهادة للتوقيع وإصدار شهادة رقمية. المفتاح المغلق لا يغادر الجهاز. يتم تخزينها على الشريحة ولا يمكن تصديرها / نسخها / دمرت. الآن الشهادة هي جواز سفر للجهاز، ويشكل المفتاح الخاص المحمي جذر الأجهزة للثقة.

وظائف غير مرتبطة جسديا (PUF)

تكنولوجيا الوظائف غير المستخدمة جسديا (PUF) هي تحول نموذجي في حماية المفاتيح. بدلا من تخزين مفاتيح (مع احتمال الهجوم البدني)، يتم إنشاؤها من الخصائص الفيزيائية الفريدة لذاكرة SRAM الثابتة لرقاقة معينة ووجدها فقط عند تشغيل الطاقة. وهذا هو، بدلا من التخزين الموثوق للمفتاح المغلق، يتم استعادة المفتاح نفسه مرارا وتكرارا عند الطلب (حتى فشل الجهاز). يضمن هذا المفتاح أن يكون فريدا، لأنه عند استخدام الولادة الاضطراب غير القابل للتحكم الكامن في بنية السيليكون للرقاقة.

تقنية PUF بالاشتراك مع وسيلة تنفيذ موثوقة (TEE) هي حل جذاب إذا لزم الأمر بشكل غير مكلف، وسهل دمج وحماية المفاتيح الآمنة للغاية. PUF جنبا إلى جنب مع PKI تشكل حل شامل لتحديد الهوية.

طور شريك معرفنا الجوهري نظام تحضير مفتاح مفتاح SRAM PUF، الذي يصنع معرفات جهاز فريدة من نوعها، وهمية ونسخ على مستوى الأجهزة. باستخدام خدمات الشهادات الخاصة بنا، نقوم بترجمة هذه المعرفات إلى شهادات رقمية عن طريق إضافة قدرات PKI. وبالتالي، يتم تعيين كل جهاز فريد من نوعه، محمي لاستنساخ زوج من المفاتيح، والتي لا يتم تخزينها على الجهاز في الحالة المعطلة، ولكن يمكن للجهاز إعادة إنشاء هذا المفتاح عند الطلب. إنه يحمي من الهجوم على الجهاز المعوقين.

مفاتيح الشهادات

إذا تم نقل المفاتيح في بعض الطرق إلى الموقع البعيد، فيجب فحصها عند إيصالها حول موضوع ما إذا كانت لا تخضع للتدخل أثناء عملية الإرسال. يمكن القيام بذلك يدويا أو استخدام شكل من أشكال التوقيع الرقمي.

تم تصميم المفاتيح المفتوحة للنشر أو إرسالها إلى المستخدمين الآخرين ويجب أن تكون معتمدة كمالك زوج رئيسي مملوكة. يتم إجراء الشهادة باستخدام مكتب الشهادة المركزية (مرجع الشهادة، كاليفورنيا). في هذه الحالة، يوفر CA توقيع رقمي على المفتاح المفتوح، وبفضل ذلك، تتصرف CA مع الثقة حقيقة أن المفتاح العمومي ينتمي إلى صاحب الكلمة الرئيسية (انظر الشكل 5).

تين. 5. شهادة المفتاح العام في مكتب الشهادة

بدون الشهادة الصحيحة للمفتاح ومالكها، يمكن للمهاجم أن يقدم مفاتيحه الخاصة، وبالتالي التغلب على حماية جميع المعلومات المرسلة والمصادقة.

المفاتيح المفتوحة مفتوحة زوج المفتاح لا تحتاج إلى حماية الخصوصية. أنها تتطلب فقط ضمان حماية النزاهة من خلال استخدام الشهادات. يجب أن تبقى المفتاح السري للزوج الرئيسي المفتوح طوال الوقت في السر.

إذا تلقى المهاجم نسخة من المفتاح السري، فسيظهر القدرة على قراءة كل حركة المرور السرية الموجهة إلى مالك الزوج الرئيسي، بالإضافة إلى معلومات توقيع رقمي كالمالك للزوج الرئيسي. يجب أن تنطبق حماية المفتاح السري على جميع نسخها. لذلك، يجب حماية الملف الذي يحتوي على المفتاح، بالإضافة إلى أي وسائط أرشيف يمكن تسجيل هذا الملف عليه. يتم تنفيذ معظم أنظمة الحماية الرئيسية باستخدام كلمات المرور. تتيح لك هذه الحماية حماية المفاتيح من إجراءات تجسس عشوائية، ولكن ليس من هجوم اتجاه مشترك. يجب تحديد كلمة المرور المستخدمة لحماية المفتاح بدقة لمواجهة الهجمات بالقوة الخام. لكن افضل طريقه الحماية الرئيسية هي، أولا وقبل كل شيء، منع وصول المهاجم إلى ملف رئيسي.

من الضروري حماية جميع المفاتيح الرئيسية باستخدام المفاتيح السرية. إذا تم احتواء المفتاح في الملف، فيجب حماية هذا الملف في أي مكان حيث لا يكون (بما في ذلك شركات الطيران الأرشيفية). إذا كان المفتاح في الذاكرة، فمن الضروري اتباع تدابير لحماية مساحة الذاكرة من البحث من قبل المستخدمين أو العمليات. وبالمثل، في حالة تفريغ (تصريف البيانات على hDD) kernel، يجب حماية ملف kernel، لأنه قد يحتوي على المفتاح.