Klucze sToken w zastosowaniach przemysłowych

sToken Produkty sToken to niewielkie, przenośne urządzenia, które wykonują określone funkcje kryptograficzne. Ich przeznaczeniem jest budowa bezpiecznych rozwiązań zapewniających autoryzację elementów systemu i poufność przetwarzanych danych.

Spis treści:

Korzyści ze stosowania rozwiązań sToken

Tworzone przez nas systemy pozwalają zabezpieczyć Twoje interesy jako producenta. Pamiętaj, że sToken to nie tylko kryptograficzne klucze USB, ale różnego rodzaju moduły specjalnie dostosowane do Twoich wymagań.

Zastosowania w przemyśle

Głównym zastosowaniem kluczy sToken jest autoryzacja elementów systemu. Ich użycie pozwala zrealizować między innymi takie funkcjonalności, jak:

Zastosowania w komunikacji

Nasze klucze zostały zintegrowane z programem OpenVPN do tworzenia wirtualnych sieci prywatnych. Dowiedz się więcej na stronie www.stoken.eu.

Wykorzystywane technologie kryptograficzne

Klucze sToken zbudowane są w oparciu o mechanizmy bazujące na krzywych eliptycznych (algorytmy klucza publicznego ECDSA i ECDH). Technologia ta jest rekomendowana do zastosowań w nowych urządzeniach. Tyczy się to zwłaszcza tych rozwiązań, które dysponują mocno ograniczonymi zasobami pamięciowymi i obliczeniowymi. Ogólnodostępna wersja posiada klucze ECC o długości 256 bitów i pozwala na wykonanie podpisu cyfrowego ECDSA w czasie 2.3 s.

Poziom bezpieczeństwa zastosowanych algorytmów

Poniższa tabela zawiera zestawienie długości kluczy dla najpopularniejszych algorytmów kryptograficznych. Każdy wiersz zawiera długości, które są sobie równoważne pod względem bezpieczeństwa. Oznacza to, że 256 bitowy klucz ECC odpowiada 3072 bitowemu kluczowi RSA i 128 bitowemu kluczowi AES.
RSADSAECC3DESAESCzas życia
10241024160--do 2010 roku
2048-224112-do 2030 roku
3072-256-128po 2030 roku
Dane zaprezentowane w tabeli pochodzą ze specjalnych publikacji opracowanych przez amerykańską agencję NIST (National Institute of Standards and Technology).

Bezpieczeństwo fizyczne i elektroniczne

Zawarte w urządzeniu klucze i PINy chronione są przed penetracją na dwóch poziomach. Pierwszym z nich jest warstwa fizyczna. Stanowi ją obudowa wykonana w technologii pojedynczego odlewu, z odpornej na uszkodzenia mechaniczne, twardej masy żywicznej. Drugi poziom ochrony stanowi elektroniczna blokada pamięci układów scalonych, która uniemożliwia ich odczyt i modyfikację. Tak przygotowane zabezpieczenia sprawiają, że nieuprawniony dostęp do prywatnych zasobów urządzenia jest praktycznie niemożliwy.

Możliwość adaptacji kluczy pod kątem własnego projektu

Zdajemy sobie sprawę, że gotowe klucze sToken mogą nie spełniać wszystkich oczekiwań naszych Klientów. Dlatego oferujemy możliwość dostosowania urządzenia lub jego oprogramowania do potrzeb konkretnego projektu. W takim przypadku oferujemy: Możliwości dostosowania naszego rozwiązania są naprawdę bardzo duże. Jako przykład możemy tutaj podać implementację, która pracuje na mikrokontrolerze ATmega8 (5mm x 5mm) bez konieczności dołączania jakichkolwiek układów peryferyjnych.

Zadzwoń, aby uzyskać więcej informacji:

Andrzej Chmielowiec
tel.: (+48) 692 624 408