È possibile eseguire la crittografia a chiave pubblica privata su un chip (hardware)?

3

Esiste un chip che prende i dati di input e trasmette i dati crittografati in uno schema a chiave pubblica privata, in cui la chiave pubblica si trova sul chip e la chiave privata si trova in remoto?

L'obiettivo finale sarebbe progettare un circuito che memorizza i dati di registro di routine in una forma che non è leggibile localmente. È un obiettivo esplicito che l'hardware esegua questo compito.

Qualche consiglio?

    
posta Howard Johnson 21.06.2015 - 22:22
fonte

2 risposte

2

In generale non è necessario proteggere la chiave pubblica sulla memoria hardware. Si chiama chiave pubblica per una buona ragione.

Se si cripta qualcosa con una chiave pubblica, è possibile decodificarlo solo con la chiave privata (e viceversa).

Quindi, in generale, non importa chi ha la chiave pubblica. La tua chiave pubblica potrebbe essere su un tabellone pubblicitario e il tuo server potrebbe crittografare con la chiave pubblica quanto vuoi e nessuno sarà in grado di leggere i dati crittografati ad eccezione di chiunque abbia la chiave privata.

Tutto l'hardware PKI (smartcard, HSM, ecc.) di cui sono a conoscenza è diviso in settori pubblici e settori privati, quindi se si desidera memorizzare privatamente la chiave pubblica, la chiave privata viene caricata sulla partizione pubblica (cioè non soluzione ideale).

Se vuoi qualcosa di più simile all'autenticazione reciproca nel meccanismo di distribuzione dei log, allora è molto meglio usare due set di chiavi (un set per il client e un set per il Server).

    
risposta data 05.09.2015 - 02:50
fonte
0

Le smart card hanno la capacità di elaborare i dati, mentre la chiave privata è memorizzata su di essi e non li lascia mai. HSM (modulo di sicurezza hardware) fa cose simili, con una potenza di elaborazione molto migliore di una smart card, ma anche per un prezzo molto più alto.

    
risposta data 15.07.2015 - 23:16
fonte

Leggi altre domande sui tag