Gestione delle chiavi di crittografia in un'applicazione con componenti aggiuntivi

0

Sto sviluppando un prodotto che utilizza hardware personalizzato con software di accompagnamento. Richiede componenti aggiuntivi che vengono venduti separatamente per far funzionare l'applicazione complessiva.

L'uso di questi componenti aggiuntivi lo rende simile a un modello di business in stile lama di rasoio (vedi link ). L'intenzione è di proteggere il prodotto in modo che solo i componenti aggiuntivi consentiti possano essere utilizzati con il prodotto principale.

La tecnologia per fare questo nell'applicazione è con RFID e incorporare le informazioni all'interno dei tag RFID.

Per evitare facili soluzioni, un approccio basato sulla crittografia simmetrica funzionerebbe comunque, mi interessa un approccio che utilizza la stessa chiave privata in ogni caso.

Pertanto sono interessato a qualsiasi approccio o suggerimento con la gestione delle chiavi per questo tipo di applicazione.

    
posta sdbol 16.10.2016 - 12:14
fonte

1 risposta

0

Se tali componenti aggiuntivi sono come plug-in caricati dall'applicazione principale e se solo le parti attendibili (o solo te) sono autorizzati a pubblicare tali componenti aggiuntivi, è possibile utilizzare le firme digitali.

Le firme digitali sono basate sulla crittografia a chiave pubblica. Dovresti tenere la chiave privata utilizzata per firmare il componente aggiuntivo. L'applicazione principale conterrebbe la chiave pubblica utilizzata per verificare la firma. Una firma valida dimostra che il componente aggiuntivo è stato pubblicato da te e che non è stato rastremato con.

Per consentire a terze parti attendibili di pubblicare componenti aggiuntivi personalizzati, devi semplicemente incorporare la loro chiave pubblica e accettare un componente aggiuntivo se la firma viene convalidata con una delle chiavi.

    
risposta data 16.10.2016 - 14:45
fonte

Leggi altre domande sui tag