Identyfikatory
Warianty tytułu
Elektroniczny sejf do przechowywania haseł
Języki publikacji
Abstrakty
This paper considers the problem of storing user’s sensitive data in a safe manner. Those data include for example: user account names and passwords for any websites, mailboxes, bank account numbers, PIN and PUK codes. This had been solved by creating an application, which allows the user to create his own safe for passwords. The sensitive data are protected by the computer’s TPM security features, including an asymmetric encryption algorithms, Root of Trust mechanisms and binding the encrypted data to a specific platform.
Artykuł dotyczy problemu bezpiecznego przechowywania wrażliwych danych użytkownika. Te dane mogą obejmować: nazwy kont i treść haseł do aplikacji internetowych lub do skrytek poczty elektronicznej, numery kont bankowych, numery PIN do kart kredytowych, numery PIN i PUK do telefonów komórkowych. Zaproponowane rozwiązanie pozwala użytkownikowi na utworzenie jego własnego sejfu na te dane. Dane w tym sejfie będą zabezpieczone kryptograficznie. Do wspomagania tych zabezpieczeń jest wykorzystany moduł Trusted Platform Modul, a w szczególności do tworzenia kluczy asymetrycznych, do zbudowania i utrzymywania drzewa zaufania dla aplikacji, szyfrowania/odszyfrowywania wrażliwych danych użytkownika oraz do uwierzytelniania użytkowników sejfu.
Czasopismo
Rocznik
Strony
3--15
Opis fizyczny
Bibliogr. 8 poz., il.
Twórcy
autor
- Institut of Teleinformation and Authomatics, Military University of Technology Warsaw, Poland
autor
- Institut of Teleinformation and Authomatics, Military University of Technology Warsaw, Poland
Bibliografia
- [1] TPM Main Part 1 Design Principles. Specification Version 1.2. Revision 116, Trusted Computing Group, Incorporated, 2011
- [2] TCG Software Stack (TSS) Specification Version 1.2 Part1: Commands and Structures (http://www.trustedcomputinggroup.org /files/resource_files/6479CD77-1D09-3519-AD89EAD1BC8C97F0 /TSS_1_2_Errata_A-final.pdf).
- [3] MAYO J., C# 3.0 dla .NET 3.5. Księga esperta, Helion, 2010
- [4] Trusted Platform Module Library. Part 1: Architecture (http://www.trustedcomputinggroup.org/files/static_page_files/7F7F6AFE-1A4BB294-D0EE43535A6176B2/TPM%20Rev%202.0%20Part%201%20-%20Architecture%2000.96%20130315.pdf),
- [5] CHALLANER D., YODER K., CATHERMAN R.., SAFFORD D., VAN DOORN L., A Practical Guide to Trusted Computing, IBM Press, Boston, 2007.
- [6] TPM Main Part 1 Design Principles. Specification Version 1.2. Revision 116, Trusted Computing Group, Incorporated, 2011
- [7] KINNEY S., “Trusted platform module basics: using TPM in embedded systems”, Embedded Technology Series,Elsevier Inc., 2006
- [8] VIEGA J., MESSIER M.: C I C++. Bezpieczne programowanie. Receptury, Helion, Gliwice, 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c6a78508-908e-4359-ae7b-96d15cb14487