Specyfikacja algorytmów

Share Button

Algorytmy, na których bazują nasze produkty

Nasze produkty oparliśmy na kryptosystemach krzywych eliptycznych (ECDSA, ECDH) i standardzie szyfrowania symetrycznego AES – technologiach, które mają zastąpić przestarzałe algorytmy RSA i DES. W ten sposób zapewniamy Ci łatwy dostęp do najnowszych osiągnięć w dziedzinie ochrony informacji.

Algorytmy wspierane przez urządzenia sToken:

  • ECDSA-256 (podpis cyfrowy służący do uwierzytelniania użytkowników systemu, odpowiada algorytmowi RSA-3072),
  • ECDH-256, ECDH-384 i ECDH-512 (algorytm wymiany kluczy podczas inicjowania sesji, odpowiada algorytmom RSA-3072, RSA-7680 i RSA-15360),
  • AES-128, AES-192 i AES-256 (następca standardu DES).

Przedstawiony powyżej zestaw mechanizmów pozwala na pełną ochronę przesyłanych danych przez okres co najmniej 20 najbliższych lat (rekomendacja NIST – National Institute of Standards and Technology – dla amerykańskich jednostek rządowych).

Projektowanie Stron Internetowych