¿Cómo funciona U-shield?
U-shield: Es un hardware físico con un chip inteligente y una forma similar a una memoria flash, que protege siempre la seguridad de tus fondos de banca online.
Desde un punto de vista técnico: U-Shield es una herramienta de firma electrónica y autenticación digital en banca online. Lleva incorporado un procesador de microtarjetas inteligentes, está basado en tecnología PKI y utiliza un. Algoritmo de clave asimétrica de 1024 bits para procesar datos en línea. El cifrado, descifrado y firmas digitales garantizan la confidencialidad, autenticidad, integridad y no repudio de las transacciones en línea. Aunque su equipamiento es pequeño, tiene un altísimo contenido técnico. Este producto adopta la tecnología de seguridad de la información líder en el mundo. El módulo de hardware central utiliza un chip de CPU de tarjeta inteligente. La estructura interna consta de cinco partes: CPU y lógica de cifrado, RAM, ROM, EEPROM y E/S. un sistema de seguridad.
Además del hardware, la implementación de la seguridad depende completamente del altamente técnico sistema operativo del chip de tarjeta inteligente (COS). Este sistema operativo, al igual que DOS, WINDOWS y otros sistemas operativos, gestiona varias funciones estrechamente relacionadas con la seguridad de la información. .datos, claves y archivos, y controlar diversos servicios de seguridad. USBKey tiene un verdadero generador de números aleatorios por hardware. La clave se genera completamente en el hardware y se almacena en el hardware, lo que garantiza que la clave no salga del hardware. El algoritmo de cifrado y descifrado proporcionado por el hardware se ejecuta completamente dentro del hardware de cifrado.
Medidas de seguridad de U-Shield
1. Protección mediante código PIN de hardware
U-Shield adopta un certificado de cliente personal basado en medios físicos para establecer una red pública. basado en un sistema de autenticación de certificado personal (código PIN) que utiliza tecnología clave PKI. Los piratas informáticos necesitan obtener tanto el hardware de protección USB del usuario como el código PIN del usuario antes de poder iniciar sesión en el sistema. Incluso si se filtra el código PIN del usuario y no se pierde el protector USB, la identidad del usuario legítimo no se falsificará. Si se pierde el protector USB del usuario, otros no conocen el código PIN del usuario, lo que significa que es imposible hacerse pasar por él. la identidad del usuario legítimo.
2. Almacenamiento seguro de claves
La clave del escudo USB se almacena en el chip inteligente interno y el usuario no puede leerla directamente desde el exterior. El archivo de clave y las modificaciones deben ser ejecutados por la CPU dentro del escudo USB llamando al archivo de programa correspondiente. Por lo tanto, ninguna instrucción fuera de la interfaz del escudo USB puede leer, modificar, actualizar y eliminar el contenido del área de clave. Úselo. El programa ilegal modifica la clave.
3. Sistema de criptografía de doble clave
Para mejorar la seguridad de las transacciones, U-Shield adopta un sistema de criptografía de doble clave para garantizar la seguridad cuando U-Shield está. inicializado, el algoritmo criptográfico primero se graba en la ROM y luego se genera un par de claves públicas y privadas a través del programa que genera un par de claves públicas y privadas. Después de generar las claves públicas y privadas, la clave puede. exportarse al escudo USB, mientras que la clave privada se almacena en el área de claves y no se permite el acceso externo. Al realizar firmas digitales y operaciones de descifrado asimétrico, todas las operaciones criptográficas que involucran participación privada solo se pueden completar dentro del chip, y no es necesario exportar toda la clave privada desde el medio U-shield, lo que garantiza que la autenticación del certificado digital usando U -Shield como medio de almacenamiento. La seguridad es impecable.
4. Implementación de hardware del algoritmo de cifrado
El U-shield tiene una CPU integrada o un chip de tarjeta inteligente, que puede implementar varios algoritmos para la digestión de datos, el cifrado de datos, el descifrado y firma Las operaciones de cifrado y descifrado se realizan en el escudo U. Esto garantiza que la clave del usuario no aparezca en la memoria de la computadora.