
Spis treści
Spis treści
1 Wstęp ................................................................................................................................5
1.1 O tym dokumencie.................................................................................................................................5
1.1.1 Grupa docelowa niniejszego podręcznika .................................................................................5
1.1.2 Zawartość niniejszego podręcznika.................................................................................................5
1.1.3 Konwencje dokumentu ................................................................................................................6
1.2 Zalecana lektura .................................................................................................................6
Interfejs PKCS#11 R2 — przegląd.................................................................................................................7
Wymagania ..............................................................................................................................8
3.1 Wymagany pakiet oprogramowania sprzętowego .................................................................................................8
3.2 Lokalizacja pliku konfiguracyjnego cs_pkcs11_R2.cfg..........................................................................9
Konfiguracja ................................................................................................................................................11
4.1 Urządzenie parametryczne .................................................................................................................13
4.2 Rejestrowanie.................................................................................................................................15
Tryby pracy ................................................................................................................................................17
5.1 Tryb równoważenia obciążenia .................................................................................................................17
5.2 Tryb przełączania awaryjnego .................................................................................................................19
5.3 Inicjalizacja gniazda i kodu PIN użytkownika w trybie failover/równoważenia obciążenia ......................................20
Wewnętrzne i zewnętrzne przechowywanie kluczy .................................................................................................22
Rozwój aplikacji PKCS#11 .................................................................................................................23
7.1 Biblioteki.................................................................................................................................................23
Czas wykonania ................................................................................................................................................24
8.1 Inicjalizacja................................................................................................................................24
8.2 Ograniczona długość danych .................................................................................................................24
8.2.1 Zawijanie kluczy za pomocą AES GCM/CCM.................................................................................24
8.2.2 Długość wektora inicjalizacyjnego dla AES GCM.................................................................................25
8.2.3 Długość danych dla opakowywania klucza za pomocą AES GCM/CCM..........................................................25
8.3 Wielowątkowość .................................................................................................................................25
Koncepcja uwierzytelniania ................................................................................................................27
9.1 Koncepcja uwierzytelniania standardowego .................................................................................27
9.2 Koncepcja ulepszonego uwierzytelniania ...........................................................................................28
9.2.1 Tworzenie użytkowników z innymi mechanizmami uwierzytelniania..........................................................28
9.2.2 Logowanie użytkownika za pomocą innych mechanizmów uwierzytelniania .........................................................30
9.2.3 Zmiana kodu PIN dla innych mechanizmów uwierzytelniania.................................................................32
9.2.4 Uwierzytelnianie za pomocą pliku konfiguracyjnego....................................................................................33
9.2.5 Automatyczne logowanie administratora za pomocą pliku konfiguracyjnego....................................................36
9.2.6 Uwierzytelnianie według reguły dwóch osób .................................................................36
2
3
4
5
6
7
8
9
Strona 3 z 76