Secure computation environments are protected from bogus or rogue load modules, executables and other data elements through use of digital signatures, seals and certificates issued by a verifying authority. A verifying authority--which may be a trusted independent third party--tests the load modules or other executables to verify that their corresponding specifications are accurate and complete, and then digitally signs the load module or other executable based on tamper resistance work factor classification. Secure computation environments with different tamper resistance work factors use different verification digital signature authentication techniques (e.g., different signature algorithms and/or signature verification keys)--allowing one tamper resistance work factor environment to protect itself against load modules from another, different tamper resistance work factor environment. Several dissimilar digital signature algorithms may be used to reduce vulnerability from algorithm compromise, and subsets of multiple digital signatures may be used to reduce the scope of any specific compromise.

Des environnements bloqués de calcul sont protégés contre les programmes exécutables faux ou escroc, les executables et d'autres éléments d'informations par l'utilisation des signatures numériques, des joints et des certificats délivrés par une autorité de vérification. Une autorité de vérification -- qui peut être un tiers de confiance de indépendant -- des essais les programmes exécutables ou d'autres executables pour vérifier que leurs caractéristiques correspondantes sont précises et accomplir, et signe alors digitalement le programme exécutable ou tout autre exécutable basé sur la classification de facteur de travail de résistance de bourreur. Les environnements bloqués de calcul avec différents facteurs de travail de résistance de bourreur emploient des techniques numériques d'authentification de signature de vérification différente (par exemple, les algorithmes de signature et/ou le keys) différents de vérification de signature -- permettre à un environnement de facteur de travail de résistance de bourreur de se protéger contre programmes exécutables des autres, environnement différent de facteur de travail de résistance de bourreur. Plusieurs algorithmes numériques différents de signature peuvent être employés pour réduire la vulnérabilité du compromis d'algorithme, et des sous-ensembles de signatures numériques multiples peuvent être employés pour réduire la portée de n'importe quel compromis spécifique.

 
Web www.patentalert.com

< (none)

< Technique for secure network transactions

> Method of designing active region pattern with shift dummy pattern

> (none)

~ 00004