Шифрование данных

Современные утилиты шифрования данных. Принцип "прозрачного" шифрования. Защита всех данных, содержащихся на жестком диске, при помощи программы Secure Disk. Шифрование "на лету" утилитой TrueCrypt. Принцип скрытых контейнеров и опции их подключения.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 10.06.2011
Размер файла 22,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • В век стремительного развития IT технологий вопрос о защите информации занимает ключевую позицию. Существует много методов и способов защиты информации и как вариант - ее шифрование, для чего могут использоваться специальные программы.

Современные утилиты шифрования данных -- это:

1. Специализированные программы, преобразовывающие открытые данные в зашифрованные или наоборот с использованием специальных ключей.

2. Программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении.

К шифровальным программам предъявляются некоторые требования:

§ Это высокий уровень защиты против дешифровки и модификации, изменение текста или ключа должно приводить к изменению всего текста, невозможность подбора ключа путем перебора значений.

§ Программа должна быть устойчива ко всем ресурсам, которые готовы расшифровать текст или ключ.

Все системы отличаются друг от друга способом шифрования, алгоритмами, возможностями и т. д.

Несмотря на множество различий, все современные утилиты шифрования данных работают по принципу «прозрачного» шифрования (без какого-либо изменения кода приложения). Его суть заключается в том, что шифрование данных осуществляется одновременно с работой пользователя автоматически, при чтении и записи данных, т.е. не является отдельной операцией, которую должен выполнять пользователь в процессе работы. Пользователь только должен включить шифрование, введя пароль.

Secure Disk

Одной из программ для шифрования данных на рабочей станции (в том числе и дома) является Secure Disk. Программа позволяет зашифровать диски компьютера полностью или частично, обеспечивая защиту всех данных или же их части. При полном шифровании диска будут защищены все данных диска, включая операционную систему, все системные, временные и другие файлы.

Используемый алгоритм шифрования - AES 256 - симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.

Производитель программы предлагает 3 версии Secure Disk, отличия между которыми заключаются в функциональности.

В качестве тестовой была выбрана версия Light с триалом 15 дней.

TrueCrypt

Другим программным решением в вопросе шифрования данных является утилита TrueCrypt.

TrueCrypt - компьютерная программа компании «TrueCrypt Foundation» для шифрования «на лету» (On-the-fly encryption) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее, Linux и Mac OS X.

С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память, в контейнер числе и системный раздел. Все сохранённые данные в контейнере TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный контейнер TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы. Является свободно распространяемым продуктом с открытым исходным кодом.

Последней стабильной версией на сегодняшний день является версия 7.0a от 6 сентября 2010

TrueCrypt умеет создавать зашифрованный виртуальный диск:

1. в файловом контейнере, что позволяет легко работать с ним -- переносить, копировать (в контейнер числе на внешние устройства в виде файла), переименовывать или удалять;

2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;

3. путём полного шифрования содержимого устройства, такого как USB флеш-память.

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt -- обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

1. Создание скрытого контейнера, что позволяет задать второй пароль (и набор ключевых файлов) к обычному контейнеру для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый контейнер может иметь любую файловую систему и располагается в неиспользованном пространстве основного контейнера.

2. Ни один контейнер TrueCrypt не может быть идентифицирован (контейнеры TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

§ Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).

§ Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие контейнера TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.

§ Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7(Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker).

§ Изменение паролей и ключевых файлов для контейнера без потери зашифрованных данных.

§ Возможность резервного сохранения и восстановления заголовков контейнеров (1024 байт).

§ Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать контейнер после ошибки на аппаратном уровне, в результате которой повредился заголовок.

§ Восстановление старого заголовка также сбрасывает пароль контейнера на тот, который действовал для прежнего заголовка.

§ Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в контейнер числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.

§ Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в контейнер числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

§ В TrueCrypt присутствует встроенный тест на скорость шифрования/дешифрования различными алгоритмами и их комбинациями.

На этом шаге следует выбрать, где будет создан новые контейнер: в файле, в разделе жесткого диска, или на жестком диске целиком (в т.ч. системный раздел).

Следующее окно предлагает выбрать один из двух возможных вариантов создания контейнера: стандартный и скрытый. Второй вариант будет полезен в контейнер случае, если злоумышленник вынудит обладателя контейнера раскрыть пароль к нему. Возможность создания скрытых контейнеров в теле внешнего позволит скрыть зашифрованные в нем данные.

Скрытые контейнеры

Принцип состоит в том, что контейнер TrueCrypt создаётся внутри другого, на его свободном месте. Даже тогда, когда внешний контейнер подключен, нет возможности определить, существует скрытый или нет, так как свободное пространство любого контейнера TrueCrypt всегда заполняется случайными данными. При этом TrueCrypt никак не модифицирует файловую систему внешнего контейнера (информацию о свободном месте).

Пароль для скрытого контейнера должен отличаться от пароля внешнего. На внешний контейнер до создания на нём скрытого нужно скопировать какие-нибудь выглядящие важными файлы, которые на самом деле нет необходимости скрывать. Эти файлы будут доступны злоумышленнику, пытающемуся получить пароль. Можно выдать пароль только от внешнего контейнера, а не от скрытого. А вот действительно важные файлы необходимо поместить на скрытый контейнер.

Стандартный контейнер TrueCrypt и он же после добавления в него скрытого контейнера

Какой контейнер будет подключен, определяется введённым паролем. То есть, если ввести пароль внешнего контейнер, то подключится он, а если скрытого - то скрытый.

Сначала TrueCrypt пытается дешифровать введённым паролем заголовок внешнего контейнера. Если это не получается, программа загружает в память сектор внешнего контейнера, в котором хранится информация о скрытом и пытается дешифровать введённым паролем уже его. Заголовок скрытого контейнер никак не может быть идентифицирован, так как похож на состоящий из случайных данных. Если заголовок будет успешно дешифрован, информация о размере и нахождении скрытого контейнера извлекается из расшифрованного заголовка (который всё это время остаётся только в оперативной памяти), и скрытый контейнер подключается. шифрование утилита программа контейнер

В случае, если будет выбран вариант 2 (скрытый контейнер), будет создан внешний контейнер со встроенным в него внутренним. Потребуется задать пароль как для внешнего контейнера, так и для внутреннего.

Следующим шагом будет указание места расположения контейнера. Он может располагаться в любом файле на жестком диске или флэшке и примет название и расширение этого файла, что позволит исключить возможность проведения соответствия между таким файлом-хранилищем контейнера и программой TrueCrypt.

Следует помнить, что выбранный в качестве хранилища контейнера файл будет заменен и данные, находящиеся в нем будут утеряны.

Далее необходимо будет указать используемый алгоритм шифрования или их связку из предложенных вариантов. Среди возможных: AES, Serpent, Twofish и их комбинации.

Так же присутствует возможность указания алгоритма хэширования: RIPEMD-160, Whirlpool и SHA-512.

Далее указываем размер нашего контейнера

и пароль. Пароль так же можно генерировать из существующих файлов на жестком диске или смарт-карте, что, однако не отменяет необходимость указания основного пароля.

Финальное окно мастера создания контейнеров предлагает выбрать файловую систему (NTFS, FAT) и размер кластера, после чего контейнер будет помещен в место, указанное на одном из предыдущих шагов. Здесь же генерируются два ключа: главный ключ, и мастер-ключ. Первый генерируется на основе указанного пароля и нужен для дешифрования заголовка контейнера. Второй хранится в заголовке и шифрует остальную часть контейнера.

Отображение ключей на экране можно отключить, убрав галочку напротив Random Pool.

Контейнер создан и помещен на жесткий диск. Теперь ему необходимо назначить букву из списка и подключить.

Следующее окно предлагает ввести пароль со следующими функциями:

Опции подключения контейнера

- режим «только для чтения»;

- подключить контейнер как внешний носитель;

- использовать резервный заголовок, встроенный в контейнер (если возможно);

- подключить раздел с использованием шифрования без проверки подлинности перед загрузкой.

Если на подключаемый контейнер со встроенным скрытым контейнером будет записываться информация, данные скрытого контейнера могут затереться. В эконтейнер случае может быть полезной возможность защиты данных скрытого контейнера от перезаписи (Hidden Volume Protection).

Доступ к такому скрытому контейнеру можно получить, введя пароль скрытого контейнера (не внешнего) в окне подключения контейнеров.

Созданный контейнер будет отображаться как обычный жесткий диск. На него можно копировать файлы и папки, создавать их прямо на нём.

Файлы можно копировать из контейнера и на него так же, как и на обычный жесткий диск. Они будут автоматически шифроваться или дешифроваться «на лету» во время чтения или копирования. Промежуточные данные будут помещаться в ОЗУ.

Сравнение

 

Secure Disk

TrueCrypt

Шифрование системного раздела

+

+

Шифрование съемных носителей

+

+

Типы файлов, используемых

BMP, JPEG,

все

для хранения ключей

WAV, MP3

 

Алгоритмы

AES 256

AES 256, Serpent

шифрования

 

Twofish

Метод

2 пароля и

пароль и

авторизации

keyfile

keyfile

Система оценки сложности

 

 

пароля

+

-

Стоимость

30;75;95$

freeware

Список литературы

- http://www.truecrypt.org/;

- http://www.gosecure.ru/:

- http://ru.wikipedia.org/;

- http://www.nodevice.ru/:

- http://www.ixbt.com/.

Размещено на Allbest.ru


Подобные документы

  • Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.

    контрольная работа [743,4 K], добавлен 14.03.2019

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.

    курсовая работа [812,6 K], добавлен 27.03.2012

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Перевод исходного текста и первого подключа в двоичную последовательность. Логическое сложение с исключением. Открытый и закрытый ключи в алгоритме шифрования RSA. Шифрование и расшифрование. Электронная цифровая подпись. Применение функции хеширования.

    контрольная работа [21,9 K], добавлен 28.03.2012

  • Установка TrueCrypt и создание стандартного тома. Мастер создания томов и настройки шифрования. Безопасность пароля, подключение тома и работа с ним. Создание и использование скрытого тома. Различия между обычной и портативной версиями TrueСrypt.

    практическая работа [2,7 M], добавлен 19.11.2015

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.