Устройства и системы аппаратного шифрования

Понятие аппаратного шифрования, его основные достоинства и описание видов устройств. Дополнительные возможности аппаратных шифраторов. Примеры аппаратного шифрования: поточный шифр, USB-шифратор ruToken, ПСКЗИ ШИПКА, УКЗД КРИПТОН, eToken PRO и IronKey.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 13.10.2017
Размер файла 41,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Информация это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации. Легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Интернет, сделали значительными следующие угрозы безопасности данных:

? неавторизованный доступ к информации;

? неавторизованное изменение информации;

? неавторизованный доступ к сетям и другим сервисам;

Вне зависимости от того, насколько ценна информация, хранящаяся на компьютере, законодательством она признается объектом частной собственности. Владелец этой информации, имеет право определять правила ее обработки и зашиты, а также предпринимать необходимые меры для предотвращения утечки, хищения, утраты и подделки информации.

На сегодняшний день для защиты информации от несанкционированного доступа применяются программные, аппаратные и программно-аппаратные средства. аппаратный шифрование криптон

1. Шифрование

Шифрование - это метод, используемый для преобразования данных в шифрованный текст для того, чтобы они были прочитаны только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. Шифрование используется тогда, когда требуется повышенный уровень защиты данных при хранении данных в ненадежных источниках или передачи данных по незащищенным каналам связи.

В целом, шифрование состоит из двух составляющих зашифрование и расшифрование.

Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифрования могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации.

С помощью шифрования обеспечиваются три состояния безопасности информации:

· Конфиденциальность.

Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

· Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

· Идентифицируемость.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

В зависимости от структуры используемых ключей, среди методов шифрования выделяют симметричное шифрование и асимметричное шифрование. Симметричное шифрование предусматривает доступность алгоритма шифрования посторонним лицам, однако ключ (одинаковый для отправителя и получателя) остается неизвестным. При ассиметричном шифровании посторонним лицам известен алгоритм шифрования и открытый ключ, однако закрытый ключ известный только получателю.

Сегодня для шифрования данных наиболее широко применяют три вида шифраторов: аппаратные, программно-аппаратные и программные. Их основное различие заключается не только в способе реализации шифрования и степени надёжности защиты данных, но и в цене, что часто становится для пользователей определяющим фактором. Самые дешёвые устройства шифрования -- программные, затем идут программно-аппаратные средства и, наконец, самые дорогостоящие -- аппаратные. Несмотря на то, что цена аппаратных шифраторов существенно выше программных, разница в цене не сравнима с значительным повышением качества защиты информации.

Программное шифрование

Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания: во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а во-вторых, незашифрованные копии файлов необходимо стереть сразу же после шифрования.

Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного. При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку; а аппаратная компонента позволяет защитить от модификации алгоритм криптографического примитива, обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы.

Аппаратное шифрование

Аппаратное шифрование - процесс шифрования, производимый при помощи специализированных вычислительных устройств. Современные средства криптографической защиты информации нельзя строго отнести к аппаратным, их было бы правильнее называть аппаратно-программными, однако, поскольку их программная часть неподконтрольна ОС, в литературе их часто называют аппаратными. Основной особенностью аппаратных СКЗИ является аппаратная реализация (за счет создания и применения специализированных процессоров) основных криптографических функций - криптографических преобразований, управления ключами, криптографических протоколов и т. д.

2. Аппаратное шифрование

2.1 Достоинства аппаратного шифрования

Большое количество средств шифрования данных создаётся в виде специализированных физических устройств. Программные шифраторы, как правило, дешевле аппаратных и в ряде случаев способны обеспечить бомльшую скорость обработки информации. Перечень достоинств аппаратных шифраторов:

· аппаратный датчик случайных чисел создаёт действительно случайные числа для формирования надёжных ключей шифрования и электронной цифровой подписи;

· аппаратная реализация криптоалгоритма гарантирует его целостность;

· шифрование и хранение ключей осуществляются в самой плате шифратора, а не в оперативной памяти компьютера;

· загрузка ключей в шифрующее устройство с электронных ключей Touch Memory (i-Button) и смарт-карт производится напрямую, а не через системную шину компьютера и ОЗУ, что исключает возможность перехвата ключей;

· с помощью аппаратных шифраторов можно реализовать системы разграничения доступа к компьютеру и защиты информации от несанкционированного доступа;

· применение специализированного процессора для выполнения всех вычислений разгружает центральный процессор компьютера; также можно установить нескольких аппаратных шифраторов на одном компьютере, что ещё более повышает скорость обработки информации (это преимущество присуще шифраторам для шины PCI);

· применение парафазных шин при создании шифрпроцессора исключает угрозу чтения ключевой информации по колебаниям электромагнитного излучения, возникающим при шифровании данных, в цепях «земля -- питание» устройства.

При установке на компьютер специализированного шифровального оборудования будет возникать меньше проблем, чем при добавлении в системное программное обеспечение функций шифрования данных. В самом лучшем случае шифрование должно производиться так, чтобы пользователь не замечал его. Чтобы сделать это при помощи программных средств, они должны быть спрятаны достаточно глубоко в операционной системе. Проделать эту операцию безболезненно с отлаженной операционной системой очень непросто. Но подсоединить шифровальное устройство к персональному компьютеру или к модему сможет любой непрофессионал.

2.2 Виды устройств аппаратного шифрования

Современный рынок предлагает 3 разновидности аппаратных средств шифрования информации потенциальным покупателям

· блоки шифрования в каналах связи

· самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами)

· шифровальные платы расширения для установки в персональные компьютеры

Почти все устройства первых двух типов узко специализированны. И поэтому нужно досконально исследовать ограничения, которые при установке эти устройства накладывают на соответствующие устройства, прикладное программное обеспечение и операционные системы до того, как принимать конечное решение об их покупке. В противном случае можно зря потратить деньги, нисколько не приблизившись к желаемой цели. Правда, существуют компании, которые продают коммуникационное оборудование вместе с заранее установленными устройствами аппаратного шифрования, что иногда облегчает выбор.

Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и, как правило, их очень легко настроить так, чтобы они шифровали всю информацию, записываемую на жёсткий диск или пересылаемую в порты и дисководы. Обычно защита от электромагнитного излучения в платах расширения для аппаратного шифрования отсутствует, так как бессмысленно защищать эти платы, если весь компьютер не защищается аналогичным образом.

2.3 Дополнительные возможности аппаратных шифраторов

Использование целой платы расширения только для аппаратного шифрования слишком расточительно. Помимо функций шифрования, производители стараются добавить в свои устройства разнообразные дополнительные возможности, например:

· Генератор случайных чисел. Он необходим в основном для генерации криптографических ключей. Вдобавок, большое количество алгоритмов шифрования применяют их и для других целей. К примеру, алгоритм электронной подписи ГОСТ Р 34.10 -- 2001: При вычислении подписи используется каждый раз новое случайное число.

· Доверенная загрузка. Контроль входа на компьютер. Каждый раз, когда пользователь включает персональный компьютер, устройство будет требовать от него ввода персональной информации (например, вставить дискету с ключами). Только если устройство распознает предоставленные ключи и сочтёт их «своими», загрузка будет продолжена. Иначе пользователь будет вынужден разбирать компьютер и вынимать оттуда плату шифратора, чтобы включить компьютер (тем не менее, как известно, информация на жёстком диске также может быть зашифрована).

· Контроль целостности файлов операционной системы. Злоумышленник не сможет в ваше отсутствие что-либо поменять в операционной системе. Шифратор хранит в своей памяти перечень всех важных файлов с заранее посчитанными для каждого контрольными суммами (или хэш-значениями), и компьютер будет блокирован, если при очередной загрузке не совпадёт контрольная сумма хотя бы одного из файлов.

Устройством криптографической защиты данных (УКЗД) называется плата расширения со всеми вышеперечисленными возможностями. Устройство аппаратного шифрования, контролирующее вход на персональный компьютер и проверяющее целостность всех файлов операционной системы, называется также «электронным замком». Понятно, что аналогия не совсем полная -- обычные замки сильно уступают этим интеллектуальным устройствам. Хотя ясно, что последним необходимо программное обеспечение -- требуется утилита, генерирующая ключи для пользователей и хранит их список для опознания «свой/чужой». Кроме этого, необходима программа для выбора важных файлов и подсчёта их контрольных сумм. Доступ к этим приложениям обычно есть только у администратора по безопасности. Он должен заранее сконфигурировать все устройства для пользователей, а если появятся проблемы, должен разобраться в их причинах.

2.4 Поточный шифр

Поточный шифр -- это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Режим гаммирования для поточных шифров.

Поточные шифры преобразуют открытый текст в шифротекст побитово.

Генератор гаммы выдаёт ключевой поток (гамму):

Поток битов открытого текста:

Гамма шифра и поток битов открытого текста подвергаются операции XOR. Так получается поток битов шифротекста: , где , такой режим шифрования называется гаммированием. Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом:

Очевидно, что если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность (она должна удовлетворять постулатам Голомба). Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

Классификация поточных шифров

Допустим, например, что в режиме гаммирования для поточных шифров при передаче по каналу связи произошло искажение одного знака шифротекста. Очевидно, что в этом случае все знаки, принятые без искажения, будут расшифрованы правильно. Произойдёт потеря лишь одного знака текста. А теперь представим, что один из знаков шифротекста при передаче по каналу связи был потерян. Это приведёт к неправильному расшифрованию всего текста, следующего за потерянным знаком. Практически во всех каналах передачи данных для поточных систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифрсистемы подразделяются на синхронные и системы с самосинхронизацией.

3. Синхронные поточные шифры

Синхронные поточные шифры (СПШ) -- шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров.

Заметим, что выполняться синхронизация должна так, чтобы ни одна часть потока ключей не была повторена. Поэтому переводить генератор в более раннее состояние не имеет смысла.

Плюсы СПШ:

· отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

· предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Минусы СПШ:

· уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

4. Самосинхронизирующиеся поточные шифры

Самосинхронизирующиеся поточные шифры (асинхронные поточные шифры (АПШ)) - шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Самосинхронизирующиеся поточные шифры (ССПШ), для них характерна зависимость генерируемой гаммы от предшествующих битов шифртекста. Каждое шифруемое сообщение начинается со случайного отрезка из n знаков, который не несет содержательной нагрузки, он шифруестя, передается и затем расшифровывается. В силу несовпадения начальных состояний генераторов, этот отрезок расшифровывается некорректно, но после передачи n знаков генераторы синхронизируются.

Плюсы АПШ:

· Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

· распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);

· уязвимы по отношению к имитации сообщений. Нарушитель может записать какой-то перехваченный им отрезок шифрованного текста и позже отправить его в адрес. После нескольких нестыковок в начале сообщения (до n знаков) посланный отрезок расшифруется верно, и получатель не сможет определить, что принял устаревшее сообщение.Чтобы защититься от имитации сообщений необходимо использовать метки времени или менять ключи при каждом новом сообщении.

Криптоанализ

Криптографическая стойкость поточного шифра определяется близостью его свойств к свойству идеального шифра. Поэтому всякий поточный шифр следует оценивать как более или менее искусную подделку под идеальный шифр. Наилучшая имитация идеального шифра получается тогда, когда последовательность шифрующих отображений имитирует последовательность независимых случайных отображений.

Методы криптоанализа схем поточного шифрования обычно подразделяют на три класса:

· силовые атаки;

· статистически атаки;

· аналитические атаки.

1. Силовые (атака «грубой силой»).

Атаки путём полного перебора(перебор всех возможных вариантов). Сложность полного перебора зависит от количества всех возможных решений задачи (размера пространства ключей или пространства открытого текста). Этот вид атаки применим ко всем видам систем поточного шифрования. При разработке систем шифрования разработчики стремятся сделать так, чтобы этот вид атак был наиболее эффективным по сравнению с другими существующими методами взлома.

2. Статистические.

Статистические атаки основаны на оценке статистических свойств шифрующей гаммы.

Делятся на два подкласса:

· Метод криптоанализа статистических свойств шифрующей гаммы: направлен на изучение выходной последовательности криптосистемы; криптоаналитик пытается установить значение следующего бита последовательности с вероятностью выше вероятности случайного выбора с помощью различных статистических тестов.

· Метод криптоанализа сложности последовательности: криптоаналитик пытается найти способ генерировать последовательность, аналогичную гамме, но более просто реализуемым способом.

3. Аналитические методы.

Этот вид атак рассматривается в предположении, что криптоаналитику известны описание генератора, открытый и соответствующий закрытый тексты. Задача криптоаналитика определить использованный ключ (начальное заполнение регистров).

Виды аналитических атак, применяемые к синхронным поточным шифрам:

· корреляционные

· компромисс “время-память”

· инверсионная

· “предполагай и определяй”

· на ключевую загрузку и реинициализацию

· XSL-атака

5. Примеры аппаратного шифрования

5.1 USB-шифратор ruToken

ruToken -- российское средство аутентификации и защиты информации, использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности.

ruToken представляет собой небольшое электронное устройство, подключаемое к USB-порту компьютера (USB-брелок). Он является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель)

Аутентификация

· Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию;

· Защищённые соединения при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификации при удалённом доступе.

Защита данных

· Защита информации (шифрование по ГОСТ 28147-89);

· Защита электронной почты (ЭЦП, шифрование);

· Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

Корпоративное использование

· В прикладных программах в системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и другой конфиденциальной информации;

· ruToken может выступать как единое идентификационное устройство для доступа пользователей к разным элементам корпоративной системы и обеспечивать, например, разграничение доступа, автоматическую постановку ЭЦП документов и т. д.

Основные характеристики ruToken:

· Аппаратное шифрование по ГОСТ 28147-89;

· Файловая система по ISO 7816;

· 8, 16, 32, 64 или 128 Кбайт энергонезависимой памяти;

· Поддержка PC/SC, PKCS#11, MS CryptoAPI, X.509.

Общие технические характеристики:

· Базируется на защищенном микроконтроллере;

· Интерфейс USB (USB 1.1 / USB 2.0);

· EEPROM память 8, 16, 32, 64 или 128 Кб;

· 2-факторная аутентификация (по факту наличия ruToken и по факту предъявления PIN-кода);

· 32-битовый уникальный серийный номер;

· Поддержка ОС Windows 98/ME/2000/XP/2003/Vista/2008/7;

· Поддержка стандартов ISO/IEC 7816, PC/SC, ГОСТ 28147-89, MS CryptoAPI и MS SmartcardAPI, PKCS#11 (v.2.10+);

· Собственные Crypto Service Provider и ICC Service Provider со стандартными наборами интерфейсов и функций API;

· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платёжные системы и т. п.).

ruToken обладает встроенной файловой системой, отвечающей стандарту ISO/IEC 7816. Обеспечивается прозрачное шифрование всей файловой системы по ГОСТ 28147-89 на основе данных, уникальных для каждого экземпляра ruToken.

Встроенный алгоритм шифрования ГОСТ 28147-89 позволяет шифровать данные в режимах простой замены, гаммирования и гаммирования с обратной связью. ruToken производит выработку 32-битовой имитовставки по ГОСТ 28147-89 и генерацию 256-битовых случайных чисел. Ключи шифрования хранятся в ruToken в защищённом виде, без возможности их экспорта из ruToken. Поддерживается импорт ключей шифрования ГОСТ 28147-89.

Дополнительные возможности:

· Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1;

· Защищённое хранение ключей асимметричного шифрования и цифровых сертификатов и возможность использовать ruToken для асимметричного шифрования данных и работы с цифровыми сертификатами из любых smartcard-приложений стандарта PC/SC;

· Протестирована работа с E-mail-клиентами: MS Outlook, MS Outlook Express и центрами сертификации Microsoft и Verisign;

· Готовое решение -- организация защищённого Logon в Windows 2000/XP/2003, в том числе PKI Logon.

5.2 ПСКЗИ ШИПКА

ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи.

Семейство включает в себя серию USB-устройств (осознавая, что на рынке СКЗИ сегодня достаточно широк выбор лишь дешевых средств -- аналогов смарт-карт, мы разработали модификации со значительно различающимися показателями): ШИПКА-1.5, ШИПКА-1.6 и ШИПКА-1.7, а также устройства в конструктиве CF Type II, PC CARD Type II, ExpressCard 34 и устройство ШИПКА-Модуль.

Криптографическая функциональность всех этих устройств одинакова -- это шифрование, ЭЦП, хэш-функция, генерация ключей, долговременное хранение ключей и сертификатов. Реализация криптографических операций во всех случаях аппаратная (по отношению к ПК). Для хранения ключевой информации во всех устройствах есть энергонезависимая защищённая память объёмом 4 Кбайт, расположенная непосредственно в процессоре. Все устройства снабжены дополнительной энергонезависимой памятью типа DataFlash с файловой системой, подобной ISO/IEC 7816; имеют в своём составе аппаратные ДСЧ. Все модификации ПСКЗИ ШИПКА работают под ОС семейства Win32, имея для этого программные интерфейсы -- Криптопровайдер Microsoft CryptoAPI, библиотека API PKCS#11.

Во всех устройствах семейства ШИПКА реализованы все российские криптографические алгоритмы. В них также реализована возможность поддержки зарубежных криптографических алгоритмов. Набор зарубежных алгоритмов для всех устройств одинаков: Шифрование: RC2, DES, DESX, TripleDES; Хеширование: MD5, SHA-1; ЭЦП: RSA (ШИПКА-1.5 -- 512-бит, остальные -- 2048-бит), DSA (ШИПКА-1.5 -- 1024-бит, остальные -- 2048-бит). Все устройства являются полностью перепрограммируемыми -- firmware может обновляться непосредственно пользователем. Это даёт возможность расширения его функциональности и создания индивидуальных решений для тех или иных задач заказчика, поскольку в целом ряде случаев эксклюзивное решение существенно предпочтительнее стандартного.

Персональное средство криптографической защиты данных ШИПКА-1.7 Характеристики:

· тактовая частота процессора: 16 МГц

· 1-2 такта на команду (большинство -- 1)

· частота исполнения команд: 14 МГц

· Память программ: 128 Кбайт

· Оперативная память: 4 Кбайта

· Встроенная защищённая энергонезависимая память: EEPROM 4 Кбайт

· Средства повышения производительности криптографических преобразований: Аппаратный криптографический сопроцессор

· Поддержка файловой системы: По стандарту ISO/IEC 7816

· Внешняя память: 1) Типа Data Flash 2 Мбайт (по заказу -- до 8 Мбайт)

2) Типа NAND-flash -- до 1Гб (шифрованный диск (шифрование по ГОСТ 28147-89)

· Двуплечевой аппаратный датчик случайных чисел

· High-speed Контроллер USB-интерфейса

· Скорость обмена для однонаправленных функций -- около 3 Мбайт/с, для двунаправленных -- около 1,5 Мбайт/с

· Аппаратная реализация криптографических алгоритмов:

При наличии шифрованного диска -- только -- ЭЦП + шифрование ГОСТ + хэш ГОСТ; Если диск не ставить -- то доступны так же -- ЭЦП + шифрование DES/TripleDES + хэш SHA-1; -- ЭЦП + шифрование RC2 + хэш MD5; Скорости: ЭЦП по ГОСТ Р 34.10-2001: -- выработка ключа -- 30 мс, -- вычисление ЭЦП -- 40 мс, -- проверка ЭЦП -- 70 мс. Вычисление хеш-функции -- около 3 Мбайт/с, шифрование -- около 1,5 Мбайт/с.

· Обмен данными с собственной внешней памятью: С помощью аппаратного контроллера SPI-интерфейса.

Предельная скорость: 1 Мбайт/с, реальная -- 500 Кбайт/с без накладных расходов Возможность обновления firmware без дополнительного оборудования у пользователя есть, включая динамическое перепрограммирование криптографического сопроцессора.

5.3 УКЗД КРИПТОН

Устройства криптографической защиты данных (УКЗД) серии КРИПТОН -- это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.

КРИПТОН -- серия аппаратных шифраторов для IBM PC-совместимых компьютеров, выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше.

Программное обеспечение устройств КРИПТОН позволяет: шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность; осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство; создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией; формировать криптографически защищённые виртуальные сети, шифровать IP-трафик и обеспечивать защищённый доступ к ресурсам сети мобильных и удаленных пользователей; создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.

Основные характеристики:

· алгоритм шифрования ГОСТ 28147-89;

· размерность ключа шифрования -- 256 бит (количество возможных комбинаций ключей -- 1,158*1077);

· количество уровней ключевой системы -- 3 (главный ключ -- пользовательский/сетевой ключ -- сеансовый ключ);

· датчик случайных чисел -- аппаратный (аттестован экспертной организацией);

· отклонение распределения значения случайных чисел от равновероятного распределения -- не более.0,0005;

· поддерживаемые операционные системы -- MS-DOS, Windows 95(98)/ME/NT 4.0/2000/XP/2003 UNIX (Solaris/Intel) (возможно создание оригинальных программных драйверов для работы устройств).

Crypton Emulator -- программный эмулятор функций шифрования УКЗД серии «КРИПТОН» в ОС Windows 95/98/Me/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8, Linux.

Эмулятор обеспечивает шифрование по алгоритму ГОСТ 28147-89, по функциям шифрования эмулятор полностью совместим с УКЗД серии «Криптон». Таким образом, возможна замена аппаратного УКЗД «Криптон» его программным эмулятором без какого-либо изменения программного обеспечения, использующего УКЗД «Криптон» или Crypton Emulator через стандартный программный интерфейс Crypton API.

С шифратором работает прикладное программное обеспечение, рассчитанное на конечного пользователя, и/или средства разработки -- библиотеки, предназначенные для встраивания в продукты независимых разработчиков функций шифрования и/или электронной цифровой подписи (ЭЦП).

Библиотека Crypton API -- является необходимой интерфейсной составляющей и обеспечивает программный интерфейс к устройствам криптографической защиты данных (УКЗД) серии КРИПТОН для приложений Win32 и DOS-программ в режиме эмуляции DOS в операционных средах Windows 95/98/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8 (x86, Sparc). Использование различных компонентов и решений позволяет решать задачи, начиная от абонентского шифрования и ЭЦП и заканчивая шифрованием IP-трафика. Позволяют защищать сведения с высоким грифом секретности, включая сведения, составляющие государственную тайну.

5.4 eToken PRO

eToken PRO (Java) представляет собой защищённое устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

· Микросхема смарт-карты: Atmel AT90SC25672RCT

· Операционная система смарт-карты: Athena OS755, встроенная виртуальная машина Java (полностью совместимая со стандартом Sun Java Card)

· Поддерживаемые интерфейсы и стандарты: PKCS#11 версии 2.01, Microsoft CryptoAPI, PC/SC, поддержка сертификатов стандарта X.509 v3; SSL v3, IPSec/IKE; Microsoft CCID; eToken Minidriver

· Аппаратно реализованные алгоритмы: RSA 1024 / 2048, DES, 3DES, SHA-1

· Защищенная память объёмом 72 КБ на микросхеме смарт-карты

· Модели: USB-ключ и смарт-карта

· Возможность встраивания радио-метки (RFID)

· Поддерживаемые версии eToken PKI Client: 4.55 и выше

· Поддерживаемые версии eToken SDK: 4.5 и выше

Назначение

· Двухфакторная аутентификация пользователей автоматизированных систем.

· Защищённое хранение ключевой информации пользователей.

· Загрузка и исполнение пользовательских приложений (аплетов) на устройстве.

Возможности

· Двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:

· аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;

· аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищённой памяти устройства.

· Расширение базовой функциональности за счёт загрузки дополнительных приложений (аплетов), разработанных на языке Java.

· Увеличенный объем памяти для защищённого хранения пользовательских данных и ключевой информации пользователя (72 КБ).

· Работа без установки дополнительных драйверов в операционных системах Windows Vista, Linux, Mac OS (драйвера входят в состав ОС).

· Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.

5.5 IronKey

IronKey флеш-диск с прозрачным аппаратным шифрованием данных. Предназначен для безопасного хранения секретных данных.

· Аппаратно реализованные алгоритмы: RSA 2048, SHA 256, AES 256.

· Защищённая память объёмом 1-32Гб, в зависимости от модели.

· Самоуничтожение ключей шифрования и собственно данных после 10 неправильных попыток ввода пароля (устройство более не работоспособно).

· Дополнительные функции, обеспечивающие безопасность работы пользователя (менеджер паролей, анонимный шифрованный доступ в интернет, виртуальная клавиатура, утилита создания и восстановления зашифрованных резервных копий и т.д.)

Заключение

Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

Во-первых, аппаратное шифрование обладает большей скоростью. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.

Во-вторых, аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может скрытно внести в нее изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит.

Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается сверху специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер, однако сделать это гораздо сложнее, чем в случае миниатюрной микросхемы.

И в-третьих, аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Для того, чтобы добиться этого при помощи программных средств, шифрование должно быть упрятано глубоко в недра операционной системы. С готовой и отлаженной операционной системой безболезненно проделать это не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок с одной стороны к персональному компьютеру и к внешнему модему с другой.

Источники

1. С. П. Панасенко, В. В. Ракитин «Аппаратные шифраторы»

2. Петров А. А. Компьютерная безопасность. Криптографические методы защиты.

3. Баричев С. «Криптография без секретов»

4. С. Панасенко. "Алгоритмы шифрования".

5. http://naukoved.ru/content/view/860/35/ Аппаратное и программное шифрование

6. http://kryptography.narod.ru/potock.html Поточные шифры

7. http://kk.convdocs.org/docs/index-169896.html?page=30 -- алгоритмы шифрования

Размещено на Allbest.ru


Подобные документы

  • Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.

    дипломная работа [2,3 M], добавлен 19.10.2010

  • Основные возможности микропроцессора AT91SAM9260, проектирование на его базе программно-аппаратного комплекса (ПАК) для облегчения процесса отладки устройств. Описание функциональной схемы. Разработка топологии печатной платы и программного обеспечения.

    дипломная работа [2,1 M], добавлен 10.09.2011

  • Особенности настольных издательских систем (НИС) - сложного комплекса аппаратных устройств, программного обеспечения и "человеческого фактора". Характеристика аппаратного, программного, пользовательского уровня. Принцип работы НИС и примеры их пакетов.

    реферат [341,3 K], добавлен 31.03.2010

  • Разработка методов преобразования (шифрования) информации для защиты от незаконных пользователей. Классические шифры, математические модели и критерии распознавания открытого текста. Частотный анализ английских текстов. Шифр столбцовой перестановки.

    учебное пособие [1,3 M], добавлен 19.09.2009

  • Анализ функциональных возможностей процессора. Выбор элементной базы программно-аппаратного комплекса, материала печатной платы, размещение печатных проводников и компонентов. Особенности программирования однокристального микроконтроллера серии AT91.

    дипломная работа [1,8 M], добавлен 07.03.2011

  • Требования к блочным шифрам. Основные операции, используемые в блочных шифрах. Синтез схемы логического устройства, реализующего операцию перестановки. Разработка структурной схемы одного раунда шифрования. Синтез логической схемы блока управления.

    курсовая работа [1,6 M], добавлен 16.02.2012

  • Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.

    курсовая работа [4,2 M], добавлен 13.10.2005

  • Разработка структурной функциональной схемы устройства, его аппаратного обеспечения: выбор микроконтроллера, внешней памяти программ, устройства индикации, IGBT транзистора и драйвера IGBT, стабилизатора напряжения. Разработка программного обеспечения.

    курсовая работа [495,1 K], добавлен 23.09.2011

  • Основные понятия и определения измерительной техники; классификация приборов и особенности применения микропроцессоров. Изучение программного обеспечения комплекса автоматизации измерений и компьютера; расчёт экономической эффективности устройства.

    дипломная работа [2,4 M], добавлен 15.03.2014

  • Общие принципы разработки программно-аппаратного терминала с CAN-шиной, его основные физические интерфейсы. Структурная схема разрабатываемого устройства. Схема подключения микроконтроллера. Схема подключения микроконтроллера Atmega128 и для ПЭВМ.

    дипломная работа [1,4 M], добавлен 07.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.