32422

Семейство «Криптон»

Реферат

Информатика, кибернетика и программирование

Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.

Русский

2013-09-04

22.41 KB

53 чел.

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.
  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
  5. На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Основные элементы криптоплат:

  1.  Блок управления – управляет работой всех сетевых блоков.
  2.  Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
  3.  Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
  4.  Память журнала регистрации событий.
  5.  Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
  6.  Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
  7.  Блок ввода ключевой информации.
  8.  Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

  1.  Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
  2.  Режим нормальной работы – соответственно шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

  1. Уровень приложения.
  2. Уровень интерфейса между приложением и драйвером УКЗД(уровень Crypton API).
  3. Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
  4. Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

  1.  Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
  2.  Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
  3.  Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

Сетевой шифратор – ArcNet Pro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Основные ключевые элементы ПО КРИПТОН.

В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.

В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:

Причины использования сложной ключевой системы.

  1. Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
  2. Применение файловых ключей ускоряет операцию перешифрования .
  3. При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
  4. Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:

1) если шифруете для себя то это называется архивным шифрованием(.key) 

2) Сетевое шифрование.

------------------------------------------------------------------------------------------------------------------------------------------

Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз -  при установке системы.

Таблица замен является вектором, содержащим восемь узлов замены.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

  1. ГК – это ключ на котором шифруются все остальные ключи.
  2. Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
  3. Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
  4. Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В  нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).


 

А также другие работы, которые могут Вас заинтересовать

36330. Режимы работы АСУ ТП 11.5 KB
  Режимы работы АСУ ТП. АСУ ТП может работать в одном из следующих режимов работы. АСУ ТП выполняющая информационные функции. Эта АСУ ТП включает в себя локальные системы автоматического контроля и регулирования объединённые центральным ПУ на котором работает оператор.
36331. Задачи управления запасами 21 KB
  Если заказы на приобретение выдавать слишком часто то это приведет к повышенным расходам на оформление заказов и перестройку производства. На складе осуществляют оформление заказов на поставку продукции хранение продукции отгрузку ее заказчику. В качестве оценки эффективности решений обычно принимаются суммарные издержки учитывающие потери поставщика при пере стройках производства расходы на складские работы хранение оформление заказов и т.
36332. Импульсные регуляторы. Виды импульсной модуляции, достоинства 26.93 KB
  Импульсные регуляторы регуляторы дискретного действия в структуре которых имеется импульсный элемент преобразующий непрерывно изменяющуюся регулируемую величину в последовательность импульсов. Параметры импульсов меняются в соответствии со значениями входной величины модулирующего сигнала. Модулируемым параметром зависящем от значения входного сигнала х вх в начале очередного периода повторения импульсов Тп является высота амплитуда импульсов рис. В ЧИМ частота следования импульсов f = 1 Тп.
36333. Англійська мова. 8 клас. Підсумкові контрольні роботи. Відповіді з коментарями 16.62 MB
  Доценко І. В. Англійська мова. 8 клас (Підсумкові контрольні роботи. Відповіді з коментарями) Видання містить відповіді до завдань закритої форми і пропонує перекоади усхних відповідей до завдань відкритої форми. Для полегшення роботи додається переклад українскою мовою і коментарі до найскладніших моментів у завданнях
36334. Классификация САПР по типу и разновидности объектов проектирования 12.38 KB
  Классификация САПР по типу и разновидности объектов проектирования. САПР классифицируются по ГОСТ 23 501. Основные признаки характеризующие САПР: Тип. Число уровней в структуре технического обеспечения САПР.
36335. Методы измерения температуры, бесконтактный метод 56.5 KB
  О температуре нагретого тела можно судить на основании измерения параметров его теплового излучения представляющего собой электромагнитные волны различной длины. Термометры действие которых основано на измерении теплового излучения называются пирометрами. Физические тела характеризуются либо непрерывным спектром излучения твердые и жидкие вещества либо избирательным газы. Эта связь описывается законом Планка: где М0λТ плотность мощности излучения испускаемого телом находящимся при температуре Т на длине волны λ Т ...
36336. Методы измерения температуры 12.61 KB
  Методы измерения температуры. Существует два метода измерения температуры: контактный метод и бесконтактный. Из всего многообразия методов измерения температуры и измерительных средств в металлургии широкое распространение получили термопреобразователи сопротивления термоэлектрические преобразователи и пирометры излучения. Первые две разновидности датчиков используются для контроля температуры охлаждающей воды подогретых газов и воздуха поступающих к горелочным устройствам отходящих продуктов сгорания футеровки агрегатов жидких металлов...
36337. Назначение и правила выполнения структурной схемы комплекса технических средств автоматизации 54.21 KB
  Назначение и правила выполнения структурной схемы комплекса технических средств автоматизации. В самом общем виде структурная схема системы автоматизации представлена на рисунке 9. Система автоматизации состоит из объекта автоматизации и системы управления этим объектом. Благодаря определенному взаимодействию между объектом автоматизации и системой управления система автоматизации в целом обеспечивает требуемый результат функционирования объекта характеризующийся параметрами х1 х2хn Работа комплексного объекта автоматизации...
36338. Поясните понятие устойчивости линейной САУ. Дайте классификацию методов определения устойчивости и поясните их 41.01 KB
  Дайте классификацию методов определения устойчивости и поясните их. Устойчивость СУ по начм условиям по Ляпунову это свво системы без которого она не работоспособна. устойчива то затухают все составляющее свободных движений вызванных любыми ненулми начми условиями.