32422

Семейство «Криптон»

Реферат

Информатика, кибернетика и программирование

Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки – соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.

Русский

2013-09-04

22.41 KB

40 чел.

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.
  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
  5. На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Основные элементы криптоплат:

  1.  Блок управления – управляет работой всех сетевых блоков.
  2.  Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
  3.  Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
  4.  Память журнала регистрации событий.
  5.  Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
  6.  Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
  7.  Блок ввода ключевой информации.
  8.  Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

  1.  Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
  2.  Режим нормальной работы – соответственно шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

  1. Уровень приложения.
  2. Уровень интерфейса между приложением и драйвером УКЗД(уровень Crypton API).
  3. Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
  4. Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

  1.  Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
  2.  Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
  3.  Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

Сетевой шифратор – ArcNet Pro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Основные ключевые элементы ПО КРИПТОН.

В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.

В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:

Причины использования сложной ключевой системы.

  1. Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
  2. Применение файловых ключей ускоряет операцию перешифрования .
  3. При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
  4. Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:

1) если шифруете для себя то это называется архивным шифрованием(.key) 

2) Сетевое шифрование.

------------------------------------------------------------------------------------------------------------------------------------------

Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз -  при установке системы.

Таблица замен является вектором, содержащим восемь узлов замены.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

  1. ГК – это ключ на котором шифруются все остальные ключи.
  2. Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
  3. Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
  4. Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В  нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).


 

А также другие работы, которые могут Вас заинтересовать

18931. Государственная служба как открытая система. «Электронное правительство» 201 KB
  Государственная служба как открытая система. Электронное правительство Слово служба имеет много значений. Под службой понимается и вид деятельности людей и ведомственное подразделение служба уголовного розыска МВД и др. и самостоятельное ведомство федеральна...
18932. Изучение общественного мнения в ходе избирательной кампании: количественные и качественные подходы 35.5 KB
  Изучение общественного мнения в ходе избирательной кампании: количественные и качественные подходы. Специалисты по стратегическому планированию избирательных кампаний советуют начинать со сбора информации: Успех стратегии зависит от проведения исследований. По
18933. Сущность политического консультирования: ключевые понятия, основные виды, функции 91 KB
  Сущность политического консультирования: ключевые понятия основные виды функции Следует отметить что политическое консультирование долгое время составляло теневую скрытую от общественности сторону политических процессов. Лицевая сторона процесса обычно предс...
18934. Сущность и типология политической культуры. Виды политического участия 47.5 KB
  Сущность и типология политической культуры. Виды политического участия Политическая культура – составная часть общей культуры совокупный показатель политического опыта качества политических знаний и предпочтений образцов поведения и функционирования политичес
18935. Массовая коммуникация и тенденции мирового развития. Понятия «медиакультура» и «информационное общество» 34.5 KB
  Массовая коммуникация и тенденции мирового развития. Понятия медиакультура и информационное общество Массовая коммуникация – систематическое распространение сообщений среди численно больших аудиторий с целью воздействия на оценки мнения и поведения людей. Масс...
18936. Реальная и потенциальная аудитория средств массовой коммуникации. Социологические способы изучения коммуникативного поведения аудитории 30 KB
  Реальная и потенциальная аудитория средств массовой коммуникации. Социологические способы изучения коммуникативного поведения аудитории Реальным физическим объектом социологического изучения аудитории СМИ являются массы людей различные общественные группы в...
18937. Социологический подход к общественному мнению 38 KB
  Социологический подход к общественному мнению. Распространенное представление об общественном мнении сводится к тому что оно является простой совокупностью отдельных точек зрения по тому или иному вопросу. Этот подход к определению общественного мнения который мо...
18938. Анализ содержания сообщений средств массовой коммуникации. Метод контент-анализа 46.5 KB
  Анализ содержания сообщений средств массовой коммуникации. Метод контентанализа Существуют разные подходы к анализу содержания сообщений МК: Семиотический подход – раскодирование смысловых структур текста. Особое внимание уделяется анализу культурного
18939. Использование средств массовой коммуникации в ПР-деятельности 52.5 KB
  Использование средств массовой коммуникации в ПРдеятельности Массовая коммуникация – систематическое распространение сообщений через печать радио ТВ кино звукозапись видеозапись и другие каналы передачи информации среди численно больших аудиторий с целью ...