32422

Семейство «Криптон»

Реферат

Информатика, кибернетика и программирование

Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.

Русский

2013-09-04

22.41 KB

53 чел.

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.
  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
  5. На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Основные элементы криптоплат:

  1.  Блок управления – управляет работой всех сетевых блоков.
  2.  Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
  3.  Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
  4.  Память журнала регистрации событий.
  5.  Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
  6.  Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
  7.  Блок ввода ключевой информации.
  8.  Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

  1.  Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
  2.  Режим нормальной работы – соответственно шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

  1. Уровень приложения.
  2. Уровень интерфейса между приложением и драйвером УКЗД(уровень Crypton API).
  3. Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
  4. Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

  1.  Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
  2.  Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
  3.  Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

Сетевой шифратор – ArcNet Pro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Основные ключевые элементы ПО КРИПТОН.

В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.

В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:

Причины использования сложной ключевой системы.

  1. Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
  2. Применение файловых ключей ускоряет операцию перешифрования .
  3. При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
  4. Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:

1) если шифруете для себя то это называется архивным шифрованием(.key) 

2) Сетевое шифрование.

------------------------------------------------------------------------------------------------------------------------------------------

Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз -  при установке системы.

Таблица замен является вектором, содержащим восемь узлов замены.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

  1. ГК – это ключ на котором шифруются все остальные ключи.
  2. Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
  3. Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
  4. Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В  нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).


 

А также другие работы, которые могут Вас заинтересовать

3787. Илья Репин 53 KB
  Репин родился в 1884 году в маленьком украинском городке Чугуеве, недалеко от Харькова, в семье военного поселянина. С родными местами связаны первые жизненные и художественные впечатления Репина, здесь же он получил и первые профессиональные навыки...
3788. Жизнь и творчество художника А.П. Лежнева 41.5 KB
  Вступление Изобразительное искусство в Башкортостане, как и другие виды искусства, имеет свои истоки. Это – народная традиция, которая нашла отражение в орнаментах, украшениях, узорах, формах предметов бытового назначения. Их цвета созвучны бог...
3789. Жизнь и творчество И.В. Шишкина 103 KB
  Шишкин родился 13 (25) января 1832 года в Елабуге - маленьком городке, расположенном на высоком берегу Камы. Впечатлительный, любознательный, одаренный мальчик нашел незаменимого друга в своем отце. Небогатый купец, И. В. Шишкин был человеком разнос...
3790. Суйменкул Чокморов. Жизнь и творческий путь Суйменкула Чокморова 46.5 KB
  В конце шестидесятых годов кыргызское киноискусство достигло всемирной известности: тогда мировая печать заговорила о чуде кыргызского кино. Именно в эти годы начал свою кинодеятельность Суйменкул Чокморов. Если Ч. Айтматов, Б. Шамшиев, ...
3791. Животный мир как объект охраны и использования 70.5 KB
  Животный мир является составной частью природной среды и выступает как неотъемлемое звено в цепи экологических систем, необходимый компонент в процессе круговорота веществ и энергии природы, активно виляющий на функционирование естественных...
3792. Изучение закона вращательного движения при помощи маятника Обербека 39.5 KB
  Изучение закона вращательного движения при помощи маятника Обербека Цель работы: нахождение с методом определения момента инерции тела, основанном на использовании закона вращательного движения, и определение момента инерции специального тела- маятн...
3793. Определение удельного сопротивления Резистивного провода 72 KB
  Определение удельного сопротивления Резистивного провода Цель работы: ОПРЕДЕЛЕНИЕ МОМЕНТА ИНЕРЦИИ МАЯТНИКА МАКСВЕЛЛА Краткое описание лабораторной установки. Общий вид маятника Максвелла показан на рис. Установка состоит из основания...
3794. Изучение вольт-амперной характеристики полупроводникового диода 90 KB
  Цель работы: изучение вольт-амперной характеристики полупроводникового диода, знакомство с работой одно- и двухполупериодного выпрямителя. Задача: Построить вольт-амперные характеристики германиевого и меднозакисного диодов. Оценить коэффициенты ...
3795. Элективный курс Азбука созвездий 918 KB
  Программа элективного курса по астрономии для 5-го класса по теме "Азбука созвездий" с применением информационных технологий Статья отнесена к разделу: Преподавание астрономии Элективный курс «Азбука созвездий» построен с опорой на получаемые знания...