32422

Семейство «Криптон»

Реферат

Информатика, кибернетика и программирование

Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки – соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.

Русский

2013-09-04

22.41 KB

40 чел.

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.
  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
  5. На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Основные элементы криптоплат:

  1.  Блок управления – управляет работой всех сетевых блоков.
  2.  Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
  3.  Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
  4.  Память журнала регистрации событий.
  5.  Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
  6.  Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
  7.  Блок ввода ключевой информации.
  8.  Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

  1.  Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
  2.  Режим нормальной работы – соответственно шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

  1. Уровень приложения.
  2. Уровень интерфейса между приложением и драйвером УКЗД(уровень Crypton API).
  3. Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
  4. Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

  1.  Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
  2.  Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
  3.  Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

Сетевой шифратор – ArcNet Pro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Основные ключевые элементы ПО КРИПТОН.

В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.

В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:

Причины использования сложной ключевой системы.

  1. Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
  2. Применение файловых ключей ускоряет операцию перешифрования .
  3. При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
  4. Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:

1) если шифруете для себя то это называется архивным шифрованием(.key) 

2) Сетевое шифрование.

------------------------------------------------------------------------------------------------------------------------------------------

Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз -  при установке системы.

Таблица замен является вектором, содержащим восемь узлов замены.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

  1. ГК – это ключ на котором шифруются все остальные ключи.
  2. Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
  3. Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
  4. Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В  нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).


 

А также другие работы, которые могут Вас заинтересовать

69742. Символьні масиви. Рядковий тип 40 KB
  Крім того, для рядкових масивів допустима операція конкатенації, яку позначають символом +. Вона полягає у формуванні нового символьного масиву, розмір якого дорівнює сумі розмірів масивів-операндів, а значення - це елементи масивів-операторів, розміщені послідовно.
69743. Записи з варіантами 33 KB
  Іноді треба вводити в запис деяку інформацію, яка залежить від іншої інформації, що вже є в записі. Це зумовлює потребу введення додаткових полів, які залежать від значень інших полів. Комбінований тип допускає таку організацію даних, оскільки, крім фіксованої частини запису...
69744. Ієрархічні записи 36.5 KB
  Досі ми розглядали записи, у яких значення окремих полів були величинами простих типів або рядками. Проте в мові Паскаль значення поля може бути довільного типу, в тому числі записом. Наведемо приклад такого використання записів.
69745. Діапазонний тип 24 KB
  Однак може статися, що в програмі цій змінній буде присвоєне значення, що виходить за межі заданого інтервалу. Щоб контролювати ситуацію й уникати таких помилок, у мові Паскаль введено діапазонний тип, що передбачає визначення діапазону значень іншого попередньо заданого...
69746. Структурне програмування 35.5 KB
  Мета структурного програмування створювати програми чіткої структури тобто такі які можна було б без великих затрат розуміти супроводжувати і модифікувати без участі авторів оскільки на сучасному етапі затрати на супровід і модифікацію програм становлять...
69747. Перелічуваний тип 30.5 KB
  Стандартні типи змінних, як відомо, мають значення, що є елементами з підмножини цілих, дійсних чисел, логічних значень (true або false) або множини символів обчислювальної системи (наприклад ASCII). Проте часто доводиться стикатися з поняттями, які можуть набувати специфічних...
69748. Оператор безумовного переходу 24 KB
  Розглянутий умовний оператор if-then-else вибирає один з двох можливих напрямів виконання програми залежно від виконання умови. Інакше його називають оператором умовного переходу. В програмі може виникнути потреба перейти до ви конання деякого відрізка програми незалежно від жодної умови.
69749. Модуль Dos 21 KB
  Dos дозволяє обмінюватися інформацією з операційною системою. Системний час переривання стани параметрів оточення процедури обробки процесів робота з дисковим простором всім цим займається модуль Dos. Модуль Dos і WinDos Модулі Dos і WinDos реалізують численні процедури і функції...
69750. Параметри-змінні 25 KB
  Для того, щоб результат обчислень у тілі процедури зручно було використати в програмі, треба не фіксувати змінну, якій присвоюється одержане значення, а зробити її також параметром. Позначимо цю змінну, наприклад, res і введемо її в список формальних параметрів процедури.