32422

Семейство «Криптон»

Реферат

Информатика, кибернетика и программирование

Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.

Русский

2013-09-04

22.41 KB

52 чел.

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

  1. Аппаратная реализация криптоалгоритма гарантирует его целостность.
  2. Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
  3. Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
  4. Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
  5. На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
  6. Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
  7. Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.

Основные элементы криптоплат:

  1.  Блок управления – управляет работой всех сетевых блоков.
  2.  Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
  3.  Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
  4.  Память журнала регистрации событий.
  5.  Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
  6.  Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
  7.  Блок ввода ключевой информации.
  8.  Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

  1.  Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
  2.  Режим нормальной работы – соответственно шифрование.

Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

  1. Уровень приложения.
  2. Уровень интерфейса между приложением и драйвером УКЗД(уровень Crypton API).
  3. Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
  4. Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

  1.  Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
  2.  Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
  3.  Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

Сетевой шифратор – ArcNet Pro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Основные ключевые элементы ПО КРИПТОН.

В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.

В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:

Причины использования сложной ключевой системы.

  1. Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
  2. Применение файловых ключей ускоряет операцию перешифрования .
  3. При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
  4. Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:

1) если шифруете для себя то это называется архивным шифрованием(.key) 

2) Сетевое шифрование.

------------------------------------------------------------------------------------------------------------------------------------------

Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз -  при установке системы.

Таблица замен является вектором, содержащим восемь узлов замены.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

  1. ГК – это ключ на котором шифруются все остальные ключи.
  2. Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
  3. Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
  4. Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В  нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).


 

А также другие работы, которые могут Вас заинтересовать

34691. Рыночное равновесие. Излишек и дефицит. Реакция рынка на изменение спроса и предложения 413.88 KB
  Реакция рынка на изменение спроса и предложения Взаимодействие спроса и предложения на рынке совершенной конкуренции ведет к установлению рыночного равновесия. Графически рыночное равновесие отображается точкой равновесия Е точка пересечения кривых спроса и предложения где Pравн. Этот график называют ножницами Маршалла в честь математика и экономиста Альфреда Маршалла который работал над теорией спроса и предложения. В этих условиях производители будут конкурировать друг с другом предлагая заплатить более высокую цену что...
34692. Эластичность спроса по цене. Факторы, влияющие на ценовую эластичность спроса 26.19 KB
  Эластичность спроса по цене. Факторы влияющие на ценовую эластичность спроса. По закону спроса мы знаем что величина спроса зависит от цены: чем выше цена товара тем меньше величина спроса на него и наоборот чем ниже цена тем больше величина спроса. Мера того насколько изменяется величина спроса относительно изменения цены называется эластичностью спроса по цене.
34693. Эластичность спроса по доходу. Коэффициент эластичности спроса по доходу 247.26 KB
  Эластичность спроса по доходу. Коэффициент эластичности спроса по доходу. Эластичность спроса зависит не только цены товара но и от доходов потребителей. Мера того насколько изменяется величина спроса относительно изменения величины дохода покупателя называется эластичностью спроса по доходу.
34694. Перекрестная эластичность спроса по цене. Коэффициент перекрестной эластичности спроса по цене 13.62 KB
  Перекрестная эластичность спроса по цене. Коэффициент перекрестной эластичности спроса по цене. Мера того насколько изменяется величина спроса на данный товар или услугу относительно изменения цены другого товара или услуги называется перекрестной эластичностью спроса по цене. Для измерения перекрестной эластичности спроса по цене используют коэффициент перекрестной эластичности который рассчитывается по формуле: где изменение величины спроса товара в изменение цены товара а.
34695. Эластичность предложения по цене. Факторы, влияющие на эластичность предложения 21.08 KB
  Эластичность предложения по цене. Факторы влияющие на эластичность предложения. По закону предложения мы знаем что величина предложения зависит от цены. Закон предложения гласит: чем выше цена товара тем больше величина предложения на него и наоборот чем ниже цена товара тем меньше величина предложения на него.
34696. Фирма и индивидуальные предприниматели. Организационно-правовые формы фирмы 20.46 KB
  Чем отличаются друг от друга хозяйственные товарищества и общества Вопервых товарищество это группа лиц которые принимают участие в работе фирмы а общество объединение капиталов его участники могут в фирме и не работать. К хозяйственным обществам относят общество с ограниченной ответственностью и общество с дополнительной ответственностью. Общество с ограниченной ответственностью имеет уставной капитал который разделен на доли. Общество с дополнительной ответственностью отличается от общества с ограниченной ответственностью...
34697. Общие, средние и предельные издержки фирмы 17.64 KB
  Общие средние и предельные издержки фирмы. Экономисты различают общие средние и предельные издержки. Общие издержки ТC это издержки всего выпуска продукта фирмы. Общие издержки делятся на постоянные и переменные издержки.
34698. Типы экономических систем. Традиционная экономическая система 19.1 KB
  Традиционная экономическая система. Экономическая наука выделяет четыре основных типа экономических систем: традиционная командная или административноплановая рыночная смешанная. Самой древней из экономических систем является традиционная система. Традиционная экономическая система способ организации экономической жизни при котором земля и капитал находятся в общем владении племени а ограниченные ресурсы распределяются в соответствии с длительно существующими традициями.
34699. Административно-плановая (командная) экономическая система 23.83 KB
  Административноплановая командная экономическая система существовала в СССР. Это объяснялось тем что в городах практически отсутствовало жилье для вновь прибывших и тем что в соответствии с законом СССР было очень сложно получить постоянную прописку в данном городе. Высшим плановым органом являлся Госплан СССР. Госплан СССР определял плановые задания республиканским и местным плановым органам а также плановым отделам министерств и ведомств которые давали плановые задания государственным предприятиям то есть указывали им...