Автор: Пользователь скрыл имя, 23 Декабря 2011 в 23:42, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.
1. Введение…………….………………………………………………………………………. 3
2. Криптография и шифрование…………………………………………….. 5
2.1 Что такое шифрование……………………………………………………… 5
2.2 Основные понятия и определения криптографии…………. 6
2.3 Симметричные и асимметричные криптосистемы…………. 8
2.4 Основные современные методы шифрования……………….. 8
3. Алгоритмы шифрования
3.1 Алгоритмы замены(подстановки)…………………………………… 10
3.2 Алгоритмы перестановки…………………………………………………. 12
3.3 Алгоритмы гаммирования………………………………………………… 14
3.4 Алгоритмы основанные на сложных математических
преобразованиях……………………………………………………………… 15
3.5 Комбинированные методы шифрования………………………… 16
3.5.1 Криптографический стандарт DES…………………….. 17
3.5.2 ГОСТ 28147-89……………………………………………………… 18
3.6 Выводы………………………………………………………………………………. 18
4. Программные шифраторы
4.1 PGP 6.5.3……………………………………………………………………………. 20
4.2 BestCrypt 6.04……………………………………………………………………. 21
4.3 Плюсы и минусы программных шифраторов……………….. 21
5. Аппаратные шифраторы
5.1 Что такое аппаратный шифратор…………………………………… 22
5.2 Структура шифраторов……………………………………………………. 23
5.3 Шифропроцессор……………………………………………………………… 24
5.4 Быстродействие………………………………………………………………… 25
5.5 Шифраторы для защиты сетей……………………………………….. 25
5.6 Загрузка ключей шифрования……………………………………….. 26
5.7 Как программы используют шифратор…………………………. 26
5.8 Аппаратный шифратор «М-506»……………………………………. 27
5.9 Проблемы применения аппаратных шифраторов……….. 28
6. Совет и рекомендации………………………………………………………….. 29
7. Заключение………………………………………………………………………………. 31
Литература………………………………………………………………………………… 32
5.3
Шифропроцессор
Шифрование
в УКЗД должно выполняться так, чтобы посторонним
невозможно было узнать ключи и каким-либо
образом повлиять на реализуемые алгоритмы.
Иногда бывает полезно засекретить и правила
преобразования ключей. Поэтому шифропроцессор
логически состоит из нескольких структурных
единиц :
5.4 Быстродействие
Кстати, о скорости. Разумеется любому пользователю ПК желательно, чтобы присутствие в его компьютере УКЗД не отражалось на удобстве работы( конечно, если человек выполняет только разрешенные действия). Но, естественно шифрование данных отнимает некоторое время, причем раньше приходилось просто ждать, когда закончится шифрование, например, локального диска. В Windows позволялось заняться чем-то параллельно, но еще несколько лет назад шифраторы отвлекали на себя значительные ресурсы процессора, поэтому одновременно без заметного торможения можно было только раскладывать пасьянс. Современные УКЗД шифруют данные без помощи центрального процессора ПК. В шифратор лишь передается команда, а затем он сам извлекает данные из ОЗУ компьютера, шифрует их и кладет в указанное место. Процессор же при этом вполне может выполнять другие задачи. Исследования современных УКЗД показывают, что во время их работы производительность ПК практически не снижается.
Возможно применение и нескольких УКЗД на одном компьютере, например на криптографическом маршрутизаторе: один шифрует отправляемую в Интернет информацию, второй принимаемую. Производительность такой системы не вносит задержек в работу локальной сети Fast Ethernet (100 Мбит/с).
Потоковая
скорость обработки данных - это один из
основных параметров, по которым оценивают
аппаратные шифраторы. Она изменяется
в мегабайтах в секунду и зависит прежде
всего от сложности алгоритма шифрования.
Проще всего оценить ее по формуле:
V = F x K / n,
где F - тактовая частота,
K - размер стандартного блока шифрования,
n - число тактов, требующееся на преобразование
стандартного блока.
Например,
отечественный алгоритм ГОСТ 28147-89 имеет
быстродействие 32 такта на 8-байтовый блок,
а значит, теоретически скорость шифрования
должна стремиться к 25 Мбайт/с при тактовой
частоте 100 Мгц. Однако скорости аппаратной
реализации этого алгоритма - 8-9 Мбайт/с.
Ограничения являются чисто технологическими:
отсутствие необходимого уровня разработок
или элементной базы. Хотелось бы отметить,
что программная реализация криптоГОСТа
на ПК при тактовой частоте процессора
1 Ггц достигает 12-16 Мбайт/с. Хотя в этом
случае аппаратная скорость шифрования
теоретически могла бы быть около 250 Мбайт/с.
5.5
Шифраторы для защиты сетей
Для защиты передаваемой в Сеть информации можно использовать как обычный шифратор, так и проходной (ПШ), который , помимо всего вышеперечисленного, является также полноценным сетевым адаптером Ethernet (т.е. шифратор и сетевой адаптер выполнены в качестве одной РCI-платы). Его достоинства в том, что он полностью контролирует весь обмен данными в по сети , а обойти его (как изнутри, так и снаружи) просто невозможно.
ПШ являются достаточно сложными устройствами, так как они вместо центрального процессора компьютера вынуждены выполнять дополнительные функции по обработке информации. Обычно в ПШ ставят два шифропроцессора: один из них отвечает за шифрование отправляемых данных, а другой расшифровывает принимаемые. Такое устройство может хранить в себе несколько сотен ключей, чтобы каждый блок информации был зашифрован на своем, отличном от других. Это делает все ключи абсолютно недоступными злоумышленникам, но несколько затрудняет процесс управления ими.
Технические трудности в течение определенного времени не позволяли разрабатывать надежные и быстродействующие ПШ. Однако с появлением на рынке дорогих, но очень качественных микросхем РLD решились многие проблемы создания сложных многофункциональных устройств, что стимулировало выпуск первых отечественных проходных шифраторов.
Кстати, ПШ допускает и другое применение: он может стоять в разрыве между жестким диском компьютера и его контроллером. В этом случае все, что пишется на HDD, будет автоматически шифроваться.
Разработчики
аппаратных шифраторов и программного
обеспечения для них, полагают, что уже
скоро будут созданы УКЗД, осуществляющие
управление не только работой дисководов,
CD-ROM и портов ввода-вывода, но и всеми ресурсами
ПК, т.е. компьютеру останется только передавать
данные между процессором и оперативной
памятью и обрабатывать их, все остальное
сделает само УКЗД. Ясно, что абсолютному
большинству пользователей это не потребуется.
Но там, где ведется работа с важными и
конфиденциальными документами, информация
должна быть серьезна защищена.
5.6
Загрузка ключей шифрования
Есть еще одна особенность, касающаяся безопасности: чтобы у злоумышленника не было совсем никаких шансов, необходимо ключи загружать в шифратор, минуя оперативную память компьютера, где их теоретически можно перехватить и даже подменить. Для этого УКЗД дополнительно содержит порты ввода-вывода, например COM или USB, к которым напрямую подключаются разные устройства чтения ключевых носителей. Это могут быть любые смарт-карты, специальные USB-ключи или электронные таблетки Touch Memory (их очень часто используют, например, для домофонов).
Помимо
прямого ввода ключей в УКЗД, многие из
таких носителей обеспечивают и их надежное
хранение - даже украв USB-ключ, без специального
кода доступа к его содержимому не
подобраться.
5.7
Как программы используют шифратор
Установленный на компьютер шифратор может использоваться сразу несколькими программами, например программой прозрачного шифрования, «прогоняющей» данные сквозь шифратор, и программой электронной подписи, использующей для вычисления подписи получаемые от шифратора случайные числа.
Для
того чтобы не возникало коллизий при
одновременном обращении к шифратору
разных программ (представим, что одна
из них шифрует логический диск, а вторая
на другом ключе расшифровывает файл:
если не управлять очередью выполнения
шифратором их требований, получится абракадабра
), ставят специальное программное обеспечение
управления ими( рис № ). Такое ПО выдает
команды через драйвер шифратора и передает
последнему данные, следя за тем , чтобы
потоки информации от разных источников
не пересекались, а также за тем, чтобы
в шифраторе всегда находились нужные
ключи. Таким образом УКЗД выполняет два
принципиально разных вида команд:
Такое разделение необходимо из соображений безопасности -- после выполнения команд первого блока, которые нельзя обойти, злоумышленник уже не сможет сделать что-либо запрещенное.
Еще одно назначение ПО управления шифраторами -- обеспечить возможность замены одного шифратора на другой (скажем на более «продвинутый» или быстрый), не меняя программного обеспечения. Это происходит аналогично, например, смене сетевой карты: шифратор поставляется вместе с драйвером, который позволяет программам выполнять стандартный набор функций. Те же программы шифрования и не заметят такой подмены, но будут работать в несколько раз быстрее.
Таким же образом можно заменить аппаратный шифратор на программный. Для этого программный шифратор выполняют обычно в виде драйвера, предоставляющего тот же набор функций.
Впрочем такое
ПО нужно не всем шифраторам -- в частности,
ПШ , стоящий по дороге к HDD, достаточно
настроить один раз, после чего о нем
можно просто забыть.
5.8 Аппаратный
шифратор «М-506»
Рассмотрим в качестве примера один из отечественных аппаратных шифраторов производства ЗАО НИП «Информзащита» СКЗИ(Система криптографической защиты информации) М-506.
М-506 представляет
собой программно-аппаратный комплекс
криптографической защиты информации,
реализующий алгоритм шифрования данных
по ГОСТ 28147-89. В этом комплексном средстве
защиты информации возможности аппаратного
шифратора дополнены широким спектром
других функций информационной безопасности
СКЗИ М-506 состоит
из следующих компонентов
Информация о работе Криптографические методы защиты информации