На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Методы криптографический защиты информации в компьютерных системах и сетях

Информация:

Тип работы: курсовая работа. Добавлен: 27.06.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение

То, что  информация имеет ценность, люди осознали очень давно - недаром переписка  сильных мира сего издавна была объектом пристального внимания их недругов и  друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно  любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. Целью данной работы является ознакомление и изучение методов криптографической защиты информации. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Задача работы – информировать о современных методах криптографии, отслеживать историю развития криптографии, планировать дальнейшую работу с криптографической защитой информации.
Широкое применение компьютерных технологий и  постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время  увеличивается роль программных  средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Свидетельством  ненадежности может быть все время появляющаяся в компьютерном мире информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.
Причина, по которой меня заинтересовала эта  тема, заключается в следующем. В настоящее время особо актуальной стала оценка некоторых уже используемых криптоалгоритмов, которые зачастую не защищают информацию должным образом. В своей работе я рассматриваю алгоритмы шифрования информации и шифраторы.  Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

Глава 1. Введение в криптографию

      Основные  понятия и определения криптографии
     Криптография дает возможность преобразовать информацию так, что ее прочтение (восстановление) возможно только при знании ключа.
     Перечислим вначале некоторые основные понятия и определения:
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов  алфавита.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным  текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. [11]

Основные  современные методы шифрования.

     Среди разнообразнейших способов шифрования можно выделить следующие основные методы:
    Алгоритмы замены или подстановки. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.
    Алгоритмы перестановки. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.
    Алгоритмы гаммирования. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.
    Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле.
    Комбинированные методы. [1]

1.2. Алгоритмы шифрования.

Рассмотрим  подробнее методы криптографической защиты данных.

Алгоритмы замены (подстановки).

     В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов.
     Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами  того же самого или некоторого другого алфавита.
     Схема шифрования Вижинера. Таблица Вижинера представляет собой квадратную матрицу  с n2 элементами, где n – число символов используемого алфавита. На Рис.3.1.2 показана верхняя часть таблицы Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а
в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
И т.д. до 33-ей  строки.
                                                               
Рис. 1.2. Таблица Вижинера
     Процесс шифрования осуществляется следующим  образом:
1. Под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.
2. Каждая буква шифруемого текста заменяется по подматрице буквами находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящимися под ними букв ключа.
3. Полученный текст может разбиваться на группы по несколько знаков.
     Расшифровка текста производится в следующей  последовательности:
1. Над буквами зашифрованного текста последовательно надписываются буквы ключа, причем ключ повторяется необходимое число раз.
2. В строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся под ней буква первой строки подматрицы и будет буквой исходного текста.
3. Полученный текст группируется в слова по смыслу.
     Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой.
Нецелесообразно выбирать ключи с повторяющимися буквами, так как при этом стойкость  шифра не возрастает. В то же время  ключ должен легко запоминаться, чтобы его можно было не записывать. Последовательность же букв, не имеющих смысла, запомнить трудно.
     С целью повышения стойкости шифрования можно использовать усовершенствованные  варианты таблицы Вижинера. Приведем только некоторые из них:
     Во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке.
     В качестве ключа используется случайность  последовательных чисел. Из таблицы  Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе.
     Известны  также и многие другие модификации  метода.

Алгоритм  перестановки.

     Этот  метод заключается в том, что  символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода. Самая простая перестановка – написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства. [6]

Алгоритм гаммирования.

     Суть  этого метода состоит в том, что  символы шифруемого текста последовательно  складываются с символами некоторой  специальной последовательности, которая  называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование». Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k – число символов в алфавите, т.е.
Ri = ( Si + G ) mod (k -1),
где Ri, Si, G – символы соответственно зашифрованного, исходного текста и гаммы.
     При втором методе символы исходного  текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции, например преобразование по правилу логической эквивалентности и неэквивалентности.
Шифруемый текст Б У Д Ь …
  010010 100000 110010 100000
Знаки гаммы 7 1 8 2 …
  000111 000001 001000 000010
Шифрованный текст 010101 1000001 111010 100010
Рис. 3.3.1 Пример шифрования гаммированием
     Обычно  разделяют две разновидности  гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длинной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.
     В качестве гаммы может быть использована любая последовательность случайных  символов, например, последовательность цифр числа и т.п. При шифровании с помощью, например, аппаратного  шифратора последовательность гаммы может формироваться с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы. [6]

Алгоритмы, основанные на сложных математических преобразованиях.

     Алгоритм RSA (по первым буквам фамилий его  создателей Rivest – Shamir – Adleman) основан на свойствах простых чисел (причем очень больших). Для начала выберем два очень больших простых числа (большие исходные числа нужны для построения больших криптостойких ключей). Например, Unix-программа ssh-keygen по умолчанию генерирует ключи длиной 1024 бита. Определим параметр n как результат перемножения р и q. Выберем большое случайное число и назовем его d, причем оно должно быть взаимно простым с результатом умножения (р -1)*(q -1). Отыщем такое число e, для которого верно соотношение (e*d) mod ((р -1) *(q -1)) = 1, (mod - остаток от деления, т. е. если e, умноженное на d, поделить на ((р -1) *(q -1)), то в остатке получим 1).
     Открытым  ключом является пара чисел e и n, а закрытым – d и n. При шифровании исходный текст рассматривается как числовой ряд, и над каждым его числом мы совершаем операцию C(i)= ( M(i)e ) mod n.
     В результате получается последовательность C(i), которая и составит криптотекст. Декодирование информации происходит по формуле M(i) = ( C(i)d ) mod n.
Как видите, расшифровка предполагает знание секретного ключа.
     Давайте попробуем на маленьких числах. Установим  р=3, q=7. Тогда n=р*q=21. Выбираем d как 5. Из формулы (e*5) mod 12=1 вычисляем e=17. Открытый ключ 17, 21, секретный – 5,21.
Зашифруем последовательность «2345»:
C(2)= 217 mod 21 =11
C(3)= 317 mod 21= 12
C(4)= 417 mod 21= 16
C(5)= 517 mod 21= 17
Криптотекст - 11 12 16 17.
Проверим  расшифровкой:
M(2)= 115 mod 21= 2
M(3)= 125 mod 21= 3
M(4)= 165 mod 21= 4
M(5)= 175 mod 21= 5
Как видим, результат совпал.
     Криптосистема RSA широко применяется в Интернете. Когда вы подсоединяетесь к защищенному  серверу по протоколу SSL, устанавливаете на свой ПК сертификат WebMoney либо подключаетесь к удаленному серверу с помощью Oрen SSH или SecureShell, то все эти программы применяют шифрование открытым ключом с использованием идей алгоритма RSA.
     Алгоритм RSA можно взломать лишь путем полного перебора, аналитическими методами ее никто не решил. [6]

Комбинированные методы шифрования.

     Одним из важнейших требований, предъявляемых  к системе шифрования, является ее высокая стойкость. Однако повышение  стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.).
     Достаточно  эффективным средством повышения  стойкости шифрования является комбинированное  использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.
     Вообще  говоря, комбинировать можно любые  методы шифрования и в любом количестве, однако на практике наибольшее распространение  получили следующие комбинации:
1) подстановка  + гаммирование;
2) перестановка + гаммирование;
3) гаммирование + гаммирование;
4) подстановка + перестановка;
     Типичным  примером комбинированного шифра является национальный стандарт США криптографического закрытия данных (DES). [6]

Криптографический стандарт DES.

     В 1974 году в США появился алгоритм шифрования, известный под названием DES (Data Encryption Standart).
     Алгоритм  реализуется в течение 16 аналогичных  циклов шифрования, где на I-ом цикле  используется цикловой ключ Ki , представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56 битов ключа Ki, I=1,2,…,16.
Основные  области применения DES-алгоритма:
1) Хранение данных на компьютерах (шифрование файлов, паролей);
2) Аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);
3) Электронная система платежей (при операциях с широкой клиентурой и между банками);
4) Электронный  обмен коммерческой информацией (обмен данными между покупателями, продавцом и банкиром защищен от изменений и перехвата.
     Позднее появилась модификация DESa - Triple Des («тройной DES» - так как трижды шифрует информацию «обычным» DESом) свободен от основного  недостатка прежнего варианта - короткого  ключа; он здесь в два раза длиннее. Но зато, как оказалось, Triple DES унаследовал другие слабые стороны своего предшественника: отсутствие возможности для параллельных вычислений при шифровании и низкую скорость. [5]

ГОСТ 28147-89.

     В 1989 году в СССР был разработан блочный  шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147-89. Алгоритм был введен в действие в 1990 году. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.
     В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и число циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме).
     Ключ  алгоритма ГОСТ – это массив, состоящий из 32-мерных векторов X1, X2,…X8. Цикловой ключ i-го цикла Ki равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений s:
1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1.
     В шифре ГОСТ используется 256-битовый  ключ, и объем ключевого пространства составляет 2256. Российский стандарт проектировался с большим запасом, по стойкости он на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит о и объемом ключевого пространства всего 256 (и неудивительно: его ключ длиной 32 байта (256 бит) вчетверо больше ключа DES, необходимое же на перебор всех ключей время при этом возрастает не в четыре раза, а в 25632-8=25624, что выливается уже в астрономические цифры), чего явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес. [5]
     Таким образом, рассмотрев алгоритмы шифрования, можно отметить, что для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки.
     При использовании комбинированных  методов шифрования стойкость шифра  равна произведению стойкостей отдельных  методов. Поэтому комбинированное  шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов.
     Алгоритм DES был утвержден еще долее 20 лет  назад, однако за это время компьютеры сделали немыслимый скачок в скорости вычислений, и сейчас не так уж трудно сломать этот алгоритм путем полного перебора всех возможных вариантов ключей (а в DES используется всего 8-байтный), что недавно казалось совершенно невозможным.
     ГОСТ 28147-89 был разработан еще спецслужбами Советского Союза, и он моложе DES всего  на 10 лет; при разработке в него был заложен такой запас прочности, что данный ГОСТ является актуальным до сих пор. [3]

Глава 2. Шифраторы.

2.1 Программные шифраторы.

     Иногда  необходимо зашифровать отдельный  файл, чтобы передать его кому-нибудь или просто скрыть от посторонних. Это  может быть личная переписка, фотоальбом, результат собственного труда. Возможно, вам необходимо обмениваться конфиденциальной информацией по электронной почте с коллегами. Очевидно, что конфиденциальности можно добиться двумя способами: применяя аппаратные шифраторы или специальные программы для шифрования. О программах как раз и пойдет речь в этой главе.

РGР 6.5.3.

     РGР (Рretty Good Рrivacy) – пожалуй, самый известный и самый надежный шифровальщик. Автор программы, Рhiliр Zimmermann, практически всю свою жизнь посвятил шифрованию данных. Эта программа представляет целый ряд весьма мощных утилит. В папке Автозагрузка появляется РGРtray, который загружает РGР и отвечает за управление остальными элементами программы. Первым делом после установки программы необходимо зайти в РGРkeys и создать пару ключей - публичный и приватный. Ключи можно создавать по алгоритмам DSS и RSA , причем первый предпочтительнее. Длина ключа может находиться в пределах 1024-4096 бит. При создании ключей вам предстоит ввести строку символов, которой вы будете пользоваться в дальнейшем при расшифровке данных. Специалисты рекомендуют вводить строку из 100-200 символов, но учтите, что программа не работает с буфером обмена, так что эту последовательность вам предстоит вводить вручную каждый раз, когда вы будете расшифровывать какой-либо файл. Если вы забудете эту строку или испортите свой приватный ключ, то все, что было зашифровано предыдущим ключом, будет безвозвратно утеряно. Работает это все следующим образом: вы обмениваетесь публичными ключами со своими друзьями, поле чего можно переписываться по e-mail. Имея ваш публичный ключ, получатель сможет открыть письмо, но уже своим приватным кодом. При создании закодированного файла необходимо указать тех, кто сможет открыть этот файл. В появившееся окошко необходимо внести свой ключ, а так же ключи тех, кто также должен иметь доступ к шифруемой информации. Из программы РGРtools можно зашифровывать (шифрование осуществляется при помощи алгоритмов CAST, IDEA, и Triрe DES), подписывать, расшифровывать файлы, вызывать РGРkeys и Wiрe. Утилита Wiрe выполняет удаление файлов без возможности восстановления. [4]

Best Cryрt 6.04.

     Данная  программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Все ключи, кроме DES, имеют длину 256 бит, длина ключа DES - 64 бита. Сегодня этого уже откровенно недостаточно для обеспечения по-настоящему высокого уровня конфиденциальности. Эти ключи могут остановить хакера, но если кому-то действительно понадобится получить доступ к вашей информации, то он его получит. Для открытия диска можно установить режим «только для чтения», что запретит любой программе записывать на него информацию. Как обычно, можно попросить программу подключить диск каждый раз при загрузке и отключать по истечении какого-то времени или по комбинации горячих клавиш. При этом виртуальный диск может обслуживаться программами Norton Utilites и Nuts & Bolts как обычный логический диск. Вместе с программой BestCryрt устанавливается freeware утилита BCWiрe. Она предназначена для того, чтобы после удаления каких-либо файлов с жесткого диска их невозможно было восстановить.
     В программе есть еще одна замечательная  утилита под названием BestCrytр Service Manager. Она предназначена для того, чтобы вы могли добавлять нужные и удалять ненужные алгоритмы шифрования и модули генерации ключей. Но это нужно лишь для тех, кто не доверяет алгоритму шифрования DES. Так что, если у вас есть другой алгоритм, то можно смело удалять старые алгоритмы шифрования и удалять новые. [4]

Плюсы и минусы программных  шифраторов.

     Программы РGР и BesyCryрt во всем мире зарекомендовали себя как надежные, безошибочно реализующие криптографические алгоритмы. Но кроме этих программ существует масса других менее известных, зачастую никем не проверяемых на надежность и стойкость от взлома. Еще одно обстоятельство, явно не в пользу программных средств, – это их существенно меньшее быстродействие.
Но есть также и плюсы. Один из них – это цена (а иногда и ее отсутствие) программного шифратора – зачастую перевешивает все минусы, т.к. аппаратные шифраторы стоят на несколько порядков дороже. Также достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. При этом можно предварительно создать пакет шифрования, содержащий программы для различных методов шифрования и их комбинаций. Смена программ будет производиться оперативно в процессе функционирования системы. [8]

2.2 Аппаратные шифраторы.

     Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются более надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

     Аппаратный  шифратор по виду и по сути представляет собой обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или РCI системной платы ПК. Бывают и другие варианты, например в виде USB-ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины РCI.
     Использовать  целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:
1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГОСТ Р 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.
2. Контроль  входа на компьютер. При включении  ПК устройство требует от пользователя  ввести персональную информацию (например, вставить дискету с  ключами). Работа будет разрешена  только после того, как устройство  опознает предъявленные ключи и сочтет их «своими». В противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПК тоже может быть зашифрована).
3. Контроль  целостности файлов операционной  системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или хэш - значениями), и если при следующей загрузке не совпадет эталонная сумма хотя бы с одним из них, компьютер будет блокирован.
     Плата со всеми перечисленными возможностями  называется устройством криптографической  защиты данных - УКЗД.
     Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называется также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не обойтись без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме того, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы обычно доступны только администратору по безопасности, который должен предварительно настроить все УКЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.