Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Криптографические шифраторы. Лекция 17

Классификация современных шифраторовФункциональные возможности аппаратного шифратора:Генерация случайных чисел.Контроль входа на компьютер.Контроль целостности файлов операционной системы.Плата с перечисленными возможностями называетсяустройством криптографической защиты данных — УКЗД.Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют
ЛЕКЦИЯ 17. Криптографические шифраторы. 17.1. Функциональные возможности и структура аппаратного шифратора.17.2. Принцип Классификация современных шифраторовФункциональные возможности аппаратного шифратора:Генерация случайных чисел.Контроль входа на компьютер.Контроль Структура аппаратного шифратора Блок управления - основной модуль шифратора, реализуется на базе Вычислитель - набор регистров, сумматоров, блоков подстановки и т. п., связанных между Принцип действия аппаратного шифратораУ аппаратных шифраторов два основных режима работы:начальной загрузки и Общий вид аппаратного шифратора   типа При обращении программы к УКЗД любая команда проходит четыре уровня (см. рис.): Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования. Трехуровневая иерархия ключей предусматривает Функция Основные типы современных шифраторов. Внешний вид персонального шифратора Шипка-1.5Шипка-1.5 – аббревиатура Устройство Шипка-1.5 обеспечивает решение самых разных задач защиты информации:- шифрование и/или подпись Электронный идентификатор ruToken имеет: -  свою собственную файловую систему, - Основные направления развития технологии смарт-картЦифровые интеллектуальные карты – пластиковые карточки со встроенным
Слайды презентации

Слайд 2
Классификация современных шифраторов

Функциональные возможности аппаратного шифратора:
Генерация случайных

Классификация современных шифраторовФункциональные возможности аппаратного шифратора:Генерация случайных чисел.Контроль входа на

чисел.
Контроль входа на компьютер.
Контроль целостности файлов операционной системы.

Плата с

перечисленными возможностями называется
устройством криптографической защиты данных — УКЗД.

Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют также
«электронным замком».

Слайд 3 Структура аппаратного шифратора


Блок управления - основной модуль

Структура аппаратного шифратора Блок управления - основной модуль шифратора, реализуется на

шифратора, реализуется на базе микроконтроллера.
Контроллер системной шины

ПК (например, PCI) - осуществляет основной обмен данными между УКЗД и компьютером.
Энергонезависимое запоминающее устройство (ЗУ) - микросхема флэш-памяти. (достаточно емкая (несколько мегабайт) и допускает большое число циклов записи). Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).
Память журнала - энергонезависимое ЗУ;
еще одна флэш-микросхема: память для программ и память для журнала не должны объединяться.
5.Шифропроцессор (или несколько) - это специализированная микросхема или микросхема программируемой логики PLD ( Programmable Logic Device).
6. Генератор случайных чисел - устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум.
7. Блок ввода ключевой информации. Обеспечивает защищенный прием ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса "свой/чужой".
8. Блок коммутаторов. УКЗД может по указанию администратора безопасности отключать возможность работы с внешними устройствами: дисководами, CD-ROM, параллельным и последовательным портами, шиной USB и т. д.

Слайд 4

Вычислитель - набор регистров, сумматоров, блоков подстановки и

Вычислитель - набор регистров, сумматоров, блоков подстановки и т. п., связанных

т. п., связанных между собой шинами передачи данных.


Он выполняет криптографические действия, причем, максимально быстро.
На вход вычислитель получает открытые данные, которые следует зашифровать, и ключ шифрования (случайное число).
Блок управления - аппаратно реализованная программа, управляющая вычислителем.
Буфер ввода-вывода - для повышения производительности устройства: пока шифруется первый блок данных, загружается следующий и т. д.

Потоковая скорость обработки данных ( мегабайты в секунду):

V = F

K / n,

где F — тактовая частота, K — размер стандартного блока шифрования, n — число тактов, требующееся на преобразование стандартного блока.

Алгоритм ГОСТ 28147—89 имеет быстродействие 32 такта на 8-байтовый блок: теоретически скорость шифрования стремится к 25 Мбайт/с при тактовой частоте 100 МГц.

Программная реализация криптоГОСТа на современных ПК достигает 12—16 Мбайт/с при тактовой частоте процессора 1 ГГц. (В этом случае теоретическая скорость шифрования - около 250 Мбайт/с).


Слайд 5 Принцип действия аппаратного шифратора

У аппаратных шифраторов два основных

Принцип действия аппаратного шифратораУ аппаратных шифраторов два основных режима работы:начальной загрузки

режима работы:
начальной загрузки и выполнения операций.

Режим начальной загрузки начинается

при загрузке компьютера. Шифратор:
1. перехватывает управление и выполняет последовательность команд, предлагая
пользователю прежде всего ввести главный ключ шифрования;
2. выполняет различные операции с ключами шифрования: их загрузку в
шифропроцессор и выгрузку из него, а также взаимное шифрование ключей;
3. рассчитывает имитовставки для данных и ключей;
генерирует случайные числа по запросу.

Шифратор может получать команды сразу от нескольких программ:
- программы шифрования файлов;
- программы шифрования данных и вычисления имитовставок от драйвера,
выполняющего прозрачное (автоматическое) шифрование сетевых пакетов (например,
реализующего механизмы виртуальных частных сетей);
- запросы на генерацию случайных чисел от программы-генератора криптографических
ключей и т.д.

Программы не имеют прямого доступа к шифратору и управляют им с помощью специальных программных API-модулей.
Функция API - обеспечение корректного последовательного выполнения шифратором команд, инициированных различными программами.

Слайд 6
Общий вид аппаратного шифратора типа "Криптон"

Общий вид аппаратного шифратора  типа

Слайд 7 При обращении программы к УКЗД любая команда проходит

При обращении программы к УКЗД любая команда проходит четыре уровня (см.

четыре уровня (см. рис.):
- приложений,
- интерфейса между

приложением и драйвером УКЗД,
- ядра операционной системы - драйвера УКЗД ,
- аппаратный (собственно уровень шифратора).



Слайд 8 Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования.

Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования. Трехуровневая иерархия ключей


Трехуровневая иерархия ключей предусматривает использование:
сеансовых или пакетных ключей -

1-й уровень,
долговременных пользовательских или сетевых ключей - 2-й уровень ,
главных ключей - 3-й уровень.

Шифрование данных выполняется только на ключах первого уровня (сеансовых или пакетных), остальные - для шифрования самих ключей при построении различных ключевых схем.

Упрощенный пример процесса шифрования файла:
На этапе начальной загрузки в ключевую ячейку № 1 заносится главный ключ. Но для трехуровневого шифрования необходимо получить еще два.
Сеансовый ключ генерируется в результате запроса к датчику случайных чисел (ДСЧ) шифратора на получение случайного числа, которое загружается в ключевую ячейку № 2, соответствующую сеансовому ключу. С его помощью шифруется содержимое файла и создается новый файл, хранящий зашифрованную информацию.
Далее у пользователя запрашивается долговременный ключ, который загружается в ключевую ячейку № 3 с расшифровкой посредством главного ключа, находящегося в ячейке № 1.
И, наконец, сеансовый ключ зашифровывается при помощи долговременного ключа, находящегося в ячейке № 3, выгружается из шифратора и записывается в заголовок зашифрованного файла.
При расшифровке файла сначала с помощью долговременного ключа пользователя расшифровывается сеансовый ключ, а затем с его помощью восстанавливается информация.

Многоключевая схема имеет преимущества:
Во-первых, снижается нагрузка на долговременный ключ - он используется только для шифрования коротких сеансовых ключей.
Во-вторых, при смене долговременного ключа можно очень быстро перешифровать файл: достаточно перешифровать сеансовый ключ со старого долговременного на новый.
В-третьих, разгружается ключевой носитель - на нем хранится только главный ключ, а все долговременные ключи ( их может быть сколько угодно - для различных целей) могут храниться в зашифрованном с помощью главного ключа виде даже на жестком диске ПК.

Слайд 9 Функция "электронного замка":

обеспечивает ПК защиту от несанкционированного доступа

Функция

и позволяет контролировать целостность файлов операционной системы

и используемых приложений.


Память шифратора, работающего в режиме "электронного замка", должна содержать :

- список пользователей, которым разрешен вход на защищаемый данным шифратором компьютер, и данные, необходимые для их аутентификации;
- список контролируемых файлов с рассчитанным для каждого из них хэш-значением ;
- журнал, содержащий список попыток входа на компьютер, как успешных, так и нет; в последнем случае - с указанием причины отказа в доступе.


Слайд 10 Основные типы современных шифраторов.
Внешний вид персонального

Основные типы современных шифраторов. Внешний вид персонального шифратора Шипка-1.5Шипка-1.5 –

шифратора Шипка-1.5

Шипка-1.5 – аббревиатура от слов “Шифрование – Идентификация

– Подпись – Коды Аутентификации”– это USB-устройство, в котором аппаратно реализованы:

1. Все стандартные российские криптографические алгоритмы:
шифрование (ГОСТ 28147-89);
вычисление хэш-функции (ГОСТ Р 34.11-94);
вычисление и проверка ЭЦП (ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001);
вычисление защитных кодов аутентификации (ЗКА): чтобы убедиться, что данные правильно обрабатываются и нет нарушений в технологии, используются защитные коды аутентификации; для этого в некоторых точках происходит проверка результата операций и, если он не совпадает с “правильным”, подается сигнал тревоги.

2. Ряд зарубежных алгоритмов:
шифрование RC2, RC4 и RC5, DES, 3DES, RSA;
хэш-функции MD5 и SHA-1;
ЭЦП RSA, DSA.

3. Два изолированных энергонезависимых блока памяти:
для хранения критичной ключевой информации – память объемом 4 кбайт, размещенная непосредственно в вычислителе;
для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт.

4. Аппаратный генератор случайных чисел.

Слайд 11 Устройство Шипка-1.5 обеспечивает решение самых разных задач защиты

Устройство Шипка-1.5 обеспечивает решение самых разных задач защиты информации:- шифрование и/или

информации:

- шифрование и/или подпись файлов;
- защищенное хранилище паролей

для различных web-сервисов;
- аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”;
- аппаратная идентификация пользователя для ПАК “Аккорд-NT/2000”, установленного на ноутбуках;
- аппаратная авторизация при загрузке ОС Windows на ПК;
- хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений;
- использование смарт-карты в типовых решениях :
1) авторизация при входе в домен Windows,
2) шифрование и/или подпись сообщений в почтовых программах (например, Outlook Express),
3) для получения сертификатов Удостоверяющего Центра для пар “имя пользователя + открытый ключ”.

Слайд 12 Электронный идентификатор ruToken
имеет:
- свою собственную

Электронный идентификатор ruToken имеет: - свою собственную файловую систему, - аппаратную

файловую систему,
- аппаратную реализацию алгоритма шифрования

по ГОСТ 28147-89
- и содержит до 128 кбайт защищенной энергонезависимой памяти.

Общий вид персональных идентификаторов типа ruToken


Электронный идентификатор ruToken позволяет обеспечить:

- надежную двухфакторную аутентификацию пользователей;
- хранение в памяти ruToken ключей шифрования, паролей и сертификатов;
- защиту электронной почты (ЭЦП, шифрование);
- сокращение эксплуатационных затрат,
- простоту использования.


  • Имя файла: kriptograficheskie-shifratory-lektsiya-17.pptx
  • Количество просмотров: 86
  • Количество скачиваний: 0