Лучшие автора конкурса
1. saleon@bk.ru (96)
4. patr1cia@i.ua (45)


Мир, в котором я живу:
Результат
Архив

Главная / Русские Рефераты / Коммуникации и связь / Системы защиты информации


Системы защиты информации - Коммуникации и связь - Скачать бесплатно


на тему: Эффективность систем защиты. Оценка экономической
                 эффективности систем защиты.



                                              Содержание


Введение…………………………………………………………………………..3


1.Электронный замок "СОБОЛЬ"……………………………………………4

2. Система защиты информации "Secret Net 4.0"…………………………...9
3. "Аккорд 1.95"………………………………………………………………...13
4. "ГРИМ-ДИСК"………………………………………………………………14
5. СКЗИ "Верба - ОW"…………………………………………………………15
6.    Устройства    криптографической    защиты    данных    (УКЗД)    серии
   КРИПТОН……………………………………………………………………23
   6.1. КРИПТОН-ЗАМОК/PCI

          аппаратно-программный модуль доверенной загрузки……………….26
   6.2. Crypton ArcMail………………………………………………………….28
   6.3. КРИПТОН-Шифрование………………………………………………..29
   6.4. КРИПТОН-Подпись……………………………………………………..29
   6.5. КРИПТОН-IP…………………………………………………………….30

   6.6. КРИПТОН AncNet……………………………………………………….35

   6.7. КРИПТОН-IDE…………………………………………………………..36

   6.8. Crypton Disk……………………………………………………………...37
   6.9. Crypton Lock……………………………………………………………...37

Заключение……………………………………………………………………...39


      Список используемой литературы…………………………………………...40



                                  Рис. 1.1.


                        1.ЭЛЕКТРОННЫЙ ЗАМОК "СОБОЛЬ"

Электронные  замки  «Соболь»  (Рис.  1.2.),  и  «Соболь-PCI»  (Рис.   1.1.),
разработаны научно-инженерным предприятием  «ИНФОРМЗАЩИТА»  и  предназначены
для защиты ресурсов компьютера от не санкционированного доступа.
Рис. 1.2.
      Электронные замки «Соболь» и «Соболь-PCI» сертифицированы  Федеральным
агентством правительственной связи и информации России. Сертификаты ФАПСИ  №
СФ/122-0305 и № СФ/022-0306 от 10.02.2000, а также и  сертификат  №  СФ/527-
0553  от  01.07.2002  позволяют  применять  данные   средства   для   защиты
информации, составляющую коммерческую или государственную тайну.
      Кроме   того,   электронный    замок    «Соболь-PCI»    сертифицирован
Гостехкомиссией  России.  Сертификат  №457  от  14.05.2001  г.  подтверждает
соответствие   данного   изделия    требованиям    Руководящего    документа
Гостехкомиссии    России    «Автоматизированные    системы.    Защита     от
несанкционированного доступа к информации. Классификация  автоматизированных
систем и требования по защите информации» и  позволяет  использовать  данный
продукт  при  разработке  систем  защиты  для  автоматизированных  систем  с
классом защищенности до 1В включительно.

Применение

Электронный замок «Соболь»/«Соболь-PCI» может  применяться  как  устройство,
обеспечивающее защиту автономного компьютера, а также  рабочей  станции  или
сервера, входящих в состав локальной вычислительной сети.
Система защиты Электронный замок «Соболь»/«Соболь-PCI»  обладает  следующими
возможностями:
    . Идентификация и аутентификация пользователей.
    . Регистрация попыток доступа к ПЭВМ.
    . Запрет загрузки ОС со съемных носителей.
    . Контроль целостности программной среды.
Возможности  по  идентификации  и  аутентификации  пользователей,  а   также
регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.

Идентификация и аутентификация пользователей.

      Каждый пользователь компьютера регистрируется  в  системе  электронный
замок   «Соболь»/«Соболь-PCI»,   установленной   на    данном    компьютере.
Регистрация  пользователя  осуществляется  администратором   и   состоит   в
определении   имени    регистрируемого    пользователя,    присвоении    ему
персонального идентификатора и назначении пароля.
      Действие электронного замка «Соболь»/«Соболь-PCI» состоит  в  проверке
персонального идентификатора и  пароля  пользователя  при  попытке  входа  в
систему.  В  случае  попытки  входа   в   систему   не   зарегистрированного
пользователя  электронный  замок  «Соболь»  регистрирует   попытку   НСД   и
осуществляется аппаратная блокировка до 4-х устройств,  например:  FDD,  CD-
ROM,  ZIP,  LPT,  SCSI-порты  (электронный  замок   «Соболь-PCI»   позволяет
блокировать до 3-х устройств).
      В электронном замке используются  идентификаторы  Touch  Memory  фирмы
Dallas  Semiconductor.  Загрузка  операционной  системы  с  жесткого   диска
осуществляется     только     после     предъявления     зарегистрированного
идентификатора. Служебная информация о регистрации пользователя (имя,  номер
присвоенного   персонального   идентификатора    и    т.д.)    хранится    в
энергонезависимой памяти электронного замка.

Регистрация попыток доступа к ПЭВМ.

      Электронный   замок   «Соболь»/«Соболь-PCI»    осуществляет    ведение
системного    журнала,    записи    которого    хранятся    в    специальной
энергонезависимой памяти.
      Электронный замок фиксирует в системном  журнале  вход  пользователей,
попытки входа, попытки НСД  и  другие  события,  связанные  с  безопасностью
системы.
   В системном журнале хранится следующая информация: дата и время  события,
имя пользователя и информация о типе события, например:
    . Факт входа пользователя;
    . Введение неправильного пароля;
    . Предъявление не зарегистрированного идентификатора пользователя;
    . Превышение числа попыток входа в систему;
    . Другие события.
   Таким  образом,  электронный  замок  «Соболь»  предоставляет   информацию
администратору о всех попытках доступа к ПЭВМ.

Контроль  целостности  программной  среды  и  запрет  загрузки  со   съемных
носителей

      Подсистема контроля  целостности  расширяет  возможности  электронного
замка «Соболь»/«Соболь-PCI». Контроль целостности системных областей  дисков
и наиболее критичных  файлов  производится  по  алгоритму  ГОСТ  28147-89  в
режиме имитовставки (Рис.  1.3.).  Администратор  имеет  возможность  задать
режим  работы  электронного  замка,  при  котором  будет   блокирован   вход
пользователей в систему при нарушении целостности контролируемых файлов.
Рис. 1.3.
[pic]
      Подсистема  запрета  загрузки  с  гибкого  диска  и   CD   ROM   диска
обеспечивает запрет загрузки операционной системы с этих  съемных  носителей
для  всех  пользователей  компьютера,  кроме  администратора.  Администратор
может  разрешить  отдельным  пользователям  компьютера  выполнять   загрузку
операционной системы со съемных носителей.
   Подсистемы контроля целостности и подсистемы запрета загрузки со  съемных
носителей функционируют под управлением следующих ОС:
    . MS DOS версий 5.0-6.22;
    . ОС семейства Windows’9x (FAT12, FAT16 или FAT32);
    . Windows NT версий 3.51 и 4.0 с файловой системой NTFS;
    . Windows 2000 с файловой системой NTFS (только «Соболь-PCI»);
    . UNIX FreeBSD (только «Соболь-PCI»).

Возможности по администрированию

   Для   настройки   электронного   замка   «Соболь»   администратор   имеет
возможность:
    . Определять минимальную длину пароля пользователя;
    . Определять предельное число неудачных входов пользователя;
    . Добавлять и удалять пользователей;
    . Блокировать работу пользователя на компьютере;
    . Создавать резервные копии персональных идентификаторов.

Другие возможности и преимущества

    . Самая низкая  по  сравнению  с  аналогичными  продуктами  цена  -  190
      долларов «Соболь» для стандарта ISA и 230 долларов «Соболь-PCI»;
    . Датчик случайных чисел, соответствующий требованиям ФАПСИ.
    . Простота установки, настройки и администрирования.
    . Современная  элементная  база,  обеспечивающая  высокую  надежность  и
      долговечность.
    . Возможность установки в любой IBM-совместимый персональный  компьютер,
      имеющий свободный разъем стандарта ISA или PCI.

Использование в Secret Net и Континент-К

      Электронный замок «Соболь»/«Соболь-PCI» может  применяться  в  составе
системы защиты информации Secret  Net  для  генерации  ключей  шифрования  и
электронно-цифровой подписи.  Кроме  того,  при  использовании  электронного
замка в  составе  СЗИ  Secret  Net  обеспечивается  единое  централизованное
управление его возможностями. С помощью  подсистемы  управления  Secret  Net
администратор   безопасности   имеет    возможность    управлять    статусом
персональных   идентификаторов    сотрудников:    присваивать    электронные
идентификаторы,  временно  блокировать,  делать  их  недействительными,  что
позволяет управлять доступом сотрудников  к  компьютерам  автоматизированной
системы  организации.  Также  «Соболь»/«Соболь-PCI»  применяется  в  составе
аппаратно-программного   комплекса   «Континент-К»   для   идентификации   и
аутентификации администратора криптографического шлюза, формирования  ключей
шифрования и контроля  целостности  программного  обеспечения  комплекса.  А
также совместно с криптопровайдером КриптоПРО CSP (для обеспечения  хранения
сертификатов  пользователя  на  электронных  идентификаторах  и  в  качестве
средства формирования ключей электронной цифровой подписи).



Комплектация

В базовый комплект электронного замка «Соболь»/«Соболь-PCI» входит:
    . Контроллер «Соболь»/«Соболь-PCI»;
    . Считыватель Touch Memory;
    . 2 идентификатора DS-1992;
    . Интерфейс для блокировки загрузки с FDD;
    . Интерфейс для блокировки загрузки с CD-ROM;
    . Программное обеспечение формирования списков контролируемых программ;
    . Документация.

                2. Система защиты информации "Secret Net 4.0"
                                    [pic]
                                                        Рис. 2.1.
Назначение:

Программно-аппаратный комплекс для обеспечения  информационной  безопасности
в локальной вычислительной сети, рабочие станции и сервера которой  работают
под управлением  следующих  операционных  систем:  Windows'9x  (Windows  95,
Windows 98 и их модификаций); Windows NT  версии  4.0;  UNIX  MP-RAS  версии
3.02.00.


Безопасность рабочих  станций  и  серверов  сети  обеспечивается  с  помощью
всевозможных механизмов защиты:
    . усиленная идентификация и аутентификация,
    . полномочное и избирательное разграничение доступа,
    . замкнутая программная среда,
    . криптографическая защита данных,
    . другие механизмы защиты.
Администратору  безопасности  предоставляется  единое  средство   управления
всеми  защитными  механизмами,  позволяющее  централизованно   управлять   и
контролировать исполнение требований политики безопасности.


Вся информация о событиях в  информационной  системе,  имеющих  отношение  к
безопасности,  регистрируется  в  едином  журнале  регистрации.  О  попытках
свершения пользователями неправомерных действий  администратор  безопасности
узнает немедленно.


Существуют средства генерации отчетов,  предварительной  обработки  журналов
регистрации, оперативного управления удаленными рабочими  станциями.   Схема
система защиты информации "Secret Net 4.0" представлена на Рис. 2.1.



Компоненты Secret Net

Система Secret Net состоит из трех компонент:

Клиентская часть  Сервер  безопасности  Подсистема  управления  Особенностью
системы  Secret  Net  является  клиент-серверная  архитектура,  при  которой
серверная часть обеспечивает централизованное хранение  и  обработку  данных
системы защиты, а клиентская  часть  обеспечивает  защиту  ресурсов  рабочей
станции или сервера и хранение управляющей  информации  в  собственной  базе
данных.


Клиентская часть системы защиты

Клиент Secret Net (как автономный вариант, так  и  сетевой)  устанавливается
на компьютер, содержащий важную информацию, будь то рабочая станция  в  сети
или какой-либо сервер (в том числе и сервер безопасности).


Основное назначение клиента Secret Net:

Защита ресурсов компьютера от несанкционированного доступа  и  разграничение
прав зарегистрированных пользователей. Регистрация событий, происходящих  на
рабочей  станции  или  сервере  сети,  и  передача  информации   на   сервер
безопасности. Выполнение централизованных и  децентрализованных  управляющих
воздействий администратора безопасности.


Клиенты  Secret  Net  оснащаются  средствами   аппаратной   поддержки   (для
идентификации пользователей  по  электронным  идентификаторам  и  управления
загрузкой с внешних носителей).


Сервер безопасности

Сервер безопасности устанавливается на выделенный компьютер  или  контроллер
домена и обеспечивает решение следующих задач:

Ведение центральной базы данных (ЦБД) системы  защиты,  функционирующую  под
управлением СУБД  Oracle  8.0  Personal  Edition  и  содержащую  информацию,
необходимую для  работы  системы  защиты.  Сбор  информации  о  происходящих
событиях со всех клиентов Secret Net в единый журнал регистрации и  передача
обработанной информации подсистеме управления. Взаимодействие с  подсистемой
управления и передача управляющих команд администратора на клиентскую  часть
системы защиты.


Подсистема управления Secret Net

Подсистема  управления  Secret  Net   устанавливается   на   рабочем   месте
администратора безопасности и предоставляет ему следующие возможности:

Централизованное  управление  защитными  механизмами  клиентов  Secret  Net.
Контроль  всех  событий  имеющих  отношение  к  безопасности  информационной
системы. Контроль  действий  сотрудников  в  ИС  организации  и  оперативное
реагирование  на  факты  и  попытки  НСД.  Планирование   запуска   процедур
копирования ЦБД и  архивирования  журналов  регистрации.  Схема  управления,
реализованная   в   Secret   Net,   позволяет    управлять    информационной
безопасностью в  терминах  реальной  предметной  области  и  в  полной  мере
обеспечить   жесткое   разделение   полномочий   администратора    сети    и
администратора безопасности.


Автономный и сетевой вариант

Система защиты информации Secret Net  выпускается  в  автономном  и  сетевом
вариантах.

Автономный вариант -  состоит  только  из  клиентской  части  Secret  Net  и
предназначен для  обеспечения  защиты  автономных  компьютеров  или  рабочих
станций и серверов сети, содержащих важную  информацию.  Сетевой  вариант  -
состоит из клиентской части, подсистемы управления, сервера  безопасности  и
позволяет реализовать защиту, как всех компьютеров сети, так  и  только  тех
рабочих  станций  и  серверов,  которые   хранят   и   обрабатывают   важную
информацию.  Причем  в   сетевом   варианте,   благодаря   наличию   сервера
безопасности и  подсистемы  управления,  будет  обеспечено  централизованное
управление и  контроль  работы  всех  компьютеров,  на  которых  установлены
клиенты Secret Net.


Сферы применения Secret Net

Основными сферами применения системы Secret Net являются:

Защита информационных ресурсов; Централизованное  управление  информационной
безопасностью; Контроль состояния информационной безопасности.



Сертификаты Secret Net 4.0

Семейство  средств  защиты  информации  Secret  Net  имеет  все  необходимые
сертификаты    Гостехкомиссии    России     и     Федерального     агентства
правительственной связи и информации России.


Система защиты информации Secret  Net  4.0  сертифицирована  Гостехкомиссией
России по 3 классу защищенности. Это означает,  что  Secret  Net  4.0  можно
применять  для  защиты   информации,   содержащей   сведения,   составляющие
государственную тайну.
                              3. "Аккорд 1.95"
      Представленное изделие является одним  из  ряда  программно-аппаратных
комплексов защиты информации семейства "Аккорд", имеющего  и  автономные,  и
сетевые версии, выполненные на платах как для шины ISA, так и для шины РС1.
Комплекс "Аккорд 1.95" обеспечивает следующие функции зашиты:
    . идентификация и аутентификация пользователей;
    . ограничение "времени жизни" паролей и времени доступа пользователей  к
      ПК;
    . контроль целостности программ и  данных,  в  том  числе  файлов  ОС  и
      служебных областей жесткого диска;
    . разграничение доступа к информационным и аппаратным ресурсам ПК;
    . возможность временной блокировки ПК и гашения  экрана  при  длительной
      неактивности пользователя до повторного ввода идентификатора;
    .  функциональное  замыкание   информационных   систем   с   исключением
      возможности несанкционированного выхода в ОС,  загрузки  с  дискеты  и
      прерывания контрольных процедур с клавиатуры.
   Важной отличительной особенностью "Аккорда" является  то,  что  в  нем  в
полной мере реализован принцип отчуждения контролируемого и  контролирующего
объектов друг от друга. Контроллер "Аккорда"  имеет  собственный  процессор,
который не только защищает  от  прочтения  и  модификации  флэш-память,  где
хранятся ключи и контрольные суммы,  но  и  организует  выполнение  проверки
целостности конфигурации системы еще до загрузки ОС.
   Еще одно преимущество "Аккорда" - большое количество атрибутов доступа  к
программам и  файлам.  Если  в  SecretNet  их  три  (разрешение  на  чтение,
модификацию и запуск задачи),  то  здесь  их  11.  Это  дает  администратору
большую свободу в организации доступа пользователей к ресурсам ПК.
   Встроенное  в  контроллер  ПО  обеспечивает  разбор  наиболее  популярных
файловых систем: FAT12,  FAT16,  FAT32,  NTFS,  HPFS,  FreeBSD.  В  комплект
поставки помимо контроллера, считывателя Touch Memory и двух  ключей  входит
программная   оболочка   "Аккорд   1.95",   инсталляционная   программа    и
документация на дискетах. Общую благоприятную оценку несколько  портит  лишь
недостаточно подробная документация.
                               4. "ГРИМ-ДИСК"
      Совместный  продукт  АОЗТ  "НИИМВ"  и  ОАО  "ЭЛиПС"  интересен   своей
надежностью и  кажущейся  простотой.  Устройство  предназначено  для  защиты
данных  на  жестком  диске  с  интерфейсом  IDE.   "Прозрачное"   шифрование
реализовано на аппаратном уровне IDE-интерфейса. Плата шифратора  и  жесткий
диск помещены в съемный контейнер, благодаря чему их  можно  в  любое  время
легко извлечь из компьютера  и,  например,  поместить  в  сейф.  Спереди  на
контейнере укреплено устройство считывания ключей Touch Memory и  сигнальные
све-тодиоды. ПЗУ с интерфейсом пользователя находится на  сетевой  PCI-плате
EtherNet NE2000.
      Шифрование  производится  по  алгоритму  ГОСТ  28147-89  (что  снижает
скорость записи/считывания данных на жестком диске на 40%) или по  алгоритму
Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-
2M не сертифицирован ФАПСИ, и потому не может применяться в  госучреждениях,
однако коммерческим организациям он придется весьма кстати.
      Логика работы устройства  такова:  чтобы  "ГРИМ-ДИСК"  стал  доступен,
пользователь должен идентифицировать себя с  помощью  Touch  Memory,  ввести
пароль во  время  работы  счетчика-таймера  BIOS  и  нажать  .  После
загрузки  операционной  системы  "ГРИМ-ДИСК"  готов  к  работе.  Для  ОС  он
является обычным жестким диском, который можно установить и как  ведущее,  и
как ведомое устройство. Все записанные на нем данные будут недоступными  для
посторонних после перезагрузки или выключения питания  компьютера.  Если  же
доступ к закрытым  данным  не  нужен,  никаких  специальных  действий  с  ПК
производить  не  надо:  загрузившись  как  обычно,  т.  е.  не   прикладывая
идентификатора, вы "ГРИМ-ДИСКА" не увидите.
      Устройство просто и удобно в  обращении.  Оно  наверняка  заинтересует
некоторые коммерческие организации, однако  необходимо  учитывать  следующие
моменты.  Замена  жесткого  диска  не  может   быть   выполнена   владельцем
компьютера - для этого потребуется обращаться к производителю.  Кроме  того,
хорошей  лазейкой  к  секретам  законного   пользователя   для   изощренного
злоумышленника может стать процедура сброса данных (свопинга)  на  системный
диск. В комплект поставки  входят  ячейка  "ГРИМ-ДИСК",  контейнер  с  форм-
фактором 5,25 дюйма, считывающее  устройство,  таблетка  Touch  Memory,  20-
Гбайт жесткий диск Seagate, сетевая плата с ПЗУ.
                            5. СКЗИ "Верба - ОW"
      Защита   данных    с    помощью    криптографических    преобразований
(преобразование данных шифрованием и (или) выработкой имитовставки)  -  одно
из возможных решений проблемы их безопасности.
      Шифрование   данных   производится   с   целью    скрыть    содержание
представляемой ими информации. Зашифрованные  данные  становятся  доступными
только для того, кто знает соответствующий ключ, с  помощью  которого  можно
расшифровать сообщение, и поэтому похищение зашифрованных данных без  знания
ключа является бессмысленным занятием.
      Передаваемые  по  каналам  связи  зашифрованные  данные   критичны   к
искажениям. Используемые в СКЗИ "Верба-ОW" методы шифрования гарантируют  не
только высокую секретность,  но  и  эффективное  обнаружение  искажений  или
ошибок в передаваемой информации.
      Криптография обеспечивает надежную защиту  данных.  Однако  необходимо
понимать, что ее применение не является  абсолютным  решением  всех  проблем
защиты информации.  Для  эффективного  решения  проблемы  защиты  информации
необходим целый  комплекс  мер,  который  включает  в  себя  соответствующие
организационно-технические  и  административные  мероприятия,  связанные   с
обеспечением правильности функционирования технических средств  обработки  и
передачи  информации,  а  также  установление  соответствующих  правил   для
обслуживающего  персонала,   допущенного   к   работе   с   конфиденциальной
информацией.
   Основными компонентами криптографии  являются  данные,  криптографическое
преобразование и ключ:
    . данные  -  при  зашифровании  исходными  данными  будет  сообщение,  а
      результирующими  -  зашифрованное  сообщение.  При  расшифровании  они
      меняются  местами.  Сообщения  могут  быть  различных  типов:   текст,
      видеоизображение и т.п.;
    .   криптографическое    преобразование    -    под    криптографическим
      преобразованием понимают преобразование данных  при  помощи  алгоритма
      шифрования или выработки электронно-цифровой подписи.  Считается,  что
      криптографическое преобразование известно всем, но, не зная  ключа,  с
      помощью которого пользователь закрыл сообщение, практически невозможно
      восстановить содержание сообщения  или  подделать  электронно-цифровую
      подпись.  Термин  "шифрование"  объединяет  в   себе   два   процесса:
      зашифрование  и  расшифрование   информации.   Если   зашифрование   и
      расшифрование осуществляются с использованием одного и того же  ключа,
      то  такой  алгоритм   криптографического   преобразования   называется
      симметричным, в противном случае-  асимметричным.  В  СКЗИ  "Верба-OW"
      используется симметричный алгоритм криптографического преобразования;
    .  ключ  шифрования  (ключ  связи)  -  конкретное  секретное   состояние
      некоторых  параметров  алгоритма   криптографического   преобразования
      данных. В данном случае  термин  "ключ"  означает  уникальный  битовый
      шаблон.
   При зашифровании сообщения  криптографическое  преобразование  использует
ключ. Он используется аналогично обычному ключу, которым запирают  дверь,  и
закрывает сообщение от посторонних глаз. Для расшифрования  сообщения  нужен
соответствующий ключ. Важно ограничить доступ к ключам шифрования,  так  как
любой, кто обладает ключом шифрования, может  прочитать  зашифрованное  Вами
сообщение.
   В СКЗИ "Верба-OW" используется механизм открытого  распределения  ключей,
при котором для формирования ключа связи используется пара ключей:  открытый
и секретный ключи шифрования.

Алгоритм криптографического преобразования
      В    СКЗИ    "Верба-ОW"     используется     симметричный     алгоритм
криптографического преобразования данных, определенный ГОСТ28147-89.  Данный
алгоритм  предназначен   для   аппаратной   и   программной   реализации   и
удовлетворяет  необходимым   криптографическим   требованиям.   ГОСТ28147-89
предусматривает  несколько  режимов  работы   алгоритма   криптографического
преобразования.  В  СКЗИ  "Верба-ОW"   используется   алгоритм   шифрования,
основанный  на  принципе   гаммирования,   который   подразумевает   процесс
наложения по определенному  закону  гаммы  шифра  на  открытые  данные  (под
гаммой    понимается    псевдослучайная     двоичная     последовательность,
вырабатываемая по  заданному  алгоритму).  ГОСТ  28147-89  также  определяет
процесс  выработки  имитовставки.  Имитовставка  -  это   последовательность
данных фиксированной длины, которая вырабатывается по определенному  правилу
из открытых данных и ключа шифрования. Выработка  имитовставки  обеспечивает
защиту информации от случайных или преднамеренных искажений в канале  связи.
Выработка имитовставки обеспечивает защиту  от  навязывания  ложных  данных.
Вероятность навязывания ложных помех равна 10-9. Имитовставка передается  по
каналу связи вместе с зашифрованным  сообщением.  Поступившие  зашифрованные
данные  расшифровываются,  и  из  полученных  блоков  данных  вырабатывается
контрольная  имитовставка,  которая  затем  сравнивается  с   имитовставкой,
полученной  из  канала  связи.  В  случае  несовпадения   имитовставок   все
расшифрованные данные считаются ложными.

Пара: секретный и открытый ключи
      В последнее время широкое распространение  получили  криптографические
системы  с  открытым  распределением  ключей.  В   таких   системах   каждый
пользователь формирует два  ключа:  открытый  и  секретный.  Секретный  ключ
шифрования должен храниться в тайне. Открытый ключ  шифрования  не  является
секретным и может быть опубликован для  использования  всеми  пользователями
системы,  которые   обмениваются   сообщениями.   Знание   открытого   ключа
шифрования не дает практической возможности определить секретный ключ.
      Общий секретный ключ связи (длиной 256 бит согласно  требованиям  ГОСТ
28147-89) вырабатывается после того, как  абоненты  сети  обменялись  своими
открытыми ключами.
      СКЗИ "Верба-ОW" является системой с  открытым  распределением  ключей.
Каждый пользователь вырабатывает свой секретный ключ, из  которого  затем  с
помощью  некоторой  процедуры  формируется  открытый  ключ.  Открытые  ключи
объединяются в справочник.
   В СКЗИ "Верба-ОW" ключ зашифрования совпадает с ключом расшифрования. При
зашифровании сообщения i-ым абонентом для  j-ого  абонента  общий  секретный
ключ связи  вырабатывается  на  основе  секретного  ключа  шифрования  i-ого
абонента и открытого ключа шифрования j-ого  абонента.  Соответственно,  для
расшифрования этого сообщения  j-ым  абонентом  формируется  секретный  ключ
связи на основе секретного  ключа  шифрования  j-ого  абонента  и  открытого
ключа шифрования i-ого абонента. Таким  образом,  для  обеспечения  связи  с
другими абонентами каждому пользователю необходимо иметь:
    . собственный секретный ключ шифрования;
    .   справочник   открытых   ключей   шифрования    пользователей    сети
      конфиденциальной связи.
   Примем следующее соглашение. Абонента, который  зашифровывает  сообщение,
будем в дальнейшем называть отправителем; абонента,  который  расшифровывает
закрытое сообщение- получателем.
Электронная цифровая подпись
      Электронная цифровая подпись-  это  средство,  позволяющее  на  основе
криптографических  методов  надежно  установить  авторство   и   подлинность
электронного документа. Электронная цифровая подпись позволяет заменить  при
безбумажном документообороте традиционные печать и подпись.  При  построении
цифровой подписи вместо обычной связи между печатью или рукописной  подписью
и  листом  бумаги  выступает  сложная   математическая   зависимость   между
электронным документом,  секретным  и  общедоступным  ключами.  Практическая
невозможность подделки  электронной  цифровой  подписи  опирается  на  очень
большой объем определенных математических вычислений.
      Проставление подписи под документом не меняет  самого  документа,  она
только  дает  возможность  проверить  подлинность  и  авторство   полученной
информации.
      В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи  на
базе  криптографического   алгоритма,   соответствующего   ГОСТ   Р34.10-94.
Секретный ключ  подписи  используется  для  выработки  электронной  цифровой
подписи. Только сохранение пользователем в  тайне 

назад |  1  | вперед


Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов