Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
211
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

5.3.4.5. Криптографический интерфейс приложений Windows

  • структура интерфейса

  • принципы взаимодействия приложения и CSP

  • отличительные особенности криптопровайдеров

  • имеющиеся криптопровайдеры

  • версии CryptoAPI

  • использование функций CryptoAPI: регистрация пользователя, шифрование/ расшифрование, получение и проверка ЭЦП

CryptoAPI = CryptoSPI + CSP

CryptoSPI – Service Provider Interface

CSP – DLL + подпись,зарегистрированавреестре(HKLM\Software\Microsoft\Cryptography)

Принципы взаимодействия приложения и CSP:

  • приложение не занимается генерацией и хранением ключей, это делает криптопровайдер;

  • приложение не занимается аутентификацией пользователей;

  • приложение не определяют деталей криптографических операций, а указывают функцию.

Отличительные особенности криптопровайдеров:

  • уникальное имя,

  • тип – свойства криптопровайдера:

  • алгоритм ЭЦП (единственный),

  • формат подписи,

  • формат блоба ключей,

  • длина ключа,

  • алгоритм обмена ключами,

  • алгоритмы симметричного шифрования,

  • режимы симметричного шифрования по умолчанию.

Функции и константы определены в Wincrypt.h.

Имеющиеся провайдеры:

  • MS Base Cryptographic Provider 1.0: RC2, RC4 (40 бит), RSA (512бит), MD2, MD4, MD5, SHA;

  • MS Enhanced Cryptographic Provider: 168 бит, 1024бита, DES, 3-DES;

  • MS Strong Cryptographic Provider.

Типыкриптопровайдеров: PROV_RSA_FULL, POV_RSA_SIG, PROV_SSL.

Версии CryptoAPI:

  • 1.0 Win95 OSR2,

  • 2.0 IE 5.0,

  • COM-объектCAPICOM.

Использование функций CryptoAPI:

Пользователь в рамках приложения создает свой контейнер ключей CSP. Контейнер ключей содержит 2 пары ключей (для ЭЦП и для обмена сеансовыми ключами). Место хранения контейнера – реестрWindows, специальные носители (определяется криптопровайдером).

  1. Регистрация пользователя (создание контейнера):

CryptAcquireContext(CRYPT_NEWKEYSET)

CryptGenKey(AT_SIGNATURE илиAT_KEYEXCHANGE)

CryptDestroyKey

CryptReleaseContext

  1. Шифрование/расшифрование без сохранения сеансового ключа:

CryptAcquireContext

CryptCreateHash

CryptHashData

CryptDeriveKey

CryptSetParam

CryptEncrypt

CryptDestroyKey

CryptDestroyHash

CryptReleaseContext

  1. Шифрование/расшифрование с сохранением сеансового ключа:

CryptGetUserKey

CryptImportKey

CryptExportKey

  1. Получение и проверка ЭЦП

CryptHashSessionKey

CryptSignHash

CryptVerifySignature

5.3.4.6. Шифрующая файловая система Windows

  • схема взаимодействия элементов ОС

  • функции EFS

  • особенности

  • шифрование

  • расшифрование

  • восстановление

Функции EFS:

  • шифрование данных,

  • предоставление доступа к зашифрованным файлам,

  • копирование, перемещение, переименование зашифрованных файлов,

  • расшифрование данных.

Особенности:

  • автоматическая генерация ключей,

  • автоматическое шифрование/расшифрование файлов.

Шифрование:

случайный ключ,

шифрование файла,

шифрование сеансового ключа на основе открытого ключа владельца файла,

сохранение ключа как дополнительного атрибута файла.

Расшифрование:

  1. чтение зашифрованного ключа,

  2. расшифрование (секретным ключом),

  3. расшифрование файла.

Для восстановления используется специальный агент восстановления.

6. Компьютерная стеганография и ее применение

  • соотношение с криптографией

  • понятия

  • принципы

  • применение

  • методы

Методы криптографии не скрывают сам факт наличия зашифрованной информации. Отрицательные стороны:

  • возможность блокировки информации,

  • по частоте обмена можно делать какие-то выводы,

  • подозрение о сокрытии.

Контейнер – объект, куда можно поместить конфиденциальную информацию – сообщение. При помещении сообщения может использоваться ключ.

Принципы:

  • сохранение аутентичности и целостности сообщений,

  • сохранение основных свойств контейнера после помещения сообщения,

  • открытость методов стеганографии,

  • вычислительная сложность извлечения сообщения из контейнера без знания ключа высокая.

Применение:

  • защита от НСД,

  • преодоление систем сетевого мониторинга,

  • сокрытие программного обеспечения,

  • защита авторских прав на фотографии, звуковые и видео файлы.

Методы:

  1. использование свойств компьютерных форматов:

  • специальное форматирование текстовых документов;

  • имитирующие функции: возможность генерации сообщений, которые может скрывать информацию (например, акростих);

  • неиспользуемая часть дисковой памяти;

  • использование естественной избыточности форматов цифрового звука, графики и видео

    • bmp: в полноцветных изображениях каждая точка характеризуется 3 байтами, и цвет не сильно изменяется при изменении младшего бита каждого байта (метод последнего значащего бита – LSB, Last Significant Bit).