Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
131
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

6.2. Особенности использования вычислительной техники в криптографии

6.2.1. Методы применения шифрования данных в локальных вычислительных сетях

В настоящее время применяется два основных метода шифрования при передаче информации – абонентское шифрование и канальное шифрование.

Рис.37. Схемы абонентского и канального шифрования

При абонентском шифровании для передачи данных используется открытый канал. Это позволяет параллельно обрабатывать на компьютере и конфиденциальные данные, и открытую информацию. При использовании данного метода обычно используют программные реализации шифраторов.

При канальном шифровании шифруется весь передаваемый по сети трафик, как конфиденциальные данные, так и открытая информация. При таком подходе рационально применение аппаратного шифрования.

Схемы методов приведены на рис. 37

Хранение данных в компьютере.

Хранимая в компьютере конфиденциальная информация делится на две основные группы секретов – ключи и данные.

Для обеих групп возможны два вида хранения:

  • Долгосрочное хранение – внешние носители.

  • Краткосрочное хранение – оперативная память.

6.2.2. Обеспечение секретности данных при долгосрочном хранении.

В последнее время для характеристики способа шифрования хранимой на диске информации все чаще применяют два термина: «прозрачное шифрование» и «непрозрачное шифрование». На деле же речь идет о двух подходах к шифрованию – защита всего логического диска или же защита каждого файла в отдельности.

Каждый из подходов имеет свои достоинства и недостатки.

Сравнительная характеристика этих двух подходов приведена в табл. 12.

Таблица 12. Подходы к защите данных при долговременном хранении

Защита диска

Защита файла

Достоинства

Доступ ко всему содержимому диска по одному ключу

Невозможность аналитической оценки содержимого

«Прозрачность» шифрования

Гибкость работы с файлами

Возможность использовать любой режим и алгоритм шифрования

Экономия вычислительной мощности

Недостатки

Рационально использовать только режим шифрования «Электронно-цифровой книги»

Большие затраты вычислительной мощности

Негибкость работы

Шифрование каждого файла на своем ключе

Возможность аналитической оценки содержимого дисков

«Непрозрачность» шифрования

6.2.3. Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении

При разработке программного обеспечения по защите данных с использованием криптографических алгоритмов необходимо уделять особое внимание решению следующих задач:

  1. Уничтожение состояния – одно из основных правил. Как только какая-то информация станет ненужной, она подлежит уничтожению. Уничтожать данные необходимо до потери контроля над их носителем. Что касается краткосрочного хранения – это в первую очередь очистка соответствующих областей оперативной памяти.

  2. Уничтожение файла подкачки. Большинство систем виртуальной памяти не предпринимают серьезных попыток по шифрованию данных при переносе их в файл подкачки, а сам файл может стать достоянием противника.

  3. Очистка кэша - в нем могут храниться копии секретных данных. В принципе опасность утечки данных из кэша невелика, так как к нему имеет доступ только код операционной системы. Степень безопасности определяется степенью доверия к операционной системе.

  4. Предупреждение удерживания данных в памяти – простое перезаписывание данных не всегда удаляет их из памяти. Оперативная память может не полностью стираться при выключении питания. Доступ к ранее «удаленным» данным может быть осуществлен в недокументированных тестовых режимах. Частичным решением проблемы является метод boojum. При этом методе данные в оперативной памяти хранятся не в явном виде. Для хранения данных m используется случайная величина R той же длины и в два разных участка памяти заносятся R и Rm. Для вызова данных производится вычисление m = R  (Rm). Значение R меняется, например каждые 100 секунд.

  5. Предупреждение доступа других программ – наиболее сложно решаемая проблема. Windows дает возможность подключения отладчика к любому процессу. UNIX-системы позволяют создавать дампы памяти, а супервизоры вообще могут получить прямой доступ к любому участку памяти.

  6. Обеспечение целостности данных – в основном проблема аппаратного обеспечения. В компьютере с 1 Гб памяти появление случайной ошибки данных в памяти следует ожидать каждые 32 часа.