Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

5.4 Швидкодія

До речі, про швидкість. Зрозуміло будь-якому користувачеві ПК бажано, щоб присутність в його комп'ютері УКЗД не відбивалася на зручності роботи( звичайно, якщо людина виконує тільки дозволені дії). Але, природне шифрування даних віднімає якийсь час, причому раніше доводилося просто чекати, коли закінчиться шифрування, наприклад, локального диска. У Windows дозволялося зайнятися чимось паралельно, але ще кілька років тому шифратори відволікали на себе значні ресурси процесора, тому одночасно без помітного гальмування можна було тільки розкладати пасьянс. Сучасні УКЗД шифрують дані без допомоги центрального процесора ПК. У шифратор лише передається команда, а потім він сам витягує дані з ОЗУ комп'ютера, шифрує їх і кладе у вказане місце. Процесор же при цьому цілком може виконувати інші завдання. Дослідження сучасних УКЗД показують, що під час їх роботи продуктивність ПК практично не знижується.

Можливе застосування і декілька УКЗД на одному комп'ютері, наприклад на криптографічному маршрутизаторі: один шифрує інформацію, що відправляється в Інтернет, другою що приймається. Продуктивність такої системи не вносить затримок до роботи локальної мережі Fast Ethernet (100 Мбіт/с).

Потокова швидкість обробки даних – це один з основних параметрів, по яких оцінюють апаратні шифратори. Вона змінюється в мегабайтах в секунду і залежить перш за все від складності алгоритму шифрування. Найпростіше оцінити її по формулі:

V = F x K / n

де F - тактова частота

K – розмір стандартного блоку шифрування

n - число тактів, потрібне на перетворення стандартного блоку.

Наприклад, вітчизняний алгоритм ГОСТ 28147-89 має швидкодію 32 такти на 8-байтовий блок, а значить, теоретично швидкість шифрування повинна прагнути до 25 Мбайт/с при тактовій частоті 100 Мгц. Проте швидкості апаратної реалізації цього алгоритму - 8-9 Мбайт/с. Обмеження є чисто технологічними: відсутність необхідного рівня розробок або елементної бази. Хотілося б відзначити, що програмна реалізація криптогоста на ПК при тактовій частоті процесора 1 Ггц досягає 12-16 Мбайт/с. Хоча в цьому випадку апаратна швидкість шифрування теоретично могла б бути близько 250 Мбайт/с.

5.5 Шифратори для захисту мереж

Для захисту передаваної в Мережу інформації можна використовувати як звичайний шифратор, так і прохідній (ПШ), який, крім всього вищепереліченого, є також повноцінним мережевим адаптером Ethernet (т.е. шифратор і мережевий адаптер виконані як одна РCI-плата). Його достоїнства в тому, що він повністю контролює важ обмін даними в по мережі, а обійти його (як зсередини, так і зовні) просто неможливо.

ПШ є достатньо складними пристроями, оскільки вони замість центрального процесора комп'ютера вимушені виконувати додаткові функції по обробці інформації. Зазвичай в ПШ ставлять два шифропроцессора: один з них відповідає за шифрування даних, що відправляються, а інший розшифровує ті, що приймаються. Такий пристрій може зберігати в собі декілька сотень ключів, щоб кожен блок інформації був зашифрований на своєму, відмінному від інших. Це робить всі ключі абсолютно недоступними зловмисникам, але декілька утрудняє процес управління ними.

Технічні труднощі протягом певного часу не дозволяли розробляти надійні і швидкодіючі ПШ. Проте з появою на ринку дорогих, але дуже якісних мікросхем РLD зважилися багато проблем створення складних багатофункціональних пристроїв, що стимулювало випуск перших вітчизняних прохідних шифраторів.

До речі, ПШ допускає і інше застосування: він може стояти в розриві між жорстким диском комп'ютера і його контроллером. В цьому випадку все, що пишеться на HDD, автоматично шифруватиметься.

Розробники апаратних шифраторів і програмного забезпечення для них, вважають, що вже скоро будуть створені УКЗД, що здійснюють управління не тільки роботою дисководів, CD-ROM і портів введення-висновку, але і всіма ресурсами ПК, тобто комп'ютеру залишиться тільки передавати дані між процесором і оперативною пам'яттю і обробляти їх, все інше зробить саме УКЗД. Ясно, що абсолютній більшості користувачів це не буде потрібно. Але там, де ведеться робота з важливими і конфіденційними документами, інформація повинна бути серйозна захищена.