Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack



Одним из преимуществ продуктов линейки Secret Disk является отсутствие встроенных средств шифрования. Продукты Secret Disk не относятся к шифросредствам, не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.

Для шифрования данных в продуктах линейки Secret Disk используются входящий в состав операционной системы криптографический драйвер режима ядра и отдельно устанавливаемые криптопровайдеры Signal-COM CSP, КриптоПро CSP, Infotecs CSP. Опционально устанавливаемый пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack позволит расширить стандартный поставщик службы криптографии алгоритмами AES и Twofish.

Secret Disk Crypto Pack — это пакет дополнительных алгоритмов шифрования для продуктов линейки Secret Disk. Без установки этого пакета в стандартной комплектации Secret Disk для шифрования дисков доступны алгоритмы DES и Triple DES, при этом шифрование осуществляется криптографическим драйвером режима ядра, входящего в состав операционной системы.

Алгоритм DES разработан в 1975 году и принят в качестве стандарта Национальным институтом стандартизации США (ANSI) в 1981 году. Длина криптографического ключа — 56 бит. Развитие вычислительной техники привело к тому, что полный перебор всех 56-битных ключей представляется возможным. Поэтому DES не может больше использоваться в качестве надёжного средства защиты электронной информации. Его можно рекомендовать лишь для целей тестирования.

Алгоритм Triple DES представляет собой троекратное преобразование данных по алгоритму DES с тремя различными 56-битными ключами. Таким образом, длина ключа алгоритма Triple DES — 168 бит. Triple DES существенно надёжнее DES. Полный перебор 168-битных ключей в наше время считается невозможным. Но преобразование данных по алгоритму Triple DES происходит в три раза медленнее, чем по алгоритму DES. Поэтому использование Triple DES в продуктах семейства Secret Disk NG приводит к заметному замедлению процессов обращения к данным на зашифрованных дисках.

Advanced Encryption Standard (AES), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Secret Disk Crypto Pack позволяет использовать алгоритм AES с длинами ключей 128 и 256 бит.

Алгоритм Twofish был предложен в 1998 году и разработан на основе алгоритмов Blowfish, SAFER и Square. Информация также шифруется 128-битными блоками. Secret Disk Crypto Pack позволяет использовать алгоритм Twofish с длиной ключа 256 бит.

Алгоритм RC2 — собственность компании RSA Security. Microsoft Enhanced CSP реализует его по лицензии. Хотя в RC2 предусмотрена возможность использования ключей переменной длины, в Microsoft Enhanced CSP применяются только ключи длиной 128 бит.

Поскольку RC2 является секретом, принадлежащим компании RSA Security, теоретический анализ его надёжности недоступен. Вместе с тем, иные способы атаки на алгоритм RC2, кроме полного перебора всех возможных ключей, неизвестны. Это обстоятельство и авторитет разработчика Рона Райвеста позволяют считать RC2 надёжным алгоритмом.

 


Лабораторная работа № 12

1 Наименование:«Двухфакторная аутентификация рабочей станции с ОС Microsoft Windows на базе программно-аппаратного комплекса eToken Network Logon»

Цель работы

2.1 Получить представление о способах установки ПАК eToken Network Logon, методов его восстановления и автоматизации процесса установки.

2.2 Ознакомиться с системой разграничения доступа, изучить основные принципы управления учетными записями, настройкой и удалением.

3 Подготовка к занятию:

3.1 Изучить теоретические вопросы по теме.

3.2 Получить допуск к работе.

Литература

4.1. Шелупанов А.А., Груздева С.Л., Нахаева Ю.С. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Горячая линия – Телеком, 2009. – 550 с.

4.2. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия – Телеком, 2005. – 416 с.

4.3. Хорев А.А. Техническая защита информации. Учебное пособие для студентов вузов. Том 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008. – 436 с.

4.4. Железняк В.К. Защита информации от утечки по техническим каналам. Учебное пособие. СПб.: ГУАП, 2006. – 188 с.

5 Основное оборудование:

5.1 Персональный IBM PC.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.