Аналіз додатків для криптографічного захисту інформації

Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 26.01.2018
Размер файла 685,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Військовий інститут телекомунікацій та інформатизації

Аналіз додатків для криптографічного захисту інформації

Очіченко Р.А., Шемендюк О.В., Коротков М.М., Прис Г.П., Процюк Ю.О., Сидоркін П.Г., Панченко С.М., Самелюк В.П.

Київ

Вступ

Існують різні способи захисту інформації на комп'ютері. Одним з них є використання криптографічних засобів захисту, шифруючих інформацію. Існує три основні методи шифрування [2; 3]: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції. В криптографічних програмах переважно задіються методи шифрування із закритим ключем.

Аналіз додатків для захисту інформації. До теперішнього часу розроблено велику кількість додатків, що дозволяють шляхом шифрування даних, реалізовувати криптографічний захист інформації на комп'ютері. Частина з додатків є безкоштовними, інша - вимагає оплати. Тому користувачеві, що бажає освоїти програми для шифрування даних, варто задуматися, чи варто вкладати фінанси для забезпечення безпеки інформації на своєму комп'ютері або можна обмежитися менш фінансово затратними інструментами, наприклад, архівуванням з паролем. Нижче дамо аналіз додатків для криптографічного захисту і сформулюємо критерії відбору подібних додатків. Як приклад візьмемо платну і безкоштовну програми.

Назва програми: Secret Disk 4 Lite (рис. 1).

Рис. 1 - Панель Secret Disk 4 Lite

Програма Secret Disk 4 Lite може використовуватися для шифрування системного розділу, розділів на жорстких дисках, будь-яких знімних накопичувачів, а також для створення захищених віртуальних дисків. У програмі відсутні вбудовані алгоритми шифрування, вона використовує для роботи зовнішні криптопровайдери. За замовчуванням застосовуються модуль, інтегрований в Windows, з алгоритмами DES і 3DES. Існує можливість завантажити спеціальний криптопровайдер Secret Disk Crypto Pack, який включає в себе алгоритми AES і Twofish з довжиною ключа до 256 біт. У програмі Secret Disk 4 Lite існує система аутентифікації користувачів. Доступ до зашифрованої інформації може отримати тільки той, у кого є електронний ключ і PIN-код.

Зашифрована інформація не може бути переглянута, скопійована або видалена іншими користувачами. Операція шифрування або перешіфрування ведеться в фоновому режимі, що дозволяє не відволікатися користувачеві при роботі на комп'ютері. Також в програмі існує можливість роботи багатьох користувачів - кілька користувачів (кожен зі своїм електронним ключем) можуть отримувати доступ до зашифрованої інформації. У програмі Secret Disk 4 присутній захист від збоїв під час виконання операції шифрування і захист від випадкового або навмисного знищення і пошкодження захищених даних. криптографічний комп'ютер шифрування

Рис. 2 - Інтерфейс TrueCrypt

Виробник: TrueCrypt Foundation

Тип програми: безкоштовна

Підтримувана операційна система: Windows 2000, XP, Vista, Windows 7, Windows 8, Windows 2003

Технічна підтримка: відсутня

Програма TrueCrypt може використовуватися для шифрування системного розділу і для створення захищених віртуальних дисків. У програмі реалізовані кілька алгоритмів шифрування - Serpent, Twofish, AES з довжиною ключа 256 біт. Користувач сам вибирає алгоритм, який хоче використовувати в даний момент. У програмі TrueCrypt існує два способи аутентифікації користувачів. Перший спосіб - звичайна парольний захист, другий спосіб - використання ключових файлів, які можуть зберігатися на жорсткому диску або будь-якому знімному носії. Також в програмі можна створювати приховані томи всередині основних і здійснювати резервне копіювання заголовків томів для їх відновлення при збої.

Був проведений по ряду критеріїв аналіз додатків, що забезпечують криптографічний захист. Функціонал другої програми вже, але її можливостей досить для забезпечення криптографічного захисту інформації на комп'ютері. У таблиці представлені результати аналізу додатків.

Таблиця 1. Аналіз функціональних програм для шифрування даних

Secret Disk 4 Lite

InfoWatch Crypto Storage

Rohos Disk

TrueCrypt

DiskCryptor

1

2

3

4

5

6

Тип ліцензії

Платна

Платна

Платна

Безкоштовна

Безкоштовна

Алгоритми шифрування

AES, DES, 3DES, TwoFish

AES

AES

AES, TwoFish, Serpent

AES, TwoFish, Serpent

Максимальна довжина ключа шифрування

256

128

256

256

256

Шифрування логічних дисків системи

+

+

-

+

+

Шифрування розділів

+

+

-

-

-

Шифрування віртуальних дисків

+

+

+

+

+

Шифрування файлів і папок

-

+

-

-

-

Шифрування знімних носіїв

+

+

-

-

-

Підтримка роботи багатьох

+

+

-

-

-

Приховування зашифрованих об'єктів

-

-

+

-

-

Гарантоване знищення даних

-

+

+

-

-

Російськомовний інтерфейс

+

+

+

+

-

Російськомовна документація

+

+

+

-

-

Технічна підтримка

+

+

+

-

-

З таблиці можна зробити висновок, що деякі з програм підтримують єдиний алгоритм шифрування, інші - кілька методів. Найбільше можливостей у програм Secret Disk 4 Lite,

TrueCrypt і DiskCryptor. На наш погляд, функціонал більш ширше у програми Secret Disk 4 Lite, у якій є технічна підтримка і російськомовна документація, що дозволяє користувачеві без праці освоїти даний програмний продукт. Але з урахуванням того, що ця програма платна, початківцю можна порадити TrueCrypt, так як вона так само як і Secret Disk 4 Lite дозволяє шифрувати систему і віртуальні диски.

Програма InfoWatch CryptoStorage, незважаючи на те, що є платною, підтримує тільки один алгоритм шифрування і має найменшу криптостійкості шифрованих даних, хоча при цьому має найширший функціонал серед всіх представлених програм.

Висновок

Таким чином, при виборі програми варто орієнтуватися саме на необхідний конкретно функціонал, так як багатофункціональні програми можуть бути надмірними з точки зору цілей шифрування.

Список літератури

1. Служба підтримки клієнтів InfoWatch [Електронний ресурс]. - Режим доступу: http://www.infowatch.ru/support.

2. Фороузан Б.А. Криптографія і безпеку мереж: навчальний посібник / Б.А. Фороузан. - М.: Інтернет-Університет інформаційних технологій БИНОМ. Лабораторія знань 2010. - 784с.

3. Ященко В.В. Введення в криптографію / В.В. Ященко. - М.: МЦНМО, 1999. - 272 с.

Размещено на Allbest.ru

...

Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.

    дипломная работа [1,2 M], добавлен 25.05.2016

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.

    лабораторная работа [99,5 K], добавлен 18.11.2015

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.

    презентация [73,3 K], добавлен 19.08.2013

  • Характеристика видів крипто-аналітичних атак. Особливості симетричних та асиметричних систем шифрування. Розробка програми, призначеної для криптографічного дешифрування повідомлення методом гамування за допомогою лінійного рекурентного регістру.

    курсовая работа [171,4 K], добавлен 25.08.2014

  • Аналіз основних способів захисту інформації. Криптографічні алгоритми: безключові, одноключові, двоключові, хешування, симетричне та асиметричне шифрування. Електронний підпис. Потокові шифри (шифри гамування). Хешування паролів. Транспортне кодування.

    презентация [543,4 K], добавлен 19.08.2013

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Опис та криптоаналіз шифрів простої заміни, перестановки та багатоалфавітних шифрів. Стандарт DЕS. Мережі Фейстеля. Криптосистеми з відкритим ключем. Структура системи RSA. Означення та принципи організації криптографічних протоколів. Кодування алфавіта.

    дипломная работа [782,5 K], добавлен 29.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.