Аппаратные шифраторы

Характеристика и анализ аппаратного шифрования. Методы обеспечения целостности и аутентификации данных. Программные шифраторы и скорость обработки информации. Несанкционированный доступ к компьютеру и контроль целостности файлов операционной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид доклад
Язык русский
Дата добавления 07.01.2016
Размер файла 157,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Уральский Федеральный университет имени первого Президента России Б.Н. Ельцина

Аппаратные шифраторы

Выполнил:

Болотников Алексей Васильевич

Вчера, сегодня, и возможно и завтра очень часто для зашифровки данных применяются по край не мере такие шифраторы, как - аппаратные шифраторы, программно-аппаратные шифраторы, и, наконец, программные. Все они различаются не только в способе шифрования, но и в ценовой категории. Самые дорогостоящие шифраторы - аппаратные, затем программно-аппаратные, а самые низкостоющие - программные. По своей сути, все эти шифраторы имеют определенные заложенные функции - шифровать, но так как в денежном эквиваленте все они достаточно различаются, нет смысла выбирать себе самый дешевый или самый дорогой, так как они все, можно сказать, одинаковые.

Цель статьи - анализ аппаратного шифрования.

В масштабах данной работы был проведен анализ литературы посвященной криптографии, а также выявление плюсов и минусов аппаратного шифрования. Для того чтобы подробнее ознакомиться с аппаратным шифрованием, необходимо разобрать что такое в целом криптография, что такое аппаратное шифрование и определить компоненты в нем.

Криптография -- это наука о методах обеспечения, целостности данных и аутентификации, а также невозможности отказа от авторства. Криптография изначально изучала методы (возможности) шифрования информации -- обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в самом зашифрованном текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Само слово криптография образуется от древнегреческого kriptos - скрытый и graphy - пишу, что дает понять - криптография - это шифропись (скрытопись).

Плюсы (достоинства) и минусы (недостатки) аппаратного шифратора.

Программные шифраторы стоят ниже по ценовой категории, чем аппаратные и в ряде случаев способны так же обеспечить достаточно быструю скорость обработки информации, однако этим список их преимуществ исчерпывается. Но все же плюсов у аппаратного шифратора гораздо больше, среди них такие как:

аппаратный датчик случайных чисел использует действительно случайные числа, что в свою очередь дает огромное преимущество в защите информации;

аппаратная реализация дает сто процентную гарантию на целостность крипто алгоритма;

шифрование и хранение ключей происходит в самом шифраторе;

с электронных ключей или с электронных носителей загрузка ключа происходит напрямую, а не через компьютер, что не даст никогда перехватить ключ;

благодаря аппаратным шифраторам можно сделать разграничение доступа к компьютеру, что позволит избежать несанкционированный доступ;

при применении нескольких аппаратных шифраторов можно повысить скорость обработки информации.

Если же добавлять на ваш компьютер специальное шифровальное оборудование, то будет возникать меньше проблем, чем при добавлении в программное обеспечение функций схожих шифровальному оборудованию. Само шифрование должно происходить незаметно даже для пользователя. Если делать это же при помощи программных средств, то нужно достаточно глубоко спрятать в операционной системе. Непросто это все сделать с отлаженной операцией. Даже любой непрофессионал сможет подключить к компьютеру или к модему шифровальное устройство.

Виды устройств аппаратного шифрования.

На рынке существует три разновидности аппаратных средств шифрования:

блоки шифрования в каналах связи,

самодостаточные шифровальные модули,

шифровальные платы расширения для установки в персональные компьютеры.

Кроме всех базовых функций шифрования, изобретатели пытаются добавить в свои устройства разнообразные функции, к примеру:

Генератор случайных чисел - он нужен для создания криптографических ключей. При создании подписи используется каждый раз новое сгенерированное генератором число.

Доверенная загрузка. Он контролирует вход на компьютер. При каждом включении компьютера у пользователя запрашивается его данные, которые уже забиты в шифровальном аппарате.

Если ключи шифратор сочтет за свои, то будет продолжаться включение компьютера. Если же все произойдет наоборот, то пользователю придется разбирать компьютер и вытаскивать оттуда сам шифратор, чтобы выключить компьютер.

Контроль целостности файлов операционной системы. В ваше отсутствие злоумышленник не сможет ничего изменить. Шифратор сохраняет у себя весь перечень всех важных файлов, если опять произойдет взлом, то злоумышленник нечего не сможет сделать, если при очередной загрузке при несовпадении хотя бы одного из файлов произойдет блокировка.

Устройство криптографической защиты данных - по-другому УКЗД, называется плата со всеми вышеперечисленными возможностями. Устройство аппаратного шифрования, контролирующее вход на персональный компьютер и проверяющее целостность всех файлов операционной системы, называется также «электронным замком». Конечно, аналогия не совсем та -- обычные замки сильно уступают этим устройствам. Доступ ко всем файлам находится только у администратора, или у того человека, которому доверяет администратор.

Как работает шифр процессор?

Для этого рассмотрим схему, на которой будет представлен сам процесс.

1) Вообще вычислитель - это набор регистров, которые связываются друг с другом шинами передачи данных. Именно вычислитель производит те или иные криптографические методы, с достаточной скоростью выполнения. Вначале вычислитель получает конкретный текст или ту информацию, которую необходимо зашифровать, а так же ключ шифрования, который, является случайно сгенерированным числом. Само шифрование - это достаточно сложное математическое преобразование, поэтому он схож на набор сгенерированных чисел (величин).

2) Блок управления это так скажем программа, которая и управляет вычислителем. При изменении программы по любой причине, то работа будет давать сбой. Следуя из этого, можно сказать, что сама программа для хорошей производительности должна не только храниться достаточно устойчиво и функционировать, но и всегда производить самопроверку. Вообще вычислитель тоже, с каким либо периодом отправляет Блоку Управления задачи, которые контролируют его работу. Вообще, в жизни устанавливается два или более шифр процессора. Это нужно для сравнивания результатов работы каждого из устройств.

3) Буфер ввода и вывода нужен для улучшения производительности самого устройства. Происходит это так - пока происходит шифрования первого блока, то тут же загружается второй блок и так далее пока не закончится информация. Это же происходит на выходе. Такой способ работы сильно увеличивает скорость шифрования.

Исходя из всего вышесказанного, можно сделать вывод, что криптографический метод - аппаратное шифрование остается надежным способом сокрытия информации на сегодняшний день, хотя имеет относительно много плюсов и минусов. Но, несмотря на это, криптографические методы (аппаратное шифрование) пользуются популярностью в определенных сферах, связанных с защитой информации и охраны личной информации.

аппаратный шифрование компьютер программный

Размещено на Allbest.ru

...

Подобные документы

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Теоретическая часть криптографической защиты файлов: её задачи, работа, требования, режимы шифрования, кодирование, сцепление блоков шифротекста, загрузка и выгрузка данных, аутентификация, контроль целостности. Алгоритмы TrueCrypt, IDEA и прочих систем.

    дипломная работа [2,5 M], добавлен 07.08.2012

  • Общая характеристика системы управления базами данных MySQL, ее основные особенности и возможности, касающиеся обеспечения целостности данных. Реализация ограничений семантической и ссылочной целостности в СУБД MySQL на примере фрагмента ИС "Салон магии".

    курсовая работа [981,0 K], добавлен 14.10.2012

  • Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.

    контрольная работа [743,4 K], добавлен 14.03.2019

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Базы данных (БД) и системы управления базами данных (СУБД) как основы современной информационной технологии, их роль в хранении и обработке информации. Этапы реализации БД, средств ее защиты и поддержки целостности. Протоколы фиксации и отката изменений.

    презентация [364,2 K], добавлен 22.10.2013

  • Ценность (важность) информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности.

    курсовая работа [31,8 K], добавлен 22.05.2015

  • Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.

    курсовая работа [22,7 K], добавлен 26.05.2010

  • Анализ используемой системы обработки информации на предприятии, ее структура и анализ эффективности функционирования. Содержание и принципы организации входной и выходной информации. Аппаратные и программные средства обеспечения, описание интерфейса.

    дипломная работа [1,1 M], добавлен 24.08.2016

  • Обзор программного обеспечения мебельной фабрики. Система управления базами данных. Разработка схемы данных для информационной системы фабрики. Справочники и шифраторы системы. Экранные формы ввода и редактирования данных. Корректировка схемы данных.

    дипломная работа [504,6 K], добавлен 05.05.2014

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Категории доступа для информации, содержащей государственную тайну, их отражение в законодательстве Российской Федерации. Два вида защиты информации, оценка их эффективности. Аппаратные и программные средства шифрования. Виды утилит по функциям.

    контрольная работа [26,0 K], добавлен 19.10.2014

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Роль многопрограммной обработки информации для развития операционной системы. Загрузка операционной системы и основных файлов Windows. Базовая система ввода-вывода. Внутренние и внешние команды DOS. Спецификация учебных элементов. Граф учебной информации.

    контрольная работа [25,0 K], добавлен 24.10.2010

  • Способы восстановления операционной системы Windows, их достоинства и недостатки. Восстановление ОС при загрузке, при помощи Консоли Восстановления (Recovery Console), с помощью диска Windows XP и Acronis True Image. Проверка целостности системных файлов.

    презентация [337,5 K], добавлен 20.06.2014

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.