Розробка захисту корпоративних інформаційних архівів на оптичних носіях методом апаратного шифрування
Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 27.01.2012 |
Размер файла | 4,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Дипломна робота
Розробка захисту корпоративних інформаційних архівів на оптичних носіях методом апаратного шифрування
ВСТУП
Обсяг інформації, представленої у цифровому вигляді, стрімко зростає. Завдання зберігання інформації на всіх етапах розвитку суспільства було одним з пріоритетних, його вирішення має забезпечити для майбутніх поколінь як збереженість знань, накопичених попередніми поколіннями, так і нової інформації. Існують види інформації, у тому числі й науково-технічної, для якої важко вказати терміни, коли ця інформація втрачає значимість чи стає непотрібною. Обсяги інформації, представленої у цифровій формі, збільшуються не тільки за рахунок нової інформації, яка вже має електронну форму представлення, але й за рахунок переведення у цифрову форму раніше створених інформаційних ресурсів. Представлення інформації у цифровому вигляді дозволило вирішити ряд проблем зберігання інформації, створити зовсім нові можливості для доступу до інформації та її оброблення. Швидке впровадження цифрових технологій оброблення інформації, розвиток електронних бібліотек зумовили необхідність проведення спеціальних досліджень зі створення технологій довготривалого зберігання інформації, представленої у цифровому вигляді. Необхідність цих досліджень пов'язана з тим, що:
- постійно зростає попит на "онлайнове" одержання інформації;
- під час створення електронних бібліотек витрачені величезні кошти на оцифровування документів, підготовку баз даних, організацію доступу до електронних ресурсів;
- оцифровування видань минулих років створило умови для того, щоб вони стали відомі широкому колу дослідників [1].
Переведення документів у цифрову форму дозволило вирішити ряд проблем тривалого зберігання, зокрема: забезпечити можливість контролювання документів без втрати якості, усунення дефектів на носіях з аналоговою формою (подряпини на відеоматеріалах, шуми на аудіозаписах тощо) та мультімедійного представлення інформації.
Створення величезних архівів інформаційних матеріалів у цифровій формі призвело до появи ряду проблем, що вимагають вирішення найближчим часом, а саме: створення надійних носіїв для довготривалового зберігання цифрової інформації, розроблення і впровадження спеціальних форматів для запису інформації, яка підлягає довготривалому зберіганню, розроблення спеціальних пристроїв зчитування інформації. Незважаючи на важливість і складність завдань щодо вирішення проблем швидкого морального старіння програмного забезпечення, а також технічного і морального старіння систем зчитування інформації, найважливішою з цих проблем є створення носіїв для довготривалого зберігання цифрової інформації.
Під час використання інформації у цифровому вигляді виникає необхідність розробляти і використовувати спеціальні засоби для унеможливлення змін записаної інформації, доповнювати дані в електронному вигляді контекстною інформацією, зберігати не тільки самі носії, але й пристрої запису інформації на них, а також програмне забезпечення, що реалізує представлення інформації у формі, прийнятній для сприйняття. Носії з цифровою формою представлення інформації більш чутливі до появи локальних дефектів у записах.
В роботі проведено аналіз можливостей використання оптичних дисків для довготривалого зберігання інформації. Серед розроблених на сьогодні технологій найбільше задовольняють вимоги щодо створення носіїв для довготривалого зберігання оптичні методи запису і зберігання інформації.
Оптичні носії мають ряд особливостей, що дозволяють розглядати їх як перспективні носії для довготривалого зберігання інформації, а саме:
- безконтактне зчитування інформації, що забезпечує доступ до змісту документа без порушення оригіналу і можливість довготривалого зберігання інформації;
- використання фізичних методів захисту записаної інформації від механічних пошкоджень;
- реалізація зворотної сумісності на нових типах пристроїв відтворення інформації;
- висока щільність запису, можливість збільшення щільності і швидкості запису інформації;
- використання режиму однократного записування і багаторазового зчитування, при якому зроблений на такому диску запис не може бути стертий чи замінений на новий (інформація архівних документів не підлягає будь-якому коригуванню);
- використання надійного рельєфного представлення інформації;
- можливість застосування високостабільних матеріалів для виготовлення оптичних дисків;
- використання універсальних захисних контейнерів для всіх типів оптичних дисків [1,2].
Потреба зберігати на носіях конфіденційну чи таємну інформацію висуває певні вимоги щодо захисту записаних на носії даних. Зазвичай, необхідно забезпечити цілісність, доступність та конфіденційність даних, що здійснюється методами шифрування та унеможливлення несанкціонованого копіювання даних.
I. Постановка задачі безпеки інформації записаної на носії. Розробка моделі загроз
В роботі вивчаються задачі безпеки конфіденційної, таємної та іншої чутливої інформації, записаної на носії (на прикладі оптичних носіїв). Наведемо кілька важливих визначень.
Доступ - взаємодія двох об'єктів ОС, в ході якої один з об'єктів (той, що здійснює доступ) виконує дії над іншим об'єктом (тим, до якого здійснюється доступ). Результатом доступу є зміна стану системи (наприклад, запуск програми на виконання) та/або утворення інформаційного потоку від одного з об'єктів до іншого (наприклад, читання або запис інформації). В разі, коли утворюється інформаційний потік, кажуть, що здійснюється доступ до інформації.
Політика безпеки інформації - сукупність законів, правил, обмежень, рекомендацій, інструкцій і т.д., що регламентують порядок обробки інформації.
Правила розмежування доступу (ПРД) - частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.
Безпека інформації - стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації.
Властивості інформації:
- конфіденційність;
- цілісність;
- доступність.
Конфіденційність - тільки уповноважені користувачі можуть ознайомитися з інформацією.
Цілісність - тільки уповноважені користувачі можуть модифікувати інформацію.
Доступність - уповноважені користувачі можуть одержати доступ до інформації згідно з правилами, що встановлені політикою безпеки, не очікуючи довше заданого (малого) проміжку часу.
Несприятливий вплив - вплив, що приводить до зниження цінності інформаційних ресурсів.
Загроза - будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитку АС.
Будь-який потенційно можливий несприятливий вплив.
Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.
Отже задача безпеки інформації полягає у забезпеченні збереження визначених властивостей інформації, а саме - конфіденційності, цілісності та доступності даних. Це дозволяє нам визначити модель загроз для інформації, записаної на носії [3,4].
1.1 Загроза несанкціонованого доступу до інформації
Потреба зберігати на носіях конфіденційну чи таємну інформацію висуває певні вимоги щодо захисту записаних на носії даних. Зазвичай, необхідно забезпечити цілісність, доступність та конфіденційність даних, що здійснюється методами шифрування та унеможливлення несанкціонованого копіювання даних.
Серед можливих варіантів шифрування даних перед записом їх на носії виділяють програмні, апаратні та програмно-апаратні методи шифрування. В роботі проведено порівняльний аналіз існуючих методів та пристроїв шифрування даних, які можуть бути застосовані перед записом інформації на носії за допомогою персонального комп'ютера.
I.2 Загроза несанкціонованого копіювання даних з оптичних носіїв
Операція копіювання є однією з базових в електронному середовищі, і в неконтрольованих умовах заборонити її практично неможливо, у тому числі й копіювання лазерних дисків. Унеможливлення несанкціонованого копіювання даних та завдання пов'язані із забезпеченням авторських та суміжних прав - важлива і актуальна задача, яка постійно вирішується людством в останні десятиріччя.
В розділі 2 розглянуті загальні вимоги щодо захисту записаних на оптичні носії даних від несанкціонованого копіювання, зокрема детально розглянуті математичні основи технології CPRM, що застосовується у лазерних дисках.
1.3 Загроза втрати інформації записаної на оптичні носії
Оптичні диски - не дуже надійні носії інформації. Проте, оптичні носії мають ряд особливостей, що дозволяють розглядати їх як перспективні носії для довготривалого зберігання інформації, а саме:
- безконтактне зчитування інформації, що забезпечує доступ до змісту документа без порушення оригіналу і можливість довготривалого зберігання інформації;
- використання фізичних методів захисту записаної інформації від механічних пошкоджень;
- реалізація зворотної сумісності на нових типах пристроїв відтворення інформації;
- висока щільність запису, можливість збільшення щільності і швидкості запису інформації;
- використання режиму однократного записування і багаторазового зчитування, при якому зроблений на такому диску запис не може бути стертий чи замінений на новий (інформація архівних документів не підлягає будь-якому коригуванню);
- використання надійного рельєфного представлення інформації;
- можливість застосування високостабільних матеріалів для виготовлення оптичних дисків;
- використання універсальних захисних контейнерів для всіх типів оптичних дисків.
В роботі проведено аналіз можливостей використання оптичних дисків для довготривалого зберігання інформації. Серед розроблених на сьогодні технологій найбільше задовольняють вимоги щодо створення носіїв для довготривалого зберігання оптичні методи запису і зберігання інформації.
II. Особливості технології запису і зберігання інформації на оптичних дисках
II.1 Основи технології запису на оптичні диски
Загальна схема пишучих DVD-ROM представлена на рис. ІІ.1. На відміну від звичайного, пишучий DVD-ROM складається із двох основних частин: блоку підготовки інформації і її записів на диск-заготівлю й блоку зчитування інформації з диска [5].
Для ілюстрації обраний був процес запису-зчитування аудіоінформації, тому що в цьому випадку інформація проходить найбільш довгий шлях. При записі цифрових даних відмінність полягає у відсутності блоків ЦАП-АЦП і трохи іншої організації кадрів інформації.
Рис. II.1 Схема передачі інформації під час запису аудіодиску
Як видно за схемою, вхідна інформація, перш ніж потрапити на головку запису-зчитування, перетерплює деякі перетворення. По-перше, у блоці мультиплексора відбувається перетворення безперервного потоку паралельного коду цифрових даних у блоки послідовного коду розміром 2352 байт. Таке перетворення необхідно для того, щоб «укласти» інформацію на безперервну спіральну доріжку й мати можливість у будь-який момент знайти неї по номері блоків.
Залежно від формату запису, а єдиного й обов'язкового формату, на жаль, дотепер не існує, ці блоки містять від 4 до 6 полів. Перше поле обов'язково завжди. Воно містить 12 байт синхронізації і являє собою звичайний синхросигнал. На цьому полі головка зчитування настроюється на «входження» у кадр запису й правильне зчитування інформації. Друге поле також є обов'язковим і містить 8 байт заголовка кадру, у якому записується номер кадру інформації й службова інформація. Завдяки цьому DVD-ROM знаходить на диску необхідна ділянка інформації: пошук відбувається по номері блоку, у якому інформація записана. Крім того, за рахунок додаткових байтів заголовка, що входять у кожен кадр, можна вписати в тіло основної інформації щось корисне, але необов'язкове. Наприклад, якщо це стосується аудіоінформації, у це поле можна вписати імена виконавців й авторів твору, рік створення твору, час виконання та інше.
Далі треба поле підзаголовка, що не є обов'язковим для всіх форматів запису й може містити 8 байт інформації. Це поле в основному використовується при записі інформації у форматі MPEG. Тут також записується службова інформація для найбільш стійкої роботи DVD з даним форматом.
Наступним є обов'язкове поле даних, що залежно від формату запису може містити від 2048 до 2324 байт даних. У даному полі записується власне та інформація, що необхідна користувачеві. Останніми є одне або два поля корекції помилок, які можуть містити до 284 байт кодів корекції. За допомогою цих полів DVD-ROM робить відбраковування й відновлення зіпсованої інформації.
У блоці мультиплексора відбувається тільки початкове формування кадрів. Остаточно кадри формуються в блоці захисту, де виробляється перемеження, тобто перегрупування записуваних байт інформації в сусідніх кадрах і запис кодів корекції по методу Ріда-Соломона. У цьому блоці кожен байт інформації як би «розмазується» по декількох кадрам і розтягується по поверхні диска до розміру в кілька міліметрів. Цим забезпечується найвища перешкодозахищеність записуваної інформації.
Останньою операцією при підготовці даних до запису є кодування інформації в байтах 14-розрядними EFM-кодами.
Ця операція необхідна для дотримання умови, що в послідовному коді даних між двома сусідніми одиницями повинне бути не більше 10, але не менш 2 нулів. Здійснюється це дуже просто. В 14-розрядному коді кожному можливому 8-розрядному слову ставиться у відповідність 14-розрядне, котре в будь-якому можливому випадку сполучення слів дозволить виконати необхідна умова, і на вихід системи ніколи не надійде підряд більше 10 або менш 2 нулів. Для посилення гарантії виконання умови між двома словами може бути два так званих сполучних біти. Далі потік сигналів надходить на головку запису й у вигляді модульованого по амплітуді оптичного сигналу - на DVD-заготівлю.
При промисловому виготовленні диска-оригіналу весь процес зводиться до того, що на поверхні диска уздовж інформаційної доріжки формуються виїмки-піти глибиною до 1 мкм. Зчитування інформації з кінцевого диска здійснюється по різниці властивостей, що розсіюють, поверхні диска й піта при підсвічуванні його слабким променем лазера. Вторинні диски виробляються методом штампування з оригіналу.
Штампований диск по своїй структурі, як правило, є тришаровим. Власне диск із прозорого пластику на одній поверхні має відштамповану спіральну доріжку пітів і покритий із цієї сторони шаром матеріалу, що відбиває, як правило, алюмінію. Для захисту від пошкоджень зверху наноситься ще один захисний шар пластику.
Відмінністю записуваної заготівлі пишучого драйву є те, що потужності його лазера не вистачає для того, щоб випалювати піти. Для одержання необхідного ефекту запису-зчитування в записуваних заготівель є шар барвника, який наноситься між тілом заготівлі й шаром, що відбиває. При впливі промінями лазера барвник розігрівається до температури близько 200°C й у точці формування піта темніє, втрачаючи властивості відбивати. Таким чином, остаточний ефект зчитування інформації такий же, як і при зчитуванні інформації зі штампованого диска. Різниця між ними складається в трохи меншій відбивній здатності записуваних дисків.
Диски DVD-RW, на відміну від простих заготівель, покриті не шаром барвника, а шаром аморфної речовини, що під дією лазерного випромінювання, що нагріває його до 500°C, кристалізується й міняє свої властивості, що відбивають. При повторному нагріванні лазерним променем до температури близько 200°C речовина шару, що відбиває, знову переходить в аморфний стан. Таким чином, змінюючи інтенсивність лазерного випромінювання, можна записати інформацію на диск DVD-RW і при необхідності стерти її [5].
II.2 Загальні принципи захисту даних на оптичних носіях від копіювання
Операція копіювання є однією з базових в електронному середовищі, і в неконтрольованих умовах заборонити її практично неможливо, у тому числі й копіювання лазерних дисків. Тому найбільш надійний спосіб захистити авторські права - це зробити операцію безглуздою, марною.
Вона виявляється такою, якщо на переважній кількості пристроїв відтворення скопійований диск не стане відтворюватися. Для цього необхідно забезпечити виконання наступних умов:
- незаконної копії DVD важливо відрізнятися від оригіналу (законної копії), причому не обов'язково записаними даними - досить забезпечити відмінність властивостей носія;
- пристрій відтворення (ПВ) повинне розрізняти властивості носія й відхиляти запит на відтворення диска, автентифікованого як "чужий".
Очевидно також, що при цьому:
- відмінну рису носію варто надавати не при його фізичному виготовленні (інакше технологічний процес рано або пізно буде відтворений), а в процесі випуску (персоналізації) інформаційного продукту - зокрема, його легалізація на диску припускає інформаційний характер;
- взаємодія диска й ПВ повинне бути безконтактним і складатися у взаємної автентифікації;
- інформаційний обмін при автентифікації диска й ПВ повинен носити криптографічний характер щоб уникнути перехоплення протоколу й імітації обміну.
Основні наслідки при цьому: і диск, і ПВ повинні бути активними, криптографічні ключі надійно зберігатися як на диску, так й в ПВ, а операція легалізації інформаційного продукту - бути контрольованою.
Масогабаритні характеристики активного приладу, що вбудовується в диск, доцільно мінімізувати, обмежившись однією мікросхемою. Ця мікросхема повинна бути безконтактною, отже, її взаємодія (як енергетична, так й інформаційна) з ПВ буде здійснюватися за допомогою електромагнітного випромінювання. При цьому варто взяти до уваги, що інформаційна взаємодія диска й ПВ у цей час реалізується саме з використанням електромагнітного випромінювання, причому в оптичному діапазоні.
Характеристики активного приладу, що вбудовується в ПВ, обмежені менше, а функцій у нього більше. Отже, це може бути повноцінний електронний модуль у захищеному виконанні, причому захист зобов'язаний забезпечувати необхідний рівень безпеки ключової інформації при спробах аналізу як інформаційними, так і механічними методами [6, 7].
Таким чином, задача зводиться до розробки захищеного електронного модуля для вбудовування в ПВ і розробці безконтактної мікросхеми з інтерфейсом інформаційної й енергетичної взаємодії в оптичному діапазоні електромагнітного випромінювання для вбудовування в оптичний диск.
II.3 Пристрій захисту електронного модуля
Подіями високого ризику для пристроїв зберігання й застосування персональної й ключової інформації користувачів є їхні втрати (втрати й розкрадання), що приводять до влучення носіїв у руки зловмисників на досить тривалий строк, протягом якого персональна або ключова інформація може бути зчитана з носіїв з використанням контактних або безконтактних способів проникнення. З урахуванням цього носій ключової інформації повинен мати наступні властивості:
- стійкістю до безконтактних методів проникнення (з урахуванням нульової контрольованої зони);
- стійкістю до проникнення контактними методами, включаючи декомпозицію (розбирання) виробу;
- можливістю самотестування, включаючи контроль цілісності інформації, що міститься, а також можливість активної реакції на проникнення усередину пристрою;
- прийнятними масогабаритними й ціновими показниками.
Крім того, досить важливо й те, щоб постачальник (виробник) подібних виробів не міг вплинути на їхні захисні властивості з урахуванням своїх знань про технологічний цикл їхнього виробництва.
Основу задуму створення захищеного ключового носія становлять наступні принципи:
- вміст регістрів внутрішньої пам'яті носія зберігається тільки в тому випадку, коли розташована усередині схема захисту регулярно, із заданою періодичністю підтверджує цілісність зовнішньої оболонки й незмінність інших критичних параметрів носія;
- параметри схеми захисту випадковим образом створюються в процесі виготовлення й міняються від одного виробу до іншого за схемою рівноімовірного вибору з поверненням, так що будь-яка повнота знань про пристрій виробу не забезпечить супротивникові можливість блокування схеми захисту й проникнення усередину носія;
- механічний захист інтегрується з контуром схеми електронного захисту так, що декомпозиція виробу виявляється неможливою.
Відповідне конструктивно-технологічне рішення реалізується шляхом багатошарової суцільної обмотки електронного модуля багатожильним спеціальним провідником. Обмотка стає стійкої до розмотування за рахунок додання твердості й провідності її масі. Сформована подібним чином обмотка зі схемою захисту як єдине ціле реагує на розрив будь-якої жили й/або замикання будь-яких жил як між собою, так і із провідною масою обмотки. Не приведе до успіху й знеструмлення носія перед спробою аналізу у цьому випадку ключова інформація буде знищена через відсутність сигналу схеми захисту.
Описаний пристрій застосовний і для вбудовування в пристрій відтворення лазерних дисків. У нашому випадку воно призначено для зберігання ключів і виконання операцій над ними, тобто є власне кажучи захищеним ключовим носієм (ЗКН). Надалі так його й будемо називати.
Технологічні принципи, реалізовані в носії, серійно придатні й дозволяють робити в короткий термін більші партії виробів з різними заданими інженерно-криптографічними й спеціальними вимогами до них. Таким чином, різні варіанти захищеного носія застосовні не тільки для захисту дисків, але й для захисту конфіденційної інформації, а також й інформації в інформаційно-телекомунікаційних системах спеціального призначення включаючи інформаційні системи органів державної влади, кредитно-фінансових державних інститутів, правоохоронних органів.
II.4 Безконтактна інтегральна схема
Як визначено вище, безконтактна інтегральна схема (БКІС) для вбудовування в оптичний диск повинна мати інтерфейс інформаційної й енергетичної взаємодії в оптичному діапазоні електромагнітного випромінювання. При цьому основні обчислювальні функції мікросхеми - криптографічні перетворення, а в енергонезалежних регістрах БКІС будуть зберігатися похідні ключі для цих перетворень. Енергетична взаємодія здійснюється за допомогою фотовольтової напівпровідникової структури, що перетворить падаюче на неї електромагнітне випромінювання оптичного діапазону в електричну енергію.
Інформаційна взаємодія реалізується за допомогою керованих напругою оптично активних структур, які модулюють відбиване ними світлове випромінювання. Демодуляція сигналу здійснюється на фотоприймачі пристрою відтворення.
II.5 Принципи захисту
Таким чином, захист диска може забезпечуватися вбудовуванням у нього описаної безконтактної мікросхеми й вбудовуванням в ПВ електронного модуля в захищеному виконанні, що дозволить здійснити аналіз й обробку сигналів БКІС. Механічні й оптичні елементи ПВ при цьому в принципі не змінюються.
Розглянемо можливий варіант взаємодії диска й ПВ. На першому етапі відтворення диска фотовольтові елементи БКІС перетворять падаюче на них електромагнітне випромінювання оптичного діапазону в електричну енергію, ця енергія накопичується до потрібної величини, що забезпечує функціонування БКІС. Потім БКІС виробляє деякий сигнал, що підтверджує легальність диска. Цей сигнал формує структуру, що модулює, що і змінює форму відбитого сигналу. Сигнал сприймається приймачем пристрою відтворення, демодулюється й надходить на електронний модуль ПВ. Тут він аналізується й за результатами приймається рішення "свій-чужий". У варіанті підтвердження легальності диска починається відтворення, у противному випадку диск не відтворюється.
Основне навантаження в "діалозі" диска й ПВ ( одержання відповіді на питання: "свій - чужий") у цьому випадку доцільно віднести на ПВ, як пристрій, що не має істотних обмежень по адитивних характеристиках (маса, обсяг, енергоспоживання й ін.).
Функції автентифікації, виконувані активним елементом диска, варто мінімізувати. Природно, рівень захищеності ключової інформації на диску завжди буде нижче такий в ПВ, і тому зберігати на диску можна лише похідні ключі. Розробка ключової системи на основі похідних ключів не представляє для даної задачі особливої складності.
II.6 Технологія CPRM захисту даних від копіювання
CPRM (Content Protection for Recordable Media) - це метод захисту від неавторизованого копіювання й відтворення цифрових даних для різних типів фізичних носіїв, таких як: портативних АТА пристроїв, CD, DVD-R, Audio CD, Video DVD, flash й ін.
Зробимо короткий огляд CPRM, визначивши криптографічні процедури, що є загальними для різного використання. Також більш докладно викладаються особливості для DVDR й DVD-RW носіїв.
Дана технологія захисту є результатом колективної творчості «Організації 4 компаній» або «4C Entity»: Intel Corporation, International Business Machines Corporation, Matsushita Electric Industrial Co. і Ltd. Toshiba Corporation.
При проектуванні технології враховувалися наступні критерії:
- задовольняти вимогам безпеки при спробі відтворення копії;
- застосовність для аудіо й відео вмісту;
- простота реалізації для ПК й інших пристроїв;
- застосовність для різних носіїв.
Система ґрунтується на наступних технічних елементах:
- керування ключами для взаємозамінних середовищ;
- кодування змісту;
- відтворення залежне від носія.
CPRM з'явився в 2000-му році, але пік популярності знайшов лише в 2001. Дана методика в основному призначалася для захисту різного роду трансляцій. Наприклад, слухаючи радіо або переглядаючи фільм, ви можете безперешкодно все записувати й навіть зробити копію, але от відтворити копію ви вже не зможете. Також CPRM без праці став застосовуватися й до вже записаної інформації, будь те фільм або музичний альбом.
У тім же 2001-му році були проведені спроби перенести CPRM на АТА інтерфейс, тобто на HDD. Але, зустрівши сильний опір з боку громадськості, від цього відмовилися. Справа в тому, що в нових умовах у користувачів будуть виникати серйозні проблеми навіть при виконанні самих звичайних процедур типу профілактичної дефрагментації диска або резервного копіювання цілком законно придбаних файлів і програм.
На рисунку ІІ.2 продемонстрований простий приклад того, як система працює. Конкретні деталі компонентів накопичувача й криптографічне керування ключами сильно залежить від типу DVD й інших підтримуваних середовищ і додатків.
Деякі скорочення й абревіатури:
[x]msb_z = z старших розрядів числа x.
[x]lsb_z = z молодших розрядів числа x.
[x]y:z = біти між битому y і битому z у числі x.
4C = 4 компанії (IBM, Intel, MEI, і Toshiba)
C-CBC = перетворене зчеплення блокового шифрування
C2 = Cryptomeria Cipher.
Рис. II.2. Технологія CPRM захисту даних від копіювання
Крок 1а. 4C забезпечує секретним ключем виробників для вбудовування його в кожен вироблений пристрій.
Крок 1б. Виробники розміщають Media Identifier й Media Key Block виданий 4C у кожен екземпляр накопичувача.
Крок 2. Коли носій поміщається в пристрій читання/запису, пристроєм генерується секретний Media Key, використовуючи власні secret keys й Media Key Block, збережений на носії.
Крок 3. Дані збережені на носії розшифровуються/шифруються за допомогою Content Key отриманого з односпрямованої функції від secret Title Key і копії контрольної інформації (CCI) пов'язаної зі змістом. Title Key шифрується й зберігається на носії використовуючи ключ отриманий від односпрямованої функції від Media Key й Media ID. З іншого боку, дійсні деталі формування ключів можуть сильно залежати від використовуваного додатка.
Зашифровані дані із захищеного CPRM-носія можна скопіювати на інший CPRM-носій. Також можна скопіювати й заголовок, у якому зберігається Content Key. Однак ми не зможемо скопіювати (записати на копію) Media Key і не зможемо скопіювати MKB (принаймні, це малоймовірно). Відповідно, пристрій буде не в змозі одержати з копії такого носія Content Key і не зможе розшифрувати записані на такому носії дані.
Функції: Опис загальних криптографічних функцій, використовуваних CPRM для різних додатків і типів носіїв.
C2 Алгоритм блокового шифрування. Загальна криптографічна функція використовувана для CPRM ґрунтується на C2 блоковому шифрі. Тут приводиться опис двох основних режимів роботи C2 шифри: режим електронної кодової книги (ECB) і C-CBC режим.
1 C2 Block Cipher in Electronic Codebook (ECB) режим ЕСВ представлений функціями C2_E(k, d), де k це 56-бітний ключ, d це 64-бітове значення даних для шифрування, і З2Е повертає 64-бітний результат.
C2_D(k, d), де k це 56-бітний ключ, d це 64-бітове значення даних для расшифрування, і З2Е повертає 64-бітний результат.
2 C2 Block Cipher in Converted Cipher Block Chaining (C-CBC) режим C2 шифр використається в C-CBC режимі для шифрування й расшифрування змісту захищає при допомозі CPRM. C2_ECBC(k, d), де k це 56-бітний ключ, d - фрейм даних, і С2 ЕСВС повертає зашифрований фрейм. C2_DCBC(k, d), де k це 56-бітний ключ, d фрейм даних, і С2 ЕСВС повертає розшифрований фрейм. Розмір фрейму залежить від конкретного формату додатка.
C2 Хеш-функція C2_H(d), де d - вхідні дані довільної довжини, і C2_H повертає 64-бітний результат.
Для обчислення хеш дані підганяються дописуванням нулів так, що нова довжина стає кратної 64-м биткам. Підігнані дані d' діляться на n блоків довжиною 64-бита: d1',d2',...dn', які використаються як показано на рис.ІІ.3.:
диск шифрування захист інформація
Рис. ІІ.3. Хеш-функція C2_H(d)
Функція перетворення f визначається як f(x) = [x]lsb_56, де x це 64-бита вхідних даних. 4C Entity забезпечують 64-бита початкового значення h0 для ліцензування CPRM для носіїв і додатків у які використається C2 хеш-функція. Подальші обчислення робляться рекурсивно для i від 1 до n: ki = f(hi-1); hi = C2_E(ki, di') * di'.
Рис.ІІ.4. Однобічні функції C2_G(d1, d2)
Значення hn це кінцевий результат хеш, тобто C2_H(d) = hn.
C2 однобічні функції C2_G(d1, d2), де d1 це 56-бито вхідних даних, d2 це 64-бито вхідних даних, і C2_G повертає 64-бітний результат (рис.ІІ.4.).
Рис.ІІ.5. Загальна процедура керування CPRM ключами
Криптографічне керування ключами. Загальна процедура керування CPRM ключами, зображена на рис.ІІ.5., що використає Media Key Block для забезпечення читання копій, і Media Identifier - індивідуального ідентифікатора носія.
Device Keys (Kd_0,Kd_1,…,Kd_n-1) використаються для декодування одного або більше елементів Media Key Block (MKB), у порядку добування секретного Media Key (Km). Km й Media Identifier (IDmedia) комбінуються, за допомогою C2 One-way Function, для одержання Media Unique Key (Kmu).
Довжини ключів і змінних представлені в таблиці II.1.
Таблиця II.1
Ключ або змінна |
Розмір |
|
Device Keys (Kd_0,Kd_1,…,Kd_n-1) |
56 біта кожен |
|
Media Key Block (MKB) |
довільний, кратний 4-м байтам |
|
Media Key (Km) |
56 біт |
|
Media Identifier (IDmedia) |
64 біт |
|
Media Unique Key (Kmu) |
56 біт |
Обчислення Media Key. Кожному CPRM пристрою приписується сукупність секретних Device Keys при виробництві. Ці ключі видаються 4C для використання з MKB, щоб обчислити Km. Ключ може бути унікальним або загальним на групу пристроїв. Кожен пристрій одержує n штук Device Keys: Всі ключі зберігаються в таблиці n*n. Причому на кожну колонку доводиться не більше одного ключа, однак у рядку може бути кілька ключів. Конкретна кількість Device Keys залежить від типу пристрою. Як самі Device Keys, так й їхнього місця розташування є не доступною для звичайного користувача інформацією.
Media Key Block (MKB). Процедура керування ключами використає Media Key Block (MKB) щоб було можливим робити копії. MKB видається 4С и дозволяє всім пристроям, що використають secret Device Keys, обчислити Km. У випадку, якщо на стадії обчислення Km відбулася помилка, то повертається значення 0000000000000016.
МКВ формується як послідовність безперервних записів. Кожен запис починається з 1-го байта Record Type, потім 3 байти Record Length. Довжина Record завжди кратна 4-м байтам. Поля Record Type й Record Length ніколи не шифруються. Наступні поля можуть бути зашифровані C2 шифром в ECB режимі, залежно від Record Type.
Використовуючи власні Device Keys, пристрій обчислює Km, обробляючи MKB один за одним, один по одному, від першого до останнього. Km обчислюється рекурсивно, і результатом, показаним на малюнку, є останній Km. Конкретна процедура обчислення даного ключа складна й займає 7 сторінок оригінальної специфікації, тому тут вона приводиться не буде.
Обчислення Media Unique Key (Media Identifier). Кожен екземпляр носія повинен містити індивідуальний ідентифікатор. Цей ідентифікатор не є секретним, і розташовується а області доступної тільки на читання.
Media Unique Key. CPRM криптографічне керування ключами використає Media Unique Keyчтобы для шифрування даних. Kmu обчислюється з використанням IDmedia обчисленим раніше й у такий спосіб: Kmu = [C2_G(Km, IDmedia)]lsb_56.
II.7 Надійність оптичних дисків як носіїв інформації
Лазерні диски - не дуже надійні носії інформації. Навіть при дбайливому поводженні з ними ви не застраховані від появи подряпин і забруднення поверхні (часом диск фрезерує безпосередньо сам привод і ви неспроможні цьому протистояти). Але навіть цілком нормальний на вид диск може містити внутрішні дефекти, що приводять до його повної або часткової нечитаності на штатних приводах. Особливо це актуально для DVD-R/DVD-RW дисків, якість виготовлення яких усе ще залишає бажати кращого, а процес запису сполучений з появою різного роду помилок.
Однак навіть при наявності фізичних руйнувань поверхні лазерний диск може цілком нормально читатися за рахунок величезної надлишковості збережених на ньому даних, але потім, у міру розростання дефектів, корегуючої здатності кодів Ріда-Соломона зненацька перестає вистачати, і диск без усяких видимих причин відмовляється читатися, а те й зовсім не визначається приводом.
Також не варто забувати й про те, що коригувальна здатність різних моделей приводів дуже й дуже неоднакова. Залежно від обраної для конкретної моделі DVD-ROM стратегії корекції помилок й, відповідно, складності процесора й пристрою в цілому, на практиці той або інший DVD-ROM може або виправляти одну-дві дрібні помилки в кадрі інформації (що відповідає дешевим моделям), або в кілька етапів відновлювати, з імовірністю 99,99%, серйозні й довгі руйнування інформації. Як правило, такими коректорами помилок оснащені дорогі моделі DVD-ROM.
Інша немаловажна характеристика - доступний діапазон швидкостей читання. У загальному випадку - чим нижче швидкість обертання диска, тим м'якше вимоги, пропоновані до його якості. Правда, залежність ця не завжди лінійна. Більшість приводів мають одну або трохи найбільш кращих швидкостей обертання, на яких їхня читабельна здатність максимальна. Наприклад, на швидкості 8x дефектний диск читається добре, а на всіх інших швидкостях (скажемо, 2x, 4x, 16x, 32x) - не читається взагалі. Краща швидкість легко визначається експериментально, необхідно лише перебрати повний діапазон доступних швидкостей.
А з яких причин диск може перестати читатися? Насамперед це глибокі й широкі радіальні подряпини з боку верхньої частини. Переборовши тонкий бар'єр захисного лакового шару подряпини "виїдають" безпосередньо сам матеріал, що відбиває, а разом з ним - і корисні дані.
Рідко буває так, щоб сектор не читався весь цілком. Як правило, мова йде про перекручування одного або декількох приналежних йому байт. Причому коригувальна здатність надлишкових кодів така, що до 392 збійних байт виправляється вже в декодері першого рівня (CIRC-декодері). Ще до 86 помилок здатні виправляти P-коди й до 52 помилок - Q-коди. Т. е. при найбільш сприятливому розподілі помилок вдається відновити аж до 530 помилок або до ~25% загальної ємності сектора. Лише дивовижна ненадійність оптичних носіїв приводить до того, що навіть така колосальна надмірність даних інший раз не має сил протистояти збоям.
Залежно від настановних параметрів, накопичувач, виявивши непереборний збій, або віддає сектор у тім виді, у якому його вдалося прочитати, або ж просто рапортує про помилку, залишаючи вміст вихідного буфера в невизначеному стані. Ідея відновлення полягає в тому, щоб змусити привод видавати все, що він тільки здатний прочитати. Звичайно, перекручені байти вже не повернути назад, однак багато форматів файлів цілком лояльно ставляться до невеликих руйнувань. Музика у форматі mp3/wma, відеофільми, графічні зображення - всі вони будуть цілком нормально відтворюватися: тільки безпосередньо на місці самого перекручування виникне щиглик тієї або іншої гучності або мигне "артефакт". З архівами ситуація є значно гіршою, але в переважній більшості випадків ви втратите всього один-єдиний файл, а весь інший уміст архіву розпакується нормально (до речі, деякі архіватори, такі наприклад, як RAR підтримують власні коригувальні коди, що дозволяють при мінімальній надмірності відновлювати "биті" архіви).
В цьому випадку доцільно скористатися будь-яким копіром захищених дисків, що надають вибіркове керування режимом обробки помилок і виберіть режим 24h (максимально можлива корекція помилок без переривання передачі даних у випадку неможливості їхнього відновлення). Як варіант можна використати Alcohol 120% й/або Clone CD [5].
II.8 Довготривале зберігання інформації на оптичних носіях
Оптичні носії мають ряд особливостей, що дозволяють розглядати їх як перспективні носії для довготривалого зберігання інформації, а саме [9]:
- безконтактне зчитування інформації, що забезпечує доступ до змісту документа без порушення оригіналу і можливість довготривалого зберігання інформації;
- використання фізичних методів захисту записаної інформації від механічних пошкоджень;
- реалізація зворотної сумісності на нових типах пристроїв відтворення інформації;
- висока щільність запису, можливість збільшення щільності і швидкості запису інформації;
- використання режиму однократного записування і багаторазового зчитування, при якому зроблений на такому диску запис не може бути стертий чи замінений на новий (інформація архівних документів не підлягає будь-якому коригуванню);
- використання надійного рельєфного представлення інформації;
- можливість застосування високостабільних матеріалів для виготовлення оптичних дисків;
- використання універсальних захисних контейнерів для всіх типів оптичних дисків.
Найдовший строк зберігання серед оптичних дисків мають оптичні диски на скляних підкладках з одношаровим покриттям типу WORM. Строк зберігання записаної інформації на них може складати, на думку розроблювачів, 100 років, тоді як такий строк для стандартних компакт-дисках - не більше 20-30 років. Цей строк залежить від особливостей технології виготовлення носіїв, призначених для масового користування. Строк зберігання інформації на стандартних компакт-дисках обмежений через такі причини:
- нестабільність властивостей і недостатня механічна міцність підкладок з полікарбонату;
- використання оптичних інтерференційних структур, виконаних з різнорідних матеріалів (у деяких типах компакт-дисків (DVD-R) має місце мала адгезія між шарами), що призводить до зміни оптичних властивостей при коливаннях значень температури і вологості;
- сильна залежність властивостей носіїв від умов виготовлення компакт-дисків і режимів записування інформації на них.
Оскільки шар, що відбиває, дисків DVD-R/RW звичайно робиться із золота й срібла, менш підданих окислюванню, чим алюміній у більшості штампованих дисків, вони тьмяніють повільніше звичайних. Однак матеріал шару, що реєструє, DVD-R/RW більш чутливий до світла й також підданий окислюванню й розкладанню. Крім того, що реєструє плівка перебуває в напіврідкому стані й тому чутливо до ударів і деформацій диска - наприклад, до його перегину при добуванні з коробки.
Найбільш оптимістична оцінка часу життя дисків на основі фталоцінаніна - близько 100 років, однак реальні цифри для більшості сучасних дисків (ціанін й інші матеріали) набагато нижче. Зразкова оцінка довговічності середнього DVD-R на основі масової статистики - біля двох-трьох і більше років при акуратному обігу й біля року - при інтенсивному використанні в сполученні з неакуратним обігом (удари, перегини, вплив тепла, вологості, яскравого світла й т.п.). Для якісно виготовлених і записаних дисків при повнім дотриманні умов зберігання й експлуатації час життя оцінюється мінімум в 10 років.
Значно підвищити надійність зберігання інформації порівняно зі стандартними компакт-дисками (CD, DVD) і носіями типу WORM (оптичні носії з локальним видаленням матеріалу поглинаючого шару на ділянках запису сфокусованим лазерним випромінюванням) можливе за рахунок виготовлення носіїв зі стабільнішими в часі характеристиками, здатними витримувати коливання температур і вологості в ширшому діапазоні, ніж носії з полікарбонатними підкладками. Доцільно створювати носії інформації з однорідних матеріалів.
Ці носії слід виготовляти з використанням технологій, що застосовують у виробництві компакт-дисків. В них використовують формати представлення даних на стандартних компакт-дисках, вони мають геометричні розміри стандартних компакт-дисків і відтворюють на плеєрах стандартних компакт-дисків. Ці носії можна розглядати як розширення "сімейства" компакт-дисків зі специфічною сферою застосування. У металевих носіях інформації використовують мікрорельєфне представлення інформації на нікелевих підкладках товщиною 0,1-0,3 мм, що герметизовані захисними прозорими шарами з полімерних матеріалів або силікатного скла. За необхідності можна здійснювати заміну захисних шарів (реставрація носія). Строк зберігання інформації на металевих носіях може складати сотні років. Так, мідно-нікелеві штампи для тиражування грамплатівок, виготовлені 60-70 років тому, добре збереглися й аудіоінформація з них відтворюється з високою якістю звучання. Проведений аналіз хімічного складу поверхневого нікелевого шару показав, що проникнення кисню в штамп незначне й окисли локалізовані в основному на домішках. Суцільна окисна плівка на поверхні нікелю відсутня. Сучасні методи гальванопластики дозволяють одержувати нікелеві носії з кількістю домішок не більш 0,005-0,01 %, що менше, ніж на порядок кількості домішок у металах для тиражування грамплатівок. Це створює додаткові можливості для забезпечення довготривалого зберігання металевих носіїв. Окисні шари на поверхні нікелевих носіїв, що спричиняють до зміни геометричних розмірів пітів, можуть утворюватися за 250-300 років. Найбільша проблема, що виникає під час використання металевих носіїв полягає у необхідності захисту поверхні носіїв від забруднень. Перспективною є технологія виготовлення компакт-дисків зі скляними підкладками, що дозволяє зберігати зафіксовану на них інформацію сотні років [9].
II.9 Дослідження існуючих програмних і технічних засобів шифрування даних
Питання захисту персональних комп'ютерів від несанкціонованого доступу в мережах різних компаній й особливо банківських структур останнім часом здобуває все більшу популярність. Тенденції росту й розвитку внутрішніх ЛВС вимагають більше нових рішень в області програмно-апаратних засобів захисту від НСД. Поряд з можливістю вилученого НСД, необхідно розглядати ще й фізичний доступ до певних комп'ютерів мережі. У багатьох випадках це завдання вирішується системами аудіо- і відеоспостереження, сигналізаціями в приміщеннях, а також правилами допуску сторонніх осіб, за дотриманням яких строго стежить служба безпеки й самих співробітників.
Крім цього, використовуються засоби розмежування доступу користувачів до ресурсів комп'ютера, засобу шифрування файлів, каталогів, логічних дисків, засобу захисту від завантаження комп'ютера з дискети, парольні захисти BIOS і багато чого іншого. Однак є способи обійти кожне з перерахованих засобів залежно від ситуації й установленого захисту. Здійснюватися це може різними шляхами перехоплення управління комп'ютера на стадії завантаження BIOS або операційної системи, а також уведення на апаратному рівні додаткового BIOS. Отже, програмно реалізувати гарний захист таки проблематично. Саме тому для запобігання подібних атак призначений апаратний захист комп'ютера. Такий захист базується на контролі всього циклу завантаження комп'ютера для запобігання використання різних завантажувальних дискет і реалізується у вигляді плати, що підключає у вільний слот материнської плати комп'ютера. Її програмна частина проводить аудита й виконує функції розмежування доступу до певних ресурсів.
II.10 Негативні аспекти й можливість обходу
Програмна частина: обхід парольного захисту BIOS складається у використанні програм, що стирають установки BIOS, або утиліт вилучення паролів. В інших випадках існує можливість відключення батарейки, що приводить до стирання паролів BIOS. Змінити настроювання BIOS можна, скориставшись програмою відновлення.
Апаратна частина: варто враховувати той факт, що з погляду реалізації подібного апаратного захисту, вона сама не завжди захищена від помилок у процесі обробки вступник інформації. Імовірно, багато системних адміністраторів стикалися із ситуацією, коли різним пристроям привласнюються однакові адреси, що викликає конфлікт на апаратному рівні й непрацездатність обох конфліктуючих пристроїв. У цьому й полягає один з аспектів обходу такого захисту, методика якого складається в емуляції апаратного конфлікту, при якому відключається апаратна частина захисту й емулюючий пристрій, і з'являється можливість несанкціонованого доступу до інформації. У якості емулюючого пристрою можуть виступати різні мережні карти, а також багато нестандартних плат.
II.11 Можливі рішення проблем і попередження злому
Першочерговим завданням у цьому випадку є створення замкнутого операційного середовища комп'ютера, відключення в BIOS можливості завантаження комп'ютера з дискети, видалення конфігураційних програм і програм декодування, налагодження й трасування. Варто також зробити розмежування доступу й здійснити контроль додатків, що запускають, навіть незважаючи на те, що цим займається програмна частина апаратного захисту.
II.12 Спеціальні захисні пристрої знищення інформації
Рішення проблеми безпеки зберігання важливої конфіденційної інформації було запропоновано також у вигляді спеціальних захисних пристроїв, призначенням яких є видалення інформації при спробі вилучення накопичувача - форматування; першочергове завдання в перший момент дії - знищення інформації з початку кожного накопичувача, де розташовані таблиці розділів і розміщення файлів. Інше буде залежати від часу, що проробить пристрій. Через декілька хвилин вся інформація буде знищена і її практично неможливо відновити.
Тип пристроїв такого принципу дії являє собою блок, який монтується у відсік 3,5" дисковода й має автономне живлення. Такий пристрій застосовний до накопичувачів типу IDE і включається в розрив шлейфа. Для ідентифікації хазяїна застосовуються електронні ключі з довжиною коду 48 біт (за 10 секунд на пред'явлення ключа підбор виключається), а датчики, при спрацьовуванні яких відбувається знищення інформації, вибираються самостійно [1,2].
II.13 Шифрування даних
Застосування засобів криптозахисту є ще одним способом забезпечення схоронності інформації, що міститься на локальному комп'ютері. Неможливо використати й модифікувати інформацію в зашифрованих файлах і каталогах. У такому випадку конфіденційність інформації, що міститься на носії, прямо пропорційна стійкості алгоритму шифрування.
Сьогодні як пристрої шифрування найбільше широко використовують три види шифраторів: програмні, апаратні й програмно-апаратні [2]. Їхнє основне розходження полягає не тільки в способі реалізації шифрування й ступені надійності захисту даних, але й у ціні, що часто стає для користувачів визначальним фактором. Як правило, найбільш дешеве рішення - програмне, далі йдуть програмно-апаратні засоби й, нарешті, найбільш дорогі - апаратні. Але хоча вартість апаратних шифраторів істотно вище програмних, вона практично завжди окупається за рахунок більш високої якості захисту інформації, непорівнянної з різницею в ціні.
II.14 Програмні засоби шифрування даних
Будь-який криптографічний алгоритм може бути реалізований у вигляді відповідної програми. Переваги такої реалізації очевидні: програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб. У всіх розповсюджених операційних системах є убудовані засоби шифрування файлів. Звичайно вони призначені для шифрування окремих файлів, і робота із ключами цілком покладає на користувача. Тому застосування цих засобів вимагає особливої уваги.
По-перше, у жодному разі не можна зберігати ключі на диску разом із зашифрованими з їхньою допомогою файлами, а по-друге, незашифровані копії файлів необхідно видалити відразу після шифрування.
Звичайно, зловмисник може добратися до комп'ютера й непомітно внести небажані зміни в програму шифрування. Однак основна проблема складається аж ніяк не в цьому. Якщо зловмисник у стані проникнути в приміщення, де встановлений комп'ютер, він навряд чи буде возитися із програмою, а просто встановить сховану камеру в стіні, пристрій, що підслухує - у телефон, або датчик для ретрансляції електромагнітного випромінювання - у комп'ютер. Зрештою, якщо зловмисник може безперешкодно все це зробити, бій з ним програний, навіть ще не почавшись.
Розглянемо найбільш поширені програмні засоби шифрування.
ScramDisk, з http://www.scramdisk.clara.net/, записує файли в зашифровані "контейнери" на диску. Його можна використати з DVD-ROM, запускати під WinMe й WinXP, він безкоштовний, і навіть є вихідні коди.
PGP на http://www.nai.com/ (раніше http://www.pgp.com) - гарний шифрувальний софт, але непридатний прямо до запису програм. PGPdisk, доступний для Mac, може бути корисний, але не ясно, чи можна його використати при поширенні DVD-ROM.
Утиліта CRI-X3 дозволяє таким програмам, як DoubleSpace, працювати на DVD. Вона призначена для видавця або для секретного внутрішнього користування, і вартість її ліцензії відповідна. Див. http://www.cdrominc.com/. (Попутне зауваження: У вересні 1998 р. компанія подала позови по факті порушення прав патентовласника проти Traxdata й CeQuadrat за поширення програм стиснення для DVD. Імовірно, це послужило причиною відсутності на ринку аналогічних додатків).
http://www.c-dilla.com/ містить інформацію з DVD-Secure 2, що дозволяє видавцям поширювати ліцензовані для мережі продукти, або компонентні додатки ("pay for the parts you need"), і DVD-Compress 2, що забезпечує спосіб стиснення даних безпосередньо на що випускає DVD.
EnCrypt-CD шифрує блоки при записі на CD. Це умовно-безкоштовна програма, доступна з адреси http://www.shareit.com/programs/102046.htm.
Подобные документы
Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.
курсовая работа [1,9 M], добавлен 21.07.2011Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
дипломная работа [1,1 M], добавлен 19.09.2012Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.
дипломная работа [4,6 M], добавлен 18.05.2015Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.
курсовая работа [185,6 K], добавлен 09.04.2013Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.
контрольная работа [1,2 M], добавлен 24.07.2014Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.
курсовая работа [242,4 K], добавлен 01.02.2012