Апаратне шифрування — процес шифрування, вироблений за допомогою спеціалізованих обчислювальних пристроїв.
Введення
Сьогодні[] для шифрування даних найбільш широко застосовують три види шифраторів: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не тільки в способі реалізації шифрування та ступеня надійності захисту даних, але й ціною, що часто стає для користувачів визначальним фактором. Найдешевші пристрою шифрування — програмні, потім йдуть програмно-апаратні засоби і, нарешті, найдорожчі — апаратні. Незважаючи на те, що ціна апаратних шифраторів істотно вища програмних, різниця в ціні не порівнянна із значним підвищенням якості захисту інформації.
Переваги апаратного шифрування
Велика кількість засобів шифрування даних створюється у вигляді спеціалізованих фізичних пристроїв. Програмні шифратори, як правило, дешевші апаратних і в ряді випадків здатні забезпечити більшу швидкість обробки інформації. Перелік переваг апаратних шифраторів:
- апаратний датчик випадкових чисел створює дійсно випадкові числа для формування надійних ключів шифрування та електронного цифрового підпису;
- апаратна реалізація криптоалгоритму гарантує його цілісність;
- шифрування і зберігання ключів здійснюються в самій платі шифратора, а не в оперативній пам'яті комп'ютера;
- завантаження ключів в шифрувальний пристрій з електронних ключів (i-Button) і смарт-карт проводиться безпосередньо, а не через системну шину комп'ютера і оперативної пам'яті, що виключає можливість перехоплення ключів;
- з допомогою апаратних шифраторів можна реалізувати системи розмежування доступу до комп'ютера і захисту інформації від несанкціонованого доступу;
- застосування спеціалізованого процесора для виконання обчислень розвантажує центральний процесор комп'ютера; також можна встановити декілька апаратних шифраторів на одному комп'ютері, що ще більш підвищує швидкість обробки інформації (це перевага притаманна шифраторам для шини PCI);
- застосування парафазних шин при створенні шифропроцесора виключає загрозу читання ключової інформації за коливаннями електромагнітного випромінювання, що виникають при шифруванні даних, в ланцюгах «земля — живлення» пристрою.
- шифрування даних проходить швидше, ніж у програмно-апаратно шифруванні
При установці на комп'ютер спеціалізованого шифрувального обладнання буде виникати менше проблем, ніж при додаванні в системне програмне забезпечення функцій шифрування даних. У найкращому випадку шифрування має проводитися так, щоб користувач не помічав його. Щоб зробити це за допомогою програмних засобів, вони повинні бути заховані глибоко в операційній системі. Виконати цю операцію безболісно з налагодженою операційною системою дуже непросто. Але під'єднати шифрувальний пристрій до персонального комп'ютера або до модема зможе будь-який непрофесіонал.[]
Види пристроїв апаратного шифрування
Сучасний ринок пропонує 3 різновиди апаратних засобів шифрування інформації потенційним покупцям:
- блоки шифрування в каналах зв'язку
- самодостатні шифрувальні модулі (вони самостійно виконують всю роботу з ключами)
- шифрувальні плати розширення для установки в персональні комп'ютери
Майже всі пристрої перших двох типів вузькоспеціалізовані. І тому потрібно досконально дослідити обмеження, які при установці ці пристрої накладають на відповідні пристрої, прикладне програмне забезпечення та операційні системи до того, як приймати кінцеве рішення про купівлю. В іншому випадку можна даремно витратити гроші, анітрохи не наблизившись до бажаної мети. Правда, існують компанії, які продають комунікаційне обладнання разом із заздалегідь встановленими пристроями апаратного шифрування, що іноді полегшує вибір.
Плати розширення для персональних комп'ютерів є більш універсальним засобом апаратного шифрування і, як правило, їх дуже легко налаштувати так, щоб вони шифрували всю інформацію, яка записується на жорсткий диск або пересилається в порти й дисководи. Зазвичай захист від електромагнітного випромінювання в платах розширення для апаратного шифрування відсутній, так як безглуздо захищати ці плати, якщо весь комп'ютер не захищається аналогічним чином.
Додаткові можливості апаратних шифраторів
Використання цілої плати розширення тільки для апаратного шифрування занадто марнотратно. Крім функцій шифрування, виробники намагаються додати в свої пристрої різноманітні додаткові можливості, наприклад:
- Генератор випадкових чисел. Він потрібен в основному для генерації криптографічних ключів. До того ж, велика кількість алгоритмів шифрування застосовується і для інших цілей. Наприклад, алгоритм електронного підпису ГОСТ Р 34.10 — 2001: При обчисленні підпису використовується кожен раз нове випадкове число.
- . Контроль входу на комп'ютер. Кожного разу, коли користувач вмикає комп'ютер, пристрій буде вимагати від нього введення персональної інформації (наприклад, вставити дискету з ключами). Тільки якщо пристрій розпізнає надані ключі і визнає їх «своїми», завантаження буде продовжено. Інакше користувач буде змушений розбирати комп'ютер і виймати звідти плату шифратора, щоб включити комп'ютер (тим не менш, як відомо, інформація на жорсткому диску також може бути зашифрована).
- Контроль цілісності файлів операційної системи. Зловмисник не зможе у вашу відсутність що-небудь змінити в операційній системі. Шифратор зберігає у своїй пам'яті перелік всіх важливих файлів із заздалегідь порахованими для кожного контрольними сумами (або геш-значеннями), і комп'ютер буде заблоковано, якщо при черговому завантаженні не збігається контрольна сума хоча б одного з файлів
Пристроєм криптографічного захисту даних (ПКЗД) називається плата розширення із усіма перерахованими вище можливостями. Пристрій апаратного шифрування, контролює вхід на персональний комп'ютер і перевіряє цілісність всіх файлів операційної системи, називається також «електронним замком». Зрозуміло, що аналогія не зовсім повна — звичайні замки сильно поступаються цим інтелектуальним пристроям. Хоча ясно, що останнім необхідно програмне забезпечення — потрібна утиліта, яка генерує ключі для користувачів та зберігає їх список для впізнання «свій/чужий». Крім цього, необхідна програма для вибору важливих файлів і підрахунку їх контрольних сум. Доступ до цих додатків зазвичай є лише у адміністратора безпеки. Він повинен заздалегідь налаштувати всі пристрої для користувачів, а якщо з'являться проблеми, повинен розібратися в їх причинах.
Приклади існуючих апаратних шифраторів
USB-шифратор ruToken
— російський засіб аутентифікації та захисту інформації, використовує сертифіковані алгоритми шифрування і аутентифікації та об'єднує в собі російські та міжнародні стандарти безпеки.
ruToken являє собою невелике електронний пристрій, що підключається до USB-порту комп'ютера (USB-брелок). Він є аналогом смарт-карти, а для роботи з ним не потрібно додаткове обладнання (сканер).
Аутентифікація
- Заміна парольної захисту при доступі до БД, Web-серверів, і security-орієнтованим програмам на програмно-апаратну аутентифікацію;
- Захищені з'єднання при доступі до поштових серверів, серверів баз даних, Web-серверів, файл-серверів аутентифікації при віддаленому доступі.
- Захист інформації (шифрування ГОСТ 28147-89);
- Захист електронної пошти (ЕЦП, шифрування);
- Захист доступу до комп'ютера (авторизація користувача при вході в операційну систему).
Корпоративне використання
- У прикладних програмах у системах електронної торгівлі для зберігання службової інформації, персональної інформації користувачів, паролів, ключів шифрування, цифрових сертифікатів та іншої конфіденційної інформації;
- ruToken може виступати як єдиний ідентифікаційний пристрій для доступу користувачів до різних елементів корпоративної системи і забезпечувати, наприклад, розмежування доступу, автоматичну постановку ЕЦП документів і т. д.
Основні характеристики ruToken:
- Апаратне шифрування ГОСТ 28147-89;
- Файлова система ISO 7816;
- 8, 16, 32, 64 або 128 кбайт енергонезалежної пам'яті;
- Підтримка PC/SC, PKCS#11, MS CryptoAPI, X. 509.
Загальні технічні характеристики:
- Базується на захищеному мікроконтролері;
- Інтерфейс USB (USB 1.1 / USB 2.0);
- EEPROM пам'ять 8, 16, 32, 64 або 128 Кб;
- 2-факторна аутентифікація (за фактом наявності ruToken і за фактом пред'явлення PIN-коду);
- 32-бітовий унікальний серійний номер;
- Підтримка ОС Windows 98/ME/2000/XP/2003/Vista/2008/7;
- Підтримка стандартів ISO/IEC 7816, PC/SC, ГОСТ 28147-89, MS CryptoAPI і MS SmartcardAPI, PKCS#11 (v.2.10+);
- Власні і зі стандартними наборами інтерфейсів і функцій API;
- Можливість інтеграції в будь-smartcard-орієнтовані програмні продукти (e-mail, internet-, платіжні системи і т. п.).
ruToken володіє вбудованою файловою системою, що відповідає стандарту ISO/IEC 7816. Забезпечується прозоре шифрування файлової системи по ГОСТ 28147-89 на основі даних, унікальних для кожного екземпляра ruToken.
Вбудований алгоритм шифрування ГОСТ 28147-89 дозволяє шифрувати дані в режимі простої заміни, гамування та гамування із зворотним зв'язком. ruToken виробляє 32-бітову імітовставки за ГОСТ 28147-89 і генерацію 256-бітових випадкових чисел. Ключі шифрування зберігаються в ruToken в захищеному вигляді, без можливості їх експорту ruToken. Підтримується імпорт ключів шифрування ГОСТ 28147-89.
Додаткові можливості:
- Підтримка стандарту X. 509 і алгоритмів RSA, DES (3DES), , RC4, MD4, MD5, SHA-1;
- Захищене зберігання ключів асиметричного шифрування і цифрових сертифікатів та можливість використовувати ruToken для асиметричного шифрування даних і роботи з цифровими сертифікатами з будь-smartcard-додатків стандарту PC/SC;
- Протестована робота з E-mail-клієнтами: MS Outlook, MS Outlook Express і центрами сертифікації Microsoft і Verisign;
- Готове рішення — організація захищеного Logon в Windows 2000/XP/2003, в тому числі PKI Logon.
ПСКЗІ серії ШИПКА
ПСКЗІ ШИПКА являє собою спеціалізований мобільний пристрій, що дозволяє надійно виконувати криптографічні перетворення та зберігати ключі.
Сімейство включає в себе серію USB-пристроїв (усвідомлюючи, що на ринку ЗКЗІ сьогодні досить широкий вибір лише дешевих засобів — аналогів смарт-карт, було розроблено модифікації зі значно розрізненими показниками): ШИПКА-1.5, ШИПКА-1.6 і ШИПКА-1.7, а також пристрої в конструктиві CF Type II, PC CARD Type II, ExpressCard 34 і пристрій ШИПКА-Модуль.
Криптографічна функціональність всіх цих пристроїв однакова — це шифрування, ЕЦП, геш-функція, генерація ключів, довготривале зберігання ключів і сертифікатів. Реалізація криптографічних операцій у всіх випадках апаратна (по відношенню до ПК). Для зберігання ключової інформації у всіх пристроях є енергонезалежна захищена пам'ять об'ємом 4 кбайт, розташована безпосередньо в процесорі. Всі пристрої забезпечені додатковою енергонезалежною пам'яттю типу DataFlash з файловою системою, подібною ISO/IEC 7816; мають у своєму складі апаратні ДСЧ. Всі модифікації ПСКЗІ ШИПКА працюють під ОС сімейства Win32, маючи для цього програмні інтерфейси — Криптопровайдер Microsoft CryptoAPI, бібліотека API PKCS#11.
У всіх пристроях сімейства ШИПКА реалізовані всі російські криптографічні алгоритми. У них також реалізована можливість підтримки зарубіжні криптографічні алгоритми. Набір зарубіжних алгоритмів для всіх пристроїв однаковий: Шифрування: RC2, DES, DESX, TripleDES; Гешування: MD5, SHA-1; ЕЦП: RSA (ШИПКА-1.5 — 512-біт, решта — 2048 біт), DSA (ШИПКА-1.5 — 1024-біт, решта — 2048 біт). Всі пристрої є повністю програмованими — firmware може оновлюватись безпосередньо користувачем. Це дає можливість розширення її функціональності та створення індивідуальних рішень для тих чи інших завдань замовника, оскільки в цілому ряді випадків ексклюзивне рішення істотно краще стандартного.
Персональне засіб криптографічного захисту даних ШИПКА-1.7 Характеристики:
- тактова частота процесора: 16 МГц
- 1-2 такти на команду (більшість — 1)
- частота виконання команд: 14 МГц
- Пам'ять програм: 128 Кбайт
- Оперативна пам'ять: 4 кбайта
- Вбудована захищена енергонезалежна пам'ять: 4 кбайт EEPROM
- Засоби підвищення продуктивності криптографічних перетворень: Апаратний криптографічний співпроцесор
- Підтримка файлової системи: За стандартом ISO/IEC 7816
- Зовнішня пам'ять: 1) Типу Data Flash 2 Мбайт (по замовленню — до 8 Мбайт)
2) Типу NAND-flash — до 1Гб (шифрований диск (шифрування ГОСТ 28147-89)
- Двуплечевий апаратний датчик випадкових чисел
- High-speed Контролер USB-інтерфейсу
- Швидкість обміну для односпрямованих функцій — близько 3 мбайт/с, для двонаправлених — близько 1,5 мбайт/с
- Апаратна реалізація криптографічних алгоритмів:
При наявності шифрованого диску — тільки — ЕЦП + шифрування ГОСТ + геш ГОСТ; Якщо диск не ставити то доступні так само — ЕЦП + шифрування DES/TripleDES + SHA-1 хеш; — ЕЦП + шифрування RC2 + геш MD5; Швидкості: ЕЦП за ГОСТ Р 34.10-2001: — вироблення ключа — 30 мс, — обчислення ЕЦП — 40 мс, — перевірка ЕЦП — 70 мс. Обчислення геш-функції — близько 3 мбайт/з, шифрування — близько 1,5 мбайт/с.
- Обмін даними з власною зовнішньою пам'яттю: За допомогою апаратного контролера SPI-інтерфейсу.
Гранична швидкість: 1 мбайт/с, реальна — 500 кбайт/с без накладних витрат Можливість оновлення firmware без додаткового обладнання у користувача є, включаючи динамічне перепрограмування криптографічного співпроцесора.
ПКЗД серії КРИПТОН
Пристрої криптографічного захисту даних (ПКЗД) серії КРИПТОН — це апаратні шифратори для IBM PC-сумісних комп'ютерів. Пристрої застосовуються в складі засобів і систем криптографічного захисту даних для забезпечення інформаційної безпеки (у тому числі захисту з високим рівнем секретності в державних і комерційних структурах.
КРИПТОН — серія апаратних шифраторів для IBM PC-сумісних комп'ютерів, виконані у вигляді плат розширення ISA і PCI персонального комп'ютера з процесором i386 і вище.
Програмне забезпечення пристроїв КРИПТОН дозволяє: шифрувати комп'ютерну інформацію (файли, групи файлів і розділи дисків), забезпечуючи їх конфіденційність; здійснювати електронний цифровий підпис файлів, перевіряючи їх цілісність і авторство; створювати прозоро завдання ізоляції, шифрування логічних дисків, максимально полегшуючи і спрощуючи роботу користувача з конфіденційною інформацією; формувати криптографічно захищені віртуальні мережі, шифрувати IP-трафік і забезпечувати захищений доступ до ресурсів мережі мобільних та віддалених користувачів; створювати системи захисту інформації від несанкціонованого доступу та розмежування доступу до комп'ютера.
Основні характеристики:
- алгоритм шифрування ГОСТ 28147-89;
- розмірність ключа шифрування — 256 біт (кількість можливих комбінацій ключів — 1,158*1077);
- кількість рівнів ключової системи — 3 (головний ключ — інтерфейс/мережевий ключ — сеансовий ключ);
- датчик випадкових чисел — апаратний (атестований експертною організацією);
- відхилення розподілу значення випадкових чисел від рівноймовірного розподілу — не більше.0,0005;
- підтримувані операційні системи — MS-DOS, Windows 95(98)/ME/NT 4.0/2000/XP/2003 UNIX (Solaris/Intel) (можливе створення оригінальних програмних драйверів для роботи пристроїв).
Crypton Emulator — програмний емулятор функцій шифрування УКЗД серії «КРИПТОН» в ОС Windows 95/98/Me/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8, Linux.
Емулятор забезпечує шифрування за алгоритмом ГОСТ 28147-89, за функціями шифрування емулятор повністю сумісний з ПКЗД серії «Криптон». Таким чином, можлива заміна апаратного ПКЗД «Криптон» його програмним емулятором без будь-якої зміни програмного забезпечення, що використовує ПКЗД «Криптон» або Crypton Emulator через стандартний програмний інтерфейс Crypton API.
З шифратором працює прикладне програмне забезпечення, розраховане на кінцевого користувача та/або засоби розробки — бібліотеки, призначені для вбудовування в продукти незалежних розробників функцій шифрування та/або електронного цифрового підпису (ЕЦП).
Бібліотека Crypton API — є необхідною інтерфейсною складовою і забезпечує програмний інтерфейс до пристроїв криптографічного захисту даних (ПКЗД) серії КРИПТОН для додатків Win32 і DOS-програм в режимі емуляції DOS в операційних середовищах Windows 95/98/NT 4.0/2000/XP/2003, Solaris 2.x, 7, 8 (x86, Sparc). Використання різних компонентів і рішень дозволяє вирішувати завдання, починаючи від абонентського шифрування та ЕЦП і закінчуючи шифруванням IP-трафіку. Дозволяють захищати відомості з вищим грифом секретності, включаючи відомості, що становлять державну таємницю.
eToken PRO
eToken PRO (Java) являє собою захищений пристрій, призначений для суворої аутентифікації, безпечного зберігання секретних даних, виконання криптографічних обчислень і роботи з асиметричними ключами і цифровими сертифікатами.
- Мікросхема смарт-карти: Atmel AT90SC25672RCT
- Операційна система смарт-карти: Athena OS755, вбудована віртуальна машина Java (повністю сумісна зі стандартом Sun Java Card)
- Підтримувані інтерфейси і стандарти: PKCS#11 версії 2.01, Microsoft CryptoAPI, PC/SC, підтримка сертифікатів стандарту X. 509 v3; SSL v3, IPSec/IKE; Microsoft CCID; eToken Minidriver
- Апаратно реалізовані алгоритми: RSA 1024 / 2048, DES, 3DES, SHA-1
- Захищена пам'ять об'ємом 72 КБ на мікросхемі смарт-карти
- Моделі: USB-ключ і смарт-карта
- Можливість вбудовування радіо-мітки (RFID)
- Підтримувані версії eToken PKI Client: 4.55 і вище
- Підтримувані версії eToken SDK: 4.5 і вище
Призначення
- Двофакторна аутентифікація користувачів автоматизованих систем.
- Захищене зберігання ключової інформації користувачів.
- Завантаження і виконання користувальницьких додатків (аплетів) на пристрої.
Можливості
- Двофакторна аутентифікація користувачів в системах, побудованих на основі технології PKI, в успадкованих додатках, на робочих станціях в мережі, в гетерогенних середовищах, при віддаленому доступі до інформаційних ресурсів. Для аутентифікації користувача можуть використовуватися кілька методів, включаючи:
- автентифікацію на основі PKI з використанням цифрових сертифікатів стандарту Х. 509;
- автентифікацію на основі паролів, кодів доступу та інших даних, що зберігаються в захищеній пам'яті пристрою.
- Розширення базової функціональності за рахунок завантаження додаткових додатків (аплетів), розроблених на мові Java.
- Збільшений обсяг пам'яті для захищеного зберігання користувацьких даних і ключової інформації користувача (72 КБ).
- Робота без установки додаткових драйверів в операційних системах Windows Vista, Linux, Mac OS (драйвера входять до складу ОС).
- Вбудовані радіо-мітки (RFID-мітки) для використання в системах контролю та управління доступом у приміщення.
IronKey
IronKey флеш-диск з прозорим апаратним шифруванням даних. Призначений для безпечного зберігання секретних даних.
- Апаратно реалізовані алгоритми: RSA 2048, SHA 256, AES 256.
- Захищена пам'ять об'ємом 1-32Гб, в залежності від моделі.
- Самознищення ключів шифрування і власне даних після 10 неправильних спроб введення пароля (пристрій більше не працездатний).
- Додаткові функції, що забезпечують безпеку роботи користувача (менеджер паролів, анонімний шифрований доступ в інтернет, віртуальна клавіатура, утиліта створення і відновлення зашифрованих резервних копій і т. д.)
Примітки
- . Архів оригіналу за 26 травня 2009. Процитовано 20 квітня 2018.
- What is the difference between hardware vs software-based encryption for encrypted USB flash drives?.
- (рос.). Архів оригіналу за 26 квітня 2018. Процитовано 20 квітня 2018.
Література
- Лукашов Игорь Владиславович «Криптография? Железно!»
- С. П. Панасенко, В. В. Ракитин «Аппаратные шифраторы»
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Aparatne shifruvannya proces shifruvannya viroblenij za dopomogoyu specializovanih obchislyuvalnih pristroyiv VvedennyaSogodni koli dlya shifruvannya danih najbilsh shiroko zastosovuyut tri vidi shifratoriv aparatni programno aparatni i programni Yih osnovna vidminnist polyagaye ne tilki v sposobi realizaciyi shifruvannya ta stupenya nadijnostizahistu danih ale j cinoyu sho chasto staye dlya koristuvachiv viznachalnim faktorom Najdeshevshi pristroyu shifruvannya programni potim jdut programno aparatni zasobi i nareshti najdorozhchi aparatni Nezvazhayuchi na te sho cina aparatnih shifratoriv istotno visha programnih riznicya v cini ne porivnyanna iz znachnim pidvishennyam yakosti zahistu informaciyi Perevagi aparatnogo shifruvannyaVelika kilkist zasobiv shifruvannya danih stvoryuyetsya u viglyadi specializovanih fizichnih pristroyiv Programni shifratori yak pravilo deshevshi aparatnih i v ryadi vipadkiv zdatni zabezpechiti bilshu shvidkist obrobki informaciyi Perelik perevag aparatnih shifratoriv aparatnij datchik vipadkovih chisel stvoryuye dijsno vipadkovi chisla dlya formuvannya nadijnihklyuchiv shifruvannya ta elektronnogo cifrovogo pidpisu aparatna realizaciya kriptoalgoritmu garantuye jogo cilisnist shifruvannya i zberigannya klyuchiv zdijsnyuyutsya v samij plati shifratora a ne voperativnij pam yati komp yutera zavantazhennya klyuchiv v shifruvalnij pristrij z elektronnih klyuchiv i Button i smart kart provoditsya bezposeredno a ne cherez sistemnu shinu komp yutera i operativnoyi pam yati sho viklyuchaye mozhlivist perehoplennya klyuchiv z dopomogoyu aparatnih shifratoriv mozhna realizuvati sistemi rozmezhuvannya dostupu do komp yutera i zahistu informaciyi vid nesankcionovanogo dostupu zastosuvannya specializovanogo procesora dlya vikonannya obchislen rozvantazhuye centralnij procesor komp yutera takozh mozhna vstanoviti dekilka aparatnih shifratoriv na odnomu komp yuteri sho she bilsh pidvishuye shvidkist obrobki informaciyi ce perevaga pritamanna shifratoram dlya shini PCI zastosuvannya parafaznih shin pri stvorenni shifroprocesora viklyuchaye zagrozu chitannya klyuchovoyi informaciyi za kolivannyami elektromagnitnogo viprominyuvannya sho vinikayut pri shifruvanni danih v lancyugah zemlya zhivlennya pristroyu shifruvannya danih prohodit shvidshe nizh u programno aparatno shifruvanni Pri ustanovci na komp yuter specializovanogo shifruvalnogo obladnannya bude vinikati menshe problem nizh pri dodavanni v sistemne programne zabezpechennya funkcij shifruvannya danih U najkrashomu vipadku shifruvannya maye provoditisya tak shob koristuvach ne pomichav jogo Shob zrobiti ce za dopomogoyu programnih zasobiv voni povinni buti zahovani gliboko v operacijnij sistemi Vikonati cyu operaciyu bezbolisno z nalagodzhenoyu operacijnoyu sistemoyu duzhe neprosto Ale pid yednati shifruvalnij pristrij do personalnogo komp yutera abo do modema zmozhe bud yakij neprofesional vidsutnye v dzhereli Vidi pristroyiv aparatnogo shifruvannyaSuchasnij rinok proponuye 3 riznovidi aparatnih zasobiv shifruvannya informaciyi potencijnim pokupcyam bloki shifruvannya v kanalah zv yazku samodostatni shifruvalni moduli voni samostijno vikonuyut vsyu robotu z klyuchami shifruvalni plati rozshirennya dlya ustanovki v personalni komp yuteri Majzhe vsi pristroyi pershih dvoh tipiv vuzkospecializovani I tomu potribno doskonalno dosliditi obmezhennya yaki pri ustanovci ci pristroyi nakladayut na vidpovidni pristroyi prikladne programne zabezpechennya ta operacijni sistemi do togo yak prijmati kinceve rishennya pro kupivlyu V inshomu vipadku mozhna daremno vitratiti groshi anitrohi ne nablizivshis do bazhanoyi meti Pravda isnuyut kompaniyi yaki prodayut komunikacijne obladnannya razom iz zazdalegid vstanovlenimi pristroyami aparatnogo shifruvannya sho inodi polegshuye vibir Plati rozshirennya dlya personalnih komp yuteriv ye bilsh universalnim zasobom aparatnogo shifruvannya i yak pravilo yih duzhe legko nalashtuvati tak shob voni shifruvali vsyu informaciyu yaka zapisuyetsya na zhorstkij disk abo peresilayetsya v porti j diskovodi Zazvichaj zahist vid elektromagnitnogo viprominyuvannya v platah rozshirennya dlya aparatnogo shifruvannya vidsutnij tak yak bezgluzdo zahishati ci plati yaksho ves komp yuter ne zahishayetsya analogichnim chinom Dodatkovi mozhlivosti aparatnih shifratorivVikoristannya ciloyi plati rozshirennya tilki dlya aparatnogo shifruvannya zanadto marnotratno Krim funkcij shifruvannya virobniki namagayutsya dodati v svoyi pristroyi riznomanitni dodatkovi mozhlivosti napriklad Generator vipadkovih chisel Vin potriben v osnovnomu dlya generaciyi kriptografichnih klyuchiv Do togo zh velika kilkist algoritmiv shifruvannya zastosovuyetsya i dlya inshih cilej Napriklad algoritm elektronnogo pidpisu GOST R 34 10 2001 Pri obchislenni pidpisu vikoristovuyetsya kozhen raz nove vipadkove chislo Kontrol vhodu na komp yuter Kozhnogo razu koli koristuvach vmikaye komp yuter pristrij bude vimagati vid nogo vvedennya personalnoyi informaciyi napriklad vstaviti disketu z klyuchami Tilki yaksho pristrij rozpiznaye nadani klyuchi i viznaye yih svoyimi zavantazhennya bude prodovzheno Inakshe koristuvach bude zmushenij rozbirati komp yuter i vijmati zvidti platu shifratora shob vklyuchiti komp yuter tim ne mensh yak vidomo informaciya na zhorstkomu disku takozh mozhe buti zashifrovana Kontrol cilisnosti fajliv operacijnoyi sistemi Zlovmisnik ne zmozhe u vashu vidsutnist sho nebud zminiti v operacijnij sistemi Shifrator zberigaye u svoyij pam yati perelik vsih vazhlivih fajliv iz zazdalegid porahovanimi dlya kozhnogo kontrolnimi sumami abo gesh znachennyami i komp yuter bude zablokovano yaksho pri chergovomu zavantazhenni ne zbigayetsya kontrolna suma hocha b odnogo z fajliv Pristroyem kriptografichnogo zahistu danih PKZD nazivayetsya plata rozshirennya iz usima pererahovanimi vishe mozhlivostyami Pristrij aparatnogo shifruvannya kontrolyuye vhid na personalnij komp yuter i pereviryaye cilisnist vsih fajliv operacijnoyi sistemi nazivayetsya takozh elektronnim zamkom Zrozumilo sho analogiya ne zovsim povna zvichajni zamki silno postupayutsya cim intelektualnim pristroyam Hocha yasno sho ostannim neobhidno programne zabezpechennya potribna utilita yaka generuye klyuchi dlya koristuvachiv ta zberigaye yih spisok dlya vpiznannya svij chuzhij Krim cogo neobhidna programa dlya viboru vazhlivih fajliv i pidrahunku yih kontrolnih sum Dostup do cih dodatkiv zazvichaj ye lishe u administratora bezpeki Vin povinen zazdalegid nalashtuvati vsi pristroyi dlya koristuvachiv a yaksho z yavlyatsya problemi povinen rozibratisya v yih prichinah Prikladi isnuyuchih aparatnih shifratorivUSB shifrator ruToken rosijskij zasib autentifikaciyi ta zahistu informaciyi vikoristovuye sertifikovani algoritmi shifruvannya i autentifikaciyi ta ob yednuye v sobi rosijski ta mizhnarodni standarti bezpeki ruToken yavlyaye soboyu nevelike elektronnij pristrij sho pidklyuchayetsya do USB portu komp yutera USB brelok Vin ye analogom smart karti a dlya roboti z nim ne potribno dodatkove obladnannya skaner Autentifikaciya Zamina parolnoyi zahistu pri dostupi do BD Web serveriv i security oriyentovanim programam na programno aparatnu autentifikaciyu Zahisheni z yednannya pri dostupi do poshtovih serveriv serveriv baz danih Web serveriv fajl serveriv autentifikaciyi pri viddalenomu dostupi Zahist informaciyi shifruvannya GOST 28147 89 Zahist elektronnoyi poshti ECP shifruvannya Zahist dostupu do komp yutera avtorizaciya koristuvacha pri vhodi v operacijnu sistemu Korporativne vikoristannya U prikladnih programah u sistemah elektronnoyi torgivli dlya zberigannya sluzhbovoyi informaciyi personalnoyi informaciyi koristuvachiv paroliv klyuchiv shifruvannya cifrovih sertifikativ ta inshoyi konfidencijnoyi informaciyi ruToken mozhe vistupati yak yedinij identifikacijnij pristrij dlya dostupu koristuvachiv do riznih elementiv korporativnoyi sistemi i zabezpechuvati napriklad rozmezhuvannya dostupu avtomatichnu postanovku ECP dokumentiv i t d Osnovni harakteristiki ruToken Aparatne shifruvannya GOST 28147 89 Fajlova sistema ISO 7816 8 16 32 64 abo 128 kbajt energonezalezhnoyi pam yati Pidtrimka PC SC PKCS 11 MS CryptoAPI X 509 Zagalni tehnichni harakteristiki Bazuyetsya na zahishenomu mikrokontroleri Interfejs USB USB 1 1 USB 2 0 EEPROM pam yat 8 16 32 64 abo 128 Kb 2 faktorna autentifikaciya za faktom nayavnosti ruToken i za faktom pred yavlennya PIN kodu 32 bitovij unikalnij serijnij nomer Pidtrimka OS Windows 98 ME 2000 XP 2003 Vista 2008 7 Pidtrimka standartiv ISO IEC 7816 PC SC GOST 28147 89 MS CryptoAPI i MS SmartcardAPI PKCS 11 v 2 10 Vlasni i zi standartnimi naborami interfejsiv i funkcij API Mozhlivist integraciyi v bud smartcard oriyentovani programni produkti e mail internet platizhni sistemi i t p ruToken volodiye vbudovanoyu fajlovoyu sistemoyu sho vidpovidaye standartu ISO IEC 7816 Zabezpechuyetsya prozore shifruvannya fajlovoyi sistemi po GOST 28147 89 na osnovi danih unikalnih dlya kozhnogo ekzemplyara ruToken Vbudovanij algoritm shifruvannya GOST 28147 89 dozvolyaye shifruvati dani v rezhimi prostoyi zamini gamuvannya ta gamuvannya iz zvorotnim zv yazkom ruToken viroblyaye 32 bitovu imitovstavki za GOST 28147 89 i generaciyu 256 bitovih vipadkovih chisel Klyuchi shifruvannya zberigayutsya v ruToken v zahishenomu viglyadi bez mozhlivosti yih eksportu ruToken Pidtrimuyetsya import klyuchiv shifruvannya GOST 28147 89 Dodatkovi mozhlivosti Pidtrimka standartu X 509 i algoritmiv RSA DES 3DES RC4 MD4 MD5 SHA 1 Zahishene zberigannya klyuchiv asimetrichnogo shifruvannya i cifrovih sertifikativ ta mozhlivist vikoristovuvati ruToken dlya asimetrichnogo shifruvannya danih i roboti z cifrovimi sertifikatami z bud smartcard dodatkiv standartu PC SC Protestovana robota z E mail kliyentami MS Outlook MS Outlook Express i centrami sertifikaciyi Microsoft i Verisign Gotove rishennya organizaciya zahishenogo Logon v Windows 2000 XP 2003 v tomu chisli PKI Logon PSKZI seriyi ShIPKA PSKZI ShIPKA yavlyaye soboyu specializovanij mobilnij pristrij sho dozvolyaye nadijno vikonuvati kriptografichni peretvorennya ta zberigati klyuchi Simejstvo vklyuchaye v sebe seriyu USB pristroyiv usvidomlyuyuchi sho na rinku ZKZI sogodni dosit shirokij vibir lishe deshevih zasobiv analogiv smart kart bulo rozrobleno modifikaciyi zi znachno rozriznenimi pokaznikami ShIPKA 1 5 ShIPKA 1 6 i ShIPKA 1 7 a takozh pristroyi v konstruktivi CF Type II PC CARD Type II ExpressCard 34 i pristrij ShIPKA Modul Kriptografichna funkcionalnist vsih cih pristroyiv odnakova ce shifruvannya ECP gesh funkciya generaciya klyuchiv dovgotrivale zberigannya klyuchiv i sertifikativ Realizaciya kriptografichnih operacij u vsih vipadkah aparatna po vidnoshennyu do PK Dlya zberigannya klyuchovoyi informaciyi u vsih pristroyah ye energonezalezhna zahishena pam yat ob yemom 4 kbajt roztashovana bezposeredno v procesori Vsi pristroyi zabezpecheni dodatkovoyu energonezalezhnoyu pam yattyu tipu DataFlash z fajlovoyu sistemoyu podibnoyu ISO IEC 7816 mayut u svoyemu skladi aparatni DSCh Vsi modifikaciyi PSKZI ShIPKA pracyuyut pid OS simejstva Win32 mayuchi dlya cogo programni interfejsi Kriptoprovajder Microsoft CryptoAPI biblioteka API PKCS 11 U vsih pristroyah simejstva ShIPKA realizovani vsi rosijski kriptografichni algoritmi U nih takozh realizovana mozhlivist pidtrimki zarubizhni kriptografichni algoritmi Nabir zarubizhnih algoritmiv dlya vsih pristroyiv odnakovij Shifruvannya RC2 DES DESX TripleDES Geshuvannya MD5 SHA 1 ECP RSA ShIPKA 1 5 512 bit reshta 2048 bit DSA ShIPKA 1 5 1024 bit reshta 2048 bit Vsi pristroyi ye povnistyu programovanimi firmware mozhe onovlyuvatis bezposeredno koristuvachem Ce daye mozhlivist rozshirennya yiyi funkcionalnosti ta stvorennya individualnih rishen dlya tih chi inshih zavdan zamovnika oskilki v cilomu ryadi vipadkiv eksklyuzivne rishennya istotno krashe standartnogo Personalne zasib kriptografichnogo zahistu danih ShIPKA 1 7 Harakteristiki taktova chastota procesora 16 MGc 1 2 takti na komandu bilshist 1 chastota vikonannya komand 14 MGc Pam yat program 128 Kbajt Operativna pam yat 4 kbajta Vbudovana zahishena energonezalezhna pam yat 4 kbajt EEPROM Zasobi pidvishennya produktivnosti kriptografichnih peretvoren Aparatnij kriptografichnij spivprocesor Pidtrimka fajlovoyi sistemi Za standartom ISO IEC 7816 Zovnishnya pam yat 1 Tipu Data Flash 2 Mbajt po zamovlennyu do 8 Mbajt 2 Tipu NAND flash do 1Gb shifrovanij disk shifruvannya GOST 28147 89 Dvuplechevij aparatnij datchik vipadkovih chisel High speed Kontroler USB interfejsu Shvidkist obminu dlya odnospryamovanih funkcij blizko 3 mbajt s dlya dvonapravlenih blizko 1 5 mbajt s Aparatna realizaciya kriptografichnih algoritmiv Pri nayavnosti shifrovanogo disku tilki ECP shifruvannya GOST gesh GOST Yaksho disk ne staviti to dostupni tak samo ECP shifruvannya DES TripleDES SHA 1 hesh ECP shifruvannya RC2 gesh MD5 Shvidkosti ECP za GOST R 34 10 2001 viroblennya klyucha 30 ms obchislennya ECP 40 ms perevirka ECP 70 ms Obchislennya gesh funkciyi blizko 3 mbajt z shifruvannya blizko 1 5 mbajt s Obmin danimi z vlasnoyu zovnishnoyu pam yattyu Za dopomogoyu aparatnogo kontrolera SPI interfejsu Granichna shvidkist 1 mbajt s realna 500 kbajt s bez nakladnih vitrat Mozhlivist onovlennya firmware bez dodatkovogo obladnannya u koristuvacha ye vklyuchayuchi dinamichne pereprogramuvannya kriptografichnogo spivprocesora PKZD seriyi KRIPTON Pristroyi kriptografichnogo zahistu danih PKZD seriyi KRIPTON ce aparatni shifratori dlya IBM PC sumisnih komp yuteriv Pristroyi zastosovuyutsya v skladi zasobiv i sistem kriptografichnogo zahistu danih dlya zabezpechennya informacijnoyi bezpeki u tomu chisli zahistu z visokim rivnem sekretnosti v derzhavnih i komercijnih strukturah KRIPTON seriya aparatnih shifratoriv dlya IBM PC sumisnih komp yuteriv vikonani u viglyadi plat rozshirennya ISA i PCI personalnogo komp yutera z procesorom i386 i vishe Programne zabezpechennya pristroyiv KRIPTON dozvolyaye shifruvati komp yuternu informaciyu fajli grupi fajliv i rozdili diskiv zabezpechuyuchi yih konfidencijnist zdijsnyuvati elektronnij cifrovij pidpis fajliv pereviryayuchi yih cilisnist i avtorstvo stvoryuvati prozoro zavdannya izolyaciyi shifruvannya logichnih diskiv maksimalno polegshuyuchi i sproshuyuchi robotu koristuvacha z konfidencijnoyu informaciyeyu formuvati kriptografichno zahisheni virtualni merezhi shifruvati IP trafik i zabezpechuvati zahishenij dostup do resursiv merezhi mobilnih ta viddalenih koristuvachiv stvoryuvati sistemi zahistu informaciyi vid nesankcionovanogo dostupu ta rozmezhuvannya dostupu do komp yutera Osnovni harakteristiki algoritm shifruvannya GOST 28147 89 rozmirnist klyucha shifruvannya 256 bit kilkist mozhlivih kombinacij klyuchiv 1 158 1077 kilkist rivniv klyuchovoyi sistemi 3 golovnij klyuch interfejs merezhevij klyuch seansovij klyuch datchik vipadkovih chisel aparatnij atestovanij ekspertnoyu organizaciyeyu vidhilennya rozpodilu znachennya vipadkovih chisel vid rivnojmovirnogo rozpodilu ne bilshe 0 0005 pidtrimuvani operacijni sistemi MS DOS Windows 95 98 ME NT 4 0 2000 XP 2003 UNIX Solaris Intel mozhlive stvorennya originalnih programnih drajveriv dlya roboti pristroyiv Crypton Emulator programnij emulyator funkcij shifruvannya UKZD seriyi KRIPTON v OS Windows 95 98 Me NT 4 0 2000 XP 2003 Solaris 2 x 7 8 Linux Emulyator zabezpechuye shifruvannya za algoritmom GOST 28147 89 za funkciyami shifruvannya emulyator povnistyu sumisnij z PKZD seriyi Kripton Takim chinom mozhliva zamina aparatnogo PKZD Kripton jogo programnim emulyatorom bez bud yakoyi zmini programnogo zabezpechennya sho vikoristovuye PKZD Kripton abo Crypton Emulator cherez standartnij programnij interfejs Crypton API Z shifratorom pracyuye prikladne programne zabezpechennya rozrahovane na kincevogo koristuvacha ta abo zasobi rozrobki biblioteki priznacheni dlya vbudovuvannya v produkti nezalezhnih rozrobnikiv funkcij shifruvannya ta abo elektronnogo cifrovogo pidpisu ECP Biblioteka Crypton API ye neobhidnoyu interfejsnoyu skladovoyu i zabezpechuye programnij interfejs do pristroyiv kriptografichnogo zahistu danih PKZD seriyi KRIPTON dlya dodatkiv Win32 i DOS program v rezhimi emulyaciyi DOS v operacijnih seredovishah Windows 95 98 NT 4 0 2000 XP 2003 Solaris 2 x 7 8 x86 Sparc Vikoristannya riznih komponentiv i rishen dozvolyaye virishuvati zavdannya pochinayuchi vid abonentskogo shifruvannya ta ECP i zakinchuyuchi shifruvannyam IP trafiku Dozvolyayut zahishati vidomosti z vishim grifom sekretnosti vklyuchayuchi vidomosti sho stanovlyat derzhavnu tayemnicyu eToken PRO eToken PRO Java yavlyaye soboyu zahishenij pristrij priznachenij dlya suvoroyi autentifikaciyi bezpechnogo zberigannya sekretnih danih vikonannya kriptografichnih obchislen i roboti z asimetrichnimi klyuchami i cifrovimi sertifikatami Mikroshema smart karti Atmel AT90SC25672RCT Operacijna sistema smart karti Athena OS755 vbudovana virtualna mashina Java povnistyu sumisna zi standartom Sun Java Card Pidtrimuvani interfejsi i standarti PKCS 11 versiyi 2 01 Microsoft CryptoAPI PC SC pidtrimka sertifikativ standartu X 509 v3 SSL v3 IPSec IKE Microsoft CCID eToken Minidriver Aparatno realizovani algoritmi RSA 1024 2048 DES 3DES SHA 1 Zahishena pam yat ob yemom 72 KB na mikroshemi smart karti Modeli USB klyuch i smart karta Mozhlivist vbudovuvannya radio mitki RFID Pidtrimuvani versiyi eToken PKI Client 4 55 i vishe Pidtrimuvani versiyi eToken SDK 4 5 i vishe Priznachennya Dvofaktorna autentifikaciya koristuvachiv avtomatizovanih sistem Zahishene zberigannya klyuchovoyi informaciyi koristuvachiv Zavantazhennya i vikonannya koristuvalnickih dodatkiv apletiv na pristroyi Mozhlivosti Dvofaktorna autentifikaciya koristuvachiv v sistemah pobudovanih na osnovi tehnologiyi PKI v uspadkovanih dodatkah na robochih stanciyah v merezhi v geterogennih seredovishah pri viddalenomu dostupi do informacijnih resursiv Dlya autentifikaciyi koristuvacha mozhut vikoristovuvatisya kilka metodiv vklyuchayuchi avtentifikaciyu na osnovi PKI z vikoristannyam cifrovih sertifikativ standartu H 509 avtentifikaciyu na osnovi paroliv kodiv dostupu ta inshih danih sho zberigayutsya v zahishenij pam yati pristroyu Rozshirennya bazovoyi funkcionalnosti za rahunok zavantazhennya dodatkovih dodatkiv apletiv rozroblenih na movi Java Zbilshenij obsyag pam yati dlya zahishenogo zberigannya koristuvackih danih i klyuchovoyi informaciyi koristuvacha 72 KB Robota bez ustanovki dodatkovih drajveriv v operacijnih sistemah Windows Vista Linux Mac OS drajvera vhodyat do skladu OS Vbudovani radio mitki RFID mitki dlya vikoristannya v sistemah kontrolyu ta upravlinnya dostupom u primishennya IronKey IronKey flesh disk z prozorim aparatnim shifruvannyam danih Priznachenij dlya bezpechnogo zberigannya sekretnih danih Aparatno realizovani algoritmi RSA 2048 SHA 256 AES 256 Zahishena pam yat ob yemom 1 32Gb v zalezhnosti vid modeli Samoznishennya klyuchiv shifruvannya i vlasne danih pislya 10 nepravilnih sprob vvedennya parolya pristrij bilshe ne pracezdatnij Dodatkovi funkciyi sho zabezpechuyut bezpeku roboti koristuvacha menedzher paroliv anonimnij shifrovanij dostup v internet virtualna klaviatura utilita stvorennya i vidnovlennya zashifrovanih rezervnih kopij i t d Primitki Arhiv originalu za 26 travnya 2009 Procitovano 20 kvitnya 2018 What is the difference between hardware vs software based encryption for encrypted USB flash drives ros Arhiv originalu za 26 kvitnya 2018 Procitovano 20 kvitnya 2018 LiteraturaLukashov Igor Vladislavovich Kriptografiya Zhelezno S P Panasenko V V Rakitin Apparatnye shifratory