Режим гаммирования (OFB - outputfeedback).
Гаммирование – наложение на открытые или шифрованные данные, криптографических гамм, представляющих собой псевдослучайную последовательность данных получающихся с помощью РГПЧ ( рекурентного генератора последовательности чисел), который дополнительно шифруется в режиме простой замены. Вся эта последовательность чисел полностью определяется значением синхропосылки, которая передается в открытом виде с шифрованным текстом.
Гамма полностью определяется её начальным значением. Её элементом является функция номера элемента и начального заполнения РГПЧ.
Наложение гаммы производят с помощью суммирования по модулю 2.
РГПЧ строится исходя из следующих условий:
1) Период повторения гаммы должен быть приближен к максимально возможному(264).
2) Соседние элементы гаммы должны отличаться в каждом байте.
3) РГПЧ должен просто организовываться как программно так и аппаратно.
В итоге разработали РГПЧ в котором старшая и младшая половина 64-битного блока обрабатывается независимо друг от друга, т.е. фактически есть 2 независимых РГПЧ.
При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста.
Гаммирование обеспечивает высокую криптостойкость.
Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста, что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа.
Гаммирование с обратной связью (CFB).
Отличается способом выработки элементов эмитовставки.
Очередной элемент гаммы получается как результат преобразования по циклу 32-З предыдущего блока зашифрованных данных. Первый элемент гаммы выбирается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста (гаммирование с зацеплением блоков).
При расшифровке блока, зависит от соответствующего и предыдущего блоков шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий бит, а последующий блок исказится целиком.
Режим выработки имитовставки (CBC).
Это контрольная комбинация зависящая от открытых данных и секретного ключа. Она добавляется к шифруемым данным.
Цель имитовставки – выявить несанкционированное изменение при передаче.
Злоумышленник не может вычислить имитовставку для заданного текста, и не может подобрать открытый текст под заданнуюимитовставку.
В ГОСТе в качестве имитовставки берутся 32 младших бита последнего полученного при шифровании блока.
При получении информации она расшифровывается , вычисляется имитовставка и сравнивается с исходной. Если различаются, значит кто-то изменял.
Результаты каждого шага шифрования запоминаются и складываются побитно по модулю 2 со следующим блоком исходного текста. При расшифровке блоки зашифрованного текста хранятся в течении одного цикла и складываются по модулю 2 с дешифрированным текстом, полученным в цикле 32-Р. Искажение битов в шифрованном тексте полностью исказит соответствующий 64-битный выходной блок. Добавление его к следующему блоку текста вызовет ошибку.
Хэш-функция с ключом – имитовставка.
Семейство «Криптон».
Производитель – Анкад.
Достоинства аппаратного шифрования:
1) Аппаратная реализация криптоалгоритма гарантирует его целостность.
2) Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
3) Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
4) Ключи загружаются с внешних носителей непосредственно в криптоплату минуяоперавку и системную шину.
5) На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
6) Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
7) Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спецсредст.
Основные элементы криптоплат:
1) Блок управления – управляет работой всех сетевых блоков.
2) Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
3) Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.
4) Память журнала регистрации событий.
5) Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
6) Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
7) Блок ввода ключевой информации.
8) Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.
Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.
В КРИПТОН имеет 2 режима работы:
1) Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
2) Режим нормальной работы – соответственно шифрование.
CryptonAPI обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.
При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:
1) Уровень приложения.
2) Уровень интерфейса между приложением и драйвером УКЗД(уровень CryptonAPI).
3) Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.
4) Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.
Crypton-замок(М-526).
Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;
- защиту от загрузки ОС со съемных носителей.
- контроль целостности выбранных объектов.
Имеется несколько модификаций:
1) Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.
2) Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.
3) Crypton-замок/у реализована функция удалённого управления крипто-замка.
Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.
Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.
Модификация криптон SATA (М-573)- скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.
RuToken.
Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.
Сетевой шифратор – ArcNetPro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с .
КРИПТОН-Дозор
Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.