Устройство аппаратного шифрования данных с интерфейсом USB - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа

Устройство аппаратного шифрования данных с интерфейсом USB - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа




































Главная

Коммуникации, связь, цифровые приборы и радиоэлектроника
Устройство аппаратного шифрования данных с интерфейсом USB

Создание программно-аппаратного комплекса, обеспечивающего защиту информации. Анализ существующих средств шифрования. Расчеты основных показателей надежности устройства: конструкторско-технологический, электрический, теплового режима, на вибропрочность.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Информация - это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации. Легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Интернет, сделали значительными следующие угрозы безопасности данных:
? неавторизованный доступ к информации;
? неавторизованное изменение информации;
? неавторизованный доступ к сетям и другим сервисам;
Вне зависимости от того, насколько ценна информация, хранящаяся на компьютере, законодательством она признается объектом частной собственности. Владелец этой информации, имеет право определять правила ее обработки и зашиты, а также предпринимать необходимые меры для предотвращения утечки, хищения, утраты и подделки информации.
На сегодняшний день для защиты информации от несанкционированного доступа применяются программные, аппаратные и программно-аппаратные средства.
Программная реализация системы защиты информации имеет низкую стоимость, но качество защиты данных невысокое. Аппаратная реализация, обеспечивает более высокое качество защиты информации, но цена таких технических решений возрастает.
Программно-аппаратные системы для защиты информации предоставляют пользователю гибкость настройки и высокую защищенность данных. Программно-аппаратная криптосистема состоит из электронного устройства, которое подключается к персональному компьютеру и программного обеспечения для работы с устройством. В таких системах выполнение функций, некритичных к скорости работы и безопасности, перекладывается на программное обеспечение, что способствует снижению их стоимости.
Целью данной работы является создание программно-аппаратного комплекса, который обеспечивает надежную защиту информации и не создает неудобств при эксплуатации.
В качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и программно-аппаратные. Основное различие между ними заключается не только в способе реализации шифрования и степени надежности защиты данных, но и в цене. Стоимость аппаратных шифраторов существенно выше программных, но это окупается за счет более высокого качества защиты информации.
В данной работе будет реализовано аппаратное шифрование, потому что этот метод:
· гарантирует неизменность самого алгоритма, тогда как программный алгоритм может быть намеренно модифицирован.
· исключает какое-либо вмешательство в процесс шифрования.
· использует аппаратный датчик случайных чисел, который гарантирует случайность генерации ключей шифрования и повышает качество реализации криптографических алгоритмов.
· позволяет напрямую загружать ключи шифрования в шифропроцессор, минуя оперативную память компьютера (в программной реализации ключи находятся в памяти во время работы шифратора).
В России лидером по производству шифровального оборудования является компания “Анкад”. Одной из ведущих разработок этой фирмы является линейка устройств под названием “Криптон”. Все устройства взаимодействуют с компьютером через интерфейс PCI. Программное обеспечение устройств “Криптон” позволяет:
· шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность;
· осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство;
· создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией;
· формировать криптографически защищенные виртуальные сети, шифровать IP-трафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей;
· создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру.
Основные технические данные и характеристики
Размерность ключа шифрования, бит 256 Количество уровней ключевой системы 3
Датчик случайных чисел аппаратный (аттестован экспертной организацией)
Реализация алгоритма шифрования аппаратная
Скорость шифрования, Кбайт/с до 8500
Носители ключей дискеты, смарт-карты
Рис. 1.1 - Внешний вид устройства “Криптон-7”
Другим устройством, обеспечивающим аппаратную криптографическую защиту данных, является электронный брелок “ruToken”. Брелок взаимодействует с компьютером через интерфейс USB. “ruToken” может использоваться для решения следующих задач:
· Аутентификация ? замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию; ? защищенные соединения при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификации при удаленном доступе.
· Защита данных ? защита информации (шифрование по ГОСТ 28147-89); ? защита электронной почты (ЭЦП, шифрование); ? защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).
Рис. 1.2 - Внешний вид устройства ruToken
Общие технические характеристики ruToken:
· Аппаратное шифрование по ГОСТ 28147-89;
· 8, 16 или 32 Кбайт энергонезависимой памяти;
· Поддержка PC/SC, PKCS#11, MS CryptoAPI, X.509.
· Базируется на защищенном микроконтроллере;
· Интерфейс USB (USB 1.1 / USB 2.0);
· 2-факторная аутентификация (по факту наличия ruToken и по факту предъявления PIN-кода;
· 32-битовый уникальный серийный номер;
· Поддержка ОС Windows 98/ME/2000/XP/2003;
· Поддержка стандартов ISO/IEC 7816, PC/SC, ГОСТ 28147-89, MS CryptoAPI и MS SmartcardAPI;
· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т.п.).
Блок управления, служит для управления работой всего шифратора. Обычно он реализован на базе микроконтроллера. Шифропроцессор представляет собой специализированную микросхему или микросхему программируемой логики (PLD - Programmable Logic Device), которая выполняет шифрование данных. Для генерации ключей шифрования в устройстве предусмотрен аппаратный датчик случайных чисел (ДСЧ), вырабатывающий статистически случайный и непредсказуемый сигнал, преобразуемый затем в цифровую форму. Обмен командами и данными между шифратором и компьютером обеспечивается контроллером. Для хранения программного обеспечения микроконтроллера необходима энергонезависимая память, реализованная на одной или нескольких микросхемах. Это же внутреннее ПЗУ используется для записи журнала операций и других целей.
При хранении ключевой информации на дискете ее считывание производится через системную шину компьютера и существует возможность перехвата. Поэтому аппаратные шифраторы обычно снабжают интерфейсом для непосредственного подключения устройств хранения ключей. Наиболее распространенные среди них - разъемы для подключения считывателей смарт-карт (рис. 1.4) и разъемов для работы с электронными таблетками Touch Memory.
Рис. 1.4 - Устройство для считывания смарт-карт SR-210
Помимо функций шифрования информации, каждый шифратор должен обеспечивать:
· выполнение различных операций с ключами шифрования: их загрузку в шифропроцессор и выгрузку из него, а также взаимное шифрование ключей;
· расчет имитоприставки для данных и ключей (имитоприставка представляет собой криптографическую контрольную сумму, вычисленную на определенном ключе);
· генерацию случайных чисел по запросу.
Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования. Обычно реализуется трехуровневая иерархия ключей. Большее количество уровней, не дает заметного улучшения качества защиты, а меньшего может не хватить для ряда ключевых схем. Трехуровневая иерархия предусматривает использование сеансовых или пакетных ключей (1-й уровень), долговременных пользовательских или сетевых ключей (2-й уровень) и главных ключей (3-й уровень).
Каждому уровню ключей соответствует ключевая ячейка памяти шифропроцессора. Подразумевается, что шифрование данных выполняется только на ключах первого уровня, остальные предназначены для шифрования самих ключей при построении различных ключевых схем.
Трехуровневую схему лучше всего иллюстрирует упрощенный пример процесса шифрования файла (рис. 1.5). На этапе начальной загрузки в ключевую ячейку № 3 заносится главный ключ. Сеансовый ключ генерируется в результате запроса к ДСЧ шифратора на получение случайного числа, которое загружается в ключевую ячейку № 1, соответствующую сеансовому ключу. С его помощью шифруется содержимое файла и создается новый файл, хранящий зашифрованную информацию.
Далее у пользователя запрашивается долговременный ключ, который загружается в ключевую ячейку № 2 с расшифровкой посредством главного ключа, находящегося в ячейке № 3. Шифратор должен иметь режим расшифровки одного ключа с помощью другого внутри шифропроцессора. В этом случае ключ в открытом виде никогда не покидает устройство. Сеансовый ключ зашифровывается при помощи долговременного ключа, находящегося в ячейке № 2, выгружается из шифратора и записывается в заголовок зашифрованного файла.
При расшифровке файла сначала с помощью долговременного ключа пользователя расшифровывается сеансовый ключ, а затем с его помощью восстанавливается информация.
Преимущества многоуровневой ключевой схемы:
· снижается нагрузка на долговременный ключ - он используется только для шифрования коротких сеансовых ключей; это усложняет потенциальному злоумышленнику криптоанализ зашифрованной информации с целью получения долговременного ключа.
· при смене долговременного ключа можно быстро перешифровать файл: достаточно перешифровать сеансовый ключ со старого долговременного на новый.
· разгружается ключевой носитель - на нем хранится только главный ключ, а все долговременные ключи могут храниться в зашифрованном с помощью главного ключа виде даже на жестком диске ПК.
Длины ключей, используемых в криптографии с открытым ключом обычно значительно больше, чем в симметричных алгоритмах. Здесь проблема заключается не в подборе ключа, а в воссоздании секретного ключа по открытому. В алгоритме RSA проблема эквивалентна разложению на множители большого целого числа, которое является произведением пары неизвестных простых чисел. В случае других криптосистем (DSA, Эльгамаль), проблема эквивалентна вычислению дискретного логарифма по модулю большого целого числа (такая задача считается примерно аналогичной по трудности задаче разложения на множители).
В 2007 году, группа Швейцарских ученых под руководством Арьена Ленстра осуществила факторизацию 700 битного ключа. Арьен Ленстра считает, что взлом 1024 битного RSA шифра станет возможным через 5-10 лет. Ключи длиной в 2048 и 4096 бит, криптоаналитики считают надежными на десятилетия.
Для создания надежной криптосистемы, специалисты в области криптографии, в частности Брюс Шнайер [1], рекомендуют использовать 256 битный ключ для симметричных алгоритмов и 2048 бит для алгоритмов с открытым ключом.
Базовый алгоритм DES был разработан фирмой IBM в середине 1970-х годов. Через несколько лет, DES был принят в качестве государственного стандарта шифрования США. Тройной DES - это вариация DES, в которой базовый алгоритм выполняется трижды на одном блоке данных. Длина общего ключа - 168 бит (в DES - 56 бит). Алгоритм оперирует 64-битовыми блоками данных. Расчётная стойкость такого алгоритма к лобовой атаке составляет 112 бит.
"Улучшенный стандарт шифрования" (Advanced Encryption Standard). Алгоритм принят национальным институтом стандартов и технологий (NIST) США в 1999 году в качестве стандарта шифрования важных несекретных коммуникаций. Пришел на смену устаревшему DES. Авторское название - Rijndael ("Рэндал"). Это блочный шифр со 128-, 192- или 256-битовым размером ключа и 128-битовым блоком.
AES подвергся тщательному исследованию государственного и гражданского криптологического сообщества. Rijndael обладает простым дизайном, облегчающему его реализацию, малым размером исполняемого кода и нетребователен к объему памяти.
Представляет собой шифр со 128-битовым ключом и 64-битовым блоком. Дизайн основан на формальной архитектуре DES с доказанной стойкостью. Не имеет слабых ключей. Алгоритм совершенно устойчив к линейному и дифференциальному криптоанализу. Может быть взломан только методом прямого перебора.
S-блоки, используемые в алгоритме для противодействия дифференциальному криптоанализу, не являются фиксированными и не зависят от ключа, но проектируются индивидуально для каждого приложения, используя специальные инструкции авторов шифра. Канада, где был разработан алгоритм, использует его в качестве государственного стандарта шифрования.
Один из пяти финалистов на звание AES. Группу разработчиков возглавлял Брюс Шнайер. В реализации использует 256-битовый ключ и 128-битовый блок данных.
Twofish оказался самым стойким в исследовании, хотя и одним из самых медленных. Однако скорость обычно играет решающую роль только в приложениях реального времени, к которым шифрование файлов и почты не относится.
Автором алгоритма является Брюс Шнайер. Алгоритм представляет собой блочный шифр с ключом переменной длины (вплоть до 448 бит), оперирующий на 64-битовых блоках.
При проектировании использовалась формальная схема DES (т.е. сеть Файсталя) с 16 раундами. Это упрощает анализ алгоритма и гарантирует отсутствие в нём неочевидных уязвимостей. Blowfish имеет большой запас прочности и поддаётся криптоанализу только в сильно ослабленных вариантах. Имеет небольшое пространство слабых ключей, вероятность выбора которых ничтожно мала.
Автор алгоритма, Брюс Шнайер, рекомендует использовать Blowfish во встраиваемых системах анализа, обработки и преобразования данных.
Это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколе SSL и для шифрования паролей в Windows NT). Шифр разработан компанией RSA Security Inc. Для его использования требуется лицензия.
Основные преимущества шифра -- высокая скорость работы и переменный размер ключа. Типичная реализация выполняет 19 машинных команд на каждый байт текста.
В США длина ключа для использования внутри страны рекомендуется равной 128 битов. Алгоритм имеет специальный статус, который означает, что разрешено экспортировать реализации RC4 с длинной ключа до 40 бит.
RC4 в 10 раз быстрее DES и устойчив к криптоанализу. S-блок медленно изменяется при использовании.
Алгоритм WAKE (Word Auto Key Encryption) выдаёт поток 32-битных слов, которые с помощью XOR могут быть использованы для получения шифротекста. Для генерации следующего слова ключа используется предыдущее слово шифротекста. Это быстрый алгоритм. Алгоритм использует S блок из 256 32-битовых значений. Этот S-блок обладает одним особым свойством: старший байт всех элементов представляет собой перестановку всех возможных байтов, а 3 младших байта случайны.
Самым ценным качеством WAKE является его скорость. WAKE чувствителен к вскрытию с выбранным открытым текстом или выбранным шифротекстом.
Назначение их то же, что и у блочных шифров - сделать информацию непонятной всякому постороннему. Основное отличие состоит в использовании для операций шифрования двух разных, но взаимосвязанных ключей однонаправленного действия, один из которых может зашифровать информацию, но расшифровать её может только другой.
Благодаря этой особенности некоторые алгоритмы с открытым ключом совместно с хэш-функцией могут применяться и для другой цели: для выработки имитовставки (электронной цифровой подписи), подтверждающей авторство информации. Асимметричные алгоритмы основаны на ряде математических проблем (т.н. NP-полных задач), на которых и базируется их стойкость. Пока учёные-математики не найдут решение этих проблем, данные алгоритмы будут стойки. В этом заключается ещё одно отличие симметричного и асимметричного шифрования: стойкость первого является непосредственной и научно доказуемой, стойкость второго - феноменальной, т.е. основанной на некоем явлении, и научно не доказана (так же, как не доказана их нестойкость).
Это криптографическая система с открытым ключом, обеспечивающая оба механизма защиты: шифрование и цифровую подпись. Криптосистема RSA была разработана в 1977 году и названа в честь авторов: Рональда Ривеста, Ади Шамира и Леонарда Адельмана.
Принцип действия RSA состоит в следующем. Для начала сгенерируем пару ключей:
1. Возьмём два больших случайных простых числа p и q (т.е. числа делящихся только на себя и на 1) приблизительно равной разрядности, и вычислим их произведение
2. Выберем число e, взаимно простое с произведением (p-1)*(q-1). Взаимно простыми называют числа, у которых нет общих множителей кроме 1 (например, 15 и 28 - являются, 15 и 27 - нет: кроме 1 их общий множитель - 3).
3. Вычисляется число d, взаимно простое с n.
d = e -1 mod((p-1)•(q-1)) (1.8)
Числа e и n становятся открытым ключом. Число d - закрытым. Чтобы создать шифротекст c из сообщения m, необходимо выполнить:
Чтобы расшифровать полученный шифротекст, необходимо выполнить:
Пока не найдены эффективные методы разложения чисел на множители, невозможно факторизовав n получить p и q, а, следовательно, и показатель закрытого ключа d. Таким образом, надежность криптосистемы RSA базируется на трудноразрешимой задаче разложения n на множители. Несмотря на фактическую сложность разложения больших чисел на множители, научно не доказано, что факторизация является трудной, или NP-полной, задачей. Доказательств обратного тоже никто не представил.
Алгоритм разработан в 1995 году в качестве замены более слабого SHA. Длина результата 160 бит.
Группе китайских ученых удалось найти коллизии в SHA1 меньше чем за 2 69 операций хеширования (для вскрытия грубой силой не обходимо произвести 2 80 операций). В связи с этим NIST рекомендует пока пользоваться SHA2 - алгоритм, похожий на тот, что используется в SHA1, но с длиной выходного сообщения 256, 384 и 512 бит. Это делает SHA2 более устойчивым к вскрытию полным перебором.
Алгоритм представляет собой вариант SHA1, с большей длиной выходного сообщения. Существуют варианты SHA-256, SHA-384, SHA-512. Об успешных атаках на SHA2 пока неизвестно.
В устройстве используется хэш-функция SHA2-384, так как:
· это одна из немногих криптостойких функций хэширования на сегодняшний день;
· длина выходного сообщения функции равняется 384 бита. SHA2 будет использоваться для хэширования паролей. Полученный, с помощью SHA2-384, ключ к Blowfish полностью соответствует требованиям, предъявляемым к длине ключей.
Алгоритм представляет собой генератор псевдослучайных чисел, предложенный в 1986 году Ленор Блюм, Мануэлем Блюм и Майклом Шубом.
x n +1 = (x n ) 2 mod M, (1.17)
где M=p•q является произведением двух больших простых чисел p и q. На каждом шаге алгоритма выходные данные получаются из x n путем взятия либо бита четности, либо нескольких наименее значимых бит из x n .
Алгоритм Блюма-Блюма-Шуба рекомендуется использовать только в криптографии. Этот метод имеет необычно высокую стойкость, которая обеспечивается качеством генератора исходя из вычислительной сложности задачи факторизации чисел. Вычисление выходных бит настолько же трудно, как и факторизация M [1].
Генератор Блюма-Блюма-Шуба нецелесообразно использовать в разрабатываемом устройстве из-за низкого быстродействия алгоритма. В этом генераторе используются арифметические операции над большими числами, реализация которых на микроконтроллере займет значительное время.
Анализ функциональных возможностей процессора. Выбор элементной базы программно-аппаратного комплекса, материала печатной платы, размещение печатных проводников и компонентов. Особенности программирования однокристального микроконтроллера серии AT91. дипломная работа [1,8 M], добавлен 07.03.2011
Основные возможности микропроцессора AT91SAM9260, проектирование на его базе программно-аппаратного комплекса (ПАК) для облегчения процесса отладки устройств. Описание функциональной схемы. Разработка топологии печатной платы и программного обеспечения. дипломная работа [2,1 M], добавлен 10.09.2011
Этапы разработки печатного узла датчика взлома двери. Обзор аналогов. Обоснование выбора электрической схемы. Расчет надежности, виброустойчивости, теплового режима, и других конструкторско-технологических параметров разрабатываемого устройства. курсовая работа [521,7 K], добавлен 25.12.2015
Основные понятия и определения измерительной техники; классификация приборов и особенности применения микропроцессоров. Изучение программного обеспечения комплекса автоматизации измерений и компьютера; расчёт экономической эффективности устройства. дипломная работа [2,4 M], добавлен 15.03.2014
Приборы радиолучевого типа. Выбор и обоснование элементной базы. Схемотехническая отработка конструкции охранного устройства. Обоснование компоновки блока и его частей. Расчет теплового режима, вибропрочности и надежности. Разработка конструкции блока. курсовая работа [1,2 M], добавлен 21.03.2013
Назначения и характеристика устройства. Требования по устойчивости к внешним воздействиям. Выбор и обоснование конструкции устройства. Конструкторско-технологические расчеты печатной платы. Технологический процесс сборки и монтажа. Расчет технологичности. курсовая работа [167,7 K], добавлен 19.06.2014
Разработка измерительного программно-аппаратного комплекса, предназначенного для измерения параметров электрических сигналов в радиомодуле телевизора. Выбор элементной базы и материалов конструкции. Расчет электрического режима заданного узла пульта. курсовая работа [1,2 M], добавлен 27.03.2012
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Устройство аппаратного шифрования данных с интерфейсом USB дипломная работа. Коммуникации, связь, цифровые приборы и радиоэлектроника.
Реферат: Социалистический тип государства
Реферат: Monarchy Essay Research Paper Does the Monarchy
Реферат: Диагностика и формирование коммуникативной компетентности учащихся
Реферат по теме Постановка и разработка алгоритма решения задачи Учёт основных средств
Презентация На Тему Виды Памяти, Вытесняющие Статическую Память
Курсовая работа по теме Предпринимательство как фактор производства
Контрольная работа по теме Порядок начисления налогов
Информационные Системы Информационные Технологии Реферат
Реферат по теме Правовое регулирование договора об ипотеке в гражданском праве
Дипломная работа по теме Необходимая оборона как обстоятельство, исключающее преступность деяние
Отчет Производственной Таможенной Практики
Доклад по теме Физкультурно-спортивные сооружения для людей с ограниченными возможностями
Учебное пособие: Методические указания по выполнению и оформлению научно-исследовательской работы специальности 260502 «Технология продукции общественного питания»
Дипломная Работа На Тему Условия Развития Интеллектуальных Процессов Младших Школьников Средствами Компьютерного Обучения
Курсовая работа по теме Приемник службы радиомониторинга
Реферат: Культура и цивилизация 10
Сочинение: Проблема маленького человека в произведениях Ф. М. Достоевского
Реферат Звездное Небо 10 Класс
Реферат На Тему Бесстыковой Путь И Особенности Его Конструкции
Реферат На Тему Биология Северного Оленя
Ледниковые периоды (новая гипотеза вымирания динозавров) - Биология и естествознание статья
Земельные правоотношения - Государство и право контрольная работа
Проектирование транкинговой сети связи - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа


Report Page