Апаратне шифрування: відмінності між версіями
[перевірена версія] | [перевірена версія] |
Вилучено вміст Додано вміст
Виправлено джерел: 1; позначено як недійсні: 0. #IABot (v2.0beta15) |
Yuriz (обговорення | внесок) Речення і джерело не стикуються. Зовсім. |
||
Рядок 2:
== Введення ==
Сьогодні{{коли}} для шифрування даних найбільш широко застосовують три види [[Шифратор|шифраторів]]: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не тільки в способі реалізації шифрування та ступеня надійності[[Захист інформації| захисту даних]], але й ціною, що часто стає для користувачів визначальним фактором. Найдешевші пристрою шифрування — програмні, потім йдуть програмно-апаратні засоби і, нарешті, найдорожчі — апаратні. Незважаючи на те, що ціна апаратних шифраторів істотно вища програмних, різниця в ціні не порівнянна із значним підвищенням якості захисту інформації<ref>{{Cite web
|url=http://www.rutoken.ru/news/publications/01042003.html |title=Аппаратное шифрование для ПК |accessdate=20 квітень 2018 |archiveurl=https://web.archive.org/web/20090526032942/http://www.rutoken.ru/news/publications/01042003.html |archivedate=26 травень 2009 |deadurl=yes }}</ref>. == Переваги апаратного шифрування ==
Рядок 10 ⟶ 16:
* апаратна реалізація криптоалгоритму гарантує його цілісність;
* шифрування і зберігання ключів здійснюються в самій платі шифратора, а не в[[Комп'ютерна пам'ять| оперативній пам'яті комп'ютера]];
* завантаження ключів в
* з допомогою апаратних шифраторів можна реалізувати системи розмежування доступу до комп'ютера і захисту інформації від несанкціонованого доступу;
* застосування спеціалізованого [[Процесор|процесора]] для виконання обчислень розвантажує центральний процесор комп'ютера; також можна встановити декілька апаратних шифраторів на одному комп'ютері, що ще більш підвищує швидкість обробки інформації (це перевага притаманна шифраторам для шини PCI);
* застосування парафазних шин при створенні шифропроцесора виключає загрозу читання ключової інформації за коливаннями [[Електромагнітне випромінювання|електромагнітного випромінювання]], що виникають при шифруванні даних, в ланцюгах «земля — харчування» пристрою.
* шифрування даних проходить швидше, ніж у програмно-апаратно шифруванні<ref name=
|url = https://www.kingston.com/usb/encrypted_security/hardware_vs_software
|title = What is the difference between hardware vs software-based encryption for encrypted USB flash drives?}}</ref>
При установці на комп'ютер спеціалізованого шифрувального обладнання буде виникати менше проблем, ніж при додаванні в системне програмне забезпечення функцій шифрування даних. У найкращому випадку шифрування має проводитися так, щоб користувач не помічав його. Щоб зробити це за допомогою програмних засобів, вони повинні бути заховані глибоко в операційній системі. Виконати цю операцію безболісно з налагодженою операційною системою дуже непросто. Але під'єднати шифрувальний пристрій до персонального комп'ютера або до
|url = http://www.codenet.ru/progr/alg/crypt.php |title = Криптографические алгоритмы |language = ru}}</ref>.{{нема в джерелі}}
== Види пристроїв апаратного шифрування ==
Рядок 34 ⟶ 45:
* Генератор випадкових чисел. Він потрібен в основному для генерації криптографічних ключів. До того ж, велика кількість алгоритмів шифрування застосовується і для інших цілей. Наприклад, алгоритм електронного підпису ГОСТ Р 34.10 — 2001: При обчисленні підпису використовується кожен раз нове випадкове число.
* [[Довірене завантаження]]. Контроль входу на комп'ютер. Кожного разу, коли користувач вмикає комп'ютер, пристрій буде вимагати від нього введення персональної інформації (наприклад, вставити дискету з ключами). Тільки якщо пристрій розпізнає надані ключі і визнає їх «своїми», завантаження буде продовжено. Інакше користувач буде змушений розбирати комп'ютер і виймати звідти плату шифратора, щоб включити комп'ютер (тим не менш, як відомо, інформація на жорсткому диску також може бути зашифрована).
* Контроль цілісності [[Файл|файлів]] операційної системи. Зловмисник не зможе у вашу відсутність що-небудь змінити в операційній системі. [[Шифратор]] зберігає у своїй пам'яті перелік всіх важливих файлів із заздалегідь порахованими для кожного контрольними сумами (або геш-значеннями), і комп'ютер буде заблоковано, якщо при черговому завантаженні не збігається контрольна сума хоча б одного з файлів
Пристроєм криптографічного захисту даних (ПКЗД) називається плата розширення із усіма перерахованими вище можливостями. Пристрій апаратного шифрування, контролює вхід на персональний комп'ютер і перевіряє цілісність всіх файлів операційної системи, називається також «електронним замком». Зрозуміло, що аналогія не зовсім повна — звичайні замки сильно поступаються цим інтелектуальним пристроям. Хоча ясно, що останнім необхідно програмне забезпечення — потрібна [[утиліта]], яка генерує ключі для користувачів та зберігає їх список для впізнання «свій/чужий». Крім цього, необхідна програма для вибору важливих файлів і підрахунку їх контрольних сум. Доступ до цих додатків зазвичай є лише у адміністратора безпеки. Він повинен заздалегідь налаштувати всі пристрої для користувачів, а якщо з'являться проблеми, повинен розібратися в їх причинах.
|