Апаратне шифрування: відмінності між версіями

[перевірена версія][перевірена версія]
Вилучено вміст Додано вміст
InternetArchiveBot (обговорення | внесок)
Виправлено джерел: 1; позначено як недійсні: 0. #IABot (v2.0beta15)
Речення і джерело не стикуються. Зовсім.
Рядок 2:
 
== Введення ==
Сьогодні{{коли}} для шифрування даних найбільш широко застосовують три види [[Шифратор|шифраторів]]: апаратні, програмно-апаратні і програмні. Їх основна відмінність полягає не тільки в способі реалізації шифрування та ступеня надійності[[Захист інформації| захисту даних]], але й ціною, що часто стає для користувачів визначальним фактором. Найдешевші пристрою шифрування — програмні, потім йдуть програмно-апаратні засоби і, нарешті, найдорожчі — апаратні. Незважаючи на те, що ціна апаратних шифраторів істотно вища програмних, різниця в ціні не порівнянна із значним підвищенням якості захисту інформації<ref>{{Cite web
|url=http://www.rutoken.ru/news/publications/01042003.html
|title=Аппаратное шифрование для ПК
|accessdate=20 квітень 2018
|archiveurl=https://web.archive.org/web/20090526032942/http://www.rutoken.ru/news/publications/01042003.html
|archivedate=26 травень 2009
|deadurl=yes }}</ref>.
 
== Переваги апаратного шифрування ==
Рядок 10 ⟶ 16:
* апаратна реалізація криптоалгоритму гарантує його цілісність;
* шифрування і зберігання ключів здійснюються в самій платі шифратора, а не в[[Комп'ютерна пам'ять| оперативній пам'яті комп'ютера]];
* завантаження ключів в шифруючийшифрувальний пристрій з електронних ключів [[Touch Memory]] (i-Button) і [[Смарт-картка|смарт-карт]] проводиться безпосередньо, а не через системну шину комп'ютера і ОЗУоперативної пам'яті, що виключає можливість перехоплення ключів;
* з допомогою апаратних шифраторів можна реалізувати системи розмежування доступу до комп'ютера і захисту інформації від несанкціонованого доступу;
* застосування спеціалізованого [[Процесор|процесора]] для виконання обчислень розвантажує центральний процесор комп'ютера; також можна встановити декілька апаратних шифраторів на одному комп'ютері, що ще більш підвищує швидкість обробки інформації (це перевага притаманна шифраторам для шини PCI);
* застосування парафазних шин при створенні шифропроцесора виключає загрозу читання ключової інформації за коливаннями [[Електромагнітне випромінювання|електромагнітного випромінювання]], що виникають при шифруванні даних, в ланцюгах «земля — харчування» пристрою.
* шифрування даних проходить швидше, ніж у програмно-апаратно шифруванні<ref name="аппаратное и программное шифрование"kingston>[https://www.kingston.com/ru/usb/encrypted_security/hardware_vs_software{{cite Сравнение технологий защиты информации: аппаратное и программное шифрование]</ref>.web
|url = https://www.kingston.com/usb/encrypted_security/hardware_vs_software
|title = What is the difference between hardware vs software-based encryption for encrypted USB flash drives?}}</ref>
 
При установці на комп'ютер спеціалізованого шифрувального обладнання буде виникати менше проблем, ніж при додаванні в системне програмне забезпечення функцій шифрування даних. У найкращому випадку шифрування має проводитися так, щоб користувач не помічав його. Щоб зробити це за допомогою програмних засобів, вони повинні бути заховані глибоко в операційній системі. Виконати цю операцію безболісно з налагодженою операційною системою дуже непросто. Але під'єднати шифрувальний пристрій до персонального комп'ютера або до модемумодема зможе любийбудь-який непрофесіонал<ref>[{{cite web
|url = http://www.codenet.ru/progr/alg/crypt.php
|title = Криптографические алгоритмы]</ref>.
|language = ru}}</ref>.{{нема в джерелі}}
 
== Види пристроїв апаратного шифрування ==
Рядок 34 ⟶ 45:
* Генератор випадкових чисел. Він потрібен в основному для генерації криптографічних ключів. До того ж, велика кількість алгоритмів шифрування застосовується і для інших цілей. Наприклад, алгоритм електронного підпису ГОСТ Р 34.10 — 2001: При обчисленні підпису використовується кожен раз нове випадкове число.
* [[Довірене завантаження]]. Контроль входу на комп'ютер. Кожного разу, коли користувач вмикає комп'ютер, пристрій буде вимагати від нього введення персональної інформації (наприклад, вставити дискету з ключами). Тільки якщо пристрій розпізнає надані ключі і визнає їх «своїми», завантаження буде продовжено. Інакше користувач буде змушений розбирати комп'ютер і виймати звідти плату шифратора, щоб включити комп'ютер (тим не менш, як відомо, інформація на жорсткому диску також може бути зашифрована).
* Контроль цілісності [[Файл|файлів]] операційної системи. Зловмисник не зможе у вашу відсутність що-небудь змінити в операційній системі. [[Шифратор]] зберігає у своїй пам'яті перелік всіх важливих файлів із заздалегідь порахованими для кожного контрольними сумами (або геш-значеннями), і комп'ютер буде заблоковано, якщо при черговому завантаженні не збігається контрольна сума хоча б одного з файлів<ref name="аппаратное и программное шифрование">[https://www.{{r|kingston.com/ru/usb/encrypted_security/hardware_vs_software Сравнение технологий защиты информации: аппаратное и программное шифрование]</ref>.}}
 
Пристроєм криптографічного захисту даних (ПКЗД) називається плата розширення із усіма перерахованими вище можливостями. Пристрій апаратного шифрування, контролює вхід на персональний комп'ютер і перевіряє цілісність всіх файлів операційної системи, називається також «електронним замком». Зрозуміло, що аналогія не зовсім повна — звичайні замки сильно поступаються цим інтелектуальним пристроям. Хоча ясно, що останнім необхідно програмне забезпечення — потрібна [[утиліта]], яка генерує ключі для користувачів та зберігає їх список для впізнання «свій/чужий». Крім цього, необхідна програма для вибору важливих файлів і підрахунку їх контрольних сум. Доступ до цих додатків зазвичай є лише у адміністратора безпеки. Він повинен заздалегідь налаштувати всі пристрої для користувачів, а якщо з'являться проблеми, повинен розібратися в їх причинах.