Проектирование и разработка информационных систем


Применение алгоритмов шифрования



Download 2,21 Mb.
Pdf ko'rish
bet11/38
Sana24.02.2022
Hajmi2,21 Mb.
#242470
TuriРеферат
1   ...   7   8   9   10   11   12   13   14   ...   38
Bog'liq
programm

1.2 Применение алгоритмов шифрования 
Шифрование используется в различных сферах информационной 
защиты. Распространенное применение: электронно-цифровые подписи, 
идентификация, шифрование информации, хранимой на носителях (жестких 
дисках, съемных носителях), в сетях, облаках, а также при передаче 
информации между пользователями. 
Современные алгоритмы шифрования и расшифрования сложны и их 
невозможно выполнять вручную. В большинстве приложений криптография 
производится программным обеспечением и имеется множество доступных 
криптографических пакетов. 
Например, пакет Secret Disk - предназначен для защиты 
конфиденциальной 
информации 
и 
персональных 
данных 
от 
несанкционированного доступа, копирования, повреждения, кражи или 
принудительного изъятия. По умолчанию продукты Secret Disk могут 
использовать алгоритмы шифрования DES и Triple DES, предоставляемые 
операционной системой. Пакет расширения Secret Disk Crypto Extension Pack 


33 
позволяет использовать алгоритм шифрования, предоставляемый сторонними 
криптопровайдерами, такими как КриптоПро CSP, ViPNet CSP. Также Secret 
Disk Crypto Extension Pack содержит дополнительные алгоритмы шифрования: 
AES, TwoFish. 
Информация, приведенная ниже в таблице 1.8, о некоторых 
существующих криптопродуктах взята из источника [30,33]: 
Таблица 1.8 
Применение криптосистем 
Криптопродукт / 
Параметры 
TrueCrypt 
Secret
Zecurion Zdisk 
Операционная 
система 
Windows, Mac OS,
Linux 
Windows
Windows 
Встроенные 
алгоритмы 
шифрования 
AES, Serpent, Twofish Нет 
Нет
Использование 
поставщиков 
криптографии 
(криптопровайдеров 
CSP) 
нет 
Microsoft Enhanced CSP:
Triple DES и RC2;
Secret Disk NG Crypto 
Pack: 
AES и Twofish;
КриптоПро CSP,
Signal-COM CSP или
Vipnet CSP:
ГОСТ 28147-89 
RC5,
AES,
КРИПТОН CSP:
ГОСТ 28147-89 
Каскадное 
шифрование 
AES-Twofish-Serpent;
Serpent-AES; Serpent-
Twofish-AES;
Twofish-Serpent 
Нет
Нет
Режим 
шифрования 
XTS 
Да 
Нет 
Нет 
Технология шифрования XTS (XEX-based Tweaked CodeBook mode) — 
является развитием предыдущих блочных методов шифрования AES-XEX и 
LRW. Так как операции чтения/записи на носителях информации 
производятся посекторно блоками, то использование потоковых методов 
кодирования неприемлемо. Метод шифрования XTS-AES для алгоритма AES 
был описан и рекомендован международным стандартом защиты хранимой 
информации IEEE P1619. Данный метод используется, например, в USB-


34 
накопителях компании Kingston, в котором реализован аппаратным способом. 
[34] 
Алгоритм AES используется для шифрования государственных 
документов с грифами высокого уровня секретности, также в таких областях, 
как защита банковских операций, беспроводная связь или шифрование данных 
на дисках. В настоящее время AES широко используется в продуктах, многие 
из которых сертифицированы в NIST [25].
Шифрование AES применяется в архиваторах WinZip, WinRAR, 7zip. 
Также применяется в ПО Folder Lock (шифрование файлов, вложений 
электронной почтыи др.). [30] 
«Начиная с версии 8.1.6 с Oracle поставляет пакет для шифрования и 
расшифровки 
методом 
DES 
под 
названием 
DBMS_OBFUSCATION_TOOLKIT». В пакете также содержится функция 
DES3GETKEY, позволяющая сгенерировать криптографический корректный 
ключ. Пакет DBMS_CRYPTO, позволяет шифровать данные другими 
алгоритмами не только DES, 3DES, но еще и AES, для этого используются две 
функции ENCRYPT и DECRYPT. Также в этом пакете есть функция 
GETRANDOMBYTES, которая может использоваться для формирования 
криптографически случайных ключей. [26] 
Алгоритм DES и 3DES и другие применяются для защиты финансовой 
информации: так, модуль THALES (Racal) HSM 9000 полностью поддерживает 
операции для эмиссии и обработки кредитных карт, EuroPay. Также этот 
модуль поддерживает и другие криптографические алгоритмы. [26] 

Download 2,21 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish