Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Криптографическая защита информации

ОСОБЕННОСТИ ПРОГРАММНО-АППАРАТНОЙ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ И СЕТЕЙ СВЯЗИ

ПРОХОДНЫЕ ШИФРАТОРЫ: СТРУКТУРА И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ И СТРУКТУРА ПРОХОДНОГО ШИФРАТОРА

Для защиты передаваемой в сеть связи информации можно использовать как обычный аппаратный шифратор (см. гл. 17), так и проходной шифратор (ПШ), который, помимо всех вышеперечисленных функций обычного шифратора, является также полноценным сетевым адаптером Ethernet (т.е. шифратор и сетевой адаптер выполнены в качестве одной PCI-платы). Его достоинство состоит в том, что он полностью контролирует весь обмен данными по сети, а обойти его (как изнутри, так и снаружи) просто невозможно.

ПШ являются достаточно сложными устройствами, так как они вместо центрального процессора компьютера вынуждены выполнять дополнительные функции по обработке информации. Обычно в ПШ ставят два шифропроцессора: один из них отвечает за шифрование отправляемых данных, а другой расшифровывает принимаемые (рис. 18.1). Такое устройство может хранить в себе несколько сотен ключей, чтобы каждый блок информации был зашифрован на своем ключе, отличном от других. Это делает все ключи абсолютно недоступными злоумышленникам, но несколько затрудняет процесс управления ими.

Проходные шифраторы

Рис. 18.1. Проходные шифраторы

Технические трудности не позволяли до последнего времени разработать надежные и быстродействующие ПШ. Однако с недавним появлением на рынке дорогих, но очень качественных микросхем PLD решаются многие проблемы создания сложных многофункциональных устройств, что стимулировало выпуск первых отечественных проходных шифраторов.

Следует отметить, что ПШ допускает и другое применение: он может стоять в разрыве между жестким диском компьютера и его контроллером. В этом случае все, что пишется на HDD, будет также автоматически шифроваться.

Разработчики аппаратных шифраторов и программного обеспечения для них полагают, что уже скоро будут созданы УКЗД, осуществляющие управление не только работой дисководов, CD-ROM и портов ввода-вывода, но и всеми ресурсами ПК. В ближайшем будущем компьютеру останется только передавать открытые данные между процессором и оперативной памятью и обрабатывать их, все остальное сделает само УКЗД. Ясно, что абсолютному большинству пользователей это не потребуется. Но там, где ведется работа с важными и конфиденциальными документами, информация должна быть серьезно защищена.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы