Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая.docx
Скачиваний:
41
Добавлен:
09.06.2015
Размер:
149.57 Кб
Скачать
    1. EToken pro

eToken PRO (Java) представляет собой защищённое устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

  • Микросхема смарт-карты: Atmel AT90SC25672RCT

  • Операционная система смарт-карты: Athena OS755, встроенная виртуальная машина Java (полностью совместимая со стандартом Sun Java Card)

  • Поддерживаемые интерфейсы и стандарты: PKCS#11 версии 2.01, Microsoft CryptoAPI, PC/SC, поддержка сертификатов стандарта X.509 v3; SSL v3, IPSec/IKE; Microsoft CCID; eToken Minidriver

  • Аппаратно реализованные алгоритмы: RSA 1024 / 2048, DES, 3DES, SHA-1

  • Защищенная память объёмом 72 КБ на микросхеме смарт-карты

  • Модели: USB-ключ и смарт-карта

  • Возможность встраивания радио-метки (RFID)

  • Поддерживаемые версии eToken PKI Client: 4.55 и выше

  • Поддерживаемые версии eToken SDK: 4.5 и выше

Назначение

  • Двухфакторная аутентификация пользователей автоматизированных систем.

  • Защищённое хранение ключевой информации пользователей.

  • Загрузка и исполнение пользовательских приложений (аплетов) на устройстве.

Возможности

  • Двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:

    • аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;

    • аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищённой памяти устройства.

  • Расширение базовой функциональности за счёт загрузки дополнительных приложений (аплетов), разработанных на языке Java.

  • Увеличенный объем памяти для защищённого хранения пользовательских данных и ключевой информации пользователя (72 КБ).

  • Работа без установки дополнительных драйверов в операционных системах Windows Vista, Linux, Mac OS (драйвера входят в состав ОС).

  • Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.

    1. IronKey

IronKey флеш-диск с прозрачным аппаратным шифрованием данных. Предназначен для безопасного хранения секретных данных.

  • Аппаратно реализованные алгоритмы: RSA 2048, SHA 256, AES 256.

  • Защищённая память объёмом 1-32Гб, в зависимости от модели.

  • Самоуничтожение ключей шифрования и собственно данных после 10 неправильных попыток ввода пароля (устройство более не работоспособно).

  • Дополнительные функции, обеспечивающие безопасность работы пользователя (менеджер паролей, анонимный шифрованный доступ в интернет, виртуальная клавиатура, утилита создания и восстановления зашифрованных резервных копий и т.д.)

Заключение

Большинство средств криптографической защиты данных реализовано в виде специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного шифрования над программным обусловлено несколькими причинами.

Во-первых, аппаратное шифрование обладает большей скоростью. Криптографические алгоритмы состоят из огромного числа сложных операций, выполняемых над битами открытого текста. Современные универсальные компьютеры плохо приспособлены для эффективного выполнения этих операций. Специализированное оборудование умеет делать их гораздо быстрее.

Во-вторых, аппаратуру легче физически защитить от проникновения извне. Программа, выполняемая на персональном компьютере, практически беззащитна. Вооружившись отладчиком, злоумышленник может скрытно внести в нее изменения, чтобы понизить стойкость используемого криптографического алгоритма, и никто ничего не заметит.

Что же касается аппаратуры, то она обычно помещается в особые контейнеры, которые делают невозможным изменение схемы ее функционирования. Чип покрывается сверху специальным химическим составом, и в результате любая попытка преодолеть защитный слой этого чипа приводит к самоуничтожению его внутренней логической структуры. И хотя иногда электромагнитное излучение может служить хорошим источником информации о том, что происходит внутри микросхемы, от этого излучения легко избавиться, заэкранировав микросхему. Аналогичным образом можно заэкранировать и компьютер, однако сделать это гораздо сложнее, чем в случае миниатюрной микросхемы.

И в-третьих, аппаратура шифрования более проста в установке. Очень часто шифрование требуется там, где дополнительное компьютерное оборудование является совершенно излишним. Телефоны, факсимильные аппараты и модемы значительно дешевле оборудовать устройствами аппаратного шифрования, чем встраивать в них микрокомпьютеры с соответствующим программным обеспечением.

Даже в компьютерах установка специализированного шифровального оборудования создает меньше проблем, чем модернизация системного программного обеспечения с целью добавления в него функций шифрования данных. В идеале шифрование должно осуществляться незаметно для пользователя. Для того, чтобы добиться этого при помощи программных средств, шифрование должно быть упрятано глубоко в недра операционной системы. С готовой и отлаженной операционной системой безболезненно проделать это не так-то просто. Но даже любой непрофессионал сможет подсоединить шифровальный блок с одной стороны к персональному компьютеру и к внешнему модему с другой.