Здавалка
Главная | Обратная связь

Структура программного СКЗИ



Программные технологии реализации криптоалгоритмов имеют в

целом схожие базовые элементы, в целом соответствующие следующей

схеме (рис. 3).

 

 

Библиотеки Криптопровайдер

       
   
 


Генератор случайных

чисел

Интерфейс

Модуль управления Блок управления пользователя

ключами

       
 
 
   


Модуль шифрования

       
 
 
   
 


Модуль идентификации Монитор

ресурсов

 
 

 


Рис. 3. Схема программного СКЗИ

Блок управления выполняет координацию функций различных

компонентов СКЗИ, коммутацию модулей и внешних потоков информации, а

также внешних команд.

Модуль управления ключами выполняет задачи обработки ключевой

информации, индентификации/аутентификации пользователей.

Дополнительно используется идентификация устройств, которая может

использоваться как элемент защитной подсистемы.

Генератор случайных чисел, используемый в программных СКЗИ,

также реализуется программно. В них применяются различные алгоритмы

генерации псевдослучайных битовых последовательностей.

Библиотеки программных средств криптографической защиты

применяются при решении прикладных задач и настройке СКЗИ в

зависимости от условий эксплуатации.

Компонентом взаимодействия с пользователем является интерфейс пользователя, который предоставляет возможности управления программной реализацией алгоритма, контроля функционирования.

Кроме того, программное средство криптографической защиты

информации вне зависимости от реализованного криптоалгоритма имеет ряд

особенностей шифрования:

- файлы, зашифрованные программной СКЗИ, могут храниться на

других носителях автоматизированной системы;

- размер блока в блочном алгоритме может превышать размер сегмента

файла, в результате размер файла увеличивается;

- скорость шифрования программными средствами может быть ниже,

чем в аппаратной реализации, за счет загрузки центрального процессора

криптографическими вычислениями;

- работа с ключами усложняется отсутствием аппаратной

идентификации пользователей.

Основным выводом может стать то, что программные средства предназначены для решения прикладных задач криптографической защиты информации, в которых требуется гибкость и масштабируемость системы.

Реализация криптографических алгоритмов такого типа не позволяет

гарантированно обеспечивать защиту от атак на программный код, но

достаточно и других аспектов, в частности, экономический и

эксплуатационный, которые могут обосновать их использование в системах

защиты информации любой сложности.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.