WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

Pages:     | 1 || 3 |

«Аннотация Целью дипломного проекта является исследование средств шифрования информации в приложениях предоставляемые компанией Microsoft. Проведено тщательное тестирование, а так же ...»

-- [ Страница 2 ] --

(Меняем исходные блоки местами L16, R16 и объединяем, чтобы создать зашифрованный текст.) Расшифрование сходится с алгоритмом шифрования, приведенным выше, кроме того, что раунды (и, следовательно, пары подключей), употребляются в обратном порядке, чтобы вычислить (L0, R0) из (R16, L16).

Раздел 2: Пары раундовых ключей CAST-128 применяет пару подключей за раунд: 32-битные величины Km применяется в качестве "маскировки" ключа и Kr используют как "перестановки" ключа, из которых используются только начальные 5-бит.

Раздел 3: Неидентичные раунды Три разнообразных типов функции используются в CAST-128. Типы выглядит следующим образом (где "D" является входными данными в функцию F и "Ia"-"Id" является наиболее значимый байт - наименее значимый байт I, соответственно). Обратите внимание, что "+" и "-" сложение и вычитание по модулю 2 ** 32, "^" является побитовое XOR и "" является циклическим сдвигом влево.

Раунды 1,4,7,10,13,16 I = ((Kmi + Ri-1) Kri) F = ((S1[Ia] ^ S2[Ib]) – (S3[Ic]) )+ S4[Id] Раунды 2,5,8,11,14 I = ((Kmi ^ Ri-1) Kri) F = ((S1[Ia] - S2[Ib]) + (S3[Ic])) ^ S4[Id] Раунды 3,6,9,12,15 I = ((Kmi - Ri-1) Kri) F = ((S1[Ia] + S2[Ib]) ^ (S3[Ic]) )- S4[Id] Раздел 4: Поля замены CAST-128 применяет восемь полей замены: поля S1, S2, S3 и S4 раундовые функции полей замены, S5, S6, S7 и S8 являются ключами развертки полей замены. Несмотря на то, что 8 полей замены запрашивают в общем 8 Кбайт для хранения, обратите внимание на то, что только 4 Кбайта запрашивается во время фактического шифрования / дешифрование, так как генерация, подключа в основном, делается до всякого ввода информации.

Раздел 5: ключи развертки Изобразим z0..zF промежуточными (временными) байтами. Si[] представляет поле замены i и "^" представляет сложение по XOR’у.

Поля замены формируются из ключаx0x1x2x3x4x5x6x7x8x9xAxBxCxDxExF следующим образом.

z0z1z2z3 = x0x1x2x3 ^ S5[xD] ^ S6[xF] ^ S7[xC] ^ S8[xE] ^ S7[x8] z4z5z6z7 = x8x9xAxB ^ S5[z0] ^ S6[z2] ^ S7[z1] ^ S8[z3] ^ S8[xA] z8z9zAzB = xCxDxExF ^ S5[z7] ^ S6[z6] ^ S7[z5] ^ S8[z4] ^ S5[x9] zCzDzEzF = x4x5x6x7 ^ S5[zA] ^ S6[z9] ^ S7[zB] ^ S8[z8] ^ S6[xB] K1 = S5[z8] ^ S6[z9] ^ S7[z7] ^ S8[z6] ^ S5[z2] K2 = S5[zA] ^ S6[zB] ^ S7[z5] ^ S8[z4] ^ S6[z6] K3 = S5[zC] ^ S6[zD] ^ S7[z3] ^ S8[z2] ^ S7[z9] K4 = S5[zE] ^ S6[zF] ^ S7[z1] ^ S8[z0] ^ S8[zC] x0x1x2x3 = z8z9zAzB ^ S5[z5] ^ S6[z7] ^ S7[z4] ^ S8[z6] ^ S7[z0] x4x5x6x7 = z0z1z2z3 ^ S5[x0] ^ S6[x2] ^ S7[x1] ^ S8[x3] ^ S8[z2] x8x9xAxB = z4z5z6z7 ^ S5[x7] ^ S6[x6] ^ S7[x5] ^ S8[x4] ^ S5[z1] xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3] K5 = S5[x3] ^ S6[x2] ^ S7[xC] ^ S8[xD] ^ S5[x8] K6 = S5[x1] ^ S6[x0] ^ S7[xE] ^ S8[xF] ^ S6[xD] K7 = S5[x7] ^ S6[x6] ^ S7[x8] ^ S8[x9] ^ S7[x3] K8 = S5[x5] ^ S6[x4] ^ S7[xA] ^ S8[xB] ^ S8[x7] z0z1z2z3 = x0x1x2x3 ^ S5[xD] ^ S6[xF] ^ S7[xC] ^ S8[xE] ^ S7[x8] z4z5z6z7 = x8x9xAxB ^ S5[z0] ^ S6[z2] ^ S7[z1] ^ S8[z3] ^ S8[xA] z8z9zAzB = xCxDxExF ^ S5[z7] ^ S6[z6] ^ S7[z5] ^ S8[z4] ^ S5[x9] zCzDzEzF = x4x5x6x7 ^ S5[zA] ^ S6[z9] ^ S7[zB] ^ S8[z8] ^ S6[xB] K9 = S5[z3] ^ S6[z2] ^ S7[zC] ^ S8[zD] ^ S5[z9] K10 = S5[z1] ^ S6[z0] ^ S7[zE] ^ S8[zF] ^ S6[zC] K11 = S5[z7] ^ S6[z6] ^ S7[z8] ^ S8[z9] ^ S7[z2] K12 = S5[z5] ^ S6[z4] ^ S7[zA] ^ S8[zB] ^ S8[z6] x0x1x2x3 = z8z9zAzB ^ S5[z5] ^ S6[z7] ^ S7[z4] ^ S8[z6] ^ S7[z0] x4x5x6x7 = z0z1z2z3 ^ S5[x0] ^ S6[x2] ^ S7[x1] ^ S8[x3] ^ S8[z2] x8x9xAxB = z4z5z6z7 ^ S5[x7] ^ S6[x6] ^ S7[x5] ^ S8[x4] ^ S5[z1] xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3] K13 = S5[x8] ^ S6[x9] ^ S7[x7] ^ S8[x6] ^ S5[x3] K14 = S5[xA] ^ S6[xB] ^ S7[x5] ^ S8[x4] ^ S6[x7] K15 = S5[xC] ^ S6[xD] ^ S7[x3] ^ S8[x2] ^ S7[x8] K16 = S5[xE] ^ S6[xF] ^ S7[x1] ^ S8[x0] ^ S8[xD] Остающаяся половина схожа с тем, что дано выше, продолжение от последнего создало x0..xF, чтобы генерировать кеи K17 - K32.

z0z1z2z3 = x0x1x2x3 ^ S5[xD] ^ S6[xF] ^ S7[xC] ^ S8[xE] ^ S7[x8] z4z5z6z7 = x8x9xAxB ^ S5[z0] ^ S6[z2] ^ S7[z1] ^ S8[z3] ^ S8[xA] z8z9zAzB = xCxDxExF ^ S5[z7] ^ S6[z6] ^ S7[z5] ^ S8[z4] ^ S5[x9] zCzDzEzF = x4x5x6x7 ^ S5[zA] ^ S6[z9] ^ S7[zB] ^ S8[z8] ^ S6[xB] K17 = S5[z8] ^ S6[z9] ^ S7[z7] ^ S8[z6] ^ S5[z2] K18 = S5[zA] ^ S6[zB] ^ S7[z5] ^ S8[z4] ^ S6[z6] K19 = S5[zC] ^ S6[zD] ^ S7[z3] ^ S8[z2] ^ S7[z9] K20 = S5[zE] ^ S6[zF] ^ S7[z1] ^ S8[z0] ^ S8[zC] x0x1x2x3 = z8z9zAzB ^ S5[z5] ^ S6[z7] ^ S7[z4] ^ S8[z6] ^ S7[z0] x4x5x6x7 = z0z1z2z3 ^ S5[x0] ^ S6[x2] ^ S7[x1] ^ S8[x3] ^ S8[z2] x8x9xAxB = z4z5z6z7 ^ S5[x7] ^ S6[x6] ^ S7[x5] ^ S8[x4] ^ S5[z1] xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3] K21 = S5[x3] ^ S6[x2] ^ S7[xC] ^ S8[xD] ^ S5[x8] K22 = S5[x1] ^ S6[x0] ^ S7[xE] ^ S8[xF] ^ S6[xD] K23 = S5[x7] ^ S6[x6] ^ S7[x8] ^ S8[x9] ^ S7[x3] K24 = S5[x5] ^ S6[x4] ^ S7[xA] ^ S8[xB] ^ S8[x7] z0z1z2z3 = x0x1x2x3 ^ S5[xD] ^ S6[xF] ^ S7[xC] ^ S8[xE] ^ S7[x8] z4z5z6z7 = x8x9xAxB ^ S5[z0] ^ S6[z2] ^ S7[z1] ^ S8[z3] ^ S8[xA] z8z9zAzB = xCxDxExF ^ S5[z7] ^ S6[z6] ^ S7[z5] ^ S8[z4] ^ S5[x9] zCzDzEzF = x4x5x6x7 ^ S5[zA] ^ S6[z9] ^ S7[zB] ^ S8[z8] ^ S6[xB] K25 = S5[z3] ^ S6[z2] ^ S7[zC] ^ S8[zD] ^ S5[z9] K26 = S5[z1] ^ S6[z0] ^ S7[zE] ^ S8[zF] ^ S6[zC] K27 = S5[z7] ^ S6[z6] ^ S7[z8] ^ S8[z9] ^ S7[z2] K28 = S5[z5] ^ S6[z4] ^ S7[zA] ^ S8[zB] ^ S8[z6] x0x1x2x3 = z8z9zAzB ^ S5[z5] ^ S6[z7] ^ S7[z4] ^ S8[z6] ^ S7[z0] x4x5x6x7 = z0z1z2z3 ^ S5[x0] ^ S6[x2] ^ S7[x1] ^ S8[x3] ^ S8[z2] x8x9xAxB = z4z5z6z7 ^ S5[x7] ^ S6[x6] ^ S7[x5] ^ S8[x4] ^ S5[z1] xCxDxExF = zCzDzEzF ^ S5[xA] ^ S6[x9] ^ S7[xB] ^ S8[x8] ^ S6[z3] K29 = S5[x8] ^ S6[x9] ^ S7[x7] ^ S8[x6] ^ S5[x3] K30 = S5[xA] ^ S6[xB] ^ S7[x5] ^ S8[x4] ^ S6[x7] K31 = S5[xC] ^ S6[xD] ^ S7[x3] ^ S8[x2] ^ S7[x8] K32 = S5[xE] ^ S6[xF] ^ S7[x1] ^ S8[x0] ^ S8[xD] Раздел 6: Маскировка подключей и перестановка подключей Km1,..., Km16 32-разрядные подкеи маскировки (один на раунд). Kr1,, Kr16 32-разрядные перестановки подключей (один на раунд); только младшие 5 битов используются в каждом раунде.

for (i=1; i=16; i++) { Kmi = Ki; Kri = K16+i; } Раздел 7: Переменный размер ключа CAST-128 Алгоритм шифрования был разработан, чтобы величина ключа могла варьироваться от 40 до 128 бит, в 8-битном шаге (т.е.

допустимые величины ключа равняются 40, 48, 56, 64..., 112, 120, и 128 битов). Для переменной работы величины ключа спецификация следующие:

а) для величин ключа до и включая 80 битов (т.е., 40, 48, 56, 64, 72, и 80 битов), алгоритм точно такой же, но применяет 12 раундов вместо 16;

б) для величин ключа, больше, чем 80 битов, алгоритм применяет полные 16 раундов;

в) для величин ключа меньше чем 128 битов ключ дополнен нулевыми байтами (в самых правых, или младших, позициях) к 128 битам (так как расписание ключа CAST 128 принимает входной ключ 128 битов) [8].

3.7 Cryptainer LE 3.7.1 Подробное описание Cryptainer LE:

- цена: бесплатно;

- ресурс: http://www.cypherix.com/cryptainerle/;

- платформа: Windows.

Снабдить свои информация должностной защитой и гарантией безусловного качества нам поможет сильная утилита Cryptainer LE.

Его насыщенное кодирование на 128 битов, создает зашифрованные контейнеры на 25 Мбайт (хранилища) на Вашем жестком диске. Эти зашифрованные хранилища могут быть загружены и изъяты, когда нужны. Вы можете проанализировать, изменить и скрыть все типы файлов с одиночным паролем. Процесс запароливания изображен на рисунке 14.

Рисунок 14 – Cypherix Cryptainer LE Исключительно удобный, Cryptainer LEs кодирование работает со всеми версиями на 32 битном Microsoft Windows (95/98/ME/2000/2003 Server/XP/Vista) и со всеми знакомыми типами файлов. Cryptainer позволяет Вам защищать паролем и обеспечивать полную защиту информации, даже на сменных носителях(flash карты, CD-ROM и т.д.) Cryptainer может быть установлен прямо на USB. Так же существует возможность установить данную утилиту на свой сотовый или же планшет.

Cryptainer LE имеет не сложный интерфейс, необходимо лишь перетащить нужные файлы/папки в программу и через миг файл будет зашифрован.

С Cryptainer LE Вы можете скрыть само существование всех своих конфиденциальных информации, которые могут быть обнаружены в Ваших файлах и папках.

Так же, Cryptainer LE позволяет Вам отсылать зашифрованные почтовые файлы. При этом не обязательно, что бы у получателя была установлена показанное приложение.

Вот отдельные главные особенности "Cryptainer LE":

- создает зашифрованный контейнер (хранилище), для того чтобы хранить любой тип информации;

- сильное кодирование на 128 битов;

- не сложный интерфейс;

- безотказный;

- работает со всеми версиями MS Win;

- возможность установки на мобильное устройство.

3.8 Алгоритм шифрования Cryptainer LE Алгоритм заключается из двух частей: расширение ключа и шифрование информации. На периоде расширения ключа исходный ключ (длиной до 448 бит) преобразуется в 18 32-битовых подключей и в 4 32битных S-блока, содержащих 256 элементов. Общий объём полученных ключей равен бит или байт.

Параметры:

- секретный ключ (от 32 до 448 бит);

- 32-битные кеи шифрования;

- 32-битные таблицы замен.

Функция F(x) получает на вход блок размером в 32 бита и проделывает с ним следующие операции:

а) 32-битный блок делится на четыре 8-битных блока, каждый из которых является индексом массива таблицы замен;

б) значения и складываются по модулю, после "XOR"ятся с и, наконец, складываются с по модулю;

в) итог этих операций значение;

Алгоритм шифрования 64-битного блока с известным массивом P и F(x) Blowfish представляет собой Сеть Фейстеля, состоящую из 16 раундов.

Алгоритм Blowfish Разделён на 2 этапа:

а) подготовительный развитие ключей шифрования по секретному ключу;

б) инициализация массивов P и S при помощи секретного ключа K Алгоритм шифрования 64-битного блока, применяя инициализированные кеи и таблицу замен, шифрует 64 битную нулевую (0x0000000000000000) строку. Шифруются изменёнными значениями ключей и таблиц замен;

Дешифрование совершается аналогично, лишь используются в обратном порядке. Выбор начального значения P-массива и таблицы замен.

Нет ничего особенного в цифрах числа пи. Этот выбор заключается в инициализации последовательности, не связанной с алгоритмом, которая могла бы быть сохранена как часть алгоритм или получена при необходимости (Пи (число)). Как свидетельствует Шнайер: «Подойдёт каждая строка из случайных битов цифры числа e, RAND-таблицы или биты с выхода генератора случайных чисел.»

S-блоки именуются слабыми, если существуют такие. Ключ, генерирующий слабые S-блоки, так же называется слабым. Серж Воденэ показал на наличие небольшого класса слабых ключей (генерирующих слабые S-блоки). Возможность появления слабого S-блока равна. Он также проанализировал упрощенный вариант Blowfish, с знакомой функцией F(x) и слабым кеем. Для этого варианта необходимы выбранных открытых текстов (t число раундов, а символы [] обозначают операцию получения целой части числа). Эта нападение может быть предназначена только для алгоритм с. Для этого требуется несколько открытых текстов, причём для варианта с известным F(x) и случайным кеем требуется открытых текстов. Но представленная нападение неэффективна для Blowfish.

Нельзя заранее определить является ли ключ слабым. Проводить испытание можно только после генерации ключа.

Криптостойкость можно настраивать за счёт смены количества раундов шифрования (увеличивая длину массива P) и числа применяемых S-блоков.

При уменьшении применяемых S-блоков возрастает вероятность появления слабых ключей, но уменьшается используемая память. Адаптируя Blowfish на 64-битной архитектуру, можно увеличить количество и размер S-блоков (а так же и память для массивов P и S), а также усложнить F(x), причём для алгоритм с такой функцией F(x) невозможны вышеуказанные нападение.

Изменение F(x): на вход подается 64-битный блок который разделяется на восемь 8-битных блоков (X1-X8). Результат вычисляется по формуле, где это операция сложения по модулю.

На нынешний день не имеется атак, реализовываемых за разумное время. Счастливые нападение возможны только из-за погрешностей реализации.

Blowfish зарекомендовал себя, как надёжный алгоритм, поэтому реализован во многих приложениях, где не спрашивается частая смена ключа и необходима высокая скорость шифрования/расшифровывания.

хэширование паролей;

защита электронной почты и файлов;

GnuPG (безопасное хранение и передача);

в линиях связи: связка ElGamal (не запатентован) или RSA (действие патента закончилось в 2000 году) и Blowfish вместо IDEA;

в маршрутизаторе Intel Express 8100 с кеем длиной 144 бита;

снабжение безопасности в протоколах сетевого и транспортного уровня;

SSH (транспортный уровень);

OpenVPN (производство зашифрованных каналов).

Сравнение с симметричными криптосистемами Быстрота шифрования алгоритм во многом зависит от используемой техники и системы команд. На разнообразных архитектурах один алгоритм может существенно обгонять по скорости его конкурентов, а на другом ситуация может сравняться или даже измениться прямо в противоположную сторону. Более того, программная реализация существенно зависит от применяемого компилятора. Применение ассемблерного кода может увеличить скорость шифрования. На скорость шифрования действует время выполнения операций mov, add, xor, причём время выполнения операций увеличивается при обращении к оперативной памяти (для процессоров серии Pentium приблизительно в 5 раз). Blowfish представляет наивысшие результаты при использовании кэша для хранения всех подключей. В таком случае он обгоняет алгоритмы DES, IDEA. На отставание IDEA воздействует операция сложения по модулю. Быстрота Twofish может быть недалека по значению с Blowfish за счёт большего шифруемого блока.

Хотя Blowfish по скорости обгоняет его аналоги, но при увеличении частоты смены ключа существенное время его работы будет уходить на подготовительный этап, что в сотни, раз уменьшает его эффективность.

3.9 BoxCryptor 3.9.1 Подробное описание Box Cryptor:

- цена: от 8800 тенге в год (бесплатно для личного использования).

- ресурс: https://www.boxcryptor.com/ Boxcryptor применяет комбинированный процесс шифрования, созданный на симметричном алгоритме AES. Процесс шифровки и дешифровки продемонстрирован на рисунках 14 и 15.

Рисунок 14 – BoxCryptor Рисунок 15 – BoxCryptor

3.10 Алгоритм шифрования Box Cryptor Всякий файл имеет свой личный редкостный файловый ключ, сгенерированный закономерным образом при создании файла. Файловый ключ применяется для шифрования и дешифровки содержимого файла следующим образом:

Шифрование:

а) генерация безвредного файлового ключа закономерным образом;

б) шифрование информации с помощью файлового ключа;

в) режим: CBC (Блоковая Цепочка Шифра);

г) инициализация: PKCS7;

д) размер ключа: 256 Bit;

е) шифрование файлового ключа при помощью открытого ключа юзера;

ж) запись зашифрованного файлового ключа в зашифрованный файл следом за зашифрованными данными;

з) если доступ к файлу потребуется нескольким юзерам, файловый ключ шифруется несколько раз с помощью публичных ключей всякого юзера, и каждый шифр прикрепляется к зашифрованному файлу;

Дешифровка:

а) дешифровка зашифрованного файлового ключа с помощью закрытого ключа юзера;

б) дешифровка зашифрованных информации с помощью файлового ключа;

Как действует управление юзерами Boxcryptor.

При управлении юзерами в Boxcryptor применяются вытекающие категории:

а) юзер – это владелец учетной записи Boxcryptor, подлежащий идентификации через адрес электронной почты и юзерские кеи;

б) юзерские кеи генерируются на устройстве юзера во время произведения учетной записи. Перед тем, как кеи отправляются на Сервер ключей Boxcryptor, важнейшая информация шифруется так, что доступ к ней может обрести только юзер;

в) AES-ключ шифруется с помощью открытого RSA-ключа юзера, таким способом, чтобы расшифровать AES-ключа, требуется выход к закрытому RSA-ключу;

г) закрытый RSA-ключ шифруется парольным кеем юзера, то есть для расшифровки закрытого RSA-ключа требуется знание пароля;

д) группа – это лист пользователей, обладающий групповые кеи.

Помимо этого, у каждой группы есть ключ участия, который применяется для управления членством в группе;

е) групповые кеи генерируются на юзерском устройстве, когда он основывает новую группу. Перед тем, как кеи отправляются на Сервер ключей Boxcryptor, важнейшая информация шифруется так, что доступ к ней может принять только создатель группы.

AES-ключ шифруется с помощью открытого RSA-ключа группы, таким oбразом, для дешифровки AES-ключа требуется доступ к закрытому RSAключу группы [9].

Закрытый RSA-ключ группы шифруется кеем участия, таким oбразом, для дешифровки закрытoгo RSA-ключа группы нужен дoступ к ключу участия.

Ключ участия шифруется oткрытым RSA-кеем юзера, таким oбразом для расшифровки ключа участия нужензакрытый RSA-ключ юзера.

Пример: Если Ксения добавляет Александра в свою группу, ключ участия в группе шифруется закрытым RSA-кеем Александра. Теперь Александр может расшифровать ключ участия, а затем закрытый RSA-ключ группы.

Пользователи могут быть частью компании, имеющей кеи компании.

Кеи компании генерируются на юзерском устройстве, когда основывается учетная запись компании. Перед тем, как кеи отправляются на Сервер ключей Boxcryptor, важнейшая информация шифруется так, что доступ к ней может приобрести администратор компании.

AES-ключ шифруется с помощью открытого RSA-ключа компании, таким oбразом для дешифровки AES-ключа нужен доступ к закрытому RSAключу компании.

Закрытый RSA-ключ группы шифруется особым парольным кеем администратора компании, таким oбразом для дешифровки закрытого RSAключа группы требуется владение этим паролем.

Компания может установить линию правил, которые применяются ко всем юзерам и группам, входящим в компанию (скажем, минимальная длина пароля).

Как работает обмен выходом к файлам. Пример: если Наталья открывает доступ к файлу для Алексея, Boxcryptor последовательно осуществляет вытекающие операции:

а) Наталья запрашивает открытый ключ Алексея с Сервера ключей Boxcryptor;

б) шифрует файловый ключ, используя открытый ключ Алексея;

в) Наталья записывает полученный файловый ключ в зашифрованный файл;

г) облачное хранилище синхронизирует измененный файл;

д) Алексей применяет свой закрытый ключ для расшифровки файлового ключа;

е) Алексей применяет файловый ключ для расшифровки файла.

Если Наталья раскрывает доступ к файлу для группы, в которую входит

Алексей, Boxcryptor последовательно выполняет следующие операции:

а) Наталья запрашивает открытый ключ группы с Сервера ключей Boxcryptor;

б) Наталья шифрует файловый ключ, применяя открытый ключ группы;

в) Наталья записывает полученный файловый ключ в зашифрованный файл;

г) Облачное хранилище синхронизирует измененный файл;

д) Алексей применяет свой закрытый ключ для расшифровки ключа участия в группе;

е) Алексей применяет ключ участия в группе для расшифровки закрытого ключа группы;

ж) Алексей применяет свой закрытый ключ для расшифровки файлового ключа;

з) Алексей применяет файловый ключ для расшифровки файла.

Как поддерживается принцип конфиденциальности. Boxcryptor строго поддерживает принцип конфиденциальности в предоставлении услуг, поэтому любая личная и ценная информация, которую мы получаем от пользователей, всегда хранится в зашифрованном состоянии с помощью юзерских паролей, которые не хранятся ни у нас, ни где-то еще. Только открытые кеи записаны «как есть». Как это работает:

Пароли, парольные кеи и файловые кеи никогда не покидают устройства юзера и никогда никому не передаются.

С другой стороны, юзерские кеи, групповые кеи и кеи компаний хранятся на Сервере ключей Boxcryptor в зашифрованной форме. Перед отправкой вся ценная информация (закрытые RSA-кеи, AES-кеи и кеи участия в группах) шифруется с использованием ключей, которые никогда не отправляются на Сервер ключей (например, личные пароли) и не требуют доступа к ключам, которые никогда не раскрываются в текстовом виде для Сервера ключей Boxcryptor (как кеи участия в группе). Все операции шифрования выполняются на стороне клиентского компьютера и никогда на наших серверах.

Начальная точка любого процесса дешифровки – это закрытый ключ юзера, т.к. он требуется для разблокировки всех остальных ключей системы (AES-ключ, файловые кеи, кеи участия в группе, групповые кеи и др.) При этом, закрытый ключ еще и зашифрован юзерским паролем, который никогда не отправляется с устройства юзера. То есть, даже если на Сервере ключей Boxcryptor хранятся все остальные кеи, принцип конфиденциальности поддерживается, т.к. закрытый ключ приходит в зашифрованной форме.

Единственные кеи, которые хранятся на сервере в текстовом виде – это открытые кеи, которые не содержат никакой ценной информации, и ввиду своей открытости не должны сохраняться в тайне.

Как работает Главный Ключ компании Boxcryptor предлагает специальную учетную запись компании с дополнительным функциями, разработанными специально для предприятий:

сброс паролей, управление правилами и главный ключ. Главный ключ дает компании возможность расшифровывать каждый файл, который находится в доступе ее коллегаов, без надобности знать их пароли. Используя главный ключ, компания может быть уверена, что она не потеряет доступ к своей собственности (файлам) даже в таких сложных ситуациях, как забытый пароль или увольнение работника. Ниже описан пример работы главного ключа:

Юзер Наталья, принадлежащий компании, устанавливает или меняет свой пароль:

а) парольный ключ вычисляется из юзерского пароля;

б) закрытый ключ юзера шифруется парольным кеем;

в) зарольный ключ шифруется открытым кеем компании;

г) зашифрованный закрытый ключ юзера и зашифрованный парольный ключ отправляются на Сервер ключей Boxcryptor.

Компания запрашивает доступ к одному из файлов Ольги:

а) дешифрует закрытый ключ компании своим паролем;

б) зашифрованный парольный ключ Алисы дешифруется закрытым кеем компании;

в) закрытый ключ юзера дешифруется парольным кеем;

г) файловый ключ дешифруется закрытым кеем юзера.

Как работает функция сброса паролей. Как следствие принципа конфиденциальности Boxcryptor, если юзер забывает или теряет свой пароль, он теряет доступ к своим файлам. Без пароля невозможно расшифровать закрытый ключ юзера, без которого нельзя получить доступ к файлам. Тем не менее, если компания подкеила функцию главного ключа, она может использовать функцию сброса паролей. Главный ключ дает администраторам компании возможность расшифровывать закрытые кеи всех пользователей, входящих в их компанию. С ним также можно устанавливать новый юзерский пароль, всего лишь повторно зашифровав закрытый ключ юзера новым паролем.

Пример: юзер Алексей, принадлежащий компании, потерял свой пароль

а) администратор компании дешифрует закрытый ключ компании с помощью пароля администрирования;

б) зашифрованный парольный ключ Алексея дешифруется закрытым кеем компании;

в) закрытый ключ Алексея дешифруется парольным кеем;

г) новый пароль генерируется случайным образом, и на его основе вычисляется новый парольный ключ;

д) закрытый ключ юзера шифруется новым парольным кеем;

е) новый парольный ключ шифруется открытым кеем компании;

ж) новые зашифрованные кеи Алексея (закрытый и парольный, из пунктов 5 и 6) отправляются на Сервер ключей Boxcryptor;

Как Boxcryptor применяет пароли. Юзерский пароль никогда не оставляет его/ее устройство и Boxcryptor никогда и никуда его не отправляет.

Пароль юзера применяется для двух задач: проба подлинности юзера и дешифровка закрытого ключа юзера. В обоих случаях Boxcryptor применяет не пароль, а вычисляемые из него парольный ключ и хеш пароля.

Парольный ключ. Boxcryptor применяет стандарт формирования ключа PBKDF2 с HMACSHA512 в 10.000 итерациях со случайной 24-байтной солью для приобретения сложного ключа шифрования из пароля. Парольный ключ применяется для дешифровки закрытого RSA-ключа юзера [10].

Хеш пароля. Для приобретения хеша пароля так же применяется стандарт PBKDF2 с HMACSHA512, но в 5.000 итерациях и с другой солью.

Эта соль выступает как комбинация из адреса электронной почты юзера и специальной последовательности символов, сгенерированной приложением.

Хеш пароля применяется для подтверждения подлинности юзера.

Как происходит аутентификация юзера. Когда юзер создает учетную запись Boxcryptor, приложение вычисляет хеш сообщенного пароля. Этот хеш пароля применяется для всех последующих операций, связанных с подтверждением подлинности. Хеш пароля хранится на Сервере ключей Boxcryptor в дополнительно хешированном виде – сам хеш пароля там не хранится. Как это работает:

Юзер образовывает учетную запись Boxcryptor:

а) хеш пароля вычисляется из пароля;

б) хеш пароля (а не пароль) отправляется на Сервер ключей Boxcryptor;

в) на сервере хеш пароля опять хешируется с использованием стандарта PBKDF2 с HMACSHA512 в 10.000 итерациях и со случайно генерированной 24-битной солью;

г) на сервере этот хешированный хеш пароля хранится в базе информации, снова же в зашифрованной форме.

Юзер входит в систему и подтверждает свою подлинность:

а) хеш пароля вычисляется из предоставленного пароля;

б) адрес электронной почты и хеш пароля отправляются на Сервер ключей Boxcryptor;

в) на сервере хеш пароля опять хешируется с применением стандарта PBKDF2 с HMACSHA512 в 10.000 итерациях и со случайно генерированной 24-битной солью;

г) на сервере приобретенная хеш-сумма хеша пароля уравнивается со значением, хранящимся в базе информации. В случае если значения совпадают, это означает, что юзер предоставил верный пароль и удачно подтвердил свою подлинность. Если нет, то предоставленный пароль является неправильным.

Важная часть: Этот процесс требуется только для аутентификации юзера на Сервере ключей Boxcryptor, но не для получения доступа к зашифрованным файлам. Доступ к зашифрованным файлам обнаруживается только при соглашении правильной расшифровки закрытого ключа юзера, которая требует знание правильного пароля. Даже если у хакера получится произвести фальшивое удостоверение подлинности юзера (взломав Сервер ключей Boxcryptor), он не сможет дешифровать ни один файл без знания правильного пароля, который знает только юзер.

Какие информация хранятся на Сервере ключей Boxcryptor. Для того чтобы снабдить бесшовность функционирования для пользователей с различными устройствами и подобные основные функции, как предоставление доступа к файлам, Boxcryptor’у надо хранить некоторые информация на Сервере ключей.

Согласно правилу конфиденциальности Boxcryptor, вся ценная информация, принимаемая Сервером ключей Boxcryptor, находится в предварительно зашифрованном виде (например, закрытые RSA-кеи) или в другой не извлекаемой форме (например, хеш пароля), то есть в защищенном виде. Для последующего усиления безопасности вся ценная (например, кеи) и личная (например, адреса email) информация дополнительно шифруется перед внесением в базу информации. Ключ шифрования базы информации доступен только приложению во время работы. В случае взлома хакер может приобрести только зашифрованные информация [11]. Ниже приведена таблица с несколькими образцами того, как информация хранится на сервере:

Адрес электронной почты "user(at)example.org" хранится в базе информации как текстовая строка "SLMIL5crw/YIWDoZLU5ehifcoOsTsyg" Закрытый RSA-ключ Закрытый ключ юзера уже зашифрован паролем юзера на клиентском устройстве (скажем, персональный компьютер юзера).

Зашифрованный закрытый ключ после шифруется еще раз кеем шифрования базы информации.

Пароль уже хеширован на клиентском устройстве (скажем, персональный компьютер юзера). Этот хеш еще раз хешируется на сервере, и приобретенная алгоритм символов после шифруется кеем шифрования базы информации.

3.11 Mailvelope 3.11.1 Подробное описание Mailvelope:

- цена: бесплатно;

- ресурс: https://www.mailvelope.com/;

- платформа: Firefox,Chrome.

Mailvelope - бесплатное расширение для браузеров Google Chrome и Mozilla Firefox, которое включает шифрования OpenPGP для сервисов вебпочты и которые можно применить. Расширение поставляется с поддержкой пo умолчанию Gmail, Yahoo! Mail, Outlook и GMX, а также вариациями для разъединения других веб-поставщиков услуг электронной почты.

Установка слегка сложнее, в особенности, если работник никогда не работал с PGP. После установки расширения в Вашем браузере необходимо выбрать: создать новый ключ шифрования или импортировать существующий. Зашифрованное письмо показано на рисунке 16.

Рисунок 16 – Mailvelope

Если Вам нужно создать новый ключ, то будет предложено ввести свое имя, адрес электронной почты и пароль, который будет использоваться для шифрования и расшифровки сообщений. Если хотите, то можете изменить алгоритм и размер ключа (по умолчанию 1024, но можно увеличить до 4096), и установить срок годности.

PGP имеет массу реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. Имеются реализации PGP для всех распространённых операционных систем. Кроме свободно распространяемых реализаций существуют еще и коммерческие.

Так как PGP развивается, некоторые системы позволяют создавать зашифрованные сообщения с использованием новых возможностей, которые отсутствуют в старых системах [12]. Отправитель и получатель должны знать возможности друг друга или, по крайней мере, скоординировать настройки PGP.

В 1996 году криптограф Брюс Шнайер описал раннюю версию PGP как «ближайшую к криптосистемам военного уровня». На сегодняшний день не известно ни единого способа взлома информации, зашифрованных PGP, с помощью полного перебора или уязвимости криптоалгоритм. Ранние версии PGP обладали теоретическими уязвимостями, поэтому рекомендуется пользоваться нынешними версиями.

Криптографическая стойкость PGP образована на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в PGP первых версий для шифрования ключей сессии использовался алгоритм RSA, образованный на односторонней функции (факторизация). В PGP версии 2 дополнительно можно применить алгоритм IDEA. После были присоединены дополнительные алгоритмы шифрования. Ни у одного используемого алгоритм нет известных уязвимостей.

3.12 Алгоритм шифрования Mailvelope Шифрование PGP исполняется последовательно хешированием, сжатием информации, шифрованием с симметричным кеем, и, наконец, шифрованием с открытым кеем, при этом каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование совершается с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с применением криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым кеем получателя с применением алгоритмов RSAили Elgamal (в зависимости от типа ключа получателя).

Определенный открытый ключ соответствует имени юзера или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, организованной на удостоверяющих центрах, добавленный в PGP позже.

Юзер PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей заносятся их владелец (имя и адрес электронной почты), тип ключа, длина ключа и срок его действия. Открытый ключ применяется для шифрования и проверки цифровой подписи. Закрытый ключ - для декодирования и производства цифровой подписи.

PGP поддерживает три типа ключей RSA v4, RSA legacy (vв) и DiffieHellman/DSS (Elgamal в терминологии GnuPG).

Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA от 1024 до 4096. Кеи RSA legacy содержат одну ключевую пару, а кеи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные кеи для шифрования.

При этом ключ электронной подписи в ключах Diffie-Hellman/DSS постоянно имеет размер 1024. Срок действия для каждого из типов ключей может быть обусловлен как неограниченный или до конкретной даты. Для защиты ключевого контейнера употребляется секретная фраза.

PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, а также может быть применена и к открытому тексту.

Отправитель применяет PGP для образования подписи алгоритмом RSA или DSA. При этом сначала образовывается хеш открытого текста (также известный как дайджест), далее цифровая подпись хеша с помощью закрытого ключа отправителя. Для формирования хеша могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 реализовывается для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа).

В целях понижения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие информации перед шифрованием. Сокращение производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сокращенных, коротких и слабосжимаемых файлов сжатие не выполняется.

Как при шифровании сообщений, так и при испытании цифровой подписи, нужно, чтобы принятый получателем открытый ключ действительно принадлежал отправителю. При элементарном скачивании открытого ключа он может быть подменён. С первых версий PGP поддерживает сертификаты открытых ключей, благодаря которым подмены (или случайные ошибки передачи) легко распознаются. Тем не менее, недостаточно просто создать сертификат, защищённый от модификации, так как при этом гарантируется лишь целостность сертификата после его производства. Пользователи также должны каким-либо способом проверить, что открытый ключ в сертификате действительно принадлежит отправителю. С первых версий продукты PGP включают в себя внутреннюю схему проверки сертификатов, названную сеть доверия (англ. web of trust). Запредставленная пара «имя юзера открытый ключ» может быть подписана третьим лицом, удостоверяющим соответствие ключа и владельца. В подобных подписях может быть несколько вложенных уровней доверия. Хотя многие программы читают и пишут эту информацию, очень мало кто учитывают этот уровень сертификата, принимая решение о принятии или отклонении сертификата.

Протокол сети доверия был впервые обрисован Циммерманном в 1992 году в руководстве PGP версии 2.0: «С течением времени вы будете накапливать кеи других людей, которых вы можете назвать доверенными рекомендателями. Кто-нибудь ещё может выбрать своих доверительных рекомендателей. И все будут понемногу накапливать и распространять со своими ключами набор заверенных подписей других людей, дожидаясь, что любой получатель доверяет, по крайней мере, одной или двум подписям. Это дозволяет создать децентрализованную устойчивую к сбоям сеть всех открытых ключей.»

Механизм сети доверия обладает преимуществами над централизованной инфраструктурой управления открытыми ключами, Например, используемой в S/MIME, но не получил повсеместного применения. Пользователи хотели проверять корректность сертификатов вручную или не проверять вовсе.

В последних спецификациях OpenPGP доверенные подписи могут использоваться для помощи производства центров сертификации.

Доверенность сертификата обозначает, что ключ действительно принадлежит указанному владельцу и может использоваться для подписи сертификатов одним уровнем ниже. Сертификат уровня 0 означает обычную подпись.

Уровень 1 означает, что при помощи подписанного ключа можно создавать сертификаты уровня 0. С помощью сертификата уровня 2 можно создавать сертификаты уровня 1. Уровень 2 практически тождествен степени доверия, с которой рассчитывают пользователи на списки доверенных сертификатов, встроенные в браузеры.

Все версии PGP включают в себя способ отмены сертификата. Это нужно, если требуется сохранять безопасность связи при потере или компрометации закрытого ключа. Отмена сертификата похожа на списки отзыва сертификатов в централизованной инфраструктуре открытых ключей.

Современные версии PGP также поддерживают сроки истечения сертификатов.

Задача корректного определения принадлежности открытого ключа владельцу характерна для всех криптографических систем с асимметричным шифрованием. У неё не имеется достаточно хороших решений.

Оригинальная схема PGP дозволяет решить пользователю, использовать ли схему проверки сертификатов, в то время как большинство других инфраструктур открытых ключей требуют проверки каждого сертификата.

3.13 Open Puff 3.13.1 Подробное описание Open Puff:

- цена: бесплатно;

- ресурс: http://embeddedsw.net/OpenPuff_Steganography_Home.html;

- платформа: Windows.

OpenPuff применяется в основном для анонимного обмена асинхронных информации.

Отправитель скрывает скрытый поток внутри некоторых общественных доступных файлов-носителей (пароль + несущих файлы + заказ носитель, с секретным кеем) Приемник позволяет отобразить скрытый поток, зная секретный ключ Преимущество стеганографии, более только криптографии, является то, что сообщения не привлечь к себе внимание. Какой-либо видимой зашифрованные сообщения - независимо от того, как нерушимый - вызовет подозрение, и само по себе может быть компрометирующие в странах, где шифрование является незаконным. Таким образом, в то время как криптография защищает содержимое сообщения, стеганография, можно сказать, для защиты как сообщения и взаимодействующих сторон. Работа программы изображена на рисунке 17.

Рисунок 17 – OpenPuff

3.14 Алгоритм шифрования Open Puff Водяных знаков действий подписания файл с ID или знак охраны авторского права. OpenPuff делает это в невидимой стеганографического образом, применительно к любой из поддерживаемых носителей. Невидимый знак, будучи не защищен паролем, можно добраться на всех (с помощью программы).

Multi-криптография OpenPuff является исходным кодом программы полуоткрытый:

Криптография, CSPRNG, хэши (применяется в расширении пароль шестнадцатеричной) и карабкаться с открытым исходным кодом Криптографические алгоритмы (16 взяты из AES, NESSIE и

CRYPTREC) объединены в уникальному алгоритму мульти-криптография:

- кеи и внутренние статические информация инициализации для каждого алгоритм F;

- каждый блок информации D (128bit) будет зашифрован с использованием другой алгоритм F;

- с псевдослучайной оракула, высевают вторым независимым пароль;

- выбор алгоритм криптографии для блока информации I;

F = рэнд (Oracle)

- применение криптографии в блок информации ввода шифра (D [I]) = F [I] (D [I]).

Статистические сопротивление. Всестороннее тестирование было выполнено на статистических свойств сопротивления CSPRNG и мульти криптографии модулей, с помощью ENT, NIST и несгибаемых тестовых наборов. Предоставляемые результаты взяты из образцов 64 КБ, 128 Кбайт,...

256MB Pro: обеспечивает более высокую безопасность информации Pro: позволяет отрицать свою причастность к стеганографии Con1: требуется много дополнительных битов носителей [Безопасность против Стегоанализ]: Криптография + Отбеливание Pro: обеспечить более высокий уровень безопасности информации Con2: их случайной статистической ответ знаменует авиакомпании, как более "подозрительно".

Информация, перед инъекцией носителя, зашифрованы и побелевшие:

небольшое количество скрытых информации превращается в большой кусок псевдослучайной "подозрительной информации". Инжекции носителей кодирует его с помощью не функция линейным покрытием, которая принимает также оригинальные биты карьеру в качестве входных информации. Модифицированные носители понадобится гораздо меньше изменений (CON1) и, опустив их в случайном порядке, как статистический ответ, обмануть множество испытаний Стегоанализ (con2).

Там всегда будет малая вероятность обнаружения, даже если скрытый поток ведет себя как «естественный контейнер" (непредсказуемые побочные эффекты, будут пойманным на месте преступления, и т.д.). Сопротивление этих непредсказуемых нападение тоже возможно, даже тогда, когда юзер вынужден (по юридическому или физическому принуждению), чтобы обеспечить правильный пароль. Отрицать свою причастность к стеганографии (метод приманка на основе) позволяет пользователю отрицать убедительно факт, что конфиденциальные информация скрываются. Юзер должен предоставить некоторые расходные информация ложных что он правдоподобно хотите оставить в тайне и раскрыть его к атакующему, утверждая, что это все, что есть.

3.15 Cyber Safe Files Encryptor 3.15.1 Подробное описание Cyber Safe Files Encryptor:

- цена: бесплатно;

- ресурс: http://cybersafesoft.com/rus/;

- платформа: WindowsXP/2003/Vista/7/8.

CyberSafe Files Encryption – приложение для шифрования файлов и папок, использующая в своей работе несколько различных криптопровайдеров (OpenSSl, OpenPGP, КриптоПРО CSP) и поддерживающая большинство современных алгоритмов шифрования (AES, RSA, BlowFish, ГОСТ) с длиной ключа до 448 бит для симметричных и 8192 бит для ассиметричных алгоритмов. Экспорт открытых ключей на рисунке 18.

–  –  –

Приложение позволяет организовать прозрачное шифрование файлов и папок на локальном компьютере, производство и проверку цифровых подписей, обмен зашифрованными файлами с другими юзерами, защиту электронной почты, а также хранение закрытых ключей на токенах.

3.16 Алгоритм шифрования Cyber Safe AES симметричный алгоритм блочного шифрования (размер ключа до 256 бит), который сегодня является одним из наиболее проанализированных и распространенных алгоритмов симметричного шифрования.

ГОСТ российский стандарт симметричного шифрования (размер ключа до 256 бит), обладающий такими достоинствами как бесперспективность силовой нападение и наличие защиты от навязывания ложных информации.

Blowfish криптографический алгоритм, реализующий блочное симметричное шифрование (размер ключа до 448 бит). Применяется в случаях, когда не требуется частая смена ключа и необходима высокая скорость шифрования/дешифрования.

В CyberSafe Enterprise для усиления безопасности существует Система доверенных приложений. С ее помощью для папки, в которой хранятся зашифрованные файлы, дополнительно назначается перечень доверенных программ, которые смогут получить доступ к защищенным файлам, в то время как программы, не вошедшие в число доверенных, не будут иметь доступа. Это позволяет ограничить доступ к конфиденциальной информации для шпионских программ, нежелательного и вредоносного ПО.

Ко всей линейке продуктов CyberSafe прилагаются необходимые лицензии и сертификаты ФСБ и ФСТЭК, что позволяют использовать программу совместно с сертифицированным в РФ криптопровайдером КриптоПРО CSP для обработки информации в банковских структурах и государственных учреждениях [13].

На официальном сайте CyberSafe доступны подробные текстовые обучающие материалы и видео уроки по работе с программой, которые будут полезны как новичкам в области защиты информации, так и опытным юзерам.

Если вы не нашли ответа на интересующий вас вопрос, вы всегда можете задать его, связавшись с техподдержкой сайта.

Функции прозрачного шифрования в CyberSafe выполняет специальный драйвер файловой системы, осуществляющий дешифрование файлов при обращении к ним определенных приложений и их шифрование после завершения работы с файлами. Также драйвером шифруются все новые файлы, добавляемые в защищенную папку.

Процесс шифрования происходит по следующей схеме:

а) файл шифруется с использованием алгоритм AES и случайно сгенерированного программой симметричного ключа длиной 256 бит;

б) симметричный ключ защищается шифрованием по алгоритму RSA при помощи открытого ключа юзера длиной до 8192 бит и сохраняется в альтернативном потоке информации NTFS.

При работе юзера с файлом во время обращения к нему соответствующего приложения файл автоматически расшифровывается по следующей схеме:

- при помощи закрытого ключа юзера, расшифровывается хранящийся в ADS симметричный ключ;

- при помощи симметричного ключа расшифровывается исходный файл.

Основное преимущество “прозрачного шифрования” – удобство работы с защищенными файлами. Процессы шифрования/дешифрования происходят автоматически (прозрачно для юзера) и не требуют от него никаких дополнительных действий.

Так как для хранения зашифрованного симметричного ключа в CyberSafe используются альтернативные потоки, прозрачное шифрование при помощи программы возможно лишь в файловой системе NTFS.

“Прозрачное шифрование” сетевых папок.

Как известно, EFS не поддерживает шифрование файлов, передающихся по сети, а для защиты передаваемой информации требуется использование дополнительных протоколов защиты, таких как IPsec или WebDAV. В CyberSafe такой недостаток отсутствует и приложение может быть эффективно использована для прозрачного шифрования папок в корпоративном пространстве, где существует необходимость предоставления доступа к одной и той-же зашифрованной папке нескольким коллегаам компании. Подробнее о шифровании сетевых папок речь пойдет в следующем топике.

В EFS любой юзер, имеющий доступ к вашей учетной записи может удалить папку с зашифрованными данными. Если у вас нет резервной копии зашифрованных файлов, вы потеряете всю ценную информацию. В CyberSafe после отключения папки с зашифрованными файлами она дополнительно защищается от удаления с жесткого диска компьютера другими юзерами.

3.17 Kruptos 2 Pro 3.17.1 Подробное описание Kruptos 2 Pro:

- цена: 6475 тенге;

- ресурс: http://www.kruptos2.co.uk/;

- платформа: Windows XP / Vista / 7 / 8.

Kruptos 2 - это приложение для шифрования любого количества файлов и папок при помощи всего одного клика мышки.

Многофункциональная и простая в использовании приложение для шифрования файлов. Файловое меню и пиктограммный интерфейс Kruptos 2 отличаются особой простотой. Зашифровать документ не составит особого труда. Необходимо перетащить файлы в окно Kruptos 2, а в последней версии перетаскиваются и целые папки. Алгоритм шифрования 256-битный.

Изменяются только имена файлов, названия папок остаются прежними.

Если ввести соответствующий пароль, можно увидеть изначальное имя файла, но несколько документов одновременно запустить нельзя.

Тем не менее, интеграция в оболочку Windows предусматривает набор всех функций в контекстном меню. В отличие от программ-конкурентов, Kruptos 2 Professional отдельно шифрует файлы во вложенных папках. Файл расшифровывается и доступен для редактирования в один клик, а при закрытии кодируется вновь. Процесс запароливания представлен на рисунке

19. Чтобы создать самораспаковывающийся зашифрованный архив, не требуется особых умений. С помощью функции Shred оригинальные файлы удаляются по стандарту DOD.

Рисунок 19 – Kruptos

Kruptos 2 - это мощная и легкая в использовании утилита, которая безопасно зашифровывает любое количество файлов и папок при помощи всего одного клика мыши. процесс зашифровки еще никогда не был таким простым.

Ключевые особенности и функции программы:

- 128-битовая система шифрования использующая алгоритм Blowfish;

- зашифровывает любое количество файлов и папок, а также все известные форматы файлов;

- мощная и легкая в использовании утилита, использующая проводник;

- нет скрытого доступа, скрытых ключей или какого-либо другого метода декодирования зашифрованных информации без правильного пароля;

- поддерживает плагин Windows Explorer, который позволит Вам зашифровать/декодировать/раздробить файлы, используя функции обычного Microsoft Windows Explorer. Приложение интегрируется в Windows Explorer и она позволяет работать с важными файлами используя контекстное меню Explorer;



Pages:     | 1 || 3 |
 

Похожие работы:

«ВВЕДЕНИЕ Переход дорожного хозяйства на инновационный путь развития обеспечивается широкомасштабным использованием новейших эффективных технологий и материалов с целью увеличения надежности и сроков службы дорожных сооружений, роста технического уровня и транспортно эксплуатационного состояния автомобильных дорог, снижения стоимости дорожных работ, сокращения аварийности и повышения экологической безопасности на автомобильных дорогах. Устойчивый экономический рост, повышение...»

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАШ451 УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Ф акультет Лётной эксплуатации и управления воздушным движением (ЛЭиУВД) К аф едр а Летной эксплуатации и безопасности полетев (ЛЭнБП) ' ^^ЕРЖ Д АЮ УВЛУ ГА (И) С. и. Краснов -=7*i 2013 года РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ Д И С Ц И П Л И Н Ы Н аправление п о д го т о в к и —Эксплуатация воздушных судов и (сп еди ал ьн ость)...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ) УТВЕРЖДАЮ Проректор по учебно-методической работе А.А. Панфилов _ «_» 20_г. ПРОГРАММА ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Схемы планировочной организации земельного участка, проекты мероприятий по охране окружающей среды, проекты мероприятий...»

«С е к ц и я 12 Объекты наземной инфраструктуры ракетных комплексов СОПРОВОЖДЕНИЕ СОЗДАНИЯ НОВОГО СТАРТОВОГО СООРУЖЕНИЯ РАКЕТЫ С ДУ ТЯГОЙ 200 ТОНН ОТРАБОТКОЙ ГАЗОДИНАМИКИ СТАРТА НА МАЛОМАСШТАБНЫХ И СРЕДНЕМАСШТАБНЫХ МОДЕЛЯХ А.В. Сафронов, Т.В. Шувалова, В.А. Хотулев, Б.Г. Белошенко (ФГУП ЦНИИмаш г. Королев) А.Б. Бут, Т.О. Абдурашидов, С.Н. Фатеев, А.В. Кузнецов (ФГУП ЦЭНКИНИИСК, г. Москва) safronov@tsniimash.ru В работе изложены методика и результаты наземной экспериментальной отработки процессов...»

«Аннотация Данный дипломный проект посвящен проектированию и разработке сетевого браузера на основе теоретико-графовых моделей. Основным предназначением сетевого браузера является отображение веб-ресурсов, т.е. HTML-документы, которые определены спецификациями HTML и1 CSS. Данное программное обеспечение, разработанное в среде RAD Studio XE8, позволяет достигнуть уменьшение времени необходимого для обработки веб-страниц и ускорить процесс их загрузки. В разделе обеспечения безопасности...»

«ЛИСТ СОГЛАСОВАНИЯ от 06.06.2015 Рег. номер: 1826-1 (05.06.2015) Дисциплина: Администрирование распределенных систем 02.04.03 Математическое обеспечение и администрирование Учебный план: информационных систем: Высокопроизводительные вычислительные системы/2 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК:...»

«ГС ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Ф акультет Подготовки авиационных специалистов (ПАС) Кафедра Обеспечения авиационной безопасности (ОАБ) УТВЕРЖДАЮ к4ор УВАУ ГА (И) С. И. Краснов 2012 года РА Б О Ч А Я П РО ГРА М М А У Ч Е Б Н О Й Д И С Ц И П Л И Н Ы 162001 Эксплуатация воздушных судов Направление подготовк и и организация воздушного движения 162001.65.02...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) УТВЕРЖДАЮ Заместитель директора по учебновоспитательной и научной работе доктор филологических наук, профессор ( ученая степень и/или ученое звание) Т.И.Семенова (подпись) (инициалы и фамилия) « »_ 20 г. АННОТАЦИЯ РАБОЧЕЙ...»

«МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ АВТОНОМНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА № 1 Амурская область, город Зея, улица Ленина, дом 161; телефон 2-46-64; Е-mail: shkola1zeya@rambler.ru УТВЕРЖДЕНА СОГЛАСОВАНО приказом МОАУ СОШ № 1 Заместитель директора по УВР от 31.08.2015 № 223-од Е.П.Земскова РАБОЧАЯ ПРОГРАММА по основам безопасности жизнедеятельности 10 класс Учитель: основ безопасности жизнедеятельности Бурнос Михаил Андреевич, высшая квалификационная категория г.Зея, 2015 I....»

«Том 7, №1 (январь февраль 2015) Интернет-журнал «НАУКОВЕДЕНИЕ» publishing@naukovedenie.ru http://naukovedenie.ru Интернет-журнал «Науковедение» ISSN 2223-5167 http://naukovedenie.ru/ Том 7, №1 (2015) http://naukovedenie.ru/index.php?p=vol7-1 URL статьи: http://naukovedenie.ru/PDF/28PVN115.pdf DOI: 10.15862/28PVN115 (http://dx.doi.org/10.15862/28PVN115) УДК 378 Невский Александр Юрьевич ФГБОУ ВПО «Национальный исследовательский университет «МЭИ» Россия, Москва1 Профессор кафедры информационной и...»

«СОДЕРЖАНИЕ стр.ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. ПАСПОРТ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 3. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ДИСЦИПЛИНЫ 4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА 1. Пояснительная записка Программа дисциплины разработана в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по направлению подготовки 060203 «Стоматология ортопедическая» (утв. приказом...»

«СЕВЕРО-ВОСТОЧНЫЙ АДМИНИСТРАТИВНЫЙ ОКРУГ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ «ШКОЛА № 283» 127224, Москва, ул. Широкая, д. 21А Тел. (499) 477 11 40 «Утверждаю» Директор ГБОУ Школа №2 _Воронова И.С. « » августа 2015 г. Рабочая программа по ОБЖ для 8 классов Составитель: Титова Е.Ю. 2015 2016 учебный год ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Учебная программа «Основы безопасности жизнедеятельности» для учащихся 8 класса разработана в соответствии с Государственным...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Самарский государственный технический университет» УТВЕРЖДАЮ Проректор по учебной работе Деморецкий Д.А. ““ _2015 г. м.п. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ Б1.В.ОД. 2 Экологический контроль и сертификация 20.04.01 Техносферная безопасность Направление подготовки магистр Квалификация выпускника Мониторинг территорий с высокой антропогенной...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный лингвистический университет» Евразийский лингвистический институт в г. Иркутске (филиал) АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ Б1.В.ОД.10 Первая (доврачебная) помощь пострадавшему (индекс и наименование дисциплины по учебному плану) Направление подготовки/специальность 44.03.05 Педагогическое образование (с...»

«АННОТАЦИЯ Дисциплина «Бюджетное право» реализуется как дисциплина вариативной части блока «Профессиональный цикл» Учебного плана специальности – 40.05.01 «Правовое обеспечение национальной безопасности» очной формы обучения. Учебная дисциплина «Бюджетное право» нацелена на формирование у обучающихся знаний об основах бюджетного устройства государства, составления, рассмотрения, исполнения и контроля за исполнением государственного бюджета и бюджетов субъектов федерации, входящих в бюджетную...»

«УПРАВЛЕНИЕ РАЗВИТИЕМ КОМПЕТЕНЦИИ РЕСУРСОСБЕРЕЖЕНИЯ БУДУЩИХ ИНЖЕНЕРОВ Белоновская И.Д., Воробьев В.К., Манакова О.С. Оренбургский государственный университет, г. Оренбург Современные организационные, управленческие и инженерные технологии века ориентированы на повышение уровня ресурсосбережения в различных производственных отраслях. Эта стратегия является одним из ключевых направлений развития современных экономик, в том числе и Российской Федерации [9]. В Концепции долгосрочного...»

«Управление библиотечных фондов (Парламентская библиотека) БИБЛ ИОД ОСЬ Е Подготовлено по запросу Комитета Совета Федерации по обороне и безопасности к «круглому столу» на тему «Безопасность мегаполисов и крупных городов: правовые и технологические аспекты» по информационно-библиографическим ресурсам Управления библиотечных фондов (Парламентской библиотеки) Москва, январь 2013 г. Управление библиотечных фондов (Парламентская библиотека) Предлагаемое библиодосье к «круглому столу» на тему...»

«Образовательная программа среднего профессионального образования разработана на основе Федерального государственного образовательного стандарта по специальности среднего профессионального образования 10.02.03 Информационная безопасность автоматизированных систем, утвержденного приказом Министерства образования и науки Российской Федерации от 28 июля 2014 г. № 80 Организация-разработчик: Себряковский филиал ФГБОУ ВПО Волгоградский государственный архитектурно – строительный университет отделение...»

«МИНИСТЕРСТВО ПРИРОДОПОЛЬЗОВАНИЯ И ЭКОЛОГИИ РЕСПУБЛИКИ БАШКОРТОСТАН ГОСУДАРСТВЕННЫЙ ДОКЛАД О СОСТОЯНИИ ПРИРОДНЫХ РЕСУРСОВ И ОКРУЖАЮЩЕЙ СРЕДЫ РЕСПУБЛИКИ БАШКОРТОСТАН В 2010 ГОДУ УФА Государственный доклад «О состоянии природных ресурсов и окружающей среды Республики Башкортостан в 2010 году» Предисловие Государственный доклад о состоянии природных ресурсов и окружающей среды Республики Башкортостан в 2010 году (далее – государственный доклад) подготовлен в соответствии с Постановлением...»

«1. Пояснительная записка 1.1. Цели и задачи дисциплины (модуля) Целью дисциплины «Информационная безопасность общества» является формирование общекультурных и профессиональных компетенций у студентов в ходе изучения основ информационной безопасности общества.Задачи дисциплины: овладение теоретическими, практическими и методическими вопросами классификации угроз информационным ресурсам;ознакомление с современными проблемами информационной безопасности, основными концептуальными положениями...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.