ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ.УКОВ Вячеслав Сергеевич,
кандидат технических наук ТЕХНОЛОГИИ ПЕРСОНАЛЬНЫХ ШИФРАТОРОВ: ОСОБЕННОСТИ, ВОЗМОЖНОСТИ, ПЕРСПЕКТИВЫ В наши дни научно-технический прогресс осуществил очередной технологический прорыв появились технологии, которые позволили максимально приблизить к широкому кругу пользователей средства гарантированной защиты информации и создать персональные шифраторы (ПШ), что до недавнего времени было невозможно из-за целого ряда проблем, таких, как создание, хранение и распределение ключевой информации, и т.п. В данном аналитическом обзоре рассмотрены основные особенности, возможности использования и перспективы развития технологий персональных шифраторов. Возможная классификация современных коммерческих шифраторов приведена на рис. 1.
Анализ представленных шифраторов показывает, что в настоящее время наибольшими возможностями для реализации персональных шифраторов, отвечающих всем современным требованиям, обладают технологии интеллектуальных карт (смарт-карт), особенности и возможности которых рассмотрим более подробно. Основные направления развития технологии смарт-карт Цифровые интеллектуальные карты пластиковые карточки размером с кредитную со встроенным микроконтроллером и защищенной памятью – с каждым днем становятся все “умнее и умнее”. Это происходит в результате использования в них более мощных и быстрых микроконтроллеров следующего поколения или ядер процессоров, оптимизированных специально для удовлетворения потребностей таких карт. Привычные интеллектуальные карты (ИК) с микроконтроллерами 8 бит в последнее время претерпели значительные усовершенствования и дали начало разнообразным новым семействам устройств с популярными длинами слов – 8, 16 и 32 бит. Большинство интеллектуальных карт все еще остаются 8-битовыми. В последнее время значительно выросла их многофункциональность, которая прибавила им популярности. Например, одна карточка позволяет производить банковские операции, оплачивать покупки в магазинах, вести личную медицинскую карту владельца и многое другое. Сейчас разработчики при создании собственных оптимизированных кристаллов для интеллектуальных карт возлагают основные надежды на использование сверхмалогабаритных 16- или 32-разрядных ядер процессоров. Альтернативой этому являются более высокопроизводительные 8-разрядные устройства, подобные RISC-процессорам, выполняющим одну команду всего за один цикл, в отличие от 6 – 12 циклов на команду для большинства распространенных микроконтроллеров, например, серии 8051. Для различных приложений интеллектуальных карт в зависимости от требуемой производительности на рынке уже сейчас имеется широкий набор микропроцессорных устройств с различной вычислительной мощностью. Однако увеличение производительности неминуемо влечет за собой рост потребляемой мощности, что абсолютно недопустимо, так как микроконтроллеры питаются от внешних источников энергии. Сейчас питание интеллектуальных карт осуществляется или через печатные контактные площадки, или по радиоканалу, когда ток, необходимый для питания устройства, наводится во встроенной в карту рамочной антенне внешним электромагнитным полем высокой частоты и требование минимальной потребляемой мощности здесь является ключевым. Кроме того, так как плата должна сохранять данные после отключения питания, здесь потребуется наличие энергонезависимой, но электрически перепрограммируемой памяти (EEPROM). Для реализации всех необходимых функций в современных сложных устройствах помимо высокопроизводительных микропроцессоров потребуется большой объем памяти, где будет храниться вся необходимая информация. Нынешнее поколение микроконтроллеров, как правило, имеет встроенное ПЗУ, а также ОЗУ и EEPROM. Но наличие относительно небольшого объема перепрограммируемой памяти объясняется физическими и технологическими ограничениями на плотность компоновки кристалла микросхемы. Самые простые микропроцессоры имеют ОЗУ объемом 128 байт, EEPROM объемом 256 байт и ПЗУ емкостью приблизительно 6 кбайт. Самые сложные современные микроконтроллеры могут объединять ОЗУ объемом 6 кбайт, EEPROM объемом 16 кбайт и ПЗУ объемом до 32 кбайт. Кроме того, в последних разработках становится популярным использование флэш-памяти, которая выступает реальной альтернативой ПЗУ. По мере развития интеллектуальных карт для хранения данных и программы потребуется двойное или 4-кратное увеличение емкости запоминающих устройств. Поскольку полупроводниковые технологии постоянно совершенствуются, в будущем интеллектуальные карты смогли бы стать сверхмалогабаритным одноплатным компьютером. Такая карта, например, по мнению специалистов компании Siemens, представляла бы собой не только высокопроизводительный процессор, объединенный с криптографическим оборудованием и запоминающим устройством большой емкости. Она могла бы содержать вспомогательную клавиатуру, с помощью антенны осуществлять бесконтактную подачу питания и связь с внешними устройствами. Для обеспечения питания, независимого от устройства считывания, карты могли бы содержать солнечные батареи. Возможно встраивание в карты биометрических датчиков для идентификации владельца, например считыватель отпечатка пальца, а также какого-либо громкоговорителя, сигнализатора и дисплея для отображения и контроля информации. Хотя до практического воплощения всех этих замыслов еще далеко, многие из указанных технологий уже существуют и успешно совершенствуются. Тем временем разработчики ищут оптимальное решение для интеллектуальных карт с учетом сегодняшнего уровня технологии, которое главным образом строится на основе микроконтроллеров 8 бит. В данной отрасли индустрии задействовано не более полдюжины компаний, что объясняется высокой стоимостью чрезвычайных мер по обеспечению защиты информации, дающих банкам, страховым компаниям и другим организациям гарантию в том, что информация, содержащаяся в запоминающих устройствах карт, не будет использоваться против их владельцев. Меры защиты информации в ИК от несанкционированного доступа Большие надежды возлагаются сторонниками интеллектуальных карт на современные технологии криптозащиты, которые позволяют предотвратить несанкционированный доступ к персональной информации. Некоторые микропроцессоры, разработанные для интеллектуальных карт, включают специализированные криптографические сопроцессоры, которые обеспечивают высокий уровень защиты информации благодаря реализации алгоритмов шифрования RSA (с длиной ключа до 2048 бит) или DES (с длиной ключа до 1024 бит). Криптографический сопроцессор необходим, так как эти алгоритмы требуют большого объема вычислений и не могут быть выполнены на центральном процессоре микроконтроллера за разумно короткий промежуток времени, например, необходимый для прохода через турникет станции метрополитена. Помимо использования для защиты информации специальных алгоритмов шифрования в некоторых устройствах применяются встроенные в кристалл аппаратные модули предотвращения несанкционированного доступа к программе и данным. Новая схема, разработанная компанией Schlumberger совместно с компанией SiShell, позволяет производителям полупроводниковых микросхем добавлять к своим изделиям кремниевый экран, защищающий их от несанкционированного физического доступа. Этот экран позволяет предотвратить исследование устройства с помощью электронных или фокусированных ионных лучей, которые обычно применяются для обнаружения, анализа и исправления ошибок, полученных в процессе изготовления полупроводникового кристалла. В системе, изготовленной компанией SiShell, подложка микросхемы сделана более тонкой. После того как технологический процесс закончен, вся активная область микросхемы накрывается кремниевым колпаком. Этот колпак достаточно толст и непрозрачен, кроме того, он защищает кристалл от разрушающих воздействий окружающей среды, таких, как радиация или химически агрессивная среда. Благодаря применению более тонкой подложки, достигается дополнительная защита кристалла от механического проникновения. Любая попытка отделить защитный колпак от активной области повлечет за собой необратимое разрушение микросхемы. Помимо этого, производители микросхем предпринимают усилия для предотвращения отслеживания перемещения данных внутри микросхемы. Компания Siemens сначала производила инкапсуляцию своих ячеек памяти EEPROM для предотвращения их исследования. Помимо использования ПЗУ с металлической защитной маской, для сокрытия образцов данных компания применяет внедренное ПЗУ. Дополнительную защиту обеспечивают введение вспомогательных экранирующих слоев и инкапсуляция подобно тому, как это делает компания SiShell, а также электрические схемы, расположенные вне микросхемы. Российские интеллектуальные карты серии РИК Необходимость развития систем с использованием современных информационных технологий на основе микропроцессорных пластиковых карт на сегодня ни у кого не вызывает сомнений. В течение ряда лет специалистами ФАПСИ (ФСБ) проводились работы с целым рядом западных фирм – производителей микропроцессоров и карт, такими, как Gemplus Card International, Siemens AG, Motorola, Giesecke&Devrient, по созданию российского варианта интеллектуальных карт с использованием зарубежных кристаллов с отечественными криптографическими алгоритмами. Следует отметить, что иностранные фирмы – производители кристаллов и карт, детально публикуя перечень потребительских характеристик, тем не менее, специальные характеристики относят к конфиденциальной информации. Существенная часть специальных характеристик, как правило, не разглашается, делая практически невозможным обоснование надежности защиты карт и их сертификацию по специальным требованиям. Таким образом, государственная политика в сфере информатизации потребовала создания и организации серийного выпуска российских интеллектуальных карт, обеспеченных надежной защитой и криптографической компонентой на основе отечественных стандартов. Возникла необходимость в создании карты, которую можно было бы применять в прикладных системах различного уровня, начиная с локальных и кончая общенациональными системами. В рамках трехстороннего договора между предприятиями “Ангстрем”, НТЦ “Атлас”, компанией “Юнион Кард” и при научно-техническом сопровождении со стороны ФАПСИ были проведены разработка отечественного микроконтроллера и подготовка к серийному производству карты на его основе. В настоящее время данная карта применяется, например, в нескольких опытных районах платежной системы “Юнион Кард”. Созданная РИК обладает достаточными для большинства применений техническими и специальными характеристиками. Она построена на базе оригинального процессорного ядра RISC-архитектуры, производительность которого позволяет достичь скорости шифрования до 5 кбайт/с при реализации алгоритма шифрования ГОСТ 28147-89 в защищенном исполнении. Микроконтроллер содержит 2 кбайта энергонезависимой памяти (EEPROM), 8 кбайт постоянной памяти программ (ROM) и 256 байт оперативной памяти (RAM). Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реализованными в составе криптографического модуля и операционной системы. Средствами операционной системы РИК реализуются алгоритмические меры защиты, такие, как тестовые проверки при включении питания карты, криптографическая защита данных, контроль их целостности, и др. Криптографическая компонента операционной системы помимо ГОСТ 28147-89 включает также алгоритмы DES и Triple-DES. В карте имеется встроенный программно-аппаратный датчик случайных чисел, обеспечивающий поддержку со стороны РИК надежных криптографических протоколов взаимной аутентификации и выработку разовых сеансовых ключей шифрования данных для взаимодействия с терминальным оборудованием. По своим функциональным возможностям и уровню защиты от несанкционированного доступа к хранимой информации РИК в целом не уступает своим зарубежным аналогам. Технические характеристики российской карты обуславливают весьма широкий спектр областей ее возможного использования. Кратко рассмотрим перспективы применения РИК в системах для решения задач по защите информации. Интеграция РИК в качестве носителя идентификационной информации в средства разграничения доступа к ресурсам информационных систем (в дополнение или вместо пароля, вводимого с клавиатуры терминала) позволит существенно повысить уровень защиты ресурсов, так как в отличие от пароля хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях индивида, использующего РИК. При этом программно-аппаратные средства РИК гарантируют передачу идентификационной информации из РИК в терминал (режим offline) или на удаленный сервер системы (режим online) только в случае положительного результата их взаимной аутентификации в соответствии с поддерживаемыми операционной системой РИК надежными криптографическими протоколами. Применение персональных карточек для доступа к ресурсам позволяет осуществлять динамический контроль работы пользователя и в случае его отсутствия или перерыва в работе (т.е. когда карточка вынимается пользователем из приемного устройства) блокировать доступ. Применение микропроцессорных карт позволяет в числе других обеспечить следующие существенные возможности:
Реализация указанных возможностей путем применения других средств контроля (не интеллектуальных карт) требует наличия существенно более дорогих и сложных электронных устройств и линий связи. Использование РИК в качестве носителя ключевой информации связано с развитием сетевых и телекоммуникационных технологий. В настоящее время в системах передачи данных наблюдается тенденция к переходу на принцип абонентского засекречивания или “точка-точка”, при котором шифратор и ключевые носители находятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым документам, и использование незащищенных ключевых носителей типа магнитных дисков или карт с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей или их незаконного копирования. Одним из решений проблемы является применение алгоритмически и физически защищенных от НСД ключевых носителей. Проведенные специалистами исследования показали, что разработанные и интегрированные в программно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволят обеспечить надежную защиту ключевых носителей на базе РИК. Использование новых документов-пропусков, созданных на основе пластиковых карт со встроенным микроконтроллером, позволяет применить современные информационные криптографические технологии, обеспечивающие высокий уровень защиты от подделки таких пропусков и дополнительные охранные функции, в частности создание зон различного уровня доступа и мониторинга находящихся в них лиц. На карту полиграфически наносятся реквизиты владельца пропуска, права доступа, его фотография. В память карты также заносятся реквизиты, права доступа и цифровая фотография, подписанные электронной цифровой подписью. Требования в части информационной безопасности РИК, используемых в качестве электронных документов, аналогичны применению РИК в качестве платежного средства. При этом в ходе разработки конкретных систем, использующих электронные документы, должны быть предприняты организационные меры безопасности, аналогичные тем, что применяются в платежных системах. Перспективы развития РИК связаны в настоящее время в значительной степени с ходом процессов совершенствования технологии микроэлектронного производства на предприятии “Ангстрем”. Особое место занимают работы по введению в микроконтроллер РИК программно-аппаратных средств, позволяющих эффективно реализовывать асимметричные криптографические алгоритмы, в частности стандарт электронной цифровой подписи ГОСТ Р-34.10. Использование таких микроконтроллеров может стать одним из технических решений проблемы создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, позволит повысить уровень безопасности информационного обмена по сети INTERNET и предложить надежные решения в области электронной коммерции. Российский рынок предлагает сегодня целый набор интеллектуальных карт, классификация которых приведена на рис. 2.
Основные характеристики, особенности и возможности использования РИК приведены в табл. 1. Таблица 1. Основные характеристики, особенности и возможности использования РИК
Для расширения области решаемых задач в настоящее время ИК конструктивно выполняются в виде модулей, карт, жетонов, брелоков, меток, дисков и т.п. Однако наибольшее применение они нашли в виде пластмассовых плат стандартных размеров кредитной карточки, содержащей кремниевую интегральную схему (ИС) с собственными встроенными средствами обработки данных, включая и различные приемы шифрования. Основными составляющими ИК являются микропроцессор, запоминающее устройство и операционная система. Ядром интеллектуальной карты является операционная система (ОС). Остановимся на ней более подробно. ОС РИК-2 предназначена для использования в качестве программной компоненты серийно выпускаемых ОАО “Ангстрем микроконтроллеров типа КБ5004ВЕ1 (в качестве носителей ключевой и идентификационной информации, а также интеллектуальных карт специального применения). Операционная система РИК-2 обеспечивает:
Свои функции ОС РИК-2 реализует посредством выполнения команд, подаваемых карте внешним устройством (ВУ). ОС обеспечивает обмен карты с внешним устройством с использованием протокола передачи данных T0 в соответствии с ISO 7816-3. Допускается передача блоков данных размером до 64 байт в обоих направлениях. Тип обмена (тип кодировки) – прямой. Логический интерфейс обмена данными карты с ВУ, реализованный в ОС РИК-2, соответствуют международному стандарту ISO 7816-4. В ОС РИК-2 реализован принцип обеспечения разграничения доступа внешнего устройства к файлам. ОС РИК-2 поддерживает следующие типы файлов:
Для каждого файла на карте могут быть индивидуально определены виды доступа. Карта может содержать несколько приложений. ОС РИК-2, используемая в качестве программной компоненты серийно выпускаемых микроконтроллеров типа КБ5004ВЕ1, соответствует утвержденным ФАПСИ Тактико-техническим требованиям к РИК в качестве интеллектуального носителя ключевой и идентификационной информации”. Основные характеристики РИК-2 Базовая российская интеллектуальная карта выполнена на основе микроконтроллера КБ5004ВЕ1 с операционной системой UniCOS. Операционная система обеспечивает платформу, которая позволяет реализовать на РИК весь спектр приложений для осуществления безналичных расчетов с использованием платежных карт, в том числе: электронный кошелек, электронный чек, дебетовая карта, карта продавца, телефонная карта и другие. Перспективные области применения РИК электронные паспорта, карты медицинского и социального страхования, электронные удостоверения личности, носители ИНН (индивидуального номера налогоплательщика). В части специального применения на основе РИК можно строить системы доступа к объектам и помещениям, аутентификации пользователей для ограничения доступа к информационно-телекоммуникационным ресурсам, использовать РИК в качестве носителя ключевой информации, а также персонального средства шифрования и электронной подписи документов. Микроконтроллер РИК имеет следующие технические характеристики:
Операционная система UniCOS имеет следующие характеристики:
Система разграничения доступа ОС UniCOS РИК позволяет:
Персональный шифратор на базе РИК-2 Персональный шифратор РИК-2 предназначен для шифрования и имитозащиты персональной документальной информации. Он может быть использован для шифрования конфиденциальной информации, не содержащей сведений, составляющих государственную тайну. В этом случае персональный шифратор РИК-2 с введенными ключами не является секретной техникой, однако должны быть приняты меры, затрудняющие неконтролируемый доступ к нему посторонних лиц. Режим персонального шифратора реализуется в РИК-2 на основе использования команды CRYPT. Данная команда шифрует или дешифрует данные, вычисляет или проверяет имитовставку данных на ключе из текущего KF. Для вычисления или проверки имитовставки длина данных должна быть не менее 8 байт. Средства СКЗИ РИК-2 аттестованы ФАПСИ по уровню В “Временных требований к средствам защиты конфиденциальной информации”. Эксплуатация рабочих мест с персональным шифратором РИК-2 разрешается только в организациях, имеющих лицензию на эксплуатацию средств криптографической защиты данных. Ключевая система СКЗИ Персональный шифратор РИК-2 типа “полная матрица” обеспечивает связь по принципу “каждый с каждым” и включает в себя:
При использовании в системах, обрабатывающих информацию, которая содержит сведения, составляющие государственную тайну, интеллектуальные карты со встроенной ОС РИК-2 должны быть обеспечены следующими мерами:
Практическая реализация персональных аппаратных шифраторов Одним из первых аппаратных персональных средств криптографической защиты информации в России является Шипка-1.5 ОКБ САПР (фото 1).
Шипка-1.5 – это аббревиатура от слов Шифрование – Идентификация – Подпись – Коды Аутентификации”. Внешне это изделие ничем не отличается от обычного USB-ключа, но при этом выполняет все функции слов, из которых составлено его название. Шипка-1.5 – это USB-устройство, в котором аппаратно реализованы: 1. Все стандартные российские криптографические алгоритмы:
2. Ряд зарубежных алгоритмов:
3. Два изолированных энергонезависимых блока памяти:
4. Аппаратный генератор случайных чисел. С помощью устройства Шипка-1.5 можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня, например:
Аппаратная реализация вычислений без привлечения ресурсов компьютера – это важное отличие устройства Шипка-1.5 от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно. В устройстве Шипка-1.5 программно реализуются только не влияющие на безопасность транспортные процедуры и процедуры согласования форматов данных, все остальные функции выполняются аппаратно. Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения устройства Шипка-1.5 в памяти компьютера не остается никаких следов секретных ключей пользователя и никто другой ими не воспользуется. При этом можно применять все эти возможности на любом компьютере, поскольку вся ключевая информация хранится в устройстве Шипка-1.5. Однако это не значит, что любой, кто завладеет устройством Шипка-1.5, автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом, и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается. Возможность хранения в устройстве Шипка-1.5 паролей позволит пользователю не выбирать между надежностью пароля и простотой его запоминания, при этом избежать таких распространенных ошибок, как хранение паролей в блокноте или на листочках, а также использование одного и того же пароля в разных случаях. Являясь USB-устройством, Шипка-1.5 не требует использования довольно дорогих устройств Card-reader, необходимых для работы со смарт-картами, а это значит, что его использование в качестве смарт-карты не только удобнее, но и экономичнее. Кроме того, устройство Шипка-1.5 является полностью программируемым. Это дает возможность легко расширять его функциональность. Сегодня на российском рынке средств защиты информации помимо рассмотренного выше устройства Шипка-1.5 имеется уже целый ряд аппаратных устройств персональной криптографической (гарантированной) защиты. В частности, компания “Актив” совместно с фирмой “Анкад” разработала ряд персональных электронных идентификаторов серии ruToken (фото 2), которые являются полнофункциональным аналогом смарт-карты, выполненным в виде миниатюрного USB-брелока. Эти электронные идентификаторы подключаются к компьютеру через USB-порт и не требуют дополнительного считывателя. Подобный ruToken имеет свою собственную файловую систему, аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89 и содержит до 128 кбайт защищенной энергонезависимой памяти.
Применение ruToken позволяет существенно увеличить эффективность информационной защиты за счет того, что вход в сеть, защита электронной переписки и шифрование данных могут осуществляться на основе цифровых сертификатов, хранящихся в защищенной памяти ruToken. При использовании подобного электронного идентификатора одновременно существенно повышается уровень безопасности сети и удобство работы пользователей. Электронный идентификатор ruToken позволяет обеспечить:
Еще большие возможности имеет новый электронный идентификатор ruToken RF, который является интегральным устройством (два в одном) и предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в помещения. Принципиальным отличием ruToken RF от рассмотренных выше электронных идентификаторов является наличие в нем пассивной радиочастотной метки типа ЕМ Marine на основе микросхемы ЕМ4102, что позволило существенно расширить его функциональные возможности и обеспечить:
Поскольку в ruToken RF бесконтактный пропуск для входа в помещение и средство доступа в компьютерную сеть объединены в одном брелоке, наиболее эффективно использовать его в комплексных системах безопасности. Для выхода из помещения необходимо его предъявить, а при отключении идентификатора от USB-порта компьютера пользовательская сессия автоматически блокируется. В зависимости от объема памяти пользователя в настоящее время выпускается три модификации ruToken RF, соответственно на 8, 16 и 32 кбайт. Основные технические характеристики и особенности ruToken RF и RFID-метки приведены соответственно в табл. 2 и 3. Таблица 2. Основные технические характеристики и особенности ruToken RF
Таблица 3. Основные технические характеристики и особенности RFID-метки
В связи с массовым развитием мобильных систем связи в последнее время весьма актуальной становится проблема гарантированной защиты персональной информации при ее хранении и передаче по каналам мобильной связи. Персональный шифратор обеспечивает возможность абонентского шифрования по принципу точка-точка”. Первым реализованным в России коммерческим проектом стал продукт ФГУП “НТЦ “Атлас” и его партнера концерна “Гудвин” – специальный мобильный радиотелефон (SMP), с появлением которого в российских сетях GSM появилась возможность для дальнейшего повышения уровня криптографической защиты – использовать дополнительно абонентское шифрование. Специальный сотовый телефон SMP-Атлас (М-539) стал первым в России законным защищенным аппаратом, который предназначен для передачи персональных конфиденциальных данных в зашифрованном виде. Аппарат имеет встроенный персональный шифратор, при отключении которого трубка работает как обычный GSM-телефон. Телефон стандарта GSM 900/1800 в открытом режиме обеспечивает выполнение всех штатных функций GSM-терминала, а в защищенном – гарантированную защиту речевой информации. Габариты аппарата 140x48x25 мм, масса 180 г с аккумулятором, емкости которого хватает на 3,5 ч защищенных разговоров. Аппарат, который способен обеспечить шифрование с гарантированной стойкостью не только речи, но и SMS, MMS, компьютерных данных и электронной почты, продается в московских салонах сотовой связи и стоит порядка 2,5 тысячи долларов. Ключ шифрования симметричный, 256 бит. Специальный процессор выполняет аппаратное шифрование. Аналогичные функции выполняет и двухпроцессорный Крипто Смарт Телефон (так его назвали разработчики), созданный в ЗАО АНКОРТ”. Он может работать с аналоговыми, цифровыми и IP-криптотелефонами разработки той же компании в любых стандартных сетях GSM, обеспечивающих передачу данных. Для распределения ключей используется открытый ключ. Общий ключ формируется для каждого сеанса связи. Пользователь может самостоятельно формировать и вводить ключи. Основные особенности Крипто Смарт Телефона приведены в табл. 4. Таблица 4. Основные особенности Крипто Смарт Телефона
Сравнительные характеристики рассмотренных коммерческих персональных шифраторов приведены в табл. 5. Таблица 5. Сравнительные характеристики персональных шифраторов
Как видно из табл. 5, интеграция микропроцессора и флэш-памяти в персональном шифраторе решает одну из актуальнейших проблем генерации, хранения и распределения ключей, что позволяет уже сегодня решить многие задачи с использованием как автономных, так и встраиваемых персональных шифраторов. В заключение аналитического обзора необходимо отметить, что новые технологии персональных шифраторов, становясь все доступнее, обеспечивают более высокий уровень информационной безопасности за счет существенного повышения эффективности идентификации и гарантированной защиты информации. Эти технологии являются весьма перспективными для создания новых технических средств защиты персональной, конфиденциальной и секретной информации. |