Un método para proteger la información contenida en disquetes magnéticos contra copias no autorizadas.

logo11d 4 1

Método para proteger la información en un disquete magnético discos contra copias no autorizadas.

Método para proteger la información en disquetes magnéticos contra copias no autorizadas

Método para proteger la información en disquetes magnéticos contra copias no autorizadas

Al garantizar la seguridad de los recursos de información de las computadoras personales, mucho depende de la elección de los métodos para proteger la información en disquetes magnéticos (disquetes discos) contra copias no autorizadas.

Los autores de este artículo, además del clásico cambio en la estructura de un disquete (vinculación a los parámetros de tiempo de lectura y escritura, marcado no estándar de pistas y cambio de la distancia entre sectores), proponen utilizar métodos de codificación. información almacenada en un disquete de acuerdo con el algoritmo de conversión criptográfica según GOST 28147-89 en modo gamma con retroalimentación [1].

El algoritmo de conversión criptográfica está diseñado para implementación de hardware o software, satisface los requisitos criptográficos y sus capacidades no imponen restricciones a la aplicación. Al establecer un algoritmo unificado de transformación criptográfica para sistemas de procesamiento de información, define las reglas para el cifrado de datos y el desarrollo de archivos adjuntos imitativos y se recomienda para organizaciones, empresas e instituciones que utilizan protección criptográfica de la información almacenada y transmitida en redes informáticas, en sistemas informáticos individuales. o computadoras individuales.

Se eligió el modo de retroalimentación gamma porque proporciona la mayor solidez criptográfica del sistema: como resultado de la concatenación de bloques de información, un cambio en un bit en el flujo de información de entrada conduce a un cambio en todo el flujo de salida, ya que la codificación de cada El bloque de información depende de la codificación del bloque anterior.

Para comprender más claramente la esencia del método para proteger la información en disquetes magnéticos contra copia, veamos las diferencias entre la estructura de disquete estándar y la estructura implementada en este método.

En un disquete estándar, después de formatear, hay cuatro áreas principales, a saber: el sector de arranque, el área de la tabla de asignación de archivos (área FAT), el área del directorio raíz y el área de datos. El sector de arranque es siempre el primer sector de un disquete y es donde se registra la información sobre cómo está organizado el disquete. Gracias a esto, el sistema operativo le permite trabajar con un gran conjunto de disquetes organizados de forma diferente.

El propósito de algunos bytes del sector de arranque, que describen la organización del disquete, se detalla a continuación:

11-12 bytes — el número de bytes en el sector;
13 bytes — el número de sectores en el clúster;
14-15 bytes — el número de sectores de repuesto;
16 bytes — el número de copias FAT;
17-18 bytes — el número de posiciones en el directorio raíz;
19-20 bytes — el número de sectores en el disco;
21 bytes — código de tipo de disco.

La siguiente área importante es FAT, en la que el sistema operativo asigna sectores para alojar varios archivos. Aquí, para cada sector hay su propio registro que contiene información sobre si el sector está ocupado por un archivo o no, en caso afirmativo cuál, y también se indica información sobre los sectores dañados.

El tamaño de la tabla de asignación de archivos depende del tamaño del disco: cuanto mayor sea su capacidad, más grande debe ser la tabla para almacenar información sobre todos los sectores del disco. Para mayor confiabilidad, puede haber varias tablas de este tipo (generalmente para un disquete estándar de 3,5 ″ con una capacidad de 1,44 MB, hay dos).

El directorio raíz almacena información sobre archivos, directorios, la hora y fecha de su creación, tamaños y otra información necesaria. A cada posición del directorio se le asignan 32 bytes, cuyo propósito se detalla a continuación:

1-8 — nombre del archivo;
9-11 bytes — extensión del nombre;
12 bytes — archivo atributos;
/> 13-22 bytes — en reserva del sistema operativo;
23-24 bytes — hora de creación;
25-26 bytes — fecha de creación;
27-28 bytes — clúster inicial;
/> 29-32 bytes es el tamaño del archivo.

El resto del espacio en disco es el área de datos en la que se almacena la información.

Utilizar el método para proteger la información contenida en disquetes magnéticos contra copia implica crear una estructura de disquete que difiere de la estándar.

Al formatear un disquete, se crean las siguientes particiones: el área del sistema y el área de datos. El área del sistema indica el tamaño del archivo en bytes, su nombre y extensión, la contraseña con la que se cifró el archivo, información sobre el orden de los sectores y sectores dañados. El área del sistema y el área de datos se almacenan de forma cifrada.

En los disquetes estándar, cuando DOS escribe archivos, genera una tabla con su ubicación, que indica la secuencia de sectores para cada archivo. El uso del método clásico para cambiar los parámetros de la unidad impide la posibilidad de ver un disquete utilizando medios convencionales que funcionan con formatos de disquete estándar, por lo que dicho disquete no se puede copiar sin programas especiales.

Con el programa DISK EXPLORER, puede analizar la estructura lógica de un disquete y, después de leer cada sector, hacer copias separadas de los sectores ubicados en el disquete después de cambiar los parámetros de la unidad. Pero en este caso no es posible obtener la cantidad total de información, ya que el usuario no conoce la secuencia de los sectores con datos y para determinar la secuencia requerida será necesario buscar entre muchas combinaciones. Además, cada sector está codificado en modo gamma de bucle cerrado, y su decodificación dependerá de la decodificación del sector anterior.

Para cambiar el modo de funcionamiento de la unidad, es necesario modificar el contenido de determinadas celdas RAM. En la dirección 0000h:0078h hay una indicación de la tabla de datos que utiliza el controlador de la unidad cuando trabaja con un disquete, y cambiar estos parámetros le permitirá trabajar con formatos de disquete no estándar.

Este método utiliza formato con parámetros que difieren para cada sector. Se utilizan dos sectores para almacenar información del sistema (tamaño, nombre completo del archivo, información sobre el orden de los sectores y sectores defectuosos, la contraseña con la que se cifró el archivo).

Durante el formateo, se verifica la calidad de escritura y lectura de un sector, ya que debido a la posible presencia de sectores defectuosos en un disquete, la capacidad permitida en él puede cambiar. Después de esto, se calcula el espacio libre en el disco y se compara con el tamaño del archivo que se está escribiendo.

Al restaurar un archivo, se solicita al usuario una contraseña, a través de la cual se decodifica el área del sistema y se verifica la contraseña obtenida durante el proceso de decodificación. Si hay un desajuste, el trabajo se completa. Si el resultado es positivo, se configuran nuevos parámetros para la unidad y se decodifica el archivo escrito en el disco.

La principal ventaja del método desarrollado es la alta solidez criptográfica de la información grabada en un disquete magnético, que se logra mediante el uso de un algoritmo de conversión criptográfica basado en GOST 28147-89. El uso, de acuerdo con este GOST, de un modo adicional para generar un archivo adjunto de imitación garantiza la protección de la información ubicada en el disco contra cambios e imitaciones.

Con base en el método descrito, se desarrolló y depuró un software que implementa su funcionamiento en la práctica, que incluye programas para escribir información en el disco y leer información del disco.

En comparación con los programas estándar existentes para ordenadores personales, el tiempo de lectura y escritura se ha reducido en un 10%.

Literatura

1. Sistema de procesamiento de información. Protección criptográfica. Algoritmo de transformación criptográfica GOST 28147-89. Comité Estatal de Normas de la URSS. M« 1989.

2. A. G. Konheim. Conceptos básicos de criptografía. M.: Radio y Comunicaciones, 1987.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять