Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 117 стр.

UptoLike

117
сти, которая и запоминается в программе; при подтверждении
программа генерирует некоторую последовательность байтов,
которая заставляет датчик случайных чисел воспроизвести по-
следовательность, уникальную для данной программы.
Разработаны также устройства, которые обеспечивают
защиту и подтверждение подлинности при взаимодействии двух
терминалов. Такое устройство имеется на каждом терминале
и предназначено для шифрования. Оно шифрует некоторое слу-
чайное число, сгенерированное на одном терминале, а исполь-
зует его в диалоге с другим. На следующем шаге эта процеду-
ра осуществляется со второго терминала.
Средства непосредственной защиты основаны на уничто-
жении данных, если модуль, содержащий секретные данные,
например ключи шифрования, подвергся взлому. Наиболее часто
блокируется питание динамической памяти путем разрыва про-
водов, и информация исчезает. Возможные способы преодоле-
ния такой защиты засекречены. Очевидно, что эти методы ши-
роко используются в военных применениях, однако информация
об этом недоступна для обычных коммерческих целей.
Программу, которую следует защитить, можно зашифро-
вать, используя стандарт шифрования данных и зашифрованный
открытый ключ. Особенность шифра открытого ключа состоит
в том, что ключ к стандарту шифрования можно дешифрировать
только секретным ключом, который находится в специальном
аппаратном модуле, а защищенная программа может быть де-
шифрирована и выполнена только внутри этого модуля. Такие
системы первоначально разрабатывались для перевода капита-
лов между банками и были реализованы в виде специализиро-
ванной программы. Например, модуль защиты программного
обеспечения, разработанный Национальной физической лабора-
торией, использует как симметричный, так и асимметричный
шифры внутри модуля непосредственной защиты; это удобно
при защите нескольких программ одним устройством.
Вероятно, неразумно ни с позиций функционирования, ни
из экономических соображений размещать в устройстве защи-
ты целые программы или пакеты программ. Должны быть за-
шифрованы лишь наиболее важные программные модули, кото-
рые будут выполняться внутри такого устройства, а вызываться
                            117


сти, которая и запоминается в программе; при подтверждении
программа генерирует некоторую последовательность байтов,
которая заставляет датчик случайных чисел воспроизвести по-
следовательность, уникальную для данной программы.
     Разработаны также устройства, которые обеспечивают
защиту и подтверждение подлинности при взаимодействии двух
терминалов. Такое устройство имеется на каждом терминале
и предназначено для шифрования. Оно шифрует некоторое слу-
чайное число, сгенерированное на одном терминале, а исполь-
зует его в диалоге с другим. На следующем шаге эта процеду-
ра осуществляется со второго терминала.
     Средства непосредственной защиты основаны на уничто-
жении данных, если модуль, содержащий секретные данные,
например ключи шифрования, подвергся взлому. Наиболее часто
блокируется питание динамической памяти путем разрыва про-
водов, и информация исчезает. Возможные способы преодоле-
ния такой защиты засекречены. Очевидно, что эти методы ши-
роко используются в военных применениях, однако информация
об этом недоступна для обычных коммерческих целей.
     Программу, которую следует защитить, можно зашифро-
вать, используя стандарт шифрования данных и зашифрованный
открытый ключ. Особенность шифра открытого ключа состоит
в том, что ключ к стандарту шифрования можно дешифрировать
только секретным ключом, который находится в специальном
аппаратном модуле, а защищенная программа может быть де-
шифрирована и выполнена только внутри этого модуля. Такие
системы первоначально разрабатывались для перевода капита-
лов между банками и были реализованы в виде специализиро-
ванной программы. Например, модуль защиты программного
обеспечения, разработанный Национальной физической лабора-
торией, использует как симметричный, так и асимметричный
шифры внутри модуля непосредственной защиты; это удобно
при защите нескольких программ одним устройством.
     Вероятно, неразумно ни с позиций функционирования, ни
из экономических соображений размещать в устройстве защи-
ты целые программы или пакеты программ. Должны быть за-
шифрованы лишь наиболее важные программные модули, кото-
рые будут выполняться внутри такого устройства, а вызываться