Пользователь
0,0
рейтинг
26 марта 2014 в 10:23

Разработка → Как и чем сегодня защищать свои данные на ПК и накопителях?

В настоящее время гарантировать сохранность корпоративной или пользовательской информации на различных почтовых сервисах, персональных компьютерах и облачных хранилищах практически невозможно. Почту могут взломать, информация со своего компьютера или с компьютера коллег может быть скопирована сотрудниками компании и использована в своих целях. Есть ли способ для защиты информации? 100% гарантию защиты данных на сегодняшний день не даёт ни одна компания, сделать хороший шаг в сторону сохранения своих данных, разумеется, можно. Обычно используется для защиты данных шифрование.

Шифрование бывает симметричное и асимметричное, разница лишь в количестве ключей используемых для шифрования и дешифрования. Симметричное шифрование для кодирования и декодирования информации использует один ключ. Законами Российской Федерации без лицензирования своей деятельности разрешено использование симметричного ключа длинной
не более 56 бит. Для асимметричного шифрования используются два ключа: один ключ для кодирования (открытый) и один для декодирования
(закрытый). Для асимметричного шифрования законы Российской Федерации, в зависимости от алгоритмов, разрешают максимальную длинну ключа 256 бит.
Рассмотрим некоторые устройства для защиты информации на съёмных
накопителях:
  1. DatAshur от британской компании iStorage представляет собой флешку с кнопками на корпусе. Устройство выполняет аппаратное шифрование симметричным алгоритмом AES256. На ввод ПИН-кода даётся 10 попыток, в случае неверного ввода, данные на устройстве будут
    уничтожены. В устройство входит аккумулятор для ввода ПИН-кода до подключения к ПК.
    Достоинства: прочный корпус, защита от перебора ПИН-кода, уничтожение данных.
    Недостатки: непонятно что произойдёт, если аккумулятор разрядится; ПИН-код можно попытаться подобрать по потёртым кнопкам или просто удалить все данные конкурента и остаться при этом незамеченным, а это, на мой взгляд, потенциально больший вред, чем копирование данных конкурентом (хотя есть возможность сделать защиту).
  2. Samurai московская компания, предполагаю, что работают в сотрудничестве с iStorage или их дистрибьюторы, но также делают свою продукцию, например Samurai Nano Drive. Используют 256 битное шифрование, выпускают различные устройства, направленные в большей степени на уничтожение информации.
    Достоинства и недостатки аналогичны DatAshur.
  3. Криптографический USB накопитель-считыватель FLASH-карт от компании Миландр с функцией шифрования, позволяет шифровать информацию на microSD карточках. Устройство выполнено на собственном процессоре компании. Сделано как обычная флешка.
    Достоинства: алгоритм шифрования ГОСТ-89 с длинной ключа 56 бит (из документации непонятно как преобразовали ГОСТ-89 рассчитанный на 256 бит), работа с неограниченным количеством microSD карт.
    Недостатки: устройство работает только с microSD картами, неизвестно имеется ли возможность перехода к более стойким алгоритмам шифрования.
  4. Key_P1 Multiclet — устройство для защиты информации от ОАО «Мультиклет», разработчика процессоров. Рассмотрим устройство подробнее (далее устройство обозначим как Ключ_Р1).

Ключ_Р1 выполнен с тремя разъёмами: USB – розетка и вилка, а также разъём для SD карт.

Внешний вид устройства

Начальные функции устройства (в дальнейшем ПО расширяется, см. ниже о дополнительном функционале):
  • защита от модифицированных (шпионских) флеш-накопителей.
  • шифрование информации по алгоритму DES длинной ключа 56 бит
    (после получения лицензии AES и ГОСТ-89 с длинной ключа 256 бит).
  • возможность восстановления информации, в случае потери устройства Ключ_Р1 и накопителя.
  • возможность синхронизации ключей для обмена файлами между пользователями.
  • отображение времени отключения устройства Ключ_Р1.


Подробнее описание функций устройства будет далее в этой статье. Ключи для шифрования хранятся во flash памяти процессора рассматриваемого устройства.
Ключ_Р1 может работать с неограниченным количеством накопителей и на неограниченном количестве персональных компьютеров, привязки к конкретному ПК нет.

Структурная схема работы всей системы:

Структурная схема

Описание элементов структуры:
  • сервер формирует прошивку, осуществляет обновления Ключ_Р1 Менеджер, прошивки и приложения Key_P1_for_Windows (или Key_P1_for_Linux) для накопителя (флешки) пользователя.
  • (ПО для ОС) Ключ_Р1 Менеджер — осуществляет обновления компонентов, инициализацию Ключ_Р1, формирует набор ключей для Ключ_Р1 и др.
  • прошивка Ключ_Р1 — является программой выполняемой на устройстве Ключ_Р1.
  • приложение для накопителя — Key_P1_for_Windows (Key_P1_for_Linux) (оба приложения загружаются на флешку пользователя и осуществляют авторизацию пользователя и отображение последнего времени отключения устройства для ОС Windows и Linux).


Рассмотрим подробнее основные функции устройства.
  1. Шифрование информации осуществляется не одним ключом, а несколькими (максимум 1024). Шифрование происходит по секторам для каждого накопителя. Таким образом, один файл может быть зашифрован нескольким десятком ключей.
  2. Защита от модифицированных накопителей происходит за счёт контроля служебной информации, передаваемой при помощи SCSI команд
  3. Восстановление информации:
    • Ключи формируются пользователем на ПК с помощью программы Ключ_Р1. Менеджер (в этом случае пользователь) может сделать резервную копию своих ключей на случай восстановления.
    • Ключи формируются устройством Ключ_Р1. В этом случае сделать резервную копию своих ключей пользователь не может.
    • Пользователь может делать резервную копию своей зашифрованной информации
  4. Синхронизация ключей представляет собой формирование одинаковых ключей у разных пользователей по заданному начальному значению и выбранному алгоритму. В устройстве Ключ_Р1 предусмотрена возможность хранения 50-ти ключей для синхронизации. Т.е. пользователи могут хранить метку 8 байт и сам ключ. Для синхронизации ключей и начала обмена зашифрованными файлами пользователям необходимо:
    • передать друг другу посредством устной договорённости, телефонного звонка, смс, электронной почты или надписи на песке начальное значение для инициализации ключа, а также алгоритм формирования ключа;
    • сформировать ключ и назначить метку – не более 8 символов (байт);
    • скопировать ключ на устройство Ключ_Р1;
    • обмен зашифрованными файлами может осуществляться с любого ПК, т.е. при скачивании ПО и его установке на любой «чужой» ПК при подключённом устройстве Ключ_Р1 после ввода пин-кода пользователь увидит ключи и соответствующие им метки и сможет шифровать нужным ключом файлы для обмена с другим пользователем.
  5. Устройство Ключ_Р1 выводит после запуска программы key_p1_for_windows.exe (для Windows) или key_p1_for_linux (для Linux) информацию о времени последнего отключению устройства с точностью в две минуты. Данная функция позволяет пользователю и/или службе безопасности компании установить факт и определить время несанкционированного отключения Ключ_Р1, что затрудняет действия злоумышленника и облегчает его поиск.


Для начала работы с устройством необходимо:
  1. Установить ПО, загрузить прошивку с сервера
  2. Инициализировать Ключ_Р1 (установить прошивку, задать PIN, PUK коды)
  3. Инициализировать накопитель (разбиение накопителя на два раздела: открытый и закрытый, который доступен только после ввода ПИН-кода)

Окно ввода ПИН-кода выглядит следующим образом (эскизная версия):

Окно ввода ПИН-кода

Кроме индивидуальной версии будет доступна и корпоративная версия:

Сотрудники компании загружают программу Ключ_Р1 Менеджер с корпоративного сервера или со съёмных носителей и устанавливают на свою ОС. Затем загружают ключи, сгенерированные службой безопасности или IT-службой компании. Далее по аналогии с индивидуальной версией происходит инициализация Ключа_Р1 и накопителя. В отличие от пользовательской версии, в корпоративной руководитель нескольких отделов может выбрать, для какого отдела шифровать файлы. Перечень отделов формируют уполномоченные сотрудники компании.

Перечень отделов

Внутри отдела сотрудники могут обмениваться зашифрованной информацией, кодируя файлы через Ключ_Р1 Менеджер и Ключ_Р1. Служба безопасности предприятия имеет возможность создавать различные разграничения прав по отделам (например: отдел «Программисты» сможет шифровать файлы для отдела «Бухгалтерия»). Кроме того, предприятие может заложить в устройство алгоритм генерации одноразовых паролей для аутентификации на серверах, компьютерах и др., чтобы повысить безопасность и обеспечить защиту коммерческой и других видов тайн.
В качестве дополнительного функционала устройства:
  • Поддержка ОС Mac;
  • В Ключ_Р1 может быть заложена функция генерации одноразовых паролей для организации двухфакторной аутентификации на серверах
    различных сервисов. Двухфакторная аутентификация обеспечивает дополнительную защиту вашего аккаунта. Для этого при входе в систему запрашиваются не только имя пользователя и пароль, но и уникальные «коды подтверждения». Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту ему не удастся.
  • хранение личных данных с автоматической подстановкой при аутентификации в соцсетях, платежных системах и т.п.
  • использование устройства для авторизации на ПК.


Из этого списка наиболее интересным является хранение логинов и паролей пользователей от различных ресурсов. Вопрос лишь в том, как удобнее это сделать. Осуществлять автоматическую подстановку пары логин и пароль или дать возможность пользователю после ввода ПИН-кода просматривать логин и пароль в открытом виде так, как это позволяет браузер Google Chrome.

Теперь обратимся к рассмотрению аппаратного уровня работы устройства.

Основными функциями устройства являются шифрование и защита от несанкционированной работы накопителей.

Рассмотрим способы шифрования данных устройством:
  • зашифровать файл на накопителе — в этом случае файл будет зашифрован не одним случайным ключом, а в зависимости от размера файла и размера сектора накопителя (это наименьшая адресуемая ячейка памяти накопителя) файл будет зашифрован несколькими ключами по секторам накопителя;
  • зашифровать файл на ПК — в этом случае файл будет зашифрован случайно выбранным на устройстве ключом и содержимое файла будет возвращено устройством на ПК в зашифрованном виде, кроме того это содержимое будет «обернуто» в специальный контейнер, содержащий номер ключа, которым был зашифрован файл;
  • зашифровать файл для другого пользователя — в этом случае файл по предварительно сформированному ключу с соответствующей ему меткой (например «коллеги1») будет зашифрован устройством без какого-либо контейнера и содержимое файла будет возвращено на ПК.

Также будет доступна функция уведомления пользователя об изменении размера файла, в случае замены существующего на накопителе файла новым с таким же именем. В функционале работы устройства предусмотрен режим «только чтение» для защиты от несанкционированного копирования информации на накопитель при работе на ПК заражённом вирусами.

Для отсечения шпионских устройств «Ключ_Р1» проводит фильтрацию служебных команд посылаемых накопителям, что даёт защиту от заражения накопителя аппаратным вирусом, а также устройство «Ключ_Р1» анализирует присылаемую накопителем таблицу дескрипторов и на основе этой информации происходит блокирование накопителей, которые пытаются представиться системе ПК совмещённым устройством (например клавиатурой и накопителем) или любым другим устройством кроме накопителя.

Рассмотрим реализацию устройства на схемотехническом уровне.

Устройство реализовано на базе российского мультиклеточного процессора Р1. Для осуществления взаимодействия с интерфейсом USB host в схему вводится процессор stm32f205. Мультиклеточный процессор тактируется от процессора stm32f205, загрузка прошивки осуществляется по интерфейсу spi. Процессор Р1 берёт на себя все основные функции по шифрованию и хэшированию информации. Одной из интересных особенностей большинства алгоритмов шифрования является их хорошее распараллеливание. Благодаря этому факту является рациональным применение процессора с аппаратным распараллеливанием операций.

Multiclet - stm
В результате модернизации устройства предполагается следующая схема:

Multiclet - FTDI

Взаимодействия с USB host может быть обеспечено микросхемой FTDI.
В устройстве реализованы разъёмы, позволяющие работать с USB накопителями и microSD, SD картами.

Key_P1

Key_P1

Достоинства:

  • шифрование большим набором ключей на аппаратном уровне по секторам накопителя
  • контроль служебных команд между ПК и накопителем
  • хранение пары «логин-пароль»
  • работа в режиме «только чтение»
  • поддержка USB накопителей, SD, microSD карт
  • работа с неограниченным количеством накопителей
  • корпоративная версия
  • возможность восстановления информации


Недостатки: не специализированный корпус, отсутствие защиты от вскрытия (Хотя защита от вскрытия не является определяющей для таких пользователей хабра как BarsMonster :)

P.S. В качестве дополнительного функционала рассматривалась и идея создания приложения для защищённого обмена, по аналогии со skype, qip, но только напрямую, конкретным пользователям без связующего сервера, но пока по определённым причинам решено не затрагивать эту область.
Кроме того, с 25 марта стартовал проект на Kickstarter.com, посвящённый данному устройству.
Алексей Ефимов @aaefimov
карма
13,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (56)

  • 0
    А можно поподробнее про 56 бит, это разработка и производство без лицензии или использование?
    Ии зачем там процессор мультиклет?
    • 0
      В РФ разрешено без лицензии производство устройств с шириной ключа не более 56 бит. Процессор Мультиклет позволяет ускорить шифрование данных.
      • +1
        Значит нужно дописать в минусы аппаратных средств короткий ключ (я так понимаю это ограничение ФСТЭК, найти пока не смог, но это не только для импорта устройств?)
        Проводилось ли сравнение оптимальности использования мультиклета, по сравнению с другими процессорами или плис?
        • 0
          Ну это ограничение по закону РФ, если интересно могу выложить скриншоты. Но ограничение пока нет лицензии, а она в планах(потом AES256 и ГОСТ89 для РФ) Да на форуме multiclet.com есть обсуждение и сравнение по алгоритму ГОСТ89 с Рутокенами например(в 3-4 раза быстрее было). Есть также сравнение с процессором Интел на некоторых специальных тестах.
          • 0
            Интересно, а шифрование по блокноту, кусками по 56 бит подходит?
            Ну и интересно, где определение криптографических средств шифрования, у нас вот многие пытаются назвать их скремблированием и ничего не лицензировать…
            • 0
              В законодательстве в РФ есть и исключения для устройств с шифрованием. Т.е. импорт некоторых устройств без лицензирования с алгоритмами шириной ключа 256 бит производился и производится(например процессоры Intel и другие устройства). Вопрос в том, что назвать можно как угодно, но если применены алгоритмы шифрования, то потенциально за вами могут придти).
              • 0
                Да я понимаю, что могут выехать, но вы оперируете фразой «алгоритм шифрования».
                А там фраза — «формирование ПСП», например…
                Хочется понять, в какой момент сложение по модулю 2 становится алгоритмом шифрования.
                • 0
                  Если устройство содержит алгоритм шифрования, любой из известных, то это устройство шифрования. Лицензирование и подразумевает разрешение использование алгоритмов шифрования и производство устройств с ними, там несколько миллионов надо на всё.
                  • 0
                    Да, несколько миллионов и полгода времени минимум…
                    А если малоизвестный алгоритм или самопальный, на который согласен заказчик?
                    • 0
                      Там в законе же прописано какие методы шифрования попадают и какие алгоритмы, а попытаться увильнуть от законов любым способом мы не нацелены. Будет спрос на устройство, будет и лицензия.
                      • 0
                        Про вас всё понятно, стандартный алгоритм, лицензии и прочее…
                        Я про кого-нибудь другого, ПСП с секретным начальным заполнением >56 бит является симметричным шифром попадающим под закон?
                        • 0
                          Моё мнение, что попадает.
  • +2
    Мое мнение, если устройство не Plug&Play(т.е. требует установленного на компьютере софта для работы с ним), то оно заведомо хуже того же TrueCrypt. Так что единственным «работающим» вариантом я считаю такие флешки с кнопками для разблокировки.
    • 0
      Для функционирования устройства дополнительный софт не требуется устанавливать, софт нужно поставить на свою ОС для первоначальной инициализации.
      • 0
        Запуск стороннего софта с флешки для ввода пин-кода и работы с защищенными данными для меня не сильно отличается по неудобствам от установки оного в систему. А как с нее загрузиться? А если не Win/MacOS/Linux?
        Я так и TrueCrypt могу с флешки запускать.
        • 0
          Т.е. Вы считаете, что сделать два клика мышкой и ввести пин-код (около 5 секунд на всё) это очень неудобно?
          • 0
            Это не всегда возможно сделать в принципе. И это очень сильно урезает область применения устройства.
            Получается единственный плюс Вашего устройства против флешки с truecrypt в том, что шифрование происходит в самом устройстве. Хотя кто знает, что делать если устройство откажет в неподходящий момент.
            • 0
              Ну в большинстве случаев это возможно сделать, напишите случаи когда это не получится сделать, мы подумаем что можно сделать.
              При инициализации устройства Вы можете сделать резервную копию своих ключей, а после этого можете установить этот набор ключей на устройство. Также Вы сможете делать резервные копии зашифрованных разделов на накопителях.
              • +2
                Например использование такого носителя для загрузчика операционной системы
                • 0
                  А собственно говоря зачем такие ухищрения?
                  • 0
                    По-моему, это почти идеальный вариант использования — своя ОС, свои данные, 100% уверенность что ничто стороннее твои данные никуда не сольет.
                    Хотя, на вкус и цвет все фломастеры разные, для меня, например, ваше устройство(в текущем его варианте) тоже «ухищрения».
                    • 0
                      Да это без проблем вы можете сделать на нашем устройстве, подключаете флешку через key_P1 и грузитесь с открытого раздела и далее как на обычной ОС работайте, тут я не вижу сложностей.
  • +7
    Честно говоря, я не вижу внятного сценария применения этой штуки. Рассмотрим отдельно программные и аппаратные средства шифрования дисков:

    Полностью программные (как TrueCrypt):
    + низкая стоимость (вплоть до 0)
    + нет ограниичений по используемым носителям
    + богатые сервисные возможности (администрирование, бэкапы, удаленный доступ и т.п.)

    Полностью аппаратные (как DatAshur)
    + работа на любой системе
    + защита от кейлоггеров
    + защита от брутфорса
    + возможность удаления данных без компьютера

    А у вас получилось «ни рыба, ни мясо». Шифрует отдельная железяка, но ключи ей передает программа. В итоге от преимуществ аппаратных шифровальщиков ничего не осталось: ключ можно перехватить программно, зашифрованный файл можно брутфорсить, просто вставить устройство в любой компьютер, как обычную флешку — не получится.
    • +1
      На самом деле всё не так как Вы пишете, видимо сложно объяснял.
      Итак
      1) К устройству можно подключать обычные флешки, SD карты — подключили SD карту и вот вам флешка
      2) Устройство можно просто вставить в любой ПК
      3) Мы не передаём никакие ключи, шифрование проходит на устройстве!
      4) Брутфорсить AES256 сотню лет можно
      5) Если данные на флешке или SD карте и ещё зашифрованы по секторам, то и целой жизни не хватит на брутфорс
      6) Ну и как опция в дальнейшем — защищённое копирование с флешки на SD карту
      • 0
        1) Несомненно, плюс
        2) А софт устанавливать нужно? А если это не разрешается? Запускать с флешки?
        3) Пин в любом случае вводит пользователь, и его можно перехватить.
        4, 5) Вопрос в реализации. Хранилище ключей, зашифрованное по паролю/пину — вот основная цель. Если нет защиты от вскрытия, его можно будет слить с устройства, и брутфорсить пин.
        6) Возможно, полезная опция. Но куда полезней было бы копирование на другую флешку.
        • 0
          2) Запускаете с флешки программу в которой вводите ПИН код (софт для повседневной работы не нужно устанавливать)
          3) Для защиты от перехвата есть виртуальная клавиатура, ну и есть ухищрения при передаче пин-кода по каналу USB
          У нас есть идеи сделать максимально надёжной передачу ПИН кода (это будет как опция для пользователя):
          а) пользователь задаёт при инициализации номера цифр которые ему необходимо ввести (перед вводом ПИН кода пользователь видит картинку из случайных цифр). Например задали цифры: первая, вторая, последняя — как результат каждый раз новое значение
          б) к этому значению можно ещё сделать прибавку статическую(Пусть видим цифры 1 2 3 4 5 6 7 8, вводим в качестве ПИН кода 1+2+8 = 11, если добавить статическую прибавку, например 5, будет число 16)
          в) с устройства на ПК может приходить случайная посылка и потом деформироваться
          г) можно вообще картинки животных добавить как топ уровень защиты

          На основе а), б), в), г) можно получить защиту от подглядывания и мониторинга канала передачи ПИН кода

          4), 5) Ключи во флеш памяти процессора, устройство никакие данные по ключам не отдаёт наружу
          • +1
            2) Единственное возражение — нужно носить бинарники под все доступные платформы. А если на машине флешки монтируются с опцией noexec?

            3) Всевозможные экранные клавиатуры — это лишь полумера. Грамотно написанный троян спокойно перехватит данные со всех HID-устройств + картинку с экрана.
            Да, есть технологии, позволяющие подтвердить знание пароля, не передавая сам пароль, по принципу «запрос-ответ». Они появились почти десяток лет назад, но широкого распространения не получили. Почему? Они очень неудобны для пользователя.
            • 0
              2) Тогда скопировать и запустить и всё будет работать

              3) Ну пускай троян перехватит какое-то число, потом ещё надо посидеть поразбираться как оно сформировано, надо много раз наперехватывать целые видео по вводу ПИН кода, тут ещё можно окно выводить в разных местах экрана. Технологии надо ещё разделить по направлению:
              а) защита от подглядывания
              б) защита от мониторинга канала USB
              Реализация пункта б) не накладывает никаких неудобств на пользователя. Реализация а) может быть какие-то неудобства и наложит, но тут смотря что придумать, можно всё сделать просто, удобно и красиво. Если пользователь забудет вдруг свой ПИН, то на этот случай есть код разблокировки заданный заранее пользователем.
  • 0
    Автор подскажите, планируется поддержка MacOS — какой версии?
    И можно поподробнее о совместимости для разных ОС?
    • 0
      Софт пишется на QT, поэтому постараемся реализовать поддержку MAC OS.
  • 0
    А когда будет приблизительно поддержка алгоритмов шифрования? DES 56 бит это эквивалент отсутствию шифрования.
    • 0
      Сейчас запущен проект www.kickstarter.com/projects/65088411/664379243?token=25b25199, там подробнее расписано как и что распланировано. В РФ для оформления лицензии нужны финансы, после приобретения будет использоваться AES256 и ГОСТ89 шириной ключа 256 бит (мы понимаем про DES и 3DES).
      • +1
        А что мешает зарегистрировать компанию производящую софт в другой стране и выпускать плагины с поддержкой алгоритмов шифрования? Зачем ограничиваться нашими остроумными законами?
        • 0
          Для кикстартера сделано(можно по ссылке на кикстартер увидеть, которая выше). Но мы нацелены и на РФ.
          • 0
            Я имею ввиду пусть шифрование будет плагином, который можно беспрепятственно скачать через репозиторий плагинов, а делает плагин фирма, зарегистрированная в другом государстве, в итоге никаких лицензий, и шифрование хоть завтра.
            • 0
              Это уже обходные пути, не думаю, что они понравятся нашим службам. Просто сложности обновить устройство немного позже никакой не будет, сначала попробовать DES, потом перейти на AES.
      • +2
        AES в каком режиме?
        • 0
          CBC режим
          • +1
            Как вы собираетесь ускорить CBC мультиклетом, если шифрование в нем не параллелится? Откуда будет браться IV? Как предполагается гарантировать целостность информации?
  • 0
    Шифрование очень хорошо параллелится на уровне инструкций, т.е. у нас параллельность не в одновременном шифровании различных блоков, а в распараллеливании шифрования одного блока. Мультиклет Р1 сформирует вектор инициализиции. Уточните вопрос про целостность информации.
    • 0
      Ну а это быстрее/дешевле/энергоэкономичнее плисины?
      Или дорого, но быстро и экономично или дёшево, но греется сильно?
      • 0
        Если рассматривать непосредственно сам процессор, то алгоритмы шифрования выполняются на мультиклеточных процессорах быстрее чем на аналогах на той же частоте, разумеется в программной реализации. Процессор Р1 на 80МГц греется не сильно, Р2 будет почти в два раза меньше греться. По стоимости — около 500р за процессор. В идеале всю конструкцию на Р2 сделать и в итоге получим поддержку highspeed и следовательно демонстрацию скорости работы процессора во всей красе. Сейчас с Р1 режим fullspeed как и у продукта Миландра. Себестоимость устройства очень даже приемлемая получилась, но я не отвечаю за формирование итоговой цены. Можете написать какую цену вы считаете приемлемой для данного устройства.
        • 0
          Аналоги на той же частоте… А если аналоги будут работать на большей частоте?
          Я врядли когда либо куплю такое устройство, мне не нужно, я truecrypt-ом если нужно воспользуюсь и в своём окружении тоже пока не вижу применений. Меня интересует вопрос с инженерной стороны, я ГОСТ и DESы на курсовой делал на ПЛИСе и прогать умею только под них, а под процессоры, темболее мультиклеточные совсем нет. Вот было бы интересно узнать сравнение вычислительных мощностей (с примерными ценами и другими важными параметрами) при реализации криптографических алгоритмов на разных платформах. А то может ну их нафиг ПЛИС, прошлый век, а стоит изучать мультиклет и внедрять его везде на работе…
          • 0
            Ну если вопрос ставить по работе с простыми алгоритмами, то можно и ПЛИС, но если вам нужны интерфейсы посложнее то берите Мультиклет. Программировать мультиклеточные процессоры на Си можно также как и любые другие, на ассемблере мне кажется даже проще чем другие, по-крайней мере параллелится всё аппаратно multiclet.com/community/projects/examples/wiki
            • 0
              Я думаю ГОСТ достаточно простой алгоритм, а интерфейсы как я понял и вы тоже реализуете на отдельной микросхеме.
              • 0
                В дальнейшем всё на одном процессоре R1 + FTDI для USB host.
                • 0
                  Вы уходите от ответа…
                  • 0
                    Конкретную задачу можно сделать на ПЛИС быстрее, а если что-то поменялось или какие-то хитрые алгоритмы и интерфейсы задействованы, тогда лучше процессор на кристалле.
                    • 0
                      Фразу про «что-то поменялось так и не понял»…
                      + уже есть ПЛИСы со встроенным процессором (хотя точнее наоборот, процессор, со встроенной ПЛИС) типа xilinx zynq, но интерфейсы думаю можно запилить и без процессора.
                      • 0
                        Процессор который внедрён в ПЛИС на той же технологии заведомо медленней.
                        • 0
                          Медленнее чего?
                          Можно всётаки узнать, с какой скоростью шифрует по ГОСТу ваш мультиклет, без ограничений интерфейсов?
                          • 0
                            multiclet.com/community/boards/4/topics/297?page=1 тут если не ошибаюсь пользователь mouse писал, что в 3-4 раза быстрее чем на Рутокенах
                            • 0
                              Там какие-то абстрактные рассуждения о скорости перемножения матриц, про рутокены не нашёл (А может они в 3-4 раза дешевле?).
                              • 0
                                Цены не окончательные, на мой взгляд можно снижать прилично, тут ещё плюс, что можно работать с неограниченным количеством накопителей. Пользователь mouse производил измерения работы алгоритма ГОСТ89 и сравнивал, если интересно, то на форуме есть обзор простого теста popcnt, там тоже есть сравнение и интересные результаты с табличкой с цифрами.
    • 0
      Целостность информации это гарантия того что полученный текст был действительно изначально зашифрован определенным ключом, а не просто случайный мусор. AES CBC без отдельного HMAC этого не обеспечивает.

      На основе чего будет сформирован вектор инициализации? Аппаратный ГСЧ?
      • 0
        Ну почти аппаратный ГСЧ, есть АЦП + другие методы программные для формирования случайной последовательности.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.