лог-файл потрапили в руки зловмисника.
Системні вимоги
· Windows 7;
· Windows Vista;
· Windows XP;
Вартість ліцензій
і більше штук: 5 000.00 руб. (за 1 штуку)
1.1.3 Dekart Secrets Keeper
Dekart Secrets Keeper це програма для захисту інформації в середовищі Windows Explorer і Microsoft Office. Secrets Keeper дозволяє шифрувати файли будь-якого типу, включаючи документи Microsoft Word, Excel і PowerPoint, і запобігає несанкціонований перегляд і зміна інформації. Для шифрування застосовується 256-бітний алгоритм AES. Доступ до зашифрованої інформації може бути здійснений тільки при пред'явленні правильного пароля або PIN-коду, якщо використовується USB-токен або смарт-карта. Без пароля або PIN-коду зашифрований файл абсолютно нечітаем.Secrets Keeper додає дві додаткові кнопки на панель інструментів продуктів Microsoft Office, роблячи процес шифрування й розшифрування документів простим і швидким. Все що користувач повинен робити - це просто натискати на кнопки Відкрити зашифрований документ або Зберегти документ зашифрованому raquo ;. Документи можуть бути також відкриті подвійним клацанням з Windows Explorer.
Рис. 1.3 - Головне вікно програми Dekart Secrets Keeper
Системні вимоги
· Windows 7;
· Windows Vista;
· Windows XP;
· Windows 2008 Server;
· Windows 2003 Server;
· Windows 2000 Server;
· Windows 2000 Professional.
Вартість ліцензій
і більше ліцензій: 24.00 у.о. (за 1 ліцензію)
1.2 Криптографічні алгоритми
.2.1 Алгоритм ГОСТ 28147-89
Цей алгоритм є обов'язковим для застосування в якості алгоритму шифрування в державних організаціях РФ і ряді комерційних [17, 18].
Опис алгоритму
Схема алгоритму ГОСТ 28147-89 показана на рис. 1.4 [4]. Як видно, схема цього алгоритму досить проста, що однозначно спрощує його програмну або апаратну реалізацію.
Алгоритм ГОСТ 28147-89 шифрує інформацію блоками по 64 біта, які розбиваються на два субблока по 32 біта (і). Субблок певним чином обробляється, після чого його значення складається зі значенням субблока (додавання виконується по модулю 2), потім субблоки міняються місцями. Таке перетворення виконується певна кількість раундів: 16 або 32 залежно від режиму роботи алгоритму.
Рис. 1.4 - Схема алгоритму ГОСТ 28147-89
У кожному раунді виконуються наступні операції:
. Накладення ключа. Вміст субблока складається по модулю 232 з частиною ключа.
Ключ шифрування алгоритму ГОСТ 28147-89 має розмірність 256 бітів, а - це його 32-бітна частина, т. е. 256-бітний ключ шифрування представляється у вигляді конкатенації 32-бітових підключів (рис. 1.5 ):
У процесі шифрування використовується один з цих підключів - залежно від номера раунду і режиму роботи алгоритму.
. Таблична заміна. Після накладення ключа субблок розбивається на 8 частин по 4 біта, значення кожної з яких окремо замінюється відповідно до таблиці заміни для даної частини субблока. Табличні заміни (Substitution box, S-box) часто використовуються в сучасних алгоритмах шифрування, тому варто розглянути їх докладніше.
Рис. 1.5 - Ключ шифрування алгоритму ГОСТ 28147-89
Таблична заміна використовується таким чином: на вхід подається блок даних певної розмірності (у цьому випадку - 4-бітний), числове подання якого визначає номер вихідного значення. Наприклад, маємо S-box наступного виду:
, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1.
Нехай на вхід прийшов 4-бітний блок «+0100», т. е. значення 4. Згідно таблиці, вихідне значення дорівнюватиме 15, тобто «1 111» (0 замінюється на 4, 1 - на 11, значення 2 не змінюється і т. Д.).
Як видно, схема алгоритму вельми проста, що означає, що найбільше навантаження щодо шифрування даних лягає на таблиці замін. На жаль, алгоритм володіє тим властивістю, що існують «слабкі» таблиці замін, при використанні яких алгоритм може бути розкритий криптоаналітичних методами. До числа слабких відноситься, наприклад, таблиця, в якій вихід дорівнює входу [16]:
, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 1...