Movatterモバイル変換


[0]ホーム

URL:


RU2099779C1 - Device for protecting information stored in personal computers - Google Patents

Device for protecting information stored in personal computers
Download PDF

Info

Publication number
RU2099779C1
RU2099779C1RU95109684ARU95109684ARU2099779C1RU 2099779 C1RU2099779 C1RU 2099779C1RU 95109684 ARU95109684 ARU 95109684ARU 95109684 ARU95109684 ARU 95109684ARU 2099779 C1RU2099779 C1RU 2099779C1
Authority
RU
Russia
Prior art keywords
personal computer
information
microprocessor
interface
storage medium
Prior art date
Application number
RU95109684A
Other languages
Russian (ru)
Other versions
RU95109684A (en
Inventor
В.И. Панченко
А.В. Сачков
А.В. Сотов
Original Assignee
Закрытое акционерное общество "СИГНАЛ-КОМ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "СИГНАЛ-КОМ"filedCriticalЗакрытое акционерное общество "СИГНАЛ-КОМ"
Priority to RU95109684ApriorityCriticalpatent/RU2099779C1/en
Publication of RU95109684ApublicationCriticalpatent/RU95109684A/en
Application grantedgrantedCritical
Publication of RU2099779C1publicationCriticalpatent/RU2099779C1/en

Links

Landscapes

Abstract

FIELD: computer engineering. SUBSTANCE: device has external data medium as well as physical random number sensor and main storage mounted on common board of microprocessor unit connected to external medium and personal computer data exchange interfaces. Device is provided with read-only memory which is connected, like main storage and microprocessor unit, to personal computer data exchange interface. EFFECT: enhanced reliability. 3 cl, 1 dwg

Description

Translated fromRussian

Изобретение относится к защите информации, а более точно к устройству защиты информации, хранящейся в персональной ЭВМ (ПЭВМ) типа IВМ РС/АТ и может быть использовано в любых системах, построенных на базе ПЭВМ, для надежной защиты передаваемой или хранимой информации и защиты от несанкционированного доступа. The invention relates to the protection of information, and more specifically to a device for protecting information stored in a personal computer (PC) of type IBM PC / AT and can be used in any systems based on a PC for reliable protection of transmitted or stored information and protection against unauthorized access.

Широкое распространение информационных систем, к которым предъявляются высокие требования по конфиденциальности хранения информации и обработки данных, вызывает необходимость применения специальных средств защиты информации и защиты от несанкционированного доступа (НСД). The widespread dissemination of information systems, to which high demands are placed on the confidentiality of information storage and data processing, necessitates the use of special means of information protection and protection against unauthorized access (NSD).

В настоящее время известно множество компьютерных программ, предназначенных для защиты информации. Однако всем им присущи принципиальные недостатки. Одним из основных недостатков является нестойкость к криптографическим вирусам, цель которых взломать систему защиты. Currently, there are many computer programs designed to protect information. However, they all have fundamental flaws. One of the main drawbacks is the instability to cryptographic viruses, the purpose of which is to crack the security system.

Существует ряд устройств, реализующих функции защиты информации на аппаратном уровне, что безусловно обладает большей надежностью. There are a number of devices that implement information protection functions at the hardware level, which certainly has greater reliability.

Так, известно криптографическое устройство защиты информации, называемое системой CRYPTON (Спесивцев А.В. Вегнер В.А. и др. Защита информации в персональных ЭВМ. М. Радио и связь 1992, с.25-26), которое содержит постоянное запоминающее устройство, два 32-разрядных однокристальных специализированных микропроцессора, реализующих государственный стандарт шифрования данных с длиной ключа 256 бит. So, it is known cryptographic information protection device called the CRYPTON system (Spesivtsev A.V. Wegner V.A. et al. Information protection in personal computers. M. Radio and communications 1992, p.25-26), which contains a permanent storage device , two 32-bit single-chip specialized microprocessors that implement the state standard for data encryption with a 256-bit key length.

Для хранения криптографических ключей в этом устройстве использована дискета, с которой главный ключ считывается до загрузки операционной системы, что позволяет гораздо более надежно защититься от криптографических вирусов, чем при программной реализации. To store cryptographic keys in this device, a diskette is used, with which the master key is read before the operating system boots up, which allows much more reliable protection against cryptographic viruses than with the software implementation.

Программное обеспечение системы позволяет осуществлять функции разграничения и контроля доступа к ПЭВМ и логическим дискам жесткого диска ПЭВМ. Скорость шифрования составляет до 50 Кб/с. The system software allows you to carry out the functions of demarcation and access control to the PC and the logical disks of the PC hard disk. Encryption speed is up to 50 Kb / s.

Однако в связи с использованием специализированных микропроцессов, умеющих только шифровать данные по стандартному алгоритму с длиной ключа 256 бит, ограничивает функциональные возможности устройства при его использовании в современных двухключевых криптосистемах. However, due to the use of specialized microprocesses that can only encrypt data using a standard algorithm with a 256-bit key length, it limits the functionality of the device when it is used in modern two-key cryptosystems.

Наиболее близким к предлагаемому устройству является устройство защиты информации, хранящейся в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информации с персональной ЭВМ, соединенный с оперативным запоминающим устройством [4]
Известное устройство содержит также специализированный микропроцессор, выполняющий функции шифратора по алгоритму DES (Data Encryption Standard). Шифратор соединен с интерфейсом обмена информацией с персональной ЭВМ и микропроцессором DS5000, выполняющим функцию контроллера устройства.
Closest to the proposed device is a device for protecting information stored in a personal computer, containing an external storage medium made in the form of non-volatile memory, and a microprocessor located on a common board, to which an information exchange interface with an external storage medium, a random access memory and an exchange interface are connected personal computer information connected to random access memory [4]
The known device also contains a specialized microprocessor that performs the functions of an encryptor using the DES (Data Encryption Standard) algorithm. The encoder is connected to the information exchange interface with a personal computer and the DS5000 microprocessor, which performs the function of a device controller.

Оперативное запоминающее устройство (ОЗУ) в известной разработке выполнено в виде двух модулей. Первый модуль с открытой областью памяти, к нему возможен доступ со стороны ПЭВМ, подключен к интерфейсу обмена информацией с ПЭВМ, а второй модуль с закрытой областью памяти имеет независимый источник питания в виде литиевой батарейки, подключен к микропроцессору и недоступен ПЭВМ. Random access memory (RAM) in the known development is made in the form of two modules. The first module with an open memory area, it can be accessed from the PC side, is connected to the information exchange interface with a PC, and the second module with a closed memory area has an independent power source in the form of a lithium battery, is connected to the microprocessor and the PC is not available.

В качестве внешнего носителя информации использована пользовательская карточка типа SMART Card, а само устройство предназначено в основном для защиты информации в ПЭВМ типа Laptop (Note book). As an external storage medium, a custom SMART Card type card was used, and the device itself is designed primarily to protect information in a laptop (Note book) type PC.

Для обеспечения работы устройства защиты компьютер дополнительно оснащен постоянным запоминающим устройством (ПЗУ). To ensure the operation of the protection device, the computer is additionally equipped with read-only memory (ROM).

В известном устройстве закрытая область памяти ОЗУ загружается по интерфейсу UART в процессе изготовления самого устройства. При несанкционированном вскрытии устройства происходит отключение литиевой батарейки, в результате чего стираются программы функционирования микропроцессора DS500 и ключи, если они были считаны из внешнего носителя информации SMART card для шифрования. In the known device, the closed RAM memory area is loaded via the UART interface during the manufacturing process of the device itself. In case of unauthorized opening of the device, the lithium battery is switched off, as a result of which the DS500 microprocessor functioning programs and keys are erased if they were read from an external SMART card information medium for encryption.

Использование в известной разработке шифрования только в соответствии с алгоритмом DES ограничивает функциональные возможности устройства и не позволяет использовать его в одно- и двухключевых криптографических сетях. The use of encryption in the well-known development only in accordance with the DES algorithm limits the functionality of the device and does not allow its use in one- and two-key cryptographic networks.

Кроме того, известное устройство, в связи с отсутствием в нем физического датчика случайных чисел не позволяет осуществлять генерацию новых ключей. Генерация новых ключей осуществляется в специальном центре генерации, после чего ключи поставляются пользователям, записанным в ОЗУ SMART card. In addition, the known device, due to the lack of a physical random number sensor in it, does not allow generating new keys. The generation of new keys is carried out in a special generation center, after which the keys are delivered to users recorded in the SMART card RAM.

В основу изобретения положена задача создать устройство защиты информации, хранимой в персональной ЭВМ, в котором за счет введения новых блоков, а также новых связей между функциональными узлами достигалась бы возможность производить генерацию новых ключей, осуществлять цифровую электронную подпись и использовать устройство в одно- и двухключевых криптографических сетях, что существенно расширяло бы его функциональные возможности. The basis of the invention is the task of creating a device for protecting information stored in a personal computer, in which due to the introduction of new blocks, as well as new connections between functional nodes, it would be possible to generate new keys, digitally sign and use the device in one or two keys cryptographic networks, which would significantly expand its functionality.

Поставленная задача решается тем, что в устройство защиты информации, хранящейся в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информацией с персональной ЭВМ, соединенный с оперативным запоминающим устройством, согласно изобретению, введен датчик случайных чисел, подключенный к микропроцессору, и постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ шифрования, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения ключей и цифровой подписи. The problem is solved in that in the device for protecting information stored in a personal computer, containing an external storage medium made in the form of non-volatile memory, and located on a common board microprocessor, which is connected to an interface for exchanging information with an external storage medium, random access memory and interface exchange of information with a personal computer connected to random access memory, according to the invention, introduced a random number sensor connected to a microprocessor ru, and a permanent storage device connected to the interface for exchanging information with a personal computer and designed to store encryption programs, prevent unauthorized access to a personal computer, open key distribution and digital signature.

Целесообразно, чтобы микропроцессор представлял собой цифровой процессор обработки сигналов. Выгодно, чтобы внешний носитель информации содержал уникальный персональный код. It is advisable that the microprocessor be a digital signal processor. Advantageously, the external storage medium contains a unique personal code.

Предлагаемое изобретение благодаря использованию в нем физического датчика случайных чисел и постоянного запоминающего устройства, в котором хранятся программы защиты информации, предотвращения несанкционированного доступа к ПЭВМ, открытого распределения ключей и цифровой подписи, имеет значительно более широкие функциональные возможности и может быть использовано в одно- и двухключевых криптографических сетях. The present invention, due to the use of a physical random number sensor and read-only memory in it, which stores programs for protecting information, preventing unauthorized access to a personal computer, open distribution of keys and digital signatures, has much broader functionality and can be used in one- and two-key cryptographic networks.

Физический датчик случайных чисел обеспечивает генерацию логических нулей и единиц в произвольной последовательности, что и является секретным ключом. The physical random number sensor provides the generation of logical zeros and ones in an arbitrary sequence, which is the secret key.

Применение в качестве микропроцессора цифрового процессора обработки сигналов, который относится к RISC процессорам, обеспечивает высокоскоростное выполнение специальных криптографических операций. The use of a digital signal processing processor as a microprocessor, which refers to RISC processors, provides high-speed performance of special cryptographic operations.

Использование в качестве внешнего носителя информации энергонезависимой памяти, содержащей уникальный персональный код, присваиваемый в процессе изготовления, позволяет исключить подделку носителя информации и обеспечить защиту от несанкционированного доступа. The use of a non-volatile memory containing a unique personal code assigned during the manufacturing process as an external storage medium eliminates the falsification of the storage medium and provides protection against unauthorized access.

В целом предлагаемое изобретение благодаря своему схемному и аппаратному решениям может быть использовано для защиты информации и предотвращения несанкционированного доступа как в компьютерах типа ВООК SIZE, так и в более мощных стационарных ЭВМ и сетевых серверах, работающих в операционных системах DOS или UNIХ. In general, the invention due to its circuit and hardware solutions can be used to protect information and prevent unauthorized access both in computers of the BOOK SIZE type and in more powerful stationary computers and network servers running in DOS or UNIX operating systems.

На чертеже представлена блок-схема устройства защиты информации, хранимой в персональной ЭВМ, согласно изобретению. The drawing shows a block diagram of a device for protecting information stored in a personal computer, according to the invention.

Устройство защиты информации, хранимой в ПЭВМ, содержит внешний носитель 1 информации и общую плату 2, на которой размещены микропроцессор 3, к которому входом/выходом подключены интерфейс 4 обмена информацией с внешним носителем информации, выходом физический датчик 5 случайных чисел и входами/выходами оперативное запоминающее устройство (ОЗУ) 6. The device for protecting information stored in a personal computer contains an external storage medium 1 and a common board 2 on which a microprocessor 3 is located, to which an interface 4 for exchanging information with an external storage medium, an output random number physical sensor 5, and operational I / O are connected with an input / output memory device (RAM) 6.

Устройство содержит также постоянное запоминающее устройство (ПЗУ) 7, которое, так же как микропроцессор 3 и ОЗУ 6, своими входами/выходами подключены к интерфейсу 8 обмена информацией с ПЭВМ. The device also contains read-only memory (ROM) 7, which, like the microprocessor 3 and RAM 6, is connected with its inputs / outputs to the interface 8 for exchanging information with a personal computer.

Плата 2 с расположенными на ней узлами устанавливается в свободный слой ПЭВМ и подключается через соответствующие входы/выходы к общей шине 9 управления и обмена данными с ПЭВМ. Board 2 with the nodes located on it is installed in a free layer of the PC and connected through the corresponding inputs / outputs to the common bus 9 for controlling and exchanging data with the PC.

ПЗУ 7 содержит программы защиты информации, предотвращения несанкционированного доступа к ПЭВМ, открытого распределения ключей и цифровой подписи. ПЗУ 7 выполнено по одной из широкоизвестных схем, описанных, например, в книге М.Три Справочное пособие по цифровой электронике. М. Энергоатомиздат, 1966, с. 59-60. В ПЗУ 7 записаны программы, алгоритмы которых также известны и имеют соответствующие ГОСТы. ROM 7 contains programs for protecting information, preventing unauthorized access to a personal computer, open key distribution and digital signature. ROM 7 is made according to one of the well-known schemes described, for example, in the book of M. Three. Reference manual on digital electronics. M. Energoatomizdat, 1966, p. 59-60. In ROM 7, programs are written whose algorithms are also known and have the corresponding GOSTs.

Так, используется алгоритм шифрования в соответствии с ГОСТ 26147-89 и алгоритм цифровой подписи ГОСТ Р 34.10-94. Алгоритм открытого распределения ключей известен и описан в книге Спесивцев А.В. Вегнер В.А. и др. Защита информации в персональных ЭВМ. М. Радио и связь, Веста, 1992, с.39-41. So, the encryption algorithm is used in accordance with GOST 26147-89 and the digital signature algorithm is GOST R 34.10-94. The open key distribution algorithm is known and described in the book by A. Spesivtsev Wegner V.A. and others. Information security in personal computers. M. Radio and Communications, Vesta, 1992, p. 39-41.

Физический датчик 5 случайных чисел описан в книге "Диоды и тиристоры" под общей ред. Чернышева А.А. М. Энергия, 1980, с.145 и по существу представляет собой генератор шума, формирующий произвольную последовательность логических нулей и единиц, из которой и формируется секретный ключ. The physical sensor of 5 random numbers is described in the book "Diodes and Thyristors" under the general ed. Chernysheva A.A. M. Energy, 1980, p.145 and essentially represents a noise generator that forms an arbitrary sequence of logical zeros and ones, from which a secret key is formed.

Оперативное запоминающее устройство 6, используемое в изобретении, известно и описано, например, в справочном пособии фирмы MOTOROLA SEMICONDUCTOR Master Selection Guide, Rev. V. G 73/D, p.2.38. The random access memory 6 used in the invention is known and described, for example, in the reference manual of the company MOTOROLA SEMICONDUCTOR Master Selection Guide, Rev. V. G 73 / D, p.2.38.

В устройстве внешний носитель 1 информации выполнен в виде энергонезависимой памяти и содержит уникальный персональный код. Таким носителем информации в настоящее время является персональный идентификатор семейства Touch Metory (TM), описанный, например, в журнале "Hard' u' Soft", N 6, дек 1994, с.70. In the device, the external storage medium 1 is made in the form of non-volatile memory and contains a unique personal code. Such a storage medium at present is the personal identifier of the Touch Metory (TM) family, described, for example, in the journal "Hard 'u' Soft", N 6, Dec 1994, p.70.

Конструктивно ТМ представляет собой энергонезависимую память, размещенную в металлическом корпусе с одним сигнальным контактом и одним контактом земли. Корпус, напоминающий по внешнему виду миниатюрный аккумулятор, используемый в настольных часах, легко крепится на носителе (карточка, брелок). Информация записывается и считывается из памяти простым касанием ТМ считывающего устройства, очень простого по конструкции, который может быть расположенным на корпусе ПЭВМ, оформлен в виде ручки или в конструктиве размерами дисковода 3.5". Structurally, the TM is a non-volatile memory located in a metal case with one signal contact and one ground contact. The case, resembling in appearance a miniature battery used in a desktop clock, is easily mounted on a carrier (card, key fob). Information is written and read from memory by simply touching the TM reader, which is very simple in design, which can be located on the PC case, designed in the form of a pen or in the form of a 3.5 "drive.

Конструктивное выполнение ТМ обеспечивает его высокую механическую надежность, уникальность достигается за счет присвоения в процессе изготовления уникального кода (64 бита), который не может быть изменен в течение всего срока службы ТМ. Кроме того, такой носитель информации гораздо дешевле применяемых идентификаторов типа SMART card или CHIP card, то есть идентификатор ТМ имеет в настоящее время оптимальные характеристики по отношению к существующим носителям информации. The structural design of the TM ensures its high mechanical reliability, uniqueness is achieved by assigning a unique code (64 bits) during the manufacturing process, which cannot be changed during the entire life of the TM. In addition, such a storage medium is much cheaper than the used identifiers such as SMART card or CHIP card, that is, the TM identifier currently has optimal characteristics with respect to existing storage media.

Конструкция интерфейса обмена информацией с ТМ известна и описана, например, в "Перечне продукции фирмы Dallas Semi- conductor Product Data Book", 1992-1993, с.12.35. The design of the interface for exchanging information with TM is known and described, for example, in the "Product List of the Dallas Semiconductor Product Data Book", 1992-1993, p.12.35.

В предлагаемом изобретении цифровой процессор обработки сигналов, используемый в качестве микропроцессора 3, обеспечивает высокоскоростное выполнение криптографических операций и описан в книге User's Guide, Second Generation TMS320, Texas Instruments Incorporated, c.3-7. In the present invention, the digital signal processor used as microprocessor 3 provides high-speed cryptographic operations and is described in User's Guide, Second Generation TMS320, Texas Instruments Incorporated, p.3-7.

Устройство защиты информации, хранимой в персональной ЭВМ, после установки в соответствующий слот ПЭВМ, работает следующим образом. A device for protecting information stored in a personal computer, after installation in the corresponding slot of the PC, operates as follows.

При включении ПЭВМ управление ее загрузкой осуществляется сначала в штатном режиме, но до загрузки операционной системы (оperating system) OS управление передается программе, записанной в ПЗУ 7, расположенным по адресам расширенного BIOS (basic input-output system). Программа, находящаяся в ПЗУ 7, запрашивает прикосновения ТМ к интерфейсу 4 и считывает с ТМ уникальный хранящийся там код. При этом происходит сравнение этого кода с номером, записанным в ПЗУ 7. When the PC is turned on, its loading is first controlled in the normal mode, but before the operating system is loaded (operating system), the OS is transferred to the program written in ROM 7 located at the addresses of the extended BIOS (basic input-output system). The program located in ROM 7 requests the touch of the TM to interface 4 and reads the unique code stored there from the TM. At the same time, this code is compared with the number recorded in ROM 7.

При совпадении кодов программа, записанная в ПЗУ 7, переписывает криптографические функции в ОЗУ 6 и осуществляет запуск устройства защиты информации. При этом область памяти, в которой находятся все программы защиты информации и область памяти, предназначенная для работы с ключами, становятся недоступными со стороны ПЭВМ. Одновременно осуществляется старт микропроцессора 3, который работает под управлением программы "МОНИТОР", записанной в ОЗУ 6 вместе с функциями криптозащиты, и происходит отключение ПЗУ 7 от интерфейса 8 обмена информацией с ПЭВМ. Повторный запуск устройства защиты возможен после очередного выключения ПЭВМ. Только после осуществления вышеперечисленных операций происходит загрузка операционной системы ОS. If the codes match, the program recorded in ROM 7 overwrites the cryptographic functions in RAM 6 and starts the information protection device. In this case, the memory area in which all information protection programs are located and the memory area intended for working with keys become inaccessible from the side of the PC. At the same time, the start of the microprocessor 3 is carried out, which runs under the control of the MONITOR program recorded in RAM 6 together with the cryptographic protection functions, and the ROM 7 is disconnected from the information exchange interface 8 with the PC. The restart of the protection device is possible after the next shutdown of the PC. Only after the implementation of the above operations, the OS is loaded.

При несовпадении кода, считанного с ТМ, с кодом, записанным в ПЗУ 7, загрузка ОS не осуществляется, а при попытке подбора ТМ ПЭВМ "зависает". Только выключение приводит ПЭВМ в исходное состояние. If the code read from the TM does not match the code written in ROM 7, OS loading is not performed, and when you try to select the TM, the PC “freezes”. Only shutdown brings the PC to its original state.

После загрузки ОS функционирование устройства защиты происходит следующим образом. After loading the OS, the operation of the protection device is as follows.

Исходная информация, предназначенная для защиты, порциями загружается в доступную для обмена с ПЭВМ область памяти ОЗУ 6 (объем 256 16 разрядных слов). The initial information intended for protection is loaded in portions into the memory area of RAM 6 available for exchange with a PC (256 16-bit word volume).

После получения микропроцессором 3 одной из возможных команд по защите программа "МОНИТОР" передает управление соответствующей программе, определяемой этой командой, которая и осуществляет обработку информации, например, шифрование. При выполнении любой из функций защиты информации формируется также целое число код возврата, значение которого указывает на возможное наличие ошибок и их вид, если таковые имели место. After the microprocessor 3 receives one of the possible protection commands, the MONITOR program transfers control to the corresponding program defined by this command, which processes the information, for example, encryption. When performing any of the information protection functions, an integer return code is also generated, the value of which indicates the possible presence of errors and their type, if any.

Затем процессор 3 выставляет бит готовности, получая который ПЭВМ считывает из ОЗУ 6 обработанные данные и код возврата (целое число). Then the processor 3 sets the ready bit, receiving which the PC reads the processed data and return code (integer) from RAM 6.

Цифровой процессор 3 обработки сигналов (микропроцессор 3) может обработать 44 функции, которые можно разделить на следующие группы:
10 функций требуют предъявления ТМ (генерация ключа, считывание ключа, считывание уникального кода и т.д.);
26 функций защиты информации, используемых для построения одноключевой криптосети;
8 функций защиты информации, используемых для построения двухключевой криптосети.
The digital signal processing processor 3 (microprocessor 3) can process 44 functions, which can be divided into the following groups:
10 functions require presentation of TM (key generation, key reading, reading a unique code, etc.);
26 information protection functions used to build a single-key crypto network;
8 information protection functions used to build a two-key crypto network.

При необходимости формировать новый ключ цифровой процессор 3 считывает с физического датчика 5 случайную последовательность логических нулей и единиц и записывает ее через интерфейс 4 на ТМ путем касания ТМ съемника. При этом информация о новом ключе недоступна со стороны ПЭВМ. При необходимости со стороны микропроцессора 3 можно проверить качество полученного ключа. If it is necessary to generate a new key, the digital processor 3 reads a random sequence of logical zeros and ones from the physical sensor 5 and writes it through the interface 4 to the TM by touching the TM puller. Moreover, information about the new key is not available from the side of the PC. If necessary, from the microprocessor 3, you can check the quality of the received key.

Как было отмечено выше, устройство может быть использовано в одноключевых криптографических сетях, то есть когда для шифрования и дешифрования данных используется один и тот же ключ, а также в более сложных и более надежных двухключевых сетях иными словами, в сетях с открытым распределением ключей. При этом имеется в виду, что каждый пользователь имеет два ключа открытый и закрытый, которые связаны между собой математической зависимостью и обладают следующими свойствами:
то, что зашифровано закрытым ключом, может быть расшифровано открытым;
то, что зашифровано открытым ключом, может быть расшифровано закрытым.
As noted above, the device can be used in single-key cryptographic networks, that is, when the same key is used to encrypt and decrypt data, as well as in more complex and more reliable two-key networks, in other words, in networks with an open key distribution. At the same time, it is understood that each user has two keys, public and private, which are interconnected by mathematical dependence and have the following properties:
what is encrypted with the private key can be decrypted with the public;
what is encrypted with a public key can be decrypted with a private one.

Получение из закрытого ключа открытого практически невозможно. Первое свойство открытого распределения ключей используется при генерации цифровой подписи, а второе при обмене ключами шифрования. Obtaining a public key from a private key is almost impossible. The first property of open key distribution is used when generating a digital signature, and the second when exchanging encryption keys.

Патентуемое устройство обеспечивает: скорость шифрования 30 Кбайт/с; время создания шифровой подписи 1,3 с; время генерации ключей по ГОСТ Р 34.10-94 при длине модуля простого большого числа 512 бит не более 2,0 с. Patented device provides: encryption speed 30 Kb / s; encryption signature creation time 1.3 s; key generation time according to GOST R 34.10-94 with a module length of a simple large number of 512 bits not more than 2.0 s.

Таким образом, устройство обладает широкими функциональными возможностями и может быть использовано в одно и двух ключевых криптографических сетях. Thus, the device has wide functional capabilities and can be used in one or two key cryptographic networks.

Claims (3)

Translated fromRussian
1. Устройство защиты информации, хранящейся в персональной ЭВМ, содержащее внешний носитель информации, выполненный в виде энергонезависимой памяти, и расположенные на общей плате микропроцессор, к которому подключены интерфейс обмена информацией с внешним носителем информации, оперативное запоминающее устройство и интерфейс обмена информацией с персональной ЭВМ, соединенный с оперативным запоминающим устройством, отличающееся тем, что в него введены физический датчик случайных чисел, подключенный к микропроцессору, и постоянное запоминающее устройство, подключенное к интерфейсу обмена информацией с персональной ЭВМ и предназначенное для хранения программ защиты информации, предотвращения несанкционированного доступа к персональной ЭВМ, открытого распределения ключей и цифровой подписи. 1. A device for protecting information stored in a personal computer, containing an external storage medium made in the form of non-volatile memory, and a microprocessor located on a common board, to which an interface for exchanging information with an external storage medium, a random access memory and an interface for exchanging information with a personal computer are connected connected to random access memory, characterized in that a physical random number sensor connected to a microprocessor is inserted into it, and a constant memory a swapping device connected to the interface for exchanging information with a personal computer and designed to store information protection programs, prevent unauthorized access to a personal computer, open key distribution and digital signature. 2. Устройство по п.1, отличающееся тем, что микропроцессор представляет собой цифровой процессор обработки сигналов. 2. The device according to claim 1, characterized in that the microprocessor is a digital signal processor. 3. Устройство по п.1 или 2 отличающееся тем, что внешний носитель информации содержит уникальный персональный код. 3. The device according to claim 1 or 2, characterized in that the external storage medium contains a unique personal code.
RU95109684A1995-06-081995-06-08Device for protecting information stored in personal computersRU2099779C1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
RU95109684ARU2099779C1 (en)1995-06-081995-06-08Device for protecting information stored in personal computers

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
RU95109684ARU2099779C1 (en)1995-06-081995-06-08Device for protecting information stored in personal computers

Publications (2)

Publication NumberPublication Date
RU95109684A RU95109684A (en)1997-08-27
RU2099779C1true RU2099779C1 (en)1997-12-20

Family

ID=20168789

Family Applications (1)

Application NumberTitlePriority DateFiling Date
RU95109684ARU2099779C1 (en)1995-06-081995-06-08Device for protecting information stored in personal computers

Country Status (1)

CountryLink
RU (1)RU2099779C1 (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2126170C1 (en)*1998-03-051999-02-10Центральный научно-исследовательский институт "Курс"Device for mutual authentication in distributed information processing and control systems
RU2160924C1 (en)*1999-08-182000-12-20Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Mechanism for checking message timely delivery in real-time data processing and control systems
RU2174928C1 (en)*2001-02-152001-10-20Закрытое акционерное общество "Энергет и Ко"System for accessing data
RU2175775C1 (en)*2000-05-312001-11-10Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт"Key information input and storage device
RU2211483C1 (en)*2002-02-262003-08-27Кузнецов Александр АлександровичInformation protection method
RU2227318C2 (en)*2001-06-182004-04-20Мальцев Юрий ИльичMethod and device for protecting information against unauthorized access (alternatives)
RU2249261C2 (en)*1999-12-072005-03-27Сан Майкросистемз, Инк.Computer-readable carrier with microprocessor for controlling reading and computer, adapted for forming connection with said carrier
RU2260840C2 (en)*2000-05-052005-09-20Финглок АбProtection means
RU2263950C2 (en)*2003-11-282005-11-10Федеральное Государственное Унитарное Предприятие "Концерн "Системпром"Device for preventing unsanctioned access to information, stored on personal computer
RU2263967C2 (en)*1998-05-182005-11-10Гизеке Унд Девриент ГмбхData carrier, protected from unsanctioned access, method for performing operations with said data carrier, personal data protection method
RU2299464C1 (en)*2005-12-232007-05-20Российская Федерация, от имени которой выступает Министерство обороны Российской ФедерацииSystem controller for controlling risc-processor
RU2325693C2 (en)*2002-04-242008-05-27Майкрософт КорпорейшнMethods of authentication of potentials members, which were invited to join the group
RU2334268C2 (en)*2003-05-122008-09-20Интернэшнл Бизнес Машинз КорпорейшнCommands supporting processing of encoded message
RU2402810C2 (en)*2009-01-272010-10-27Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" - КорпорацияDevice protection against unauthorised access to information
RU2408924C2 (en)*2009-01-272011-01-10Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-КорпорацияDevice for provision of safe generation of parametres
RU2524859C2 (en)*2012-10-292014-08-10Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения"Device for protection from unauthorised access to information
RU2538288C2 (en)*2013-02-062015-01-10Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"Method of loading secure data storage with computer
RU2825749C1 (en)*2023-08-292024-08-28Акционерное Общество "Нтц Фискальная Безопасность"Crypto module with external protection circuit monitoring function

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1. GB, патент, 2204971, кл. G 06 F 12/14, 1988. 2. GB, патент, 22060431, кл. G 06 F 12/14, 1993. 3. DE, патент, 3411570, кл. G 06 F 12/14, 1985. 4. PCT, заявка, 92/14209, кл. G 06 F 12/14, 1992.*

Cited By (18)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
RU2126170C1 (en)*1998-03-051999-02-10Центральный научно-исследовательский институт "Курс"Device for mutual authentication in distributed information processing and control systems
RU2263967C2 (en)*1998-05-182005-11-10Гизеке Унд Девриент ГмбхData carrier, protected from unsanctioned access, method for performing operations with said data carrier, personal data protection method
RU2160924C1 (en)*1999-08-182000-12-20Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"Mechanism for checking message timely delivery in real-time data processing and control systems
RU2249261C2 (en)*1999-12-072005-03-27Сан Майкросистемз, Инк.Computer-readable carrier with microprocessor for controlling reading and computer, adapted for forming connection with said carrier
RU2260840C2 (en)*2000-05-052005-09-20Финглок АбProtection means
RU2175775C1 (en)*2000-05-312001-11-10Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт"Key information input and storage device
RU2174928C1 (en)*2001-02-152001-10-20Закрытое акционерное общество "Энергет и Ко"System for accessing data
RU2227318C2 (en)*2001-06-182004-04-20Мальцев Юрий ИльичMethod and device for protecting information against unauthorized access (alternatives)
RU2211483C1 (en)*2002-02-262003-08-27Кузнецов Александр АлександровичInformation protection method
RU2325693C2 (en)*2002-04-242008-05-27Майкрософт КорпорейшнMethods of authentication of potentials members, which were invited to join the group
RU2334268C2 (en)*2003-05-122008-09-20Интернэшнл Бизнес Машинз КорпорейшнCommands supporting processing of encoded message
RU2263950C2 (en)*2003-11-282005-11-10Федеральное Государственное Унитарное Предприятие "Концерн "Системпром"Device for preventing unsanctioned access to information, stored on personal computer
RU2299464C1 (en)*2005-12-232007-05-20Российская Федерация, от имени которой выступает Министерство обороны Российской ФедерацииSystem controller for controlling risc-processor
RU2402810C2 (en)*2009-01-272010-10-27Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" - КорпорацияDevice protection against unauthorised access to information
RU2408924C2 (en)*2009-01-272011-01-10Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"-КорпорацияDevice for provision of safe generation of parametres
RU2524859C2 (en)*2012-10-292014-08-10Общество с ограниченной ответственностью "Научно-производственное предприятие "Цифровые решения"Device for protection from unauthorised access to information
RU2538288C2 (en)*2013-02-062015-01-10Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"Method of loading secure data storage with computer
RU2825749C1 (en)*2023-08-292024-08-28Акционерное Общество "Нтц Фискальная Безопасность"Crypto module with external protection circuit monitoring function

Similar Documents

PublicationPublication DateTitle
RU2099779C1 (en)Device for protecting information stored in personal computers
US6581162B1 (en)Method for securely creating, storing and using encryption keys in a computer system
CN1535411B (en) Method and system for increasing security in computer systems using attached storage devices
CN100487715C (en)Date safety storing system, device and method
US7657754B2 (en)Methods and apparatus for the secure handling of data in a microcontroller
EP2016525B1 (en)Encryption apparatus and method for providing an encrypted file system
CN1312876C (en)Encrypted/deencrypted stored data by utilizing disaccessible only secret key
RU2298824C2 (en)Method and device for encoding/decoding data in high capacity memory device
US7114082B2 (en)Data security for digital data storage
US20060174352A1 (en)Method and apparatus for providing versatile services on storage devices
RU2067313C1 (en)Device for protection against unauthorized access to information that is stored in personal computer
CN101551784B (en)Method and device for encrypting data in ATA memory device with USB interface
US20080072071A1 (en)Hard disc streaming cryptographic operations with embedded authentication
US20020099946A1 (en)Cryptographically protected paging subsystem
KR100831441B1 (en)Trusted peripheral mechanism
CN108133144A (en)A kind of virtual disk files guard method, device, equipment and readable storage medium storing program for executing
AU2002326226A1 (en)Method and device for encryption/decryption of data on mass storage device
WO2000057278A1 (en)Information processing device
WO1998026535A1 (en)Cryptographically protected paging subsystem
CN114785503B (en)Cipher card, root key protection method thereof and computer readable storage medium
CN107861892A (en)A kind of method and terminal for realizing data processing
Itoi{SC-CFS}: Smartcard Secured Cryptographic File System
CN119166290B (en) Memory controller, data writing and reading method, and computer system
CN117454361A (en) A key management method and related equipment
CN115935382A (en)Encryption and decryption method of eMMC controller based on random number

[8]ページ先頭

©2009-2025 Movatter.jp