วิวัฒนาการของการเข้ารหัสในเอกสาร Microsoft Office วิวัฒนาการของการเข้ารหัสในเอกสาร Microsoft Office

โกลอฟนา / ข้อมูล Corisna

การเข้ารหัสระบบไฟล์

ระบบไฟล์เข้ารหัสถูกรวมเข้ากับบริการ NTFS อย่างแน่นหนาซึ่งอยู่ในเคอร์เนล Windows 2000 ความชื่นชม: การปกป้องข้อมูลที่เก็บไว้ในดิสก์ในรูปแบบของการเข้าถึงโดยไม่ได้รับอนุญาตโดยใช้การเข้ารหัส การปรากฏตัวของบริการไม่ใช่ vipadkov และถูกล้างออกไปเป็นเวลานาน ณ วันนี้ ระบบไฟล์ไม่ได้ปกป้องข้อมูลที่จำเป็นจากการเข้าถึงโดยไม่ได้รับอนุญาต

ผู้อ่านที่เคารพนับถือสามารถตำหนิฉันได้: แล้ว Windows NT และ її NTFS ล่ะ? Aje NTFS รักษาความปลอดภัยการเข้าถึงและปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต! ดังนั้นจึงเป็นความจริง แต่คุณจะอยู่ในอารมณ์นั้นได้อย่างไรหากการเข้าถึงพาร์ติชัน NTFS ไม่ได้เกิดจากความช่วยเหลือของระบบปฏิบัติการ Windows NT แต่ไม่มีตัวกลางทางกายภาพ? Adzhe tse porіvnjano ใช้งานได้ง่าย เช่น ใช้งานฟล็อปปี้ดิสก์และเรียกใช้งาน โปรแกรมพิเศษ: ตัวอย่างเช่น ntfsdos กว้างกว่า แน่นอน คุณสามารถโอนความเป็นไปได้ดังกล่าว และตั้งรหัสผ่านเพื่อเริ่มระบบ การปฏิบัติเพื่อพิสูจน์ว่าผู้โจมตีดังกล่าวไม่ได้ผลมากนัก โดยเฉพาะอย่างยิ่งในกรณีนั้น หากคุณทำงานในคอมพิวเตอร์เครื่องเดียวกันโดยใช้ coristuvachiv และคนชั่วจะชนะได้อย่างไร ฮาร์ดไดรฟ์จากคอมพิวเตอร์ รหัสผ่านเดียวกันจะไม่ช่วยที่นี่ โดยการเชื่อมต่อดิสก์กับคอมพิวเตอร์เครื่องอื่น คุณสามารถอ่านดิสก์ได้อย่างง่ายดายเช่นเดียวกับที่สามารถอ่านได้ ด้วยวิธีนี้ ผู้โจมตีสามารถเปิดเผยข้อมูลที่เป็นความลับได้อย่างอิสระ เนื่องจากถูกเก็บไว้ในฮาร์ดไดรฟ์

วิธีเดียวที่จะปกป้องข้อมูลจากการอ่านทางกายภาพคือการเข้ารหัสไฟล์ วิธีที่ง่ายที่สุดของการเข้ารหัสดังกล่าวคือการเก็บถาวรไฟล์ด้วยรหัสผ่าน อย่างไรก็ตาม มีข้อบกพร่องร้ายแรงบางประการ อันดับแรก จำเป็นต้องเข้ารหัสและถอดรหัสข้อมูลด้วยตนเอง (ในกรณีของเรา เก็บถาวรและเก็บถาวร) ข้อมูลก่อน cob และทำงานให้เสร็จ ซึ่งโดยตัวมันเองจะเปลี่ยนการปกป้องข้อมูล Koristuvach สามารถลืมเข้ารหัส (เก็บถาวร) ไฟล์หลังจากงานเสร็จสิ้น หรือ (ที่ซ้ำซากกว่า) เพียงแค่ทิ้งสำเนาของไฟล์ไว้บนดิสก์ ในอีกทางหนึ่ง รหัสผ่านที่คิดค้นโดยชายผมสั้น ฟังดูง่ายในการเดา หากคุณโชคดี คุณจะมียูทิลิตี้เพียงพอสำหรับเปิดไฟล์เก็บถาวรที่มีการป้องกันด้วยรหัสผ่าน ตามกฎแล้วยูทิลิตี้ดังกล่าวzdіysnyuyut brіdbrіr รหัสผ่าน ค้นหาคำที่บันทึกไว้ในพจนานุกรม

ระบบ EFS ถูกทำลายด้วยวิธีการแบ่งย่อยของ tsikh nedolіkіv ด้านล่างนี้ เราจะมาดูรายละเอียดของเทคโนโลยีการเข้ารหัส วิธีที่ EFS ทำงานกับวิธีการอัปเดตข้อมูลเหล่านี้ ทำความรู้จักกับทฤษฎีและการใช้งาน EFS ใน Windows 2000 และดูตัวอย่างการเข้ารหัสสำหรับไดเร็กทอรีเบื้องหลัง ความช่วยเหลือของ EFS

เทคโนโลยีการเข้ารหัส

สถาปัตยกรรมแห่งชัยชนะ EFS ของ Windows CryptoAPI ที่พื้นฐานїїเทคโนโลยีการเข้ารหัสอยู่ด้วยคีย์ที่กำหนด ในการเข้ารหัสไฟล์สกิน คีย์เข้ารหัสสำหรับไฟล์จะถูกสร้างขึ้นทีละไฟล์ หากคุณเลือกที่จะเข้ารหัสไฟล์ คุณสามารถ zastosovuvatsya ไม่ว่าจะเป็นอัลกอริธึมการเข้ารหัสแบบสมมาตร ปัจจุบัน EFS ชนะหนึ่งอัลกอริธึม นั่นคือ DESX ซึ่งเป็นการดัดแปลงพิเศษของมาตรฐาน DES แบบขยาย

คีย์การเข้ารหัส EFS จะถูกเก็บไว้ในพูลหน่วยความจำภายใน (EFS เองถูกเก็บไว้ในเคอร์เนล Windows 2000) เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตผ่านไฟล์สลับ

ปฏิสัมพันธ์กับ koristuvach

เบื้องหลังการล็อค EFS ได้รับการรักษาความปลอดภัยในลักษณะที่บุคคลสามารถเริ่มการเข้ารหัสไฟล์ที่ได้รับชัยชนะได้ทันที ดำเนินการเข้ารหัสและย้อนกลับสำหรับไฟล์และไดเร็กทอรี เมื่อไดเร็กทอรีถูกเข้ารหัส ไฟล์และไดเร็กทอรีย่อยทั้งหมดของไดเร็กทอรีนั้นจะถูกเข้ารหัสโดยอัตโนมัติ จำเป็นต้องระบุว่าเพื่อเข้ารหัสไฟล์จะถูกย้ายหรือถูกเปลี่ยนจากไดเร็กทอรีที่เข้ารหัสเป็นไม่ได้เข้ารหัส แต่ทั้งหมดนั้นจะถูกเข้ารหัสไว้ การเข้ารหัส / ถอดรหัสสามารถทำได้สองครั้ง ในทางที่ต่างออกไป- Vikoristovuyuchi windows explorerหรือ ยูทิลิตี้คอนโซลรหัส

ในการเข้ารหัสไดเร็กทอรีจาก Windows Explorer จำเป็นต้องเลือกไดเร็กทอรีตั้งแต่หนึ่งไดเร็กทอรีและตั้งค่าการเข้ารหัสสำหรับส่วนขยายไดเร็กทอรีทั้งหมด หากคุณสร้างไฟล์และไดเร็กทอรีย่อยใหม่ในไดเร็กทอรีนี้ ไฟล์เหล่านั้นจะถูกเข้ารหัสด้วย ด้วยวิธีนี้ คุณสามารถเข้ารหัสไฟล์โดยเพียงแค่คัดลอก (หรือถ่ายโอน) ไปยังไดเร็กทอรี "การเข้ารหัส"

ไฟล์ที่เข้ารหัสจะถูกเก็บไว้ในดิสก์ในมุมมองที่เข้ารหัส เมื่อสิ้นสุดชั่วโมงการอ่าน ไฟล์ข้อมูลจะถูกถอดรหัสโดยอัตโนมัติ และเมื่อสิ้นสุดการบันทึก ข้อมูลจะถูกเข้ารหัสโดยอัตโนมัติ Koristuvach สามารถประมวลผลจากไฟล์ที่เข้ารหัสในลักษณะเดียวกันรวมทั้งจากไฟล์ขนาดใหญ่เพื่อให้คุณสามารถเปิดและแก้ไขใน โปรแกรมแก้ไขข้อความ Microsoft เอกสาร Word, แก้ไขเด็กน้อยใน Adobe Photoshopหรือ บรรณาธิการกราฟิกทาสีและอื่นๆ.

จำเป็นต้องทราบว่าไม่สามารถเข้ารหัสไฟล์ได้ทุกเมื่อซึ่งจะใช้งานไม่ได้เมื่อระบบเริ่มทำงาน - ในเวลาเดียวกันคีย์พิเศษของ coristuvacha ซึ่งช่วยในการถอดรหัสซึ่งยังไม่ได้ พร้อมใช้งานถูกถอดรหัส Tse mozhe นำไปสู่ความเป็นไปไม่ได้ที่จะเริ่มระบบ! การถ่ายโอน EFS มีการป้องกันสถานการณ์ดังกล่าวอย่างง่าย: ไฟล์ที่มีแอตทริบิวต์ "ระบบ" จะไม่ถูกเข้ารหัส อย่างไรก็ตามระวัง: คุณสามารถสร้าง dirka ในระบบรักษาความปลอดภัยได้! ย้อนกลับว่าไม่ได้ตั้งค่าแอตทริบิวต์ "ระบบ" สำหรับไฟล์ เพื่อให้สามารถเข้ารหัสใหม่ได้ เพื่อให้ไฟล์ได้รับการเข้ารหัสอย่างมีประสิทธิภาพ

สิ่งสำคัญคือต้องจำไว้ว่าไฟล์ที่เข้ารหัสไม่สามารถบีบอัดได้ Windows 2000 เป็นต้น กล่าวอีกนัยหนึ่ง ในฐานะไดเร็กทอรีของการบีบ มันไม่สามารถเข้ารหัสได้ แต่ในฐานะไดเร็กทอรีของการเข้ารหัส ดังนั้น vin จะไม่สามารถถูกบีบอัดได้

หากคุณต้องการถอดรหัสข้อมูล คุณเพียงแค่ต้องได้รับอนุญาตในการเข้ารหัสจากไดเรกทอรีที่เลือกใน Windows Explorer แล้วไฟล์และไดเรกทอรีย่อยจะถูกถอดรหัสโดยอัตโนมัติ ควรสังเกตว่าไม่จำเป็นต้องดำเนินการนี้ ดังนั้น EFS จะช่วยให้มองเห็นหุ่นยนต์ด้วยข้อมูลที่เข้ารหัสสำหรับ koristuvach

การแจ้งเตือนของข้อมูล

EFS จะทำให้แน่ใจว่าข้อมูลถูกรับรู้ในหน้าเดียวกัน หากจำเป็นต้องถอดรหัส แต่ไม่สามารถทราบได้ไม่ว่าด้วยเหตุผลใดก็ตาม หลังจากล็อก EFS จะสร้างคีย์การกู้คืนโดยอัตโนมัติ ติดตั้งใบรับรองการเข้าถึง บันทึก oblіkovogoผู้ดูแลระบบและบันทึกโยคะเมื่อเข้าสู่ระบบครั้งแรก ในอันดับนี้ ผู้ดูแลระบบจะกลายเป็นตัวแทนการต่ออายุที่เรียกว่าและสามารถถอดรหัสไฟล์ใดๆ ในระบบได้ เป็นที่เข้าใจกันว่านโยบายการต่ออายุข้อมูลสามารถเปลี่ยนแปลงได้ และได้รับการยอมรับว่าเป็นตัวแทนของการต่ออายุของบุคคลพิเศษที่รับผิดชอบด้านความปลอดภัยของข้อมูล หรือเพื่อปลูกฝังคุณลักษณะดังกล่าว

ทฤษฎีทรอชี

EFS สร้างการเข้ารหัสข้อมูลโดยใช้รูปแบบคีย์หลัก ข้อมูลถูกเข้ารหัสด้วยอัลกอริธึมสมมาตรของสวีเดนโดยใช้คีย์เข้ารหัสสำหรับไฟล์ FEK (คีย์เข้ารหัสไฟล์) FEK - รหัสรุ่น tse vipadkovo ของเพลง dozhini ความยาวคีย์ใน EFS เวอร์ชันสหรัฐอเมริกาคือ 128 บิต ในเวอร์ชันสากลของ EFS ความยาวของคีย์จะเปลี่ยนเป็น 40 หรือ 56 บิต

FEK ถูกเข้ารหัสด้วยคีย์ถอดรหัสตั้งแต่หนึ่งคีย์ขึ้นไป ส่งผลให้เกิดรายการคีย์ที่เข้ารหัส FEK รายการคีย์การเข้ารหัส FEK รวบรวมจากแอตทริบิวต์ EFS พิเศษที่เรียกว่า DDF (ช่องถอดรหัสข้อมูล) ข้อมูลสำหรับความช่วยเหลือในการเข้ารหัสข้อมูลนั้น zhorstko เชื่อมต่อกับไฟล์นี้ คู่คีย์แสดงอยู่ในคู่คีย์ของกล่องใบรับรอง X509 ความสามารถเสริมวิกิ "การเข้ารหัสไฟล์" คีย์พิเศษของคู่เหล่านี้ได้รับชัยชนะเมื่อถอดรหัสข้อมูลและ FEK ส่วนพิเศษของคีย์จะถูกบันทึกไว้ในสมาร์ทการ์ดหรือในต่างประเทศ (เช่น อย่าลืมดูแล CryptoAPI ด้วย)

FEK ยังถูกเข้ารหัสด้วยความช่วยเหลือของคีย์ถอดรหัสอย่างน้อยหนึ่งคีย์ (ลบออกจากใบรับรอง X509 ซึ่งบันทึกโดยนโยบายการตรวจสอบสิทธิ์ของข้อมูลที่เข้ารหัสสำหรับ คอมพิวเตอร์เครื่องนี้ด้วยความเป็นไปได้เพิ่มเติมของ "การกู้คืนไฟล์")

เช่นเคย ส่วนสำคัญของคีย์นั้นได้รับชัยชนะในการเข้ารหัสไปยังรายการ FEK รายการคีย์ที่เข้ารหัส FEK ก็นำมาพร้อมกันจากไฟล์ในพื้นที่พิเศษของ EFS ซึ่งเรียกว่า DRF ( การกู้คืนข้อมูลฟิลด์ - ฟิลด์รีเฟรชข้อมูล) ในการเข้ารหัสรายการ FEK นั้น DRF มีเพียงส่วนเล็กๆ ของคู่คีย์สกินเท่านั้น สำหรับการใช้งานไฟล์ตามปกติ คุณต้องใช้เฉพาะคีย์หลักของการอัปเดตเท่านั้น ตัวแทนต่ออายุสามารถบันทึกคีย์พิเศษไว้ในที่ปลอดภัยโดยระบบ (เช่น บนสมาร์ทการ์ด) ไดอะแกรมของกระบวนการเข้ารหัส ถอดรหัส และต่ออายุข้อมูลจะชี้ไปที่ส่วนเล็กๆ

ขั้นตอนการเข้ารหัส

ไฟล์ที่ไม่ได้เข้ารหัสจะถูกเข้ารหัสด้วยความช่วยเหลือของคีย์ FEK ที่สร้างขึ้นเป็นพิเศษ คีย์นี้เขียนขึ้นพร้อมกันจากไฟล์ ไฟล์จะถูกถอดรหัสด้วยความช่วยเหลือของมาสเตอร์คีย์ของ koristuvach (เขียนใน DDF) เช่นเดียวกับด้วยความช่วยเหลือของมาสเตอร์คีย์ของเอเจนต์แห่งแรงบันดาลใจ (เขียนด้วย DRF) .

กระบวนการถอดรหัส

กุญแจพิเศษสำหรับการถอดรหัส FEK ได้รับชัยชนะในเวลาต่อมา - ซึ่งเวอร์ชัน FEK ถูกเข้ารหัสซึ่งนำมาจาก DDF การถอดรหัส FEK พิสูจน์ได้สำหรับการถอดรหัสไฟล์แบบเคียงข้างกัน เนื่องจากบล็อกของไฟล์ที่ยอดเยี่ยมไม่ได้อ่านตามลำดับ ดังนั้นเฉพาะบล็อกที่อ่านเท่านั้นที่จะถูกถอดรหัส ไฟล์กำลังถูกเข้ารหัส

กระบวนการต่ออายุ

กระบวนการนี้คล้ายกับการถอดรหัสโดยมีความแตกต่างเหมือนกัน สำหรับการถอดรหัส FEK จะมีการแยกคีย์พิเศษของเอเจนต์ และเวอร์ชันที่เข้ารหัสของ FEK จะถูกนำมาจาก DRF

การใช้งานสำหรับ Windows 2000

เด็กน้อยแสดงสถาปัตยกรรม EFS:

EFS ประกอบด้วยองค์ประกอบต่อไปนี้:

ไดรเวอร์ EFS

องค์ประกอบนี้ถูกวางอย่างมีเหตุผลบน NTFS Vіnvаєmodієіzіz EFS บริการ, otmієіnєіnіnієі cifruvannya filіv, ฟิลด์ DDF, DRF และข้อมูลіnshііnshіในการจัดการคีย์ ไดรเวอร์ถ่ายโอนข้อมูลนี้ไปยัง FSRTL (ไลบรารีรันไทม์ของระบบไฟล์ ระบบไฟล์) เพื่อให้เห็นภาพการทำงานของระบบไฟล์ต่างๆ ได้อย่างชัดเจน (เช่น การเขียนลงไฟล์ การอ่าน การเขียน การเพิ่มข้อมูลต่อท้ายไฟล์)

ห้องสมุดนาฬิกา EFS (FSRTL)

FSRTL - เป็นโมดูลที่อยู่ตรงกลางของไดรเวอร์ EFS ซึ่งเป็นการเรียกใช้ NTFS ประเภทหนึ่งสำหรับการพิมพ์การทำงานของระบบไฟล์ต่างๆ เช่น การอ่าน การเขียน การเขียนไฟล์ที่เข้ารหัสและไดเรกทอรี่ ตลอดจนการทำงานของการเข้ารหัส ถอดรหัส อัปเดต ข้อมูลบนดิสก์และเขียนลงดิสก์ . ไม่ว่าไดรเวอร์ EFS และ FSRTL จะถูกนำไปใช้ในส่วนประกอบเดียวกันหรือไม่ก็ตาม กลิ่นเหม็นจะไม่โต้ตอบหากไม่มีตัวกลาง ในการแลกเปลี่ยนข้อมูล ให้ใช้กลไกวิกิ NTFS สิ่งนี้รับประกันการมีส่วนร่วมของ NTFS ในการดำเนินการไฟล์ทั้งหมด การดำเนินการที่ใช้กลไกต่างๆ ในการเข้ารหัสไฟล์รวมถึงการเขียนข้อมูลไปยังไฟล์แอตทริบิวต์ EFS (DDF และ DRF) และการถ่ายโอนคีย์ EFS ใน FEK ไปยังไลบรารี FSRTL เพื่อให้คีย์เหล่านี้ได้รับการติดตั้งโดยอัตโนมัติในบริบทของไฟล์ที่กำลังอ่าน บริบทดังกล่าวสำหรับการเปิดไฟล์ช่วยให้สามารถเข้ารหัสและถอดรหัสไฟล์ที่ลบไม่ออกเมื่อเขียนและอ่านไฟล์จากดิสก์

บริการ EFS

บริการ EFS เป็นส่วนหนึ่งของระบบรักษาความปลอดภัย มีพอร์ตvikoristovuєіsnuyuchy zv'yazku LPC mizh LSA ( ความปลอดภัยในพื้นที่สิทธิ์ การป้องกันความปลอดภัยในพื้นที่) และการตรวจสอบความปลอดภัย ซึ่งทำงานในโหมดเคอร์เนล เพื่อสื่อสารกับไดรเวอร์ EFS บริการ EFS ทำงานร่วมกับอินเทอร์เฟซการเขียนโปรแกรม CryptoAPI มอบคีย์การเข้ารหัสให้กับไฟล์และสร้าง DDF และ DRF ได้อย่างปลอดภัย OKrim บริการ EFS รองรับ Win32 API

Win32 API

อินเทอร์เฟซการเขียนโปรแกรมที่ปลอดภัยสำหรับการเข้ารหัส เปิดไฟล์สำคัญ, การถอดรหัสและการรับรู้ไฟล์ที่ปิด, รับและถ่ายโอนไฟล์ที่ปิดแล้วโดยไม่ต้องถอดรหัสเพิ่มเติม นำไปใช้ในสิ่งที่ดูเหมือนจะเป็นไลบรารีระบบมาตรฐาน advapi32.dll

Trochs ของการปฏิบัติ

ในการเข้ารหัสไฟล์หรือไดเร็กทอรี ให้ทำตามขั้นตอนเหล่านี้:

  1. เปิด Windows Explorer คลิกขวาที่ปุ่มเมาส์บนไดเร็กทอรี เลือก Properties
  2. บนแท็บ ทั่วไป ให้คลิกปุ่ม ขั้นสูง

  1. ทำเครื่องหมายที่ช่องถัดจาก "เข้ารหัสเนื้อหาเพื่อรักษาความปลอดภัยข้อมูล" กด OK จากนั้นกด Apply (ระงับ) ที่กล่องโต้ตอบ Properties หากคุณเลือกเข้ารหัสไฟล์ที่เข้ารหัส กล่องโต้ตอบเพิ่มเติมจะปรากฏขึ้น:

ระบบจะแจ้งให้เข้ารหัสไดเร็กทอรีซึ่งเป็นที่ตั้งของไฟล์ที่เลือก ซึ่งในอีกทางหนึ่งของการเข้ารหัสจะถูกเข้ารหัสโดยอัตโนมัติในระหว่างการแก้ไขครั้งแรกของไฟล์ดังกล่าว อย่าลืมส่งไปที่บัญชีของคุณหากคุณกำลังเข้ารหัสไฟล์อื่น!

สำหรับผู้ที่ขั้นตอนการเข้ารหัสข้อมูลจะเสร็จสมบูรณ์

ในการถอดรหัสไดเร็กทอรี เพียงเพิ่มมุมมองในส่วน "เข้ารหัสเนื้อหาเพื่อรักษาความปลอดภัยข้อมูล" ด้วยเหตุนี้ ไดเร็กทอรี ตลอดจนไดเร็กทอรีย่อยและไฟล์ทั้งหมดที่จัดเก็บไว้ในไดเร็กทอรีจะถูกถอดรหัส

Visnovki

  • ระบบ EFS ของ Windows 2000 อนุญาตให้ผู้ใช้ฮาร์ดโค้ดเข้ารหัสไดเร็กทอรี NTFS, ล็อค vicorist โดยใช้ฮาร์ดคีย์ ซึ่งเป็นรูปแบบการเข้ารหัส ซึ่งไฟล์ทั้งหมดในไดเร็กทอรีปิดจะถูกเข้ารหัส รองรับการเข้ารหัสไฟล์ทั้งหมด แต่ไม่แนะนำผ่านพฤติกรรมการไม่ถ่ายโอนของโปรแกรม
  • ระบบ EFS ยังรองรับการเข้ารหัส ลบไฟล์, เข้าถึงzdiisnyuєtsya yak บางส่วนเพื่อ spilno vikoristovuvanih ทรัพยากร วิธีล้างสถานที่ โปรไฟล์ koristuvachสำหรับการเชื่อมต่อจะมีการดึงคีย์และใบรับรองสำหรับโปรไฟล์ระยะไกล ในโหมดอื่นจะถูกสร้างขึ้น โปรไฟล์ท้องถิ่นและคีย์ท้องถิ่นถูกสั่น
  • ระบบ EFS อนุญาตให้คุณกำหนดนโยบายการต่ออายุข้อมูลในลักษณะที่สามารถอัปเดตข้อมูลที่เข้ารหัสเพื่อขอความช่วยเหลือ EFS หากจำเป็น
  • นโยบายการฟื้นฟูข้อมูลถูกนำเข้าสู่นโยบายร่วม ความปลอดภัยของ Windowsพ.ศ. 2543 สามารถมอบหมายการควบคุมนโยบายการต่ออายุให้กับบุคคลได้ สำหรับการต่ออายุผิว องค์กรอาจมีนโยบายการต่ออายุของตนเอง
  • อัปเดตข้อมูล EFS - การดำเนินการแบบปิด ในกระบวนการต่ออายุ ข้อมูลจะถูกถอดรหัส จากนั้นเป็นคีย์ของ koristuvach ซึ่งข้อมูลถูกเข้ารหัส
  • การทำงานกับไฟล์ที่เข้ารหัสใน EFS จะไม่ทำงานในกรณีที่ข้อมูลพิเศษเสียหาย เช่น การเข้ารหัสและถอดรหัสข้อมูล การถอดรหัสและการเข้ารหัสนั้นไม่ธรรมดาสำหรับ koristuvach ในกระบวนการอ่านและเขียนข้อมูลลงดิสก์
  • รองรับระบบ EFS สำเนาสำรองการต่ออายุไฟล์ที่เข้ารหัสโดยไม่ต้องถอดรหัส โปรแกรม NtBackup รองรับสำเนาสำรองของไฟล์ที่เข้ารหัส
  • ระบบ EFS ถูกสร้างขึ้นในระบบปฏิบัติการในลักษณะที่การไหลของข้อมูลผ่านไฟล์สลับไม่สามารถทำได้ และรับประกันได้ว่าสำเนาทั้งหมดที่สร้างขึ้นจะถูกเข้ารหัส
  • จำนวนการเยี่ยมชมจากต่างประเทศได้รับการโอนเพื่อความปลอดภัยของการต่ออายุข้อมูลตลอดจนการป้องกันรอบและการสูญหายของข้อมูลในกรณีที่ระบบล้มเหลวร้ายแรง

21.06.2011 Volodymyr Bezmaliy

มีหลายสิ่งที่จะพูดเกี่ยวกับการเปลี่ยนไปใช้ Office 2010 และฉันคิดว่าการทำซ้ำข้อโต้แย้งทั้งหมดนั้นไม่ใช่ความคิดที่ดี วันนี้ฉันอยากจะบอกคุณเกี่ยวกับความธรรมดาของการเปลี่ยนแปลงดังกล่าวในแง่ของความปลอดภัยของเอกสารที่เข้ารหัส

สำหรับซังเราเดาว่าผู้พิทักษ์เอกสารเป็นอย่างไร Microsoft Wordใน ไมโครซอฟ ออฟฟิศ.

การเข้ารหัสในอดีตและปัจจุบันใน Office

สำหรับ Office ก่อนเวอร์ชัน 6.0 อัลกอริทึมการเข้ารหัสแรกคือ XOR เห็นได้ชัดว่าอัลกอริธึมการเข้ารหัสที่ง่ายที่สุดนั้นไม่ได้ zabezpechuvav zhodno zakhistu และรหัสผ่านนั้นได้รับแรงบันดาลใจจาก mittevo ที่ใช้งานได้จริงหรือไม่ ค่อนข้างเป็นธรรมชาติโปรแกรมสำหรับ Microsoft Word และ Microsoft Excel ที่ชั่วร้ายได้ปรากฏขึ้นในอดีต ยิ่งไปกว่านั้น เมื่อได้แต่งตั้งหนึ่งในผู้เขียนโปรแกรมดังกล่าวแล้ว มันจะปลอดภัยกว่าที่จะรู้สึกสมบูรณ์ยิ่งขึ้นในเวลากลางวันที่ต่ำกว่า її І โดยขอให้ Microsoft หยุดการดักฟัง Office

รหัสถูกทำลายใน Microsoft Office 97 และ 2000 รุ่นถัดไป อัลกอริทึมการเข้ารหัส MD5 และ RC4 ที่แข็งแกร่งถูกทำลายในผลิตภัณฑ์เหล่านี้ อย่างไรก็ตาม ในการเชื่อมต่อกับการเปิดตัวการแลกเปลี่ยนเพื่อการส่งออกการเข้ารหัสที่แข็งแกร่ง ซึ่งในขณะนั้นในสหรัฐอเมริกา อัลกอริทึมการเข้ารหัสลับ ซึ่งประจำการอยู่นอกเขตสหรัฐอเมริกา ไม่สามารถเอาชนะกุญแจสำหรับการปล่อย 40 ครั้งได้ สิ่งนี้นำไปสู่การแลกเปลี่ยนคีย์ RC4 ทีละชิ้นถึง 40 บิต และต่อมาจาก 16 ไบต์ ที่นำมาจากเอาต์พุต MD5 11 ถูกเขียนทับอย่างง่ายๆ เป็น 0 และจาก 5 ไบต์ที่มีนัยสำคัญและศูนย์ 11 ตัว RC4 คีย์ถูกสร้างขึ้น สิ่งนี้ทำให้เกิดความเป็นไปได้ในการจัดการโจมตีโดยใช้กำลังเดรัจฉาน ในการถอดรหัสไฟล์ MS Word/Excel 97/2000 จำเป็นต้องระบุคีย์สูงสุด 240 คีย์

ด้วยการปรับปรุง ตาราง Rainbow จะปรากฏขึ้น การโจมตีสามารถทำได้ในหนึ่งชั่วโมง (จากไม่กี่วินาทีถึงสองสามนาที) นอกจากนี้ ไซต์ที่ปรากฏบนอินเทอร์เน็ตซึ่งให้บริการที่คล้ายกัน เช่น www.decryptum.com (อัตราการถอดรหัสสำหรับหนึ่งไฟล์คือ 29 ดอลลาร์) ความปลอดภัยของซอฟต์แวร์รับประกันตัวถอดรหัสคำ (GuaWord) 1.7, รับประกันตัวถอดรหัสลับของ Excel (GuaExcel) 1.7 (PSW-soft), สำนักงานขั้นสูง ตัวแบ่งรหัสผ่าน(AOPB), การกู้คืนรหัสผ่านสำนักงานขั้นสูง (AOPR) (แฮ็กเกอร์ Elcomsoft)

Microsoft Office XP/2003 มีอัลกอริธึมการเข้ารหัสเดียวกันกับคีย์ 40 บิต ในเวลาเดียวกัน มีการเปลี่ยนแปลงดังต่อไปนี้:

  • อัลกอริธึมการแฮช SHA1 (การแทนที่ MD5);
  • คีย์ RC4 ได้ถึง 128 ครั้ง;
  • ความยาวรหัสผ่านเพิ่มขึ้นจาก 16 เป็น 255 อักขระ

นอกจากนี้ รูปแบบการเข้ารหัสและการยืนยันรหัสผ่านซ้ำยังถูกแฮ็กเมื่อใดก็ได้ ซึ่งทำให้สามารถใช้กำลังดุร้ายความเร็วสูง (สูงสุด 1,000,000 รหัสผ่านต่อวินาที) ดังที่แสดงในหน้าจอที่ 1

Office 2007 ติดอยู่ โครงการใหม่การเข้ารหัส poklikana ต่อสู้เพื่อ ความเร็วสูงรหัสผ่านเดรัจฉาน

  • ในการเปลี่ยนอัลกอริทึม RC4 ได้รับอัลกอริทึมการเข้ารหัส AES จากคีย์คู่ 128 บิต
  • zamіst แฮชรหัสผ่านครั้งเดียว ที่แฮชเป็นรอบ 50 ths ครั้งหนึ่ง;
  • สามารถติดตั้งอัลกอริธึมการเข้ารหัสของบุคคลที่สามได้

ด้วยเหตุนี้ ความเร็วของรหัสผ่านแบบดุดัน รหัสผ่านแบบเดรัจฉานไม่ควรเกิน 200 รหัสผ่านต่อวินาที ซึ่งช่วยให้คุณสามารถเลือกรหัสผ่านได้ไม่เกิน 5-6 อักขระในเวลาที่เหมาะสม

ในเวลาเดียวกัน varto บูสต์นี้ ซึ่งเนื่องจากการปรากฏของความปลอดภัยของซอฟต์แวร์ซึ่งมีทรัพยากรที่ดีที่สุดของการ์ดวิดีโอ ความเร็วในการแจงนับจึงเพิ่มขึ้นถึง 5 พัน รหัสผ่านเป็นวินาที ซึ่งเห็นได้ชัดว่าขัดขวางการโจมตีด้วยกำลังเดรัจฉาน (หน้าจอ 2) เมื่อใดก็ได้


หน้าจอที่ 2 การโจมตีแบบ Brute-force บนทรัพยากรการ์ดจอ

ตราบใดที่รูปแบบของไฟล์ที่ถูกขโมยไป คุณไม่สามารถตั้งชื่อมันได้ มาให้อภัยและทำความเข้าใจกันเถอะ แม้ว่าจะมีการตั้งรหัสผ่านไว้บนไฟล์ที่กำลังเปิดก็ตาม อันที่จริงแล้วไฟล์นั้นเป็นคอนเทนเนอร์ OLE ที่มีข้อมูลเกี่ยวกับการเข้ารหัส สตรีมที่เข้ารหัส และข้อมูลเพิ่มเติม อย่างไรก็ตาม ไม่ว่าจะอยู่ในกลุ่มใหม่ เช่น ในบล็อกการเข้ารหัสใน Office XP / 2003 เพื่อหลีกเลี่ยงชื่อผู้ให้บริการเข้ารหัส ให้ตั้งชื่ออัลกอริทึมสำหรับการแฮชและการเข้ารหัส ตลอดจนค่าของคีย์และข้อมูลสำหรับการย้อนกลับ รหัสผ่านและการถอดรหัส Office 2007 เพียงแค่ตั้งค่าพารามิเตอร์การโจมตี:

  • อัลกอริธึมการเข้ารหัส AES พร้อมคีย์คู่ 128 บิต;
  • อัลกอริทึมการแฮช SHA-1

ด้วยการเข้ารหัสใดๆ การแฮชนั้นจะปลอดภัยโดย Microsoft Enhanced RSA และ AES Cryptographic Provider ทันทีเกี่ยวกับร่องรอยของ vrakhovuvati นั้นหลังจากการโจมตีของการค้นหารหัสผ่านครั้งล่าสุดความปลอดภัยของการค้นหาก็ตกต่ำอย่างหายนะ

การเปลี่ยนอัลกอริธึมการตรวจสอบรหัสผ่านเพื่อป้องกันเอกสารไม่ให้เปลี่ยนการเข้าถึงเฉพาะการอ่านและหนังสือ แผ่นงาน Excel. ก่อนหน้านี้ในเอกสาร แฮชของรหัสผ่านถูกบันทึกไว้ ซึ่งประกอบด้วย 2 ไบต์ เป็นไปได้ที่จะย้อนกลับเป็นรหัสผ่านแรก ทันที อัลกอริทึมการแฮชถูกกำหนดโดยการเขียนถึง ไฟล์ XMLและมีการระบุจำนวนการวนซ้ำของแฮชที่นั่น

พารามิเตอร์การอัพโหลดเอกสาร

พารามิเตอร์สำหรับการปกป้องเอกสารช่วยให้คุณสามารถเปลี่ยนวิธีการเข้ารหัสไฟล์และข้อความสำหรับฟังก์ชันเพิ่มเติมของการป้องกันด้วยรหัสผ่าน ใช้พารามิเตอร์สองประเภทเพื่อรักษาความปลอดภัยเอกสาร:

  • การตั้งค่าส่วนกลางที่ใช้กับ Office Excel 2007, Office PowerPoint 2007 และ Office Word 2007 การตั้งค่าส่วนกลางสองแบบสำหรับการป้องกันเอกสารได้อธิบายไว้ในตารางที่ 1
  • พารามิเตอร์ที่ควรเก็บไว้ในโปรแกรมจำกัดเฉพาะ Microsoft Office OneNote 2007

คุณสามารถค้นหาการตั้งค่าเหล่านี้ได้ในหน้า "เปลี่ยน" ของช่อง "เปลี่ยน" ในศูนย์เค้าโครง Office ในส่วน "ระบบ Microsoft Office 2007" "การตั้งค่าความปลอดภัย" หรือใน "การกำหนดค่าไฟล์เงินสด/เทมเพลตการดูแลระบบของ โหนดตัวแก้ไขวัตถุ" นโยบายกลุ่ม” ที่สาขา “Microsoft Office 2007 System/Security Settings”

ปรับปรุงการรักษาความลับ

การปรับปรุงการรักษาความลับจะช่วยปกป้องความเป็นส่วนตัวและความลับ เราสามารถปรับแต่งหมวดหมู่ความเป็นส่วนตัวหลักบางส่วนใน Office 2007 ได้ ตัวเลือกสามารถกำหนดค่าได้ใน Office spitting center หรือหลังนโยบายกลุ่มเพิ่มเติม หมวดหมู่ความเป็นส่วนตัวบางหมวดหมู่อธิบายไว้ด้านล่าง

พารามิเตอร์ Document Inspector แสดงในตารางที่ 2

CLSID สำหรับโมดูลตัวตรวจสอบสามารถพบได้ในรายการรีจิสทรี ซึ่งสามารถพบได้ในรายการรีจิสทรีถัดไป:

HKEY_LOCAL_MACHINE/ซอฟต์แวร์/ Microsoft/Office/12.0/Excel/ ตัวตรวจสอบเอกสาร HKEY_LOCAL_MACHINE/ซอฟต์แวร์/ Microsoft/Office/12.0/PowerPoint/ ตัวตรวจสอบเอกสาร HKEY_LOCAL_MACHINE/ซอฟต์แวร์/ Microsoft/Office/12.0/Word/ ตัวตรวจสอบเอกสาร

พารามิเตอร์ "ตัวตรวจสอบเอกสาร" สามารถพบได้ในหน้าการตั้งค่า "เปลี่ยน" ของ Office Speech Center: Microsoft Office 2007 (เดสก์ท็อป)/Insche

คุณจะพบการตั้งค่านี้ในตัวแก้ไขวัตถุนโยบายกลุ่ม: Computer Configuration/Administrative Templates/Microsoft Office 2007 (Computer)/Insche

การเข้ารหัสใน Office 2010 อัลกอริธึมการเข้ารหัสที่ใช้ใน Microsoft Office 2010 พบได้ในอัลกอริธึมที่สามารถเข้าถึงได้ผ่าน API ในระบบปฏิบัติการ Windows Office 2010 ซึ่งรองรับ Cryptography API (CryptoAPI) ยังรองรับอินเทอร์เฟซ CNG (CryptoAPI: Next Generation) ซึ่งเปิดตัวครั้งแรกกับ Microsoft Office 2007 Service Pack 2 (SP2)

ด้วย varto vrahuvat, scho, โดยใช้ CNG คุณสามารถบรรลุการเข้ารหัสแบบไดนามิกและโมดูล zastosovuvat การเข้ารหัสของบุคคลที่สาม เช่นเดียวกับ Office ที่ใช้ CryptoAPI อัลกอริทึมการเข้ารหัสจะเหมือนกับอัลกอริทึมที่มีให้จากผู้ให้บริการการเข้ารหัสลับ (CSP) ที่มาก่อนระบบปฏิบัติการ Windows

รายชื่อผู้ให้บริการเข้ารหัสที่ติดตั้งบนคอมพิวเตอร์สามารถพบได้ในส่วนรีจิสทรีถัดไป:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Cryptography/Defaults/Provider

Office 2010 และ Office 2007 Service Pack 2 (SP2) สามารถโกงอัลกอริทึมการเข้ารหัส CNG ต่อไปนี้และส่วนขยายการเข้ารหัส CNG อื่นๆ ที่ติดตั้งในระบบ: AES, DES, DESX, 3DES, 3DES_112 และ RC2 อัลกอริธึมการแฮช CNG และส่วนขยายการเข้ารหัสอื่น ๆ ของ CNG สามารถแฮ็กได้ดังนี้: MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-1, SHA256, SHA384 และ SHA512

เมื่อเข้ารหัสเอกสารในรูปแบบ Open XML (DOCX, XSLX, PPTX หรืออื่น ๆ ) อัลกอริทึม AES (อัลกอริทึมการเข้ารหัสที่หน่วยงานร้องขอ ความมั่นคงของชาติ(NSA) เป็นมาตรฐานสำหรับการสั่งซื้อของสหรัฐอเมริกา รองรับในห้องผ่าตัด ระบบ Windows XP SP2, วินโดว์วิสต้า, วินโดว์ 7, Windows Server 2003 และ Windows Server 2008) ที่มีความยาวคีย์ 128 บิต อัลกอริทึมการแฮชคือ SHA1

พารามิเตอร์ของการเข้ารหัสและการเข้ารหัส ตารางที่ 3 มีพารามิเตอร์ที่อนุญาตให้คุณเปลี่ยนอัลกอริทึมการเข้ารหัสเมื่อใช้ เวอร์ชั่นของไมโครซอฟต์สำนักงานเพื่อแฮ็ค CryptoAPI

สำหรับ Office 2010 ถ้าคุณต้องการเปลี่ยนการตั้งค่าประเภทการเข้ารหัสสำหรับไฟล์ Office Open XML ที่มีการป้องกันด้วยรหัสผ่าน ให้เลือกการตั้งค่า ตั้งค่าจำนวนการเข้ารหัส แล้วเลือกตัวเลือกรูปแบบ Wikkostize สำหรับหลายเวอร์ชัน ตัวเลือก Set Encryption Sum มีอยู่ใน Access 2010, Excel 2010, PowerPoint 2010 และ Word 2010

ตารางที่ 4 มีพารามิเตอร์ที่อนุญาตให้คุณเปลี่ยนอัลกอริทึมการเข้ารหัสเมื่อใช้ Office 2010 พารามิเตอร์เหล่านี้สามารถตั้งค่าเป็น Access 2010, Excel 2010, OneNote 2010, PowerPoint 2010, Project 2010 และ Word 2010

สำหรับ Excel 2010, PowerPoint 2010 และ Word 2010 คุณสามารถตั้งค่าพารามิเตอร์ CNG ที่กำหนดให้กับตารางด้านหน้าสำหรับพารามิเตอร์ CNG ด้วยชื่อ "เขียนคีย์ใหม่สำหรับชั่วโมงเปลี่ยนรหัสผ่าน" ซึ่งช่วยให้คุณระบุคีย์ใหม่สำหรับการเข้ารหัสรหัสผ่าน เปลี่ยนชั่วโมง สำหรับการล็อค รหัสผ่านใหม่จะไม่ถูกเปลี่ยนเมื่อเปลี่ยนรหัสผ่าน

คุณสามารถเปลี่ยนพารามิเตอร์ “เขียนรหัสผ่านสำหรับการเข้าสู่ระบบอินเทอร์เฟซ koristuvach” เพื่อเพิ่มรหัสผ่านให้กับเอกสารและทำให้สามารถเข้ารหัสเอกสารได้ พารามิเตอร์นี้จำเป็นเพื่อให้ผู้ใช้ Office 2010 สามารถเพิ่มรหัสผ่านลงในเอกสารได้ สำหรับโปรโมชั่น koristuvachs สามารถเพิ่มรหัสผ่านได้

สรุป z เวอร์ชันก่อนหน้าสำนักงาน. หากจำเป็นต้องเข้ารหัสเอกสาร Office ขอแนะนำให้บันทึกในรูปแบบ Open XML (DOCX, XLSX, PPTX ด้วย) แทน รูปแบบสำนักงาน 97–2003 (แล้ว DOC, XLS, PPT) เมื่อเข้ารหัสเอกสารไบนารี (DOC, XLS, PPT) จะใช้อัลกอริทึม RC4 ซึ่งแนะนำ! Oskіlkiจำนวนรอบของการแฮชซ้ำสำหรับการล็อค 100 000 ความเร็วในการระบุรหัสผ่านสำหรับการล็อคที่ต่ำกว่าสองเท่าต่ำกว่าสำหรับการเข้าถึงที่ผิดกฎหมาย เอกสารสำนักงาน 2007.

ด้วยวิธีนี้ เป็นไปได้ที่จะสร้าง visnovok ที่ไม่สอดคล้องกัน: จากการชำเลืองมอง การต่อต้านการโจมตีด้วยกำลังดุร้ายในรหัสผ่านของเอกสารใน Microsoft Office 2010 มีประสิทธิภาพมากที่สุดในปัจจุบัน

โวโลดีมีร์ เบซมาลี ( [ป้องกันอีเมล]) - ผู้เชี่ยวชาญด้านความปลอดภัย อาจเป็น MVP Consumer Security, Microsoft Security Trusted Advisor



ตัวเลขหลักเป็นตัวเลข

· ข้อความที่เข้ารหัสสามารถอ่านได้เมื่อมีคีย์เท่านั้น

· จำนวนการดำเนินการที่จำเป็นสำหรับการได้มาของคีย์การเข้ารหัสที่เข้มงวดจากส่วนของข้อความที่เข้ารหัสและข้อความที่คล้ายคลึงกันกับข้อความที่เข้ารหัสต้องไม่น้อยกว่าจำนวนคีย์ที่เป็นไปได้ทั้งหมด

จำนวนการดำเนินการที่จำเป็นสำหรับการถอดรหัสข้อมูลโดยการนับคีย์ทั้งหมดนั้นเกิดจากคะแนนที่ต่ำกว่าของแม่ Suvoru และอยู่นอกเหนือขอบเขตของความเป็นไปได้ คอมพิวเตอร์สมัยใหม่(สำหรับการปรับปรุงความสามารถในการนับจำนวนรั้ว)

ความรู้เกี่ยวกับอัลกอริทึมการเข้ารหัสไม่มีความผิด

การเปลี่ยนแปลงที่สำคัญของคีย์จะนำไปสู่การเปลี่ยนแปลงที่สมบูรณ์ในรูปแบบของข้อความที่เข้ารหัสเมื่อเข้ารหัสหนึ่งในข้อความเดียวกัน

· การเปลี่ยนแปลงเล็กน้อยในข้อความที่ส่งออกสามารถนำไปสู่การเปลี่ยนแปลงที่สมบูรณ์ในรูปแบบของการแจ้งเตือนที่เข้ารหัสเมื่อใช้คีย์เดียวกัน

· องค์ประกอบโครงสร้างของอัลกอริธึมการเข้ารหัสไม่สามารถถูกแทนที่ได้

· สารเติมแต่งบิต (Additive bits) ที่นำมาใช้ในกระบวนการเข้ารหัส เกิดจากการแนบมากับข้อความไซเฟอร์เท็กซ์มากหรือน้อย

· ความยาวของข้อความรหัสนั้นเกิดจากความยาวที่เท่ากันของข้อความรหัส

· ไม่ใช่ความผิดของการติดตั้ง fallows ระหว่างคีย์ที่ง่ายและสะดวก ซึ่งได้รับชัยชนะอย่างต่อเนื่องในกระบวนการเข้ารหัส

· จะเป็นกุญแจสู่ความเป็นตัวตน โทษความปลอดภัย นาดี้ ซาฮิสต์ข้อมูล;

· อัลกอริธึมมีหน้าที่อนุญาตให้ใช้ทั้งซอฟต์แวร์และฮาร์ดแวร์ เมื่อเปลี่ยนคีย์ปัจจุบัน จะไม่รับผิดชอบต่อการนำอัลกอริธึมการเข้ารหัสไปสู่ความเสื่อมที่สำคัญ

โปรแกรมขายรหัสลับ

ความเป็นไปได้ของการนำซอฟต์แวร์ไปใช้นั้นอธิบายได้จากข้อเท็จจริงที่ว่าวิธีการแปลงการเข้ารหัสนั้นเป็นทางการและสามารถนำเสนอเป็นขั้นตอนอัลกอริธึมขั้นสุดท้าย

ก่อนชัยชนะการใช้งานซอฟต์แวร์สามารถรับรู้ได้เนื่องจากความยืดหยุ่นและการพกพา กล่าวอีกนัยหนึ่ง โปรแกรมที่เขียนขึ้นสำหรับระบบปฏิบัติการเดียว สามารถแก้ไขได้สำหรับระบบปฏิบัติการประเภทใดก็ได้ นอกจากนี้ยังสามารถอัพเกรดความปลอดภัยของซอฟต์แวร์โดยใช้เวลาและค่าใช้จ่ายทางการเงินน้อยลง ก่อนหน้านั้น มีการเข้าถึงคลังภาพของโปรโตคอลการเข้ารหัสจำนวนมากในปัจจุบันซึ่งไม่สามารถใช้งานได้โดยดูที่ฮาร์ดแวร์

ถึงสั้น ผลงานโปรแกรม การเข้ารหัส zakhistuถัดไปเพื่อดูความเป็นไปได้ของ vtruchannya ในอัลกอริธึม diyu ของการเข้ารหัสและการลบการเข้าถึงข้อมูลสำคัญซึ่งนำมาจากหน่วยความจำที่เข้าถึงได้ทั่วโลก การดำเนินการเหล่านี้ถูกเรียกขอความช่วยเหลือด้วยชุดเครื่องมือซอฟต์แวร์อย่างง่าย ตัวอย่างเช่น ที่ bagatioh ระบบปฏิบัติการ zdіysnyuєtsyaอุบัติเหตุดัมพ์ของหน่วยความจำบนฮาร์ดไดรฟ์นอกจากนี้อาจมีคีย์ในหน่วยความจำก็ไม่ยากที่จะทราบว่าไม่มีในสต็อก

ดังนั้นการป้องกันทางกายภาพที่อ่อนแอของเครื่องมือซอฟต์แวร์จึงเป็นหนึ่งในข้อบกพร่องหลักของวิธีการที่คล้ายคลึงกันในการใช้อัลกอริธึมการเข้ารหัส

การใช้งานซอฟต์แวร์และฮาร์ดแวร์

ในช่วงเวลาที่เหลือ เทคโนโลยีการเข้ารหัสเริ่มปรากฏขึ้น ซึ่งเรียกว่า เครื่องมือซอฟต์แวร์และฮาร์ดแวร์ ด้วยวิธีนี้ ในคอมพิวเตอร์จะมี "ตัวประมวลผลการเข้ารหัสลับ" ของตัวเอง - การแจงนับสิ่งที่แนบมา การวางแนวของการดำเนินการเข้ารหัส (การพับโดยโมดูโล zsuv toshcho) โดยการเปลี่ยนความปลอดภัยของซอฟต์แวร์ของไฟล์แนบดังกล่าว คุณสามารถเลือกวิธีการเข้ารหัสอื่นได้

หน้าที่หลักที่อาศัยส่วนฮาร์ดแวร์ของฮาร์ดแวร์-ซอฟต์แวร์ที่ซับซ้อนของการป้องกันข้อมูลเข้ารหัสคือ การสร้างข้อมูลสำคัญและการรักษาความปลอดภัยในอาคารภายนอก ซึ่งได้รับการปกป้องจากการเข้าถึงโดยไม่ได้รับอนุญาตจากด้านข้างของผู้บุกรุก นอกจากนี้ สำหรับวิธีการเพิ่มเติมประเภทนี้ เป็นไปได้ที่จะสร้างการรับรองความถูกต้องของรหัสสำหรับรหัสผ่านเพิ่มเติม (การเปลี่ยนแปลงแบบคงที่หรือแบบไดนามิก ซึ่งสามารถบันทึกไว้ในผู้ให้บริการข้อมูลสำคัญที่แตกต่างกัน) หรือบนพื้นฐานของลักษณะเฉพาะสำหรับไบโอเมตริกซ์ของ สีผิว. เอกสารแนบสำหรับการอ่านข้อมูลดังกล่าวสามารถรวมไว้ในคลังซอฟต์แวร์และฮาร์ดแวร์ที่ใช้คุ้มครองข้อมูลได้

3 ขั้นตอน

คุณสามารถใช้ข้อมูลจริงหรือคุณสามารถปล้นเพื่อให้คุณสามารถใช้อัลกอริทึมการเข้ารหัส

ทันทีที่ผู้โจมตีรู้อัลกอริธึมการเข้ารหัส vin ก็เปิดตัว ดังนั้นตอนนี้ทุกสิ่งที่เขาต้องการเพื่อปล้น tse z'yasuvati ซึ่งคีย์ได้รับชัยชนะสำหรับการเข้ารหัสนี้ เอลติดตั้งอัลกอริธึมการเข้ารหัสเช่น AES มีข้อบกพร่องมากมาย ในอันดับนี้ ผู้กระทำผิด primus vikoristovuvatime yogo สำหรับ otrimannya เข้าถึงบรรณาการ

หากคุณเลือกคีย์ที่มีรูปแบบเดียวกัน (เช่น AES 256 บิตขึ้นไป) จะพับงานได้ง่ายขึ้น DES ยังไม่อนุญาตให้ใช้คีย์ขนาดเล็กแต่มีขนาดเล็ก (56 บิต) เพื่ออนุญาตให้มีการโจมตีแบบเดรัจฉานในระยะที่เหมาะสม (เช่น วัน) ฝ่ายอักษะเหตุใด DES จึงไม่ได้รับชัยชนะ

ดังนั้นแฮกเกอร์จึงไม่ทราบเกี่ยวกับคีย์ส่วนตัว, คีย์เปิดหรือ PV?

สิ่งสำคัญคือต้องใส่ใจกับความจริงที่ว่าสามารถบล็อกคีย์ในบริบทของการเข้ารหัสแบบอสมมาตรได้ ไปในทิศทางใด เปิดกุญแจเสียง zagalnoaccessible (เรียกอีกอย่างว่า "คีย์วอดkrity") แต่การเข้ารหัสแบบอสมมาตรได้รับการออกแบบมาเพื่อให้คุณทราบคีย์ส่วนตัว คุณจะไม่สามารถถอดรหัสได้เนื่องจากคุณไม่มีคีย์ส่วนตัว

ด้วยวิธีนี้ อัลกอริธึมการเข้ารหัส เช่น AES ได้รับการทดสอบเป็นเวลาหลายชั่วโมงและได้รับการพิสูจน์แล้วว่าปลอดภัย ดังที่ David Schwartz แสดงให้เห็นในโค้ดของเขา ราวกับว่าคุณมีปัญหา (เสียง) การใช้งานของคุณมีข้อบกพร่อง ไม่ใช่อัลกอริทึมการเข้ารหัส

มันขึ้นอยู่กับคุณแล้วที่จะตรวจสอบให้แน่ใจว่าการเข้ารหัสถูกนำไปใช้อย่างถูกต้องและเป็นส่วนหนึ่งของระบบที่มีการแยกส่วนอย่างสมเหตุสมผล ไม่. Tse ความรู้สึกทั้งหมดของการเข้ารหัส

ให้ความเคารพ การเข้ารหัสนั้นไม่ใช่เวทมนตร์ Vіnมีความผิดใน vikoristovuvatisya เพียงเพื่อความปลอดภัยของ zakhistu สีน้ำตาล มีหลายวิธีที่จะทำผิด

หากคุณไม่ชนะผลิตภัณฑ์ที่มีเกียรติอย่างสูง (เช่น TrueCrypt, Firefox หรือ GPG) คุณจะชนะโดยแท้จริงแล้วมันเป็นความผิดของจุดประสงค์ในการกระพริบตา มันเป็นโอกาสที่ดีที่คุณไม่ นำความปลอดภัยที่แท้จริงออกไป ตัวอย่างเช่น Dropbox แฮ็ก AES แต่มีความปลอดภัยไม่มากนักในส่วนอื่น ๆ ของระบบ ทำให้ koristuvach ตัวหนึ่งสามารถถอดรหัสข้อมูล koristuvach อื่นได้ มันไม่ได้ช่วยเช่นกันเพราะมันถูกเข้ารหัส

ดังนั้น การบันทึกความลับของอัลกอริธึมจึงช่วยให้มีความปลอดภัยเพียงเล็กน้อย หากผู้กระทำความผิดรู้ว่าคุณชนะ DES (ซึ่งไม่ใช่ความชั่วร้ายที่โลภมาก) กลิ่นเหม็นสามารถลองใช้ได้อย่างมีประสิทธิภาพมากขึ้น

ฉันคิดว่าแก่นแท้ของพลังของคุณคือการโจมตีทางสถิติ ซึ่งควรจะทำงานผ่านการเข้ารหัสเพื่อถอดรหัสธรรมชาติของข้อมูล ไม่ว่าจะเป็นอัลกอริธึมที่ทันสมัยอย่างสมเหตุสมผลของการหารทางคณิตศาสตร์ เพื่อให้สามารถลองเดาได้ว่าข้อมูลประเภทใด

Prote David ปล้นแม้กระทั่งช่วงเวลาที่ดี การนำทางในการเข้ารหัสลับ (ราวกับว่าไม่ใช่) จะเข้าใจได้สำหรับ ปัจจัยมนุษย์. อัลกอริธึมเหล่านี้ไม่ดีนัก ดังนั้นคุณจะไม่แตกต่างไปในทางของคุณเองและอย่าคิดมากเกี่ยวกับตัวคุณเอง และไม่มีความเชื่ออย่างแท้จริง (และจริง) ต่อผู้ที่สามารถถอดรหัสข้อมูลได้

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android