На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4   июль–август 2018 г.
Тема номера:
ТЕОРИЯ И ПРАКТИКА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ
Криптографические протоколы и их использование для построения скрытых логических каналов
Cryptographic Protocols and Their Use for Constructing Covert Logical Channels
Сергей Васильевич Матвеев, заместитель начальника отдела
Пензенский филиал ФГУП «НТЦ «Атлас»
S. V. Matveev, Deputy Head of Department
Penza Branch of Scientific and Technological Center «Atlas»

Предыдущая статьяСледующая статья

В системах, обрабатывающих конфиденциальную информацию, зачастую существует необходимость обеспечить защиту информации от ее несанкционированной передачи по скрытым логическим каналам. Одним из наиболее эффективных способов защиты от ряда скрытых каналов является полная инкапсуляция передаваемой информации с использованием механизмов криптографической защиты. В настоящей работе рассматриваются особенности криптографических протоколов и режимов шифрования, которые могут быть использованы злоумышленником для построения скрытых каналов. Рассмотрен пример построения скрытого канала, основанного на метках и использующего значения счетчиков, передаваемых в криптографическом заголовке пакета. Приведена оценка пропускной способности скрытого канала.

< ... >

Ключевые слова: скрытые каналы, скрытые каналы порожденные метками, криптографические протоколы, режимы шифрования, блочные шифры, пропускная способность скрытого канала

In systems processing confidential information often needed to protect information against its illegal transfer on the covert logical channel. One of the most effective ways of protection against some of the covert channels is encapsulation of the transmitted data with use of mechanisms of cryptographic protection. In the given article features of cryptographic protocols and the modes of enciphering which the intruder for creation of the hidden channels can use are presented. It is shown that use of counters at implementation some of the modes of block encryption and cryptographic protocols can be used for creation of the covert channels. An example of the covert channel based on tags and using values of the counters transferred in a cryptographic packet header is reviewed. Assessment bandwidth of this channel is given.

Keywords: covert channels, covert channels generated by tags, cryptographic protocols, block ciphers, the capacity of the covert channel
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2018 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100