Категория
Информатика
Тип
курсовая работа
Страницы
29 стр.
Дата
21.06.2013
Формат файла
.doc — Microsoft Word
Архив
694120.zip — 43.05 kb
  • fajlovaja-sistema-ntfs-mexanizm-efs_694120_1.doc — 161.5 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

-модулями пользовательского режима,
которые взаимодействуют с подсистемой1 локальной аутентифика­ции и
криптографическими DLL.
Доступ к зашифрованным файлам можно получить только с помощью за­крытого
ключа из криптографической пары EFS (которая состоит из закры­того и
открытого ключей), а закрытые ключи защищены паролем учетной за­писи. Таким
образом, без пароля учетной записи, авторизированной для про­смотра данных,
доступ к зашифрованным EFS файлам на потерянных или краденных портативных
компьютерах нельзя получить никакими средст­вами, кроме грубого перебора
паролей.
Механизм EFS
EFS использует средства поддержки шифрования, введенные Microsoft ещё в Windows
NT 4. При первом шифровании файла EFS назначает учетной записи пользователя,
шифрующего этот файл, криптографическую пару – за­крытый и открытый ключи.
Пользователи могут шифровать файлы с помо­щью Windows Explorer; для этого нужно
открыть диалоговое окно Свойства применительно к нужному файлу,
щелкнуть кнопку Другие и установить флажок Шифровать содержимое для
защиты данных
. Пользователи также могут шифровать файлы с помощью утилиты
командной строки cip­ber. Windows 2000 автоматически шифрует файлы в
каталогах, помеченных зашифрованными. При шифровании файла EFS генерирует
случайное число, называемое шифровальным ключом файла (file encryption key, FEK
8
). EFS ис­пользует FEK для шифрования содержимого файла по более стойкому
вари­анту DES 3 (Data Encryption Standard) – DESX 4 . EFS
сохраняет FEK вместе с самим файлом, но FEK шифруется по алгоритму
RSA-шифрования на основе открытого ключа. После выполнения EFS этих действий
файл защищен: дру­гие пользователи не смогут расшифровать данные без
расшифрованного FEK файла, а FEK они не смогут расшифровать без закрытого ключа
пользователя – владельца файла.
Для шифрования FEK используется алгоритм криптографической пары, а для
шифрования файловых данных – DESX, алгоритм симметричного шиф­рования (в нем
применяется один и тот же ключ для шифрования и дешиф­рования). Как правило,
алгоритмы симметричного шифрования работают очень быстро, что делает их
подходящими для шифрования больших объе­мов данных, в частности файловых.
Однако у алгоритмов симметричного шифрования есть одна слабая сторона:
зашифрованный ими файл можно вскрыть, получив ключ. Если несколько человек
собирается пользоваться од­ним файлом, защищенным только DESX, каждому из них
понадобится дос­туп к FEK файла. Очевидно, что незашифрованный FEK –
серьезная угроза безопасности. Но шифрование FEK все равно не решает
проблему, поскольку в этом случае нескольким людям приходится пользоваться
одним и тем же ключом расшифровки FEK.
Защита FEK сложная проблема, для решения которой EFS использует ту часть
своей криптографической архитектуры, которая опирается на техноло­гии
шифрования с открытым ключом. Шифрование FEK на индивидуальной основе
позволяет нескольким лицам совместно использовать зашифрованный файл. EFS
может зашифровать FEK файла с помощью открытого ключа каж­дого пользователя и
хранить их FEK вместе с файлом. Каждый может полу­чить доступ к открытому
ключу пользователя, но никто не сможет расшиф­ровать с его помощью данные,
зашифрованные по этому ключу. Единствен­ный способ расшифровки файла
заключается в использовании операционной системой закрытого ключа, который
она. Как правило, хранит в безопасном месте. Закрытый ключ помогает
расшифровать нужный FEK файла. Windows 2000 хранит закрытые ключи на жестком
диске, что не слишком безопасно, но в следующих выпусках операционной системы
пользователи смогут хра­нить закрытые ключи на компактных носителях вроде
смарт-карт. Алго­ритмы на основе открытого ключа обычно довольно медленные.
Поэтому они используется EFS только для шифрования FEK. Разделение ключей на
открытый и закрытый немного упрощает управление ключами по сравнению с
таковым в алгоритмах симметричного шифрования и решает дилемму, свя­занную с
защитой FEK.
Функциональность EFS опирается на несколько компонентов, как видно на схеме
архитектуры EFS (см. рисунок).

Пользовательский режим
LPC
Режим ядра




Ваше мнение



CAPTCHA