Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
memset(buff,0,8);
Считываем из входного файла блоки данных длиной 8 байт:
while((n=read(in,buff,8)) > 0) {
Вызываем системную функцию sys_gost для выполнения операции криптопреобразования блока данных:
gost(buff,n,E_START);
Результат преобразования записываем в тот же файл:
lseek(in,-n,SEEK_CUR);
write(in,buff,n);
}
Информируем драйвер о завершении операции криптографического преобразования:
gost(0,0,E_STOP);
Закрываем входной файл и выходим из программы:
close(in);
return 0;
}
Вышеприведенный код сохраним в файле gost.c. Исполняемый модуль получим, введя команду:
gcc -o gost gost.c
Порядок работы с СКЗИ
Для подготовки СКЗИ к работе администратор системы должен выполнить следующие действия:
n загрузить драйвер командой
insmod sys_call_gost.o
n подготовить дискету и сформировать ключевые данные;
n записать ключи в БКИ:
n смонтировать файловую систему ключевой дискеты командой mount -t ext2 /dev/fd0 /floppy;
n запустить на выполнение модуль МКД (файл write_key). В случае успешного завершения МКД выдаст сообщение Keys loaded;
n после записи ключевых данных в БКИ ввести команду umount /dev/fd0;
n изъять из дисковода ключевой носитель и поместить его в специально выделенное хранилище.
После того как администратор подготовит СКЗИ к работе, пользователь (оператор) может приступить к выполнению операций криптографического преобразования информации. Для этого ему достаточно запустить на выполнение модуль МВ (исполняемый файл gost), указав в командной строке имя преобразуемого файла. Результат преобразования будет записан в тот же файл. Ключи расположены в адресном пространстве ядра ОС, и модуль МВ, работающий в режиме приложения пользователя (третье кольцо защиты), прямого доступа к ключевой информации не имеет.
Таким образом, рассмотренная модель СКЗИ позволяет обеспечить достаточно высокий уровень защиты личных данных пользователя и ключевых данных от компрометации.
Литература:
1. Мешков В. Перехват системных вызовов в ОС Linux. – Журнал «Системный администратор», №3, март 2003 г. – 40-44 с.