Jenis algoritma enkripsi. Algoritma enkripsi modern

Bahkan di zaman kuno, orang belajar melindungi informasi dengan mengubahnya sehingga orang yang tidak berkepentingan tidak dapat membacanya. Kriptografi muncul pada saat orang pertama kali belajar berbicara. Terlebih lagi, pada awalnya tulisan itu sendiri merupakan sebuah sistem kriptografi, karena hanya dapat dimiliki oleh orang-orang terpilih yang mampu mempelajari kriptografi.

Metode perlindungan informasi kriptografi adalah serangkaian metode khusus pengkodean, enkripsi, atau transformasi informasi lainnya yang membuat isinya tidak dapat diakses oleh orang yang tidak memiliki kunci kriptogram. Kriptografi dan enkripsi adalah metode perlindungan yang paling andal, karena enkripsi secara langsung melindungi informasi itu sendiri, dan bukan akses terhadapnya. Misalnya, membaca file terenkripsi tidak mungkin dilakukan meskipun penyerang berhasil mencuri medianya. Metode perlindungan ini diimplementasikan dengan menggunakan program atau paket perangkat lunak.

Bagi banyak orang awam, istilah “kriptografi” berarti sesuatu yang misterius dan misterius. Namun, saat ini berbagai jenis enkripsi dapat ditemukan di mana-mana - ini adalah kunci kombinasi sederhana pada diplomat, dan sistem multi-level untuk melindungi file rahasia. Orang-orang mengalaminya ketika mereka memasukkan kartu ke dalam ATM, melakukan transfer uang, membeli barang secara online, berkomunikasi melalui Skype, atau mengirim email. Bisnis apa pun yang terkait dengan informasi terkait dengan kriptografi.

Namun terlepas dari beragamnya aplikasi, saat ini hanya ada beberapa metode enkripsi. Semua metode kriptografi ini termasuk dalam dua jenis sistem kriptografi: simetris (dengan kunci rahasia) dan asimetris (dengan kunci publik).

  • Sistem simetris memungkinkan informasi dienkripsi dan didekripsi menggunakan kunci yang sama. Tidak mungkin mendekripsi sistem kriptografi kunci pribadi kecuali dekripsi memiliki kunci rahasianya.
  • Dalam sistem kriptografi kunci publik, pengguna memiliki kunci privat publik dan privat mereka sendiri. Semua pengguna memiliki akses ke kunci publik, dan informasi dienkripsi menggunakan kunci tersebut. Namun dekripsi memerlukan kunci pribadi yang dimiliki oleh pengguna akhir. Berbeda dengan kriptogram dengan kunci rahasia, dalam sistem seperti itu partisipannya bukanlah dua, melainkan tiga pihak. Pihak ketiga mungkin adalah penyedia layanan seluler atau, misalnya, bank. Namun, pihak ini tidak tertarik untuk mencuri informasi, karena mereka tertarik pada berfungsinya sistem dan memperoleh hasil yang positif.

Jenis kriptografi

Keuntungan dari setiap metode kriptografi modern adalah kemampuannya untuk memberikan jaminan kekuatan keamanan yang tinggi, dihitung dan dinyatakan dalam bentuk numerik (jumlah rata-rata operasi atau waktu yang diperlukan untuk mendekripsi informasi rahasia atau memilih kunci). Saat ini, jenis kriptografi berikut ada:

  • Enkripsi informasi.
  • Pengkodean informasi.
  • Pembedahan informasi.
  • Kompresi data.

Video tentang kriptografi dan enkripsi

Enkripsi

Selama proses enkripsi, transformasi kriptografi dilakukan pada setiap karakter dalam pesan terenkripsi. Di antara semua metode enkripsi yang diketahui, lima kelompok utama berikut dapat dibedakan:

  • Penggantian (substitusi). Pada gilirannya, ada substitusi monofonik sirkuit tunggal sederhana (abjad tunggal), multi-abjad, multi-sirkuit biasa, multi-abjad, dan multi-abjad.
  • Penyusunan kembali. Ada yang sederhana, rumit menurut tabel, dan rumit menurut permutasi rute.
  • Transformasi analitik dilakukan menurut ketergantungan khusus atau menggunakan aturan aljabar matriks.
  • Gamma - Enkripsi dilakukan menggunakan gamma berhingga pendek atau panjang atau menggunakan gamma tak terbatas.
  • Gabungan - pesan dienkripsi menggunakan metode substitusi dan permutasi, substitusi dan gamma, permutasi dan gamma, atau gamma ganda.

Pengkodean Pesan

Jenis transformasi kripto ini menggunakan penggantian beberapa elemen data dengan kode tertentu (misalnya, dapat berupa kombinasi angka dan/atau huruf).

Diseksi informasi

Dalam metode ini, informasi yang dilindungi dibagi menjadi kumpulan data terpisah, jika hanya salah satu yang didekripsi, informasi rahasia tidak mungkin diungkapkan.

Kompresi Pesan

Metode kompresi melibatkan penggantian rangkaian karakter berulang dalam data yang dilindungi dengan rangkaian karakter yang lebih kecil. Efektivitas kompresi tersebut bergantung pada jumlah urutan identik dalam teks yang dilindungi.

Kriptografi untuk Pemula

Sepanjang sejarah kriptografi yang berusia berabad-abad dan hingga saat ini, seni ini belum dapat diakses oleh semua orang. Biasanya, metode ini digunakan oleh orang-orang yang tidak melampaui batas tempat tinggal para pemimpin kekuasaan, kedutaan besar, dan badan intelijen. Dan hanya beberapa dekade yang lalu, perubahan mendasar mulai terjadi di bidang ini - informasi menjadi nilai komersial yang independen dan berubah menjadi komoditas yang tersebar luas dan hampir biasa. Itu diproduksi, disimpan, ditransfer, dijual, dibeli, dan, karenanya, dicuri dan dipalsukan. Itulah sebabnya saat ini terdapat banyak sekali tutorial dan program komputer yang dirancang untuk pengguna biasa yang tertarik pada kriptografi. Bahkan seorang anak sekolah pun dapat menguasai beberapa jenis enkripsi sederhana.

program Caesar Sandi

Metode enkripsi ini disebut juga shift cipher. Dalam versi perangkat lunaknya, sandi Caesar adalah sandi substitusi dengan kunci yang simbolnya diganti dalam teks dengan simbol yang terletak pada sejumlah posisi konstan di kiri atau kanannya dalam alfabet. Misalnya sandi yang digeser ke kanan sebanyak tiga posisi: huruf A diganti dengan huruf G, B dengan D, dst. Perlu diperhatikan bahwa huruf E tidak digunakan dalam enkripsi dan diganti. dengan huruf E.

Program:

Enkripsi:

Penjelasan:

Apakah Anda tertarik dengan kriptografi? Apakah kamu memahaminya? Beritahu kami tentang hal itu di

Pada hari ini, Layanan Kriptografi Rusia merayakan hari libur profesionalnya.

"Kriptografi" dari bahasa Yunani kuno artinya "tulisan rahasia".

Bagaimana Anda menyembunyikan kata-kata sebelumnya?

Metode aneh penyampaian surat rahasia ada pada masa pemerintahan dinasti firaun Mesir:

mereka memilih seorang budak. Mereka mencukur kepalanya hingga botak dan mengecat pesan di atasnya dengan cat sayur tahan air. Ketika rambut tumbuh kembali, itu dikirim ke penerima.

Sandi- ini adalah semacam sistem konversi teks dengan rahasia (kunci) untuk menjamin kerahasiaan informasi yang dikirimkan.

AiF.ru telah mengumpulkan fakta menarik dari sejarah enkripsi.

Semua tulisan rahasia memiliki sistem

1. Akrostik- teks bermakna (kata, frasa, atau kalimat), terdiri dari huruf awal setiap baris puisi.

Di sini, misalnya, puisi teka-teki dengan jawaban di huruf pertama:

D Saya dikenal dengan nama saya;
R Penjahat dan orang tak bersalah bersumpah demi dia,
kamu Saya lebih dari sekedar teknisi dalam bencana,
DAN Hidup lebih manis bersamaku dan dalam keadaan terbaik.
B Saya dapat melayani keharmonisan jiwa yang murni sendirian,
A antara penjahat - saya tidak diciptakan.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky sering menggunakan akrostik.

2. Litora- jenis tulisan terenkripsi yang digunakan dalam literatur tulisan tangan Rusia kuno. Ini bisa sederhana dan bijaksana. Yang sederhana disebut tulisan omong kosong, terdiri dari: penempatan huruf konsonan dalam dua baris secara berurutan:

mereka menggunakan huruf besar dalam tulisannya, bukan huruf kecil, dan sebaliknya, dan vokalnya tetap tidak berubah; jadi, misalnya, tokepot = anak kucing dll.

Litorrhea yang bijaksana melibatkan aturan substitusi yang lebih kompleks.

3. "ROT1"- kode untuk anak-anak?

Anda mungkin pernah menggunakannya saat masih kecil juga. Kunci sandinya sangat sederhana: setiap huruf dalam alfabet diganti dengan huruf berikutnya.

A diganti B, B diganti C, dan seterusnya. "ROT1" secara harafiah berarti "memutar maju 1 huruf dalam alfabet". Frasa "Saya suka borscht" akan berubah menjadi frase rahasia “Ah myvmya”. Sandi ini dirancang agar menyenangkan dan mudah dipahami serta diuraikan meskipun kuncinya digunakan secara terbalik.

4. Dari penataan ulang suku...

Selama Perang Dunia I, pesan rahasia dikirim menggunakan apa yang disebut font permutasi. Di dalamnya, huruf-huruf disusun ulang menggunakan beberapa aturan atau kunci tertentu.

Misalnya kata bisa ditulis terbalik, sehingga menjadi frase “Ibu mencuci bingkai itu” berubah menjadi sebuah frase "Amam Alym Umar". Kunci permutasi lainnya adalah dengan menata ulang setiap pasangan huruf sehingga menjadi pesan sebelumnya “apakah kamu al ar um”.

Tampaknya aturan permutasi yang rumit dapat membuat sandi ini menjadi sangat sulit. Namun, banyak pesan terenkripsi dapat didekripsi menggunakan anagram atau algoritma komputer modern.

5. Sandi geser Caesar

Ini terdiri dari 33 sandi yang berbeda, satu untuk setiap huruf alfabet (jumlah sandi bervariasi tergantung pada alfabet bahasa yang digunakan). Orang tersebut harus mengetahui sandi Julius Caesar mana yang akan digunakan untuk menguraikan pesan tersebut. Misal digunakan sandi E, maka A menjadi E, B menjadi F, C menjadi Z, dan seterusnya berdasarkan abjad. Jika cipher yang digunakan adalah Y, maka A menjadi Y, B menjadi Z, B menjadi A, dan seterusnya. Algoritme ini merupakan dasar bagi banyak sandi yang lebih kompleks, namun dengan sendirinya tidak memberikan perlindungan yang andal terhadap kerahasiaan pesan, karena pemeriksaan 33 kunci sandi yang berbeda akan memakan waktu yang relatif singkat.

Tidak ada yang bisa. Cobalah

Pesan publik terenkripsi menggoda kita dengan intriknya. Beberapa di antaranya masih belum terpecahkan. Ini dia:

kripto. Patung karya seniman Jim Sanborn yang terletak di depan markas besar Badan Intelijen Pusat di Langley, Virginia. Patung itu berisi empat enkripsi; kode keempat belum dipecahkan. Pada tahun 2010 terungkap bahwa karakter 64-69 NYPVTT di Bagian 4 berarti kata BERLIN.

Sekarang setelah Anda membaca artikelnya, Anda mungkin bisa memecahkan tiga sandi sederhana.

Tinggalkan pilihan Anda di komentar artikel ini. Jawabannya akan muncul pada pukul 13.00 tanggal 13 Mei 2014.

Menjawab:

1) Piring

2) Bayi gajah bosan dengan segalanya

3) Cuaca bagus

Menurut definisi yang tepat dari para analis CNews, tahun 2005 di Rusia dijalani dengan semboyan “melindungi diri kita dari ancaman internal”. Tren yang sama juga terlihat jelas pada tahun lalu. Mengingat insiden baru-baru ini terkait dengan pencurian database dan penjualan gratis berikutnya, banyak perusahaan mulai berpikir lebih serius tentang keamanan sumber daya informasi mereka dan membatasi akses ke data rahasia. Seperti yang Anda ketahui, jaminan 100% atas keamanan informasi berharga secara praktis tidak mungkin, namun secara teknologi adalah mungkin dan perlu untuk mengurangi risiko tersebut seminimal mungkin. Untuk tujuan ini, sebagian besar pengembang perangkat lunak keamanan informasi menawarkan solusi komprehensif yang menggabungkan enkripsi data dengan kontrol akses jaringan. Mari kita coba mempertimbangkan sistem seperti itu secara lebih rinci.

Ada cukup banyak pengembang sistem enkripsi perangkat lunak dan perangkat keras untuk server yang menyimpan dan memproses informasi rahasia (Aladdin, SecurIT, Fiztekhsoft, dll.) di pasar untuk perlindungan terhadap akses tidak sah. Memahami seluk-beluk setiap solusi yang diusulkan dan memilih solusi yang paling sesuai terkadang sulit. Sayangnya, seringkali penulis artikel perbandingan yang membahas tentang alat enkripsi, tanpa mempertimbangkan spesifikasi kategori produk ini, membuat perbandingan berdasarkan kemudahan penggunaan, kekayaan pengaturan, antarmuka yang ramah pengguna, dll. dibenarkan ketika menguji pengirim pesan Internet atau pengelola unduhan, tetapi hal ini hampir tidak dapat diterima ketika memilih solusi untuk melindungi informasi rahasia.

Kita mungkin tidak akan menemukan Amerika dengan pernyataan ini, namun karakteristik seperti kinerja, biaya dan banyak lainnya tidak penting ketika memilih sistem enkripsi. Performa yang sama tidak penting untuk semua sistem dan tidak selalu. Misalnya, jika sebuah organisasi memiliki bandwidth jaringan lokal yang kecil, tetapi hanya dua karyawan yang memiliki akses ke informasi terenkripsi, kemungkinan besar pengguna tidak akan memperhatikan sistem enkripsi tersebut sama sekali, bahkan yang paling “santai”.

Banyak fitur dan parameter lain dari sistem perangkat keras dan perangkat lunak tersebut juga bersifat selektif: bagi beberapa fitur dan parameter tersebut penting, namun bagi yang lain tidak masalah. Oleh karena itu, kami akan mencoba menawarkan opsi alternatif untuk membandingkan perlindungan terhadap akses tidak sah dan kebocoran informasi rahasia - sesuai dengan parameter yang paling penting dan sangat penting.

Stirlitz, enkripsi untuk Anda!

Saat memilih sistem untuk perlindungan data, pertama-tama, Anda harus memperhatikan algoritma enkripsi yang mereka gunakan. Secara teoritis, dengan usaha yang cukup, penyerang dapat merusak sistem kriptografi apa pun. Satu-satunya pertanyaan adalah berapa banyak pekerjaan yang perlu dia lakukan untuk mencapai hal ini. Pada prinsipnya, hampir semua tugas untuk memecahkan sistem kriptografi secara kuantitatif sebanding dengan pencarian yang dilakukan dengan menelusuri semua opsi yang memungkinkan secara mendalam.

Menurut para ahli, tingkat keamanan 128-bit sudah cukup untuk sistem kriptografi modern apa pun. Ini berarti bahwa serangan yang berhasil pada sistem seperti itu memerlukan setidaknya 2.128 langkah. Menurut hukum Moore, yang disesuaikan dengan kriptografi, 110 atau 100 bit saja sudah cukup, tetapi tidak ada algoritma kriptografi yang dirancang untuk kunci tersebut.

Algoritma itu sendiri harus didistribusikan seluas mungkin. Algoritme “yang ditulis sendiri” yang tidak diketahui belum dianalisis oleh para ahli di bidang kriptografi dan mungkin mengandung kerentanan yang berbahaya. Mengingat hal ini, algoritma Gost, AES, Twofish, Serpent dengan panjang kunci 128, 192 atau 256 bit dapat dianggap cukup andal.

Algoritme enkripsi asimetris patut mendapat pertimbangan khusus. Mereka menggunakan kunci yang berbeda untuk enkripsi dan dekripsi (sesuai dengan namanya). Kunci-kunci ini berpasangan dan biasanya dibuat oleh pengguna sendiri. Untuk mengenkripsi informasi, digunakan apa yang disebut kunci publik. Kunci ini diketahui publik, dan siapa pun dapat mengenkripsi pesan yang ditujukan kepada pengguna yang menggunakannya. Kunci pribadi digunakan untuk mendekripsi pesan dan hanya diketahui oleh pengguna itu sendiri, yang merahasiakannya.

Cara umum untuk mendistribusikan dan menyimpan kunci publik pengguna adalah melalui sertifikat digital X.509. Dalam kasus yang paling sederhana, sertifikat digital adalah sejenis paspor elektronik yang berisi informasi tentang pengguna (nama, pengidentifikasi, alamat email, dll.), kunci publik klien, Otoritas Sertifikasi yang menerbitkan sertifikat, serta serialnya. nomor sertifikat, tanggal kedaluwarsa, dll.

Otoritas sertifikasi (CA) adalah pihak ketiga yang dipercaya yang memiliki tingkat kepercayaan pengguna yang tinggi dan menyediakan serangkaian tindakan untuk penggunaan sertifikat oleh pihak yang mengandalkan. Intinya, ini adalah komponen sistem manajemen sertifikat, yang dirancang untuk menghasilkan sertifikat elektronik dari pusat dan pengguna bawahan, yang disertifikasi oleh tanda tangan digital elektronik CA. Dalam kasus yang paling sederhana, apa yang disebut sertifikat yang ditandatangani sendiri digunakan, ketika pengguna sendiri bertindak sebagai otoritas sertifikasinya sendiri.

Secara umum diterima bahwa ketika menggunakan algoritma enkripsi asimetris, kekuatan yang setara dengan algoritma simetris 128-bit dicapai ketika menggunakan kunci dengan panjang minimal 1024 bit. Hal ini disebabkan oleh kekhasan implementasi matematis dari algoritma tersebut.

Selain algoritma enkripsi itu sendiri, perlu diperhatikan metode penerapannya. Sistem perangkat keras dan perangkat lunak mungkin memiliki algoritma enkripsi bawaan atau menggunakan plug-in eksternal. Pilihan kedua lebih disukai karena tiga alasan. Pertama, Anda dapat meningkatkan tingkat keamanan sesuai dengan kebutuhan perusahaan yang terus berkembang dengan menggunakan algoritma yang lebih kuat. Sekali lagi, jika persyaratan kebijakan keamanan berubah (misalnya, jika perusahaan perlu beralih ke penyedia kripto bersertifikat), algoritma enkripsi yang ada dapat diganti dengan cepat tanpa penundaan atau gangguan yang signifikan. Jelas bahwa dalam kasus algoritma bawaan, hal ini jauh lebih rumit.

Keuntungan kedua dari implementasi eksternal adalah bahwa alat enkripsi tersebut tidak tunduk pada batasan legislatif yang relevan dalam distribusinya, termasuk pembatasan ekspor-impor, dan tidak memerlukan lisensi FSB yang sesuai untuk mitra perusahaan yang terlibat dalam distribusi dan implementasinya.

Ketiga, jangan lupa bahwa penerapan algoritma enkripsi bukanlah tugas yang sepele. Implementasi yang tepat membutuhkan banyak pengalaman. Misalnya, kunci enkripsi tidak boleh disimpan secara eksplisit di RAM komputer. Dalam produk yang serius, kunci ini dibagi menjadi beberapa bagian, dan topeng acak diterapkan pada masing-masing bagian. Semua operasi dengan kunci enkripsi dilakukan sebagian, dan topeng terbalik diterapkan pada hasil akhir. Sayangnya, tidak ada kepastian bahwa pengembang memperhitungkan semua seluk-beluk ini ketika mengimplementasikan algoritma enkripsi secara mandiri.

Kunci apartemen tempat uang itu berada

Faktor lain yang mempengaruhi tingkat keamanan data adalah prinsip pengorganisasian pekerjaan dengan kunci enkripsi. Ada beberapa opsi di sini, dan sebelum memilih sistem enkripsi tertentu, sangat disarankan untuk menanyakan cara kerjanya: di mana kunci enkripsi disimpan, bagaimana perlindungannya, dll. Sayangnya, seringkali karyawan perusahaan pengembang tidak dapat untuk menjelaskan bahkan prinsip dasar cara kerja produk mereka. Pernyataan ini terutama berlaku bagi manajer penjualan: pertanyaan paling sederhana sering kali membingungkan mereka. Pengguna yang memutuskan untuk melindungi informasi rahasianya disarankan untuk memahami semua seluk-beluknya.

Untuk lebih pastinya, kami akan menyebut kunci yang digunakan untuk mengenkripsi data sebagai kunci master. Untuk menghasilkannya saat ini, pendekatan berikut paling sering digunakan.

Pendekatan pertama adalah kunci master dihasilkan berdasarkan beberapa data masukan dan digunakan untuk mengenkripsi data. Di masa depan, untuk mendapatkan akses ke informasi terenkripsi, pengguna kembali memberikan sistem data input yang sama untuk menghasilkan kunci master. Kunci master itu sendiri tidak disimpan di mana pun. Data masukan dapat berupa kata sandi, beberapa file yang disimpan di media eksternal, dll. Kerugian utama dari metode ini adalah ketidakmampuan untuk membuat salinan cadangan dari kunci master. Hilangnya komponen data masukan mengakibatkan hilangnya akses terhadap informasi.

Pendekatan kedua adalah kunci master dihasilkan menggunakan generator angka acak. Kemudian dienkripsi dengan beberapa algoritma dan kemudian disimpan bersama dengan datanya atau di media eksternal. Untuk mendapatkan akses, kunci master didekripsi terlebih dahulu, lalu data itu sendiri. Untuk mengenkripsi kunci master, disarankan untuk menggunakan algoritma dengan kekuatan yang sama seperti untuk mengenkripsi data itu sendiri. Algoritme yang kurang kuat akan mengurangi keamanan sistem, dan menggunakan algoritma yang lebih kuat tidak ada gunanya, karena tidak meningkatkan keamanan. Pendekatan ini memungkinkan Anda membuat salinan cadangan kunci master, yang nantinya dapat digunakan untuk memulihkan akses ke data jika terjadi force majeure.

Seperti diketahui, keandalan suatu sistem kriptografi secara keseluruhan ditentukan oleh keandalan tautan terlemahnya. Seorang penyerang selalu dapat menyerang algoritma yang paling lemah dari keduanya: enkripsi data atau enkripsi kunci utama. Mari kita lihat masalah ini lebih detail, dengan mengingat bahwa kunci yang digunakan untuk mengenkripsi kunci master juga diperoleh berdasarkan beberapa data masukan.

Opsi satu: kata sandi

Pengguna memasukkan kata sandi tertentu, yang menjadi dasarnya (menggunakan, misalnya, fungsi hash) kunci enkripsi dihasilkan (Gbr. 1). Faktanya, keandalan sistem dalam hal ini hanya ditentukan oleh kompleksitas dan panjang kata sandi. Tetapi kata sandi yang kuat tidak nyaman: mengingat kumpulan 10-15 karakter yang tidak berarti dan memasukkannya masing-masing untuk mendapatkan akses ke data tidaklah mudah, dan jika ada beberapa kata sandi seperti itu (misalnya, untuk mengakses aplikasi yang berbeda), maka itu sepenuhnya tidak realistis. Perlindungan kata sandi juga rentan terhadap serangan brute force, dan keylogger yang terpasang dapat dengan mudah memungkinkan penyerang mendapatkan akses ke data.

Beras. 1. Enkripsi kunci master menggunakan kata sandi.

Opsi kedua: penyimpanan eksternal

Media eksternal berisi beberapa data yang digunakan untuk menghasilkan kunci enkripsi (Gbr. 2). Opsi paling sederhana adalah dengan menggunakan file (yang disebut file kunci) yang terletak di floppy disk (CD, USB flash drive, dll.). Untuk menghasilkan kunci, yang digunakan bukanlah selusin karakter kata sandi, tetapi sejumlah besar data, misalnya 64 atau bahkan 128 byte.

Beras. 2. Enkripsi kunci master menggunakan data dari media eksternal.

Pada prinsipnya, file kunci dapat ditempatkan di hard drive komputer, namun jauh lebih aman jika disimpan secara terpisah dari data. Tidak disarankan untuk menggunakan file yang dibuat oleh aplikasi terkenal mana pun (*.doc, *xls, *.pdf, dll.) sebagai file kunci yang dapat memberikan informasi tambahan kepada penyerang. Misalnya, semua file yang dibuat oleh pengarsip WinRAR dimulai dengan karakter “Rar!” - itu empat byte penuh.

Kerugian dari metode ini adalah penyerang dapat dengan mudah menyalin file dan membuat duplikat media eksternal. Dengan demikian, pengguna yang kehilangan kendali atas media ini, meskipun untuk waktu yang singkat, tidak lagi dapat 100% yakin akan kerahasiaan datanya. Kunci USB elektronik atau kartu pintar terkadang digunakan sebagai media eksternal, namun data yang digunakan untuk menghasilkan kunci enkripsi hanya disimpan dalam memori media ini dan mudah diakses untuk dibaca.

Opsi ketiga: penyimpanan eksternal yang aman

Metode ini sebagian besar mirip dengan yang sebelumnya. Perbedaan pentingnya adalah untuk mendapatkan akses data di media eksternal, pengguna harus memasukkan kode PIN. Token (kunci USB elektronik atau kartu pintar) digunakan sebagai media eksternal. Data yang digunakan untuk menghasilkan kunci enkripsi terletak di memori aman token dan tidak dapat dibaca oleh penyerang tanpa mengetahui kode PIN yang sesuai (Gambar 3).

Beras. 3. Enkripsi kunci master menggunakan media eksternal yang aman.

Kehilangan token tidak berarti mengungkapkan informasi itu sendiri. Untuk melindungi dari tebakan langsung kode PIN, penundaan waktu perangkat keras diatur antara dua upaya berturut-turut atau batas perangkat keras pada jumlah upaya yang salah untuk memasukkan kode PIN (misalnya, 15), setelah itu token diblokir begitu saja.

Karena token dapat digunakan dalam aplikasi yang berbeda, tetapi kode PIN-nya sama, pengguna dapat ditipu agar memasukkan kode PIN mereka ke dalam program palsu, dan kemudian membaca data yang diperlukan dari area memori pribadi tokennya. Beberapa aplikasi menyimpan nilai PIN dalam satu sesi, yang juga membawa beberapa risiko.

Opsi empat: campur

Ada kemungkinan bahwa kata sandi, file kunci pada perangkat penyimpanan eksternal, dan data dalam memori token yang dilindungi secara bersamaan digunakan untuk menghasilkan kunci enkripsi (Gbr. 4). Cara ini cukup rumit dalam penggunaan sehari-hari karena memerlukan tindakan tambahan dari pengguna.

Beras. 4. Enkripsi kunci master menggunakan beberapa komponen.

Sistem multi-komponen juga jauh lebih rentan terhadap risiko kehilangan akses: kehilangan salah satu komponen saja sudah cukup, dan akses tanpa menggunakan salinan cadangan yang dibuat sebelumnya menjadi tidak mungkin.

Opsi lima: dengan enkripsi asimetris

Salah satu pendekatan untuk mengatur penyimpanan kunci master yang aman, tanpa kelemahan utama dari opsi yang dijelaskan di atas, patut mendapat pertimbangan khusus. Cara ini menurut kami sudah optimal.

Faktanya adalah bahwa token modern (Gbr. 5) memungkinkan tidak hanya menyimpan data dalam memori tertutup, tetapi juga melakukan sejumlah transformasi kriptografi di perangkat keras. Misalnya, kartu pintar, serta kunci USB, yang merupakan kartu pintar berfitur lengkap dan bukan analognya, menerapkan algoritma enkripsi asimetris. Patut dicatat bahwa pasangan kunci publik-swasta juga dihasilkan oleh perangkat keras. Kunci pribadi pada kartu pintar harus disimpan sebagai hanya tulis, yaitu digunakan oleh sistem operasi kartu pintar untuk transformasi kriptografi, namun tidak dapat dibaca atau disalin oleh pengguna. Faktanya, pengguna sendiri tidak mengetahui kunci pribadinya - dia hanya memilikinya.

Data yang perlu didekripsi ditransfer ke sistem operasi kartu pintar, didekripsi secara perangkat keras menggunakan kunci pribadi, dan dikirim kembali dalam bentuk terdekripsi (Gbr. 6). Semua operasi dengan kunci pribadi hanya dapat dilakukan setelah pengguna memasukkan kode PIN kartu pintar. Pendekatan ini berhasil digunakan di banyak sistem informasi modern untuk otentikasi pengguna. Itu juga dapat digunakan untuk otentikasi saat mengakses informasi terenkripsi.

Beras. 6. Enkripsi kunci master menggunakan algoritma enkripsi asimetris.

Kunci master dienkripsi menggunakan kunci publik pengguna. Untuk mendapatkan akses ke data, pengguna menunjukkan kartu pintarnya (atau kunci USB, yang merupakan kartu pintar yang berfungsi penuh) dan memasukkan kode PIN-nya. Kunci master kemudian didekripsi oleh perangkat keras menggunakan kunci pribadi yang disimpan di kartu pintar, dan pengguna memiliki akses ke data tersebut. Pendekatan ini menggabungkan keamanan dan kemudahan penggunaan.

Dalam empat opsi pertama, pilihan cara membuat kunci enkripsi berdasarkan kata sandi dan/atau data dari perangkat penyimpanan eksternal sangatlah penting. Tingkat keamanan (dalam pengertian kriptografi) yang diberikan oleh metode ini tidak boleh lebih rendah dari tingkat keamanan komponen sistem lainnya. Misalnya, opsi ketika kunci master hanya disimpan di media eksternal dalam bentuk terbalik sangatlah rentan dan tidak aman.

Token modern mendukung algoritma asimetris dengan panjang kunci 1024 atau 2048 bit, sehingga memastikan bahwa kekuatan algoritma enkripsi kunci master sesuai dengan algoritma enkripsi data itu sendiri. Pembatasan perangkat keras pada jumlah upaya yang salah untuk memasukkan kode PIN menghilangkan risiko menebak dan memungkinkan Anda menggunakan kode PIN yang cukup mudah diingat. Menggunakan satu perangkat dengan PIN yang mudah digunakan meningkatkan kenyamanan tanpa mengorbankan keamanan.

Bahkan pengguna sendiri tidak dapat membuat duplikat kartu pintar, karena tidak mungkin menyalin kunci pribadi. Ini juga memungkinkan Anda menggunakan kartu pintar dengan aman bersama dengan program lain.

Apakah Anda menghubungi dukungan teknis?

Ada satu lagi kriteria seleksi yang sering diabaikan, namun sekaligus tergolong kritis. Kita berbicara tentang kualitas dukungan teknis.

Tidak ada keraguan bahwa informasi yang dilindungi mempunyai nilai yang tinggi. Mungkin kerugiannya akan lebih kecil dibandingkan jika diungkapkan kepada publik, namun ketidaknyamanan tertentu akan tetap terjadi. Saat Anda membayar suatu produk, Anda, antara lain, membayar agar produk tersebut berfungsi normal, dan jika terjadi kegagalan, mereka akan segera membantu Anda memahami masalahnya dan memperbaikinya.

Kesulitan utamanya adalah cukup sulit untuk menilai kualitas dukungan teknis terlebih dahulu. Bagaimanapun, layanan dukungan teknis mulai memainkan peran penting pada tahap implementasi selanjutnya, pada tahap operasi uji coba dan setelah implementasi selesai, dalam proses pemeliharaan sistem. Kriteria kualitas dukungan teknis dapat dipertimbangkan waktu respon terhadap permintaan, kelengkapan jawaban dan kompetensi spesialis. Mari kita lihat lebih detail.

Seringkali, kualitas layanan dukungan teknis setara dengan kecepatan respons terhadap permintaan. Namun demikian, rekomendasi yang cepat namun salah dapat menyebabkan lebih banyak kerugian daripada jika tidak diberikan.

Tampaknya masuk akal untuk memberikan preferensi pada pembangunan Rusia atau setidaknya perusahaan asing yang memiliki kantor perwakilan di Rusia. Dengan berbicara dengan seorang spesialis dalam bahasa ibu Anda, kemungkinan besar Anda akan memahami satu sama lain. Jika produknya asing, bersiaplah untuk kemungkinan penundaan waktu. Ini mungkin terjadi karena pertanyaan Anda akan diterjemahkan ke dalam, katakanlah, bahasa Inggris, dan jawaban pengembang akan diterjemahkan kembali ke dalam bahasa Rusia. Kami akan menyerahkan kualitas terjemahan kepada spesialis dukungan teknis. Anda juga perlu mempertimbangkan bahwa pemasok asing mungkin tidak memiliki dukungan 24/7, dan akibatnya, karena perbedaan waktu, Anda hanya memiliki, misalnya, satu jam sehari untuk mengajukan pertanyaan.

Daftar pertanyaan yang sering diajukan (FAQ) dapat menjadi sumber informasi tambahan tidak hanya tentang produk itu sendiri, tetapi juga tentang kompetensi para spesialis yang bekerja di perusahaan. Misalnya, tidak adanya bagian seperti itu menunjukkan tidak populernya produk ini atau kurangnya spesialis dukungan teknis dalam organisasi yang mampu menulis basis pengetahuan berdasarkan permintaan pengguna. Lucu memang, namun di beberapa situs terdapat kesalahan pada jawaban FAQ, termasuk pada nama produk itu sendiri.

aku keluar sendirian di jalan...

Seperti yang Anda lihat, Anda bisa melangkah cukup jauh dalam proses seleksi. Pastinya setiap orang memiliki kriteria perbandingan masing-masing yang penting bagi dirinya. Pada akhirnya, tidak ada yang melarang membandingkan lamanya masa garansi, kualitas kemasan, dan kesesuaian skema warna merek pabrikan dengan gaya korporat organisasi Anda. Hal utama adalah mengatur koefisien bobot dengan benar.

Bagaimanapun, pertama-tama, Anda perlu menilai ancaman dan kekritisan data dengan bijaksana, dan disarankan untuk memilih alat keamanan berdasarkan seberapa berhasil alat tersebut mengatasi tugas utamanya - memberikan perlindungan terhadap akses tidak sah. Jika tidak, lebih baik membelanjakan uangnya untuk pengelola unduhan Internet atau permainan solitaire.

Informasi seumur hidup

§ Saat mencegat pesan terenkripsi, untuk beberapa jenis algoritma enkripsi, dimungkinkan untuk menghitung frekuensi kemunculan karakter tertentu dan membandingkannya dengan probabilitas kemunculan karakter tertentu atau kombinasinya (bigram, trigram, dll.). Hal ini pada gilirannya dapat menyebabkan dekripsi (pengungkapan) yang jelas dari masing-masing bagian dari pesan terenkripsi.

§ Ketersediaan kata-kata yang mungkin. Ini adalah kata-kata atau ekspresi yang diharapkan muncul dalam pesan yang disadap (misalnya, untuk teks bahasa Inggris - “and”, “the”, “are”, dll.).

§ Ada teknik untuk membuat pesan terenkripsi hampir tidak dapat digunakan untuk analisis statistik dan probabilitas. Ini termasuk yang berikut ini.

§ Difusi. Pengaruh satu karakter dalam pesan yang jelas meluas ke banyak karakter dalam pesan terenkripsi. Metode ini, meskipun menyebabkan peningkatan jumlah kesalahan selama dekripsi, namun dapat digunakan untuk menyembunyikan struktur statistik dari pesan yang terbuka.

§ Belitan. Pengembangan prinsip dispersi. Di dalamnya, pengaruh satu simbol kunci meluas ke banyak simbol terenkripsi.

pesan.

§ Percampuran. Hal ini didasarkan pada penggunaan transformasi khusus dari pesan asli, sebagai akibatnya kemungkinan urutan tampaknya tersebar di seluruh ruang kemungkinan pesan terbuka. Perkembangan metode ini adalah penggunaan algoritma enkripsi komposit, yang terdiri dari rangkaian operasi permutasi dan substitusi sederhana.

Contoh metode yang dijelaskan adalah standar enkripsi DES dan GOST 28147-89.

Ada dua jenis utama algoritma enkripsi:

§ algoritma enkripsi simetris;

§ algoritma enkripsi asimetris.

Enkripsi simetris.

Algoritme enkripsi simetris didasarkan pada fakta bahwa kunci yang sama (bersama) digunakan untuk mengenkripsi pesan dan mendekripsinya (Gbr. 1).

Salah satu keuntungan utama metode simetris adalah kecepatan enkripsi dan dekripsi, namun kelemahan utama adalah kebutuhan untuk mentransfer nilai kunci rahasia ke penerima.



Tak pelak lagi, muncul masalah: bagaimana cara mentransfer kunci tanpa membiarkan penyerang mencegatnya.

Manfaat Kriptografi dengan kunci simetris:

· Kinerja tinggi.

· Daya tahan tinggi. Semua hal lain dianggap sama, kekuatan algoritma kriptografi ditentukan oleh panjang kunci. Dengan panjang kunci 256 bit, perlu dilakukan 10.77 pencarian untuk menentukannya.

Kekurangan Kriptografi dengan kunci simetris.

§ Masalah distribusi kunci. Karena kunci yang sama digunakan untuk enkripsi dan dekripsi, diperlukan mekanisme yang sangat andal untuk distribusi (transmisi) mereka.

§ Skalabilitas. Karena pengirim dan penerima menggunakan satu kunci, jumlah kunci yang dibutuhkan meningkat secara eksponensial tergantung pada jumlah peserta komunikasi. Untuk bertukar pesan antara 10 pengguna, Anda harus memiliki 45 kunci, dan untuk 1000 pengguna - sudah 499.500.

§ Penggunaan terbatas. Kriptografi kunci rahasia digunakan untuk mengenkripsi data dan membatasi akses ke dalamnya; dengan bantuannya tidak mungkin untuk memastikan properti informasi seperti keaslian dan

non-penyangkalan

Enkripsi asimetris

Algoritma enkripsi asimetris (kriptografi kunci publik) melibatkan penggunaan dua kunci. Kunci pertama - membuka. Ini didistribusikan sepenuhnya secara bebas, tanpa tindakan pencegahan apa pun. Kedua, tertutup kuncinya dirahasiakan.

Pesan apa pun yang dienkripsi menggunakan salah satu kunci ini hanya dapat didekripsi menggunakan kunci yang cocok. Biasanya, pengirim pesan menggunakan kunci publik penerima, dan penerima menggunakan kunci pribadi pribadinya.

Dalam skema asimetris untuk mengirimkan pesan terenkripsi, kedua kunci berasal dari kunci induk tunggal kunci utama. Ketika dua kunci dibentuk dari satu kunci, keduanya bergantung secara matematis, namun karena kompleksitas komputasi, tidak ada yang dapat dihitung dari kunci lainnya. Setelah kedua kunci dihasilkan (baik publik maupun pribadi, pribadi), kunci master dimusnahkan, dan dengan demikian segala upaya untuk memulihkan nilai kunci yang diperoleh darinya di masa mendatang dihentikan.

Skema asimetris idealnya dikombinasikan dengan penggunaan jaringan pesan publik (misalnya Internet). Setiap pelanggan jaringan dapat dengan bebas mengirimkan kunci publik ke mitra negosiasinya, dan mitra negosiasinya, dan mitra negosiasi, dalam peran pengirim pesan, akan menggunakan kunci ini saat mengenkripsi pesan yang dikirim (Gbr. 2). Hanya penerima pesan yang sebelumnya mengirimkan kunci publik terkait yang dapat mendekripsi pesan ini dengan kunci pribadinya. Penyerang yang mencegat kunci tersebut akan dapat menggunakannya hanya untuk tujuan mengirimkan beberapa pesan terenkripsi ke pemilik sah kunci tersebut.

Kerugian dari skema asimetris adalah banyaknya waktu yang dihabiskan untuk enkripsi dan dekripsi, yang tidak memungkinkan penggunaannya untuk pertukaran pesan panjang yang cepat dalam mode dialog. Menerapkan metode enkripsi asimetris memerlukan banyak waktu CPU. Oleh karena itu, kriptografi kunci publik murni biasanya tidak digunakan dalam praktik dunia.



Beras. 2. Skema enkripsi asimetris

Tidak mungkin membandingkan algoritma enkripsi mana yang lebih baik, simetris atau asimetris. Perlu diketahui bahwa algoritma kriptografi simetris memiliki panjang kunci yang lebih pendek dan bekerja lebih cepat.

Kriptografi kunci rahasia dan kriptografi kunci publik dimaksudkan untuk memecahkan masalah yang sangat berbeda. Algoritme simetris sangat cocok untuk enkripsi data, sedangkan algoritma asimetris diterapkan di sebagian besar protokol kriptografi jaringan.

Metode yang paling banyak digunakan adalah metode yang menggabungkan keunggulan kedua skema. Prinsip pengoperasian skema gabungan adalah bahwa kunci (sesi) simetris dihasilkan untuk sesi pertukaran pesan berikutnya. Kunci ini kemudian dienkripsi dan dikirim menggunakan skema asimetris. Setelah sesi negosiasi saat ini berakhir, kunci simetris dimusnahkan.

Ada dua jenis enkripsi utama: kunci privat dan kunci publik. Enkripsi kunci rahasia mengharuskan semua pihak yang berhak membaca informasi memiliki kunci yang sama. Hal ini memungkinkan kita untuk mengurangi masalah umum keamanan informasi menjadi masalah memastikan perlindungan kunci. Enkripsi kunci publik adalah metode enkripsi yang paling banyak digunakan. Ini menyediakan kerahasiaan informasi dan jaminan bahwa informasi tersebut tetap tidak berubah selama transmisi.

Apa inti dari enkripsi menggunakan kunci rahasia??

Enkripsi kunci rahasia disebut juga enkripsi simetris karena kunci yang sama digunakan untuk mengenkripsi dan mendekripsi data. Gambar 12.2 menunjukkan prinsip dasar enkripsi kunci rahasia. Terlihat dari gambar, pengirim dan penerima informasi harus memiliki kunci yang sama.


Beras. 12.2.

Enkripsi kunci rahasia menyediakan kerahasiaan informasi dalam keadaan terenkripsi. Hanya mereka yang mengetahui kuncinya yang dapat mendekripsi pesan tersebut. Setiap perubahan pada pesan yang dilakukan selama transmisi akan terdeteksi karena pesan tersebut tidak dapat didekripsi dengan benar. Enkripsi kunci rahasia tidak menyediakan otentikasi karena setiap pengguna dapat membuat, mengenkripsi, dan mengirim pesan yang valid.

Secara umum, enkripsi kunci rahasia cepat dan mudah diimplementasikan menggunakan perangkat keras atau perangkat lunak.

Sandi substitusi

Sandi substitusi telah ada selama sekitar 2.500 tahun. Contoh paling awal adalah sandi Atbash. Ini berasal sekitar 600 SM. dan terdiri dari penggunaan alfabet Ibrani dalam urutan terbalik.

Julius Caesar menggunakan sandi substitusi yang disebut sandi Caesar. Sandi ini terdiri dari mengganti setiap huruf dengan huruf lain yang letaknya dalam alfabet tiga huruf lebih jauh dari huruf yang dienkripsi. Jadi huruf A diubah menjadi D, B diubah menjadi E, dan Z diubah menjadi C.

Contoh ini menunjukkan bahwa sandi substitusi memproses satu huruf dalam satu waktu teks biasa. Pesan tersebut dapat dibaca oleh kedua pelanggan dengan menggunakan skema substitusi yang sama. Kunci dalam sandi substitusi adalah jumlah huruf yang digeser atau alfabet yang diurutkan ulang sepenuhnya.

Sandi substitusi memiliki satu kelemahan besar - frekuensi huruf yang konstan dalam alfabet asli. Dalam bahasa Inggris misalnya, huruf "E" paling umum digunakan. Jika Anda menggantinya dengan huruf lain, huruf baru tersebut akan paling sering digunakan (jika mempertimbangkan jumlah pesan yang banyak). Dengan analisis ini, sandi substitusi dapat dipatahkan. Pengembangan lebih lanjut analisis frekuensi kemunculan huruf memungkinkan diperolehnya kombinasi dua dan tiga huruf yang paling sering muncul. Dengan analisis seperti itu, sandi substitusi apa pun dapat dipatahkan jika penyerang memperoleh teks sandi yang cukup.

Pembalut sekali pakai

One-time pad (OTP) adalah satu-satunya sistem enkripsi yang secara teori tidak dapat dipecahkan. Papan satu kali adalah daftar nomor dalam urutan acak yang digunakan untuk menyandikan pesan (lihat Tabel 12.1). Sesuai dengan nama sistemnya, OTP hanya dapat digunakan satu kali saja. Jika angka-angka dalam OTP benar-benar acak, OTP lebih panjang dari pesan, dan hanya digunakan sekali, maka ciphertext tidak menyediakan mekanisme apa pun untuk memulihkan kunci asli (yaitu OTP itu sendiri) dan juga pesan-pesannya.

Bantalan satu kali digunakan dalam lingkungan informasi dengan tingkat keamanan yang sangat tinggi (tetapi hanya untuk pesan singkat). Misalnya, di Uni Soviet, OTP digunakan untuk menghubungkan petugas intelijen dengan Moskow. Dua kelemahan utama OTP adalah pembuatan notebook yang benar-benar acak dan masalah distribusi notebook. Jelasnya, jika notepad terekspos, maka informasi yang dilindunginya juga terekspos. Jika notepad tidak benar-benar acak, pola dapat diidentifikasi yang dapat digunakan untuk melakukan analisis frekuensi karakter.

Tabel 12.1.
Pengoperasian pad satu kali Pesan S E N D S H L
P 19 5 14 4 8 5 12 16
Huruf diganti dengan angka yang sesuai 7 9 5 2 12 1 0 6
Bantalan sekali pakai
  • Tambahan

    Sergei Savenkov