Mijloace de protecție criptografică. Mijloace certificate de protecție a informațiilor criptografice (protecția informațiilor criptografice). scopul și domeniile de aplicare a informațiilor criptografice

Introducere

1.Excursie în istoria criptografiei electronice

1.1 Principalele sarcini ale criptografiei

1.2 Criptografia astăzi

2. Concepte de bază

2.1 Criptografia

2.2 Confidențialitate

2.3 Integritate

2.4 Autentificare

2.5 Semnătură digitală

3. Măsuri de securitate criptografică

3.1 Criptosisteme

3.2 Principii de funcționare a Criptosistemului

3.2.1 Metodologia cheie

3.2.1.1 Simetric (metodologie secretă)

3.2.1.2 Asimetric (metodologie deschisă)

3.3 Distribuția cheilor

3.4 Algoritmi de criptare

3.4.1 Algoritmi simetrici

3.4.2 Algoritmi asimetrici

3.5 Funcții hash

3.6 Mecanisme de autentificare

3.7 Semnături electronice și marcaje temporale

3.8 Puterea cifrului

Concluzie

Bibliografie

Introducere


Criptografia este știința de a proteja informațiile de a fi citite de străini. Protecția se realizează prin criptare, adică transformări care fac ca datele de intrare protejate să fie dificil de descoperit din datele de intrare fără cunoașterea informațiilor cheie speciale - cheia. Cheia este înțeleasă ca o parte ușor de schimbat a criptosistemului, ținută secretă și determinând care dintre posibilele transformări de criptare este efectuată într-un caz dat. Un criptosistem este o familie de transformări reversibile selectabile prin cheie care transformă textul simplu protejat într-o cifrogramă și înapoi.

Este de dorit ca metodele de criptare să aibă cel puțin două proprietăți:

Destinatarul legitim va putea face traducerea inversă și decripta mesajul;

Un criptoanalist adversar care a interceptat un mesaj nu va putea reconstrui mesajul original din acesta fără o investiție de timp și bani care ar face această lucrare nepractică.

Scopul lucrării de curs: să se familiarizeze cu elementele de bază ale protecției informațiilor criptografice. Pentru atingerea acestui obiectiv, lucrarea are în vedere:

1. istoricul criptografiei, care include principalele sarcini ale criptografiei;

2. concepte de bază ale criptografiei (confidențialitate, integritate, autentificare, semnătură digitală);

3. mijloace criptografice de protecție (criptosisteme, principii de funcționare a criptosistemului, distribuirea cheilor, algoritmi de criptare etc.).


1.Excursie în istoria criptografiei electronice


Apariția primelor calculatoare electronice la mijlocul secolului al XX-lea a schimbat radical situația în domeniul criptării (criptografiei). Odată cu pătrunderea computerelor în diverse sfere ale vieții, a apărut o industrie fundamental nouă - industria informației. În anii ’60 și parțial în anii ’70, problema securității informațiilor a fost rezolvată destul de eficient prin utilizarea preponderent de măsuri organizaționale. Acestea au inclus, în primul rând, măsuri de securitate, securitate, alarme și software simplu de securitate a informațiilor. Eficiența utilizării acestor instrumente a fost realizată prin concentrarea informațiilor pe centre de calcul, de obicei autonome, care au contribuit la asigurarea protecției cu mijloace relativ mici. „Dispersia” informațiilor în locurile în care sunt stocate și prelucrate, care a fost mult facilitată de apariția în cantități uriașe a calculatoarelor personale ieftine și a rețelelor de calculatoare naționale și transnaționale locale și globale construite pe baza acestora, folosind canale de comunicații prin satelit, crearea de sisteme foarte eficiente de recunoaștere și extragere a informațiilor, au agravat situația cu securitatea informațiilor.

Problema asigurării nivelului necesar de protecție a informațiilor s-a dovedit a fi (și acest lucru a fost confirmat în mod substanțial atât de cercetările teoretice, cât și de experiența în soluții practice) foarte complexă, necesitând pentru soluționarea sa nu doar implementarea unui anumit set de metode științifice, științifice. -activitati tehnice si organizatorice si utilizarea unor instrumente si metode specifice, dar crearea unui sistem integral de masuri organizatorice si utilizarea mijloacelor si metodelor specifice de protectie a informatiilor.

Volumul de informații care circulă în societate este în continuă creștere. Popularitatea World Wide Web din ultimii ani a contribuit la dublarea informației în fiecare an. De fapt, în pragul noului mileniu, omenirea a creat o civilizație informațională în care bunăstarea și chiar supraviețuirea umanității în calitatea ei actuală depinde de funcționarea cu succes a instrumentelor de procesare a informațiilor. Modificările survenite în această perioadă pot fi caracterizate după cum urmează:

Volumul de informații prelucrate a crescut cu câteva ordine de mărime de-a lungul unei jumătăți de secol;

Accesul la anumite date vă permite să controlați valori materiale și financiare semnificative;

Informația a căpătat o valoare care poate fi chiar calculată;

Natura datelor prelucrate a devenit extrem de diversă și nu se mai limitează la date exclusiv textuale;

Informațiile au fost complet „depersonalizate”, adică. particularitățile reprezentării sale materiale și-au pierdut sensul - comparați scrisoarea secolului trecut și mesajul de e-mail modern;

Natura interacțiunilor informaționale a devenit extrem de complicată și, odată cu sarcina clasică de a proteja mesajele text transmise de citirea neautorizată și denaturare, au apărut noi probleme în domeniul securității informației, care au fost anterior confruntate și rezolvate în cadrul „hârtiei”. ” tehnologiile folosite – de exemplu, semnarea unui document electronic și livrarea unui document electronic.” contra primirii” – vorbesc despre astfel de „noi” probleme ale criptografiei încă în față;

Subiecții proceselor informaționale sunt acum nu numai oameni, ci și sistemele automate create de aceștia, funcționând conform programului încorporat în acestea;

„Capacitățile” de calcul ale computerelor moderne au ridicat la un nivel cu totul nou atât capacitatea de a implementa cifruri, de neconceput anterior datorită complexității lor mari, cât și capacitatea analiștilor de a le sparge. Modificările enumerate mai sus au dus la faptul că, foarte repede, după răspândirea computerelor în sfera afacerilor, criptografiile practice au făcut un salt uriaș în dezvoltarea sa și în mai multe direcții simultan:

În primul rând, au fost dezvoltate chei bloc puternice cu cheie secretă, menite să rezolve problema clasică a asigurării secretului și integrității datelor transmise sau stocate, rămânând în continuare „calul de bătaie” al criptografiei, cel mai des folosit mijloc de protecție criptografică;

În al doilea rând, au fost create metode de rezolvare a unor probleme noi, netradiționale, în domeniul securității informațiilor, dintre care cele mai cunoscute sunt problema semnării unui document digital și distribuirea cheii publice. În lumea modernă, o resursă informațională a devenit una dintre cele mai puternice pârghii ale dezvoltării economice. Deținerea de informații de calitatea cerută la momentul potrivit și la locul potrivit este cheia succesului în orice tip de activitate de afaceri. Deținerea prin monopol a anumitor informații se dovedește adesea a fi un avantaj decisiv în concurență și, prin urmare, predetermina prețul ridicat al „factorului informațional”.

Introducerea pe scară largă a computerelor personale a adus nivelul de „informatizare” a vieții de afaceri la un nivel calitativ nou. În zilele noastre este greu de imaginat o companie sau o întreprindere (inclusiv cea mai mică) care să nu fie înarmată cu mijloace moderne de procesare și transmitere a informațiilor. În calculatoare, pe suporturile de date se acumulează cantități semnificative de informații, adesea de natură confidențială sau de mare valoare pentru proprietarul acesteia.

1.1. Sarcini de bază ale criptografiei.


Problema criptografiei, i.e. transferul secret are loc numai pentru informațiile care necesită protecție. În astfel de cazuri, ei spun că informația conține un secret sau este protejată, privată, confidențială, secretă. Pentru situațiile cele mai tipice și frecvent întâlnite de acest tip, au fost introduse chiar și concepte speciale:

secret de stat;

Un secret militar;

Secret comercial;

confidențialitatea juridică;

1. există un anumit cerc de utilizatori legitimi care au dreptul de a deține aceste informații;

2. există utilizatori ilegali care caută să obțină aceste informații pentru a le transforma în beneficiul lor și în prejudiciul utilizatorilor legitimi.

1.2. Criptografia astăzi

Criptografia este știința de a asigura securitatea datelor. Ea caută soluții la patru probleme importante de securitate - confidențialitate, autentificare, integritate și control al participanților. Criptarea este transformarea datelor într-o formă ilizibilă folosind chei de criptare-decriptare. Criptarea vă permite să asigurați confidențialitatea păstrând informațiile secrete față de cei cărora nu le sunt destinate.


2. Concepte de bază.


Scopul acestei secțiuni este de a defini conceptele de bază ale criptografiei.

2.1. Criptografie.


Tradus din greacă cuvântul criptografieînseamnă scriere secretă. Sensul acestui termen exprimă scopul principal al criptografiei - acela de a proteja sau păstra secretul informațiilor necesare.

Criptografia oferă un mijloc de a proteja informațiile și, prin urmare, face parte din activitățile de securitate a informațiilor.

Există diverse metode protectia informatiilor. Este posibil, de exemplu, să restricționați fizic accesul la informații prin stocarea acestora într-o cameră sigură sau strict păzită. Această metodă este convenabilă atunci când stocați informații, dar atunci când o transmiteți trebuie să utilizați alte mijloace.

Puteți folosi una dintre metodele binecunoscute de a ascunde informații:

· ascunde canalul de transmitere a informațiilor folosind o metodă non-standard de transmitere a mesajelor;

· deghizarea canalului de transmitere a informațiilor clasificate într-un canal de comunicare deschis, de exemplu, prin ascunderea informațiilor într-un „container” inofensiv, folosind anumite metode de prescurtare sau schimbul de mesaje deschise, a căror semnificație a fost convenită în prealabil;

· complică semnificativ posibilitatea ca un inamic să intercepteze mesajele transmise, folosind metode speciale de transmitere a unui semnal sub un nivel de zgomot pe canale de bandă largă, sau folosind frecvențe purtătoare „săritoare” etc.

Spre deosebire de metodele enumerate, criptografia nu „ascunde” mesajele transmise, ci le transformă într-o formă inaccesibilă înțelegerii inamicului. În acest caz, de obicei pornesc de la presupunerea că inamicul are controlul complet asupra canalului de comunicare. Aceasta înseamnă că un adversar nu poate doar să intercepteze pasiv mesajele transmise pentru o analiză ulterioară, ci și să le modifice în mod activ, precum și să trimită mesaje false în numele unuia dintre abonați.

Există și alte probleme legate de protejarea informațiilor transmise. De exemplu, cu un schimb complet deschis, se pune problema fiabilității informațiilor primite. Pentru a o rezolva este necesar să se asigure:

· verificarea si confirmarea autenticitatii continutului sursei mesajului;

· prevenirea și detectarea înșelăciunii și a altor încălcări intenționate din partea participanților înșiși la schimbul de informații.

Pentru a rezolva această problemă, mijloacele convenționale utilizate în construirea sistemelor de transmisie a informațiilor nu sunt întotdeauna potrivite. Criptografia este cea care oferă mijloacele de detectare a fraudei sub formă de fals sau refuz al acțiunilor comise anterior, precum și a altor acțiuni ilegale.

Prin urmare, modern criptografie este un domeniu de cunoaștere legat de rezolvarea problemelor de securitate a informațiilor precum confidențialitatea, integritatea, autentificarea și imposibilitatea nerepudierii dreptului de autor de către părți. Realizarea acestor cerințe constituie obiectivele principale ale criptografiei.

Securitate intimitate– rezolvarea problemei protejării informațiilor împotriva familiarizării cu conținutul acestora de către persoanele care nu au dreptul de acces la ele.

Securitate integritate– garantarea imposibilității modificărilor neautorizate ale informațiilor. Pentru a garanta integritatea, este necesar un criteriu simplu și de încredere pentru detectarea oricărei manipulări a datelor. Manipularea datelor include inserarea, ștergerea și înlocuirea.

Securitate autentificare-elaborarea metodelor de confirmare a autenticității părților (identificare) și a informațiilor în sine în procesul de interacțiune informațională. Informațiile transmise printr-un canal de comunicare trebuie să fie autentificate după sursă, momentul creării, conținutul datelor, momentul transmiterii etc.

2.2 Confidențialitate


Sarcina tradițională a criptografiei este problema asigurării confidențialității informațiilor la transmiterea mesajelor printr-un canal de comunicare controlat de inamic. În cel mai simplu caz, această sarcină este descrisă prin interacțiunea a trei subiecți (părți). Proprietarul informațiilor, numit de obicei expeditor, transformă originalul ( deschis) informații (procesul de conversie în sine se numește criptare) sub formă de transmis destinatar printr-un canal de comunicare deschis criptat mesaje pentru a-l proteja de inamic.

Orez . 1. Transmiterea de informații criptate

Expeditor Adversar Destinatar

Sub dusmanînseamnă orice subiect care nu are dreptul de a se familiariza cu conținutul informațiilor transmise. Poate acționa ca un inamic criptoanalist, cine știe să rezolve cifruri. Destinatarul legal al informațiilor efectuează decriptare mesajele primite. Adversarul încearcă să intre în posesia informațiilor protejate (acțiunile sale sunt de obicei numite atacuri). În același timp, el poate efectua atât acțiuni pasive, cât și active. Pasiv atacurile sunt legate de interceptarea cu urechea, analiza traficului, interceptarea, înregistrarea mesajelor criptate transmise, decriptare, adică încearcă să „pirateze” securitatea pentru a obține informații.

La conducere activ atacuri, inamicul poate întrerupe procesul de transmitere a mesajelor, poate crea mesaje false (fabricate) sau modifica mesajele criptate transmise. Aceste acțiuni active sunt numite imitaţieȘi substituţie respectiv.

Sub cod de obicei se referă la o familie de transformări inversabile, fiecare dintre acestea fiind determinată de un parametru, numit cheie, precum și de ordinea în care se aplică această transformare, numită modul de conversie. Definiția formală a cifrului va fi dată mai jos.

Cheie- Aceasta este cea mai importantă componentă a cifrului, responsabilă de alegerea transformării utilizate pentru a cripta un anumit mesaj. De obicei, cheia este o secvență alfabetică sau numerică. Această secvență „configurează” algoritmul de criptare.

Fiecare transformare este determinată în mod unic de o cheie și descrisă de unii algoritm criptografic. Același algoritm criptografic poate fi utilizat pentru criptare în diferite moduri. Astfel, sunt implementate diverse metode de criptare (înlocuire simplă, gamma etc.). Fiecare mod de criptare are atât avantajele, cât și dezavantajele sale. Prin urmare, alegerea modului depinde de situația specifică. Decriptarea folosește un algoritm criptografic, care, în general, poate diferi de algoritmul folosit pentru a cripta mesajul. În consecință, cheile de criptare și de decriptare pot fi distinse. De obicei se numește o pereche de algoritmi de criptare și decriptare sistem de criptare, iar dispozitivele care le implementează sunt tehnologie de criptare.

2.3. Integritate


Alături de confidențialitate, o sarcină la fel de importantă este asigurarea integrității informațiilor, cu alte cuvinte, imuabilitatea acesteia în timpul transmiterii sau stocării. Rezolvarea acestei probleme presupune dezvoltarea unor mijloace care să permită detectarea nu atât de mult distorsiuni aleatorii (metodele teoriei de codificare cu detectarea și corectarea erorilor sunt destul de potrivite în acest scop), ci mai degrabă impunerea țintită a informațiilor false de către inamic. Pentru a realiza acest lucru, se introduce redundanță în informațiile transmise. De regulă, acest lucru se realizează adăugând la mesaj o combinație de verificare, calculată folosind un algoritm special și jucând rolul unei sume de control pentru a verifica integritatea mesajului primit. Principala diferență dintre această metodă și metodele teoriei de codificare este că algoritmul pentru generarea unei combinații de verificare este „criptografic”, adică depinde de cheia secretă. Fără cunoașterea cheii secrete, probabilitatea ca un adversar să impună cu succes informații distorsionate sau false este scăzută. Această probabilitate servește drept măsură rezistență la imitație cifrul, adică capacitatea cifrului însuși de a rezista atacurilor active din partea inamicului.


2.4. Autentificare


Autentificare - stabilirea autenticității. În general, acest termen se poate referi la toate aspectele interacțiunii informaționale: sesiune de comunicare, petreceri, mesaje transmise etc.

Autentificarea (adică verificarea și confirmarea) tuturor aspectelor interacțiunii informaționale este o parte importantă a problemei de asigurare a fiabilității informațiilor primite. Această problemă este deosebit de acută în cazul părților care nu au încredere una în alta, când sursa amenințărilor poate fi nu numai un terț (inamic), ci și partea cu care se realizează interacțiunea.

Să luăm în considerare aceste întrebări.

În legătură cu o sesiune de comunicare (tranzacție), autentificarea înseamnă verificarea: integrității conexiunii, imposibilității transmiterii repetate a datelor de către inamic și oportunității transmiterii datelor. Pentru a face acest lucru, de regulă, sunt utilizați parametri suplimentari pentru a „lega” datele transmise într-o secvență ușor de verificat. Acest lucru se realizează, de exemplu, prin inserarea unor numere speciale sau marcajele de timp. Acestea vă permit să preveniți încercările de retransmitere, modificare a comenzii sau retrimitere a unei părți a mesajelor transmise. În același timp, astfel de inserții în mesajul transmis trebuie protejate (de exemplu, folosind criptarea) de posibile falsuri și distorsiuni.

Când se aplică părților la o interacțiune, autentificarea înseamnă verificarea de către una dintre părți că partea care interacționează este cine pretinde că este. Autentificarea de partid este adesea numită și Identificare.

Principalele mijloace de identificare sunt protocoale de identificare, permițând identificarea (și autentificarea) fiecăreia dintre părțile care participă la interacțiune și nu au încredere una în cealaltă. Distinge protocoale unidirecționaleȘi identificarea reciprocă.

Protocol este un algoritm distribuit care determină succesiunea acțiunilor fiecărei părți. În timpul execuției protocolului de identificare, fiecare parte nu transmite nicio informație despre cheia sa secretă, ci o stochează și o folosește pentru a genera mesaje de răspuns la solicitările primite în timpul executării protocolului.

În sfârșit, în raport cu informația în sine, autentificarea înseamnă verificarea faptului că informația transmisă prin canal este autentică ca conținut, sursă, timp de creare, timp de transmitere etc.

Verificarea autenticității conținutului informațiilor se rezumă, în esență, la verificarea imuabilității acesteia (din momentul creării) în timpul transmiterii sau stocării, adică la verificarea integrității acesteia.

Autentificarea sursei de dateînseamnă confirmarea faptului că documentul original a fost creat de sursa declarată.

Rețineți că, dacă părțile au încredere reciprocă și au o cheie secretă partajată, atunci autentificarea părților poate fi asigurată prin utilizarea unui cod de autentificare. Într-adevăr, fiecare mesaj decorat cu succes de destinatar poate fi creat doar de expeditor, deoarece numai el știe cheia lor secretă partajată. Pentru părțile care nu au încredere unul în celălalt, rezolvarea unor astfel de probleme folosind o cheie secretă partajată devine imposibilă. Prin urmare, la autentificarea unei surse de date, este necesar un mecanism de semnătură digitală, care va fi discutat mai jos.

În general, autentificarea sursei de date are același rol ca un protocol de identificare. Singura diferență este că în primul caz există unele informații transmise, al căror autor trebuie stabilit, iar în al doilea este pur și simplu necesar să se stabilească partea cu care se realizează interacțiunea.


2.5. Semnatura digitala


În unele situații, de exemplu din cauza unor circumstanțe schimbate, persoanele se pot abate de la circumstanțele acceptate anterior. În acest sens, este necesar un mecanism pentru a preveni astfel de încercări.

Deoarece în această situație se presupune că părțile nu au încredere una în alta, utilizarea unei chei secrete partajate pentru a rezolva problema devine imposibilă. Expeditorul poate nega faptul că mesajul a fost transmis, pretinzând că însuși destinatarul l-a creat ( declinare a răspunderii). Destinatarul poate modifica, înlocui sau crea cu ușurință un mesaj nou și apoi poate pretinde că acesta provine de la expeditor ( atribuirea dreptului de autor). Este clar că într-o astfel de situație arbitrul, la soluționarea litigiului, nu va avea posibilitatea de a stabili adevărul.

Principalul mecanism de rezolvare a acestei probleme este așa-numitul semnatura digitala.

Schema de semnătură digitală include doi algoritmi, unul pentru calcul și al doilea pentru verificarea semnăturii. Calcularea semnăturii poate fi efectuată numai de autorul semnăturii. Algoritmul de verificare trebuie să fie disponibil public, astfel încât toată lumea să poată verifica corectitudinea semnăturii.

Sistemele de criptare simetrice pot fi utilizate pentru a crea o schemă de semnătură digitală. În acest caz, mesajul în sine, criptat cu o cheie secretă, poate servi drept semnătură. Cu toate acestea, principalul dezavantaj al unor astfel de semnături este că sunt unice: după fiecare verificare, cheia secretă devine cunoscută. Singura cale de ieșire din această situație în cadrul utilizării sistemelor de criptare simetrică este introducerea unui terț de încredere, care acționează ca un intermediar în care ambele părți au încredere. În acest caz, toate informațiile sunt trimise printr-un intermediar, care re-criptează mesajele de la cheia unuia dintre abonați la cheia altuia. Desigur, această schemă este extrem de incomodă.

Două abordări pentru construirea unui sistem de semnătură digitală atunci când se utilizează sisteme de criptare cu cheie publică:

1. În transformarea mesajului într-o formă din care puteți reconstrui mesajul în sine și, prin urmare, să verificați corectitudinea „semnăturii”. În acest caz, mesajul semnat are aceeași lungime ca și mesajul original. Pentru a crea un astfel de „mesaj semnat”, puteți, de exemplu, să criptați mesajul original folosind cheia secretă a semnatarului. Apoi oricine poate verifica validitatea semnăturii prin decriptarea mesajului semnat folosind cheia publică a semnatarului;

2. Semnătura este calculată și transmisă împreună cu mesajul original. Calcularea unei semnături constă în convertirea mesajului original într-o combinație digitală (care este semnătura). Algoritmul de calcul al semnăturii trebuie să depindă de cheia privată a utilizatorului. Acest lucru este necesar pentru ca doar proprietarul cheii să poată folosi semnătura. La rândul său, algoritmul de verificare a corectitudinii semnăturii ar trebui să fie disponibil pentru toată lumea. Prin urmare, acest algoritm depinde de cheia publică a utilizatorului. În acest caz, lungimea semnăturii nu depinde de lungimea mesajului semnat.

Odată cu problema semnăturii digitale a apărut problema construirii criptografice fără cheie funcții hash. Faptul este că, atunci când se calculează o semnătură digitală, se dovedește a fi mai convenabil să efectuezi mai întâi funcții hash, adică să pliezi textul într-o combinație de lungime fixă ​​și apoi să semnezi combinația rezultată folosind o cheie secretă. În acest caz, funcția de hashing, deși independentă de cheie și deschisă, trebuie să fie „criptografică”. Aceasta înseamnă proprietatea unilateralitate această funcție: pe baza valorii combinației de convoluție, nimeni nu ar trebui să poată selecta mesajul corespunzător.

În prezent, există standarde pentru funcțiile hash criptografice care sunt aprobate independent de standardele pentru algoritmii criptografici și schemele de semnătură digitală.


3. Măsuri de securitate criptografică.


Mijloacele de securitate criptografică sunt mijloace și metode speciale de transformare a informațiilor, în urma cărora conținutul acesteia este mascat. Principalele tipuri de închidere criptografică sunt criptarea și codificarea datelor protejate. În același timp, criptarea este un tip de închidere în care fiecare simbol al datelor care se închid este supus unei transformări independente; La codificare, datele protejate sunt împărțite în blocuri care au o semnificație semantică, iar fiecare astfel de bloc este înlocuit cu un cod digital, alfabetic sau combinat. În acest caz, sunt utilizate mai multe sisteme de criptare diferite: înlocuirea, permutarea, gama, transformarea analitică a datelor criptate. Cifrurile combinate au devenit larg răspândite, atunci când textul sursă este transformat secvenţial folosind două sau chiar trei cifruri diferite.

3.1 Criptosisteme

Criptosistemul funcționează după o anumită metodologie (procedură). Se compune din:

ü unul sau mai mulți algoritmi de criptare (formule matematice);

ü cheile utilizate de acești algoritmi de criptare;

ü sisteme de management al cheilor;

ü text necriptat;

ü și ciphertext (ciphertext).

Cheie Cheie

Algoritm text algoritm text cifrat Text

criptare decriptare

Metodologie

Conform metodologiei, un algoritm de criptare și o cheie sunt aplicate mai întâi textului pentru a obține un text cifrat din acesta. Textul cifrat este apoi transmis la destinație, unde același algoritm este folosit pentru a-l decripta pentru a produce din nou textul. Metodologia include, de asemenea, proceduri de generare și distribuție a cheilor (nu sunt prezentate în figură).

3.2 Principii de funcționare a Criptosistemului.


Un exemplu tipic de situație în care apare o problemă de criptare (criptare) este prezentat în Fig. 1:




În Fig.2. A și B sunt utilizatori legitimi ai informațiilor protejate și doresc să facă schimb de informații printr-un canal de comunicare public. P - utilizator ilegal ( dusman, hacker), care dorește să intercepteze mesajele transmise printr-un canal de comunicare și să încerce să extragă din ele informații care sunt interesante pentru el. Această schemă simplă poate fi considerată un model al unei situații tipice în care sunt utilizate metode criptografice de protecție a informațiilor sau pur și simplu criptare. Din punct de vedere istoric, unele cuvinte militare au fost înrădăcinate în criptografie (inamic, atac asupra cifrului etc.). Ele reflectă cel mai precis sensul conceptelor criptografice corespunzătoare. În același timp, terminologia militară cunoscută bazată pe conceptul de cod (coduri navale, coduri de stat major, cărți de coduri, desemnări de coduri etc.) nu mai este folosită în criptografia teoretică. Cert este că în ultimele decenii a teoria codificarii- o mare direcție științifică care dezvoltă și studiază metode de protejare a informațiilor de distorsiuni aleatorii în canalele de comunicare.

Criptografia se ocupă de metode de transformare a informațiilor care ar împiedica un adversar să le extragă din mesajele interceptate. În acest caz, nu mai este informația protejată în sine care este transmisă prin canalul de comunicare, ci rezultatul transformării acesteia folosind un cifr, iar inamicul se confruntă cu sarcina dificilă de a sparge cifrul. Deschidere(hacking) cifru- procesul de obținere a informațiilor protejate dintr-un mesaj criptat fără a cunoaște cifrul utilizat.

Un adversar nu poate încerca să obțină, ci să distrugă sau să modifice informații protejate în timpul transmiterii acesteia. Acesta este un tip complet diferit de amenințare la adresa informațiilor, diferit de interceptarea și încălcarea codului. Pentru a proteja împotriva unor astfel de amenințări, sunt dezvoltate metode specifice.

Prin urmare, pe măsură ce informațiile călătoresc de la un utilizator legitim la altul, acestea trebuie protejate într-o varietate de moduri pentru a contracara diferite amenințări. Apare o situație a unui lanț de diferite tipuri de legături care protejează informațiile. Desigur, inamicul se va strădui să găsească cea mai slabă verigă pentru a ajunge la informații cu cel mai mic cost. Aceasta înseamnă că utilizatorii legitimi trebuie să țină cont de această circumstanță în strategia lor de protecție: nu are sens să facem o legătură foarte puternică dacă există în mod evident legături mai slabe („principiul puterii egale a protecției”).

A găsi un cifr bun este o sarcină care necesită multă muncă. Prin urmare, este recomandabil să măriți durata de viață a unui cifr bun și să îl utilizați pentru a cripta cât mai multe mesaje. Dar acest lucru creează pericolul ca inamicul să fi rezolvat (deschis) deja codul și să citească informațiile protejate. Dacă cifrul de rețea are o cheie înlocuibilă, atunci prin înlocuirea cheii, puteți face astfel încât metodele dezvoltate de inamic să nu mai aibă efect.

3.2.1 Metodologia cheie

În această metodologie, un algoritm de criptare combină o cheie cu text pentru a crea un text cifrat. Securitatea acestui tip de sistem de criptare depinde de confidențialitatea cheii utilizate în algoritmul de criptare, mai degrabă decât de păstrarea secretă a algoritmului în sine. Mulți algoritmi de criptare sunt disponibili public și au fost bine testați din acest motiv (de exemplu DES). Dar principala problemă cu această metodologie este modul de a genera și transmite în siguranță cheile către participanții la interacțiune. Cum se stabilește un canal securizat pentru transmiterea informațiilor între participanți înainte de a transfera cheile?

O altă problemă este autentificarea. Există două probleme serioase cu asta:

· Mesajul este criptat de oricine deține în prezent cheia. Acesta poate fi proprietarul cheii;

· Dar dacă sistemul este compromis, ar putea fi o altă persoană.

· Când participanții la o interacțiune primesc chei, cum pot ști că acele chei au fost de fapt

· creat și trimis de o persoană autorizată?

Există două metodologii cheie - simetrică (cheie privată) și asimetrică (cheie publică). Fiecare metodologie folosește propriile proceduri, metode de distribuție a cheilor, tipuri de chei și algoritmi de criptare și decriptare a cheilor. Deoarece terminologia folosită de aceste metodologii poate părea confuză, să definim termenii principali:

Termen

Sens

Note

Metodologie simetrică

Este utilizată o singură cheie, cu care atât criptarea, cât și decriptarea sunt efectuate folosind același algoritm de criptare simetrică. Această cheie este partajată între cele două părți într-un mod sigur înainte ca datele criptate să fie transmise.

Adesea numită metodologie cheie secretă.

Metodologie asimetrică

Utilizează algoritmi de criptare simetrică și chei simetrice pentru a cripta datele. Utilizează algoritmi de criptare asimetrică și chei asimetrice pentru a cripta o cheie simetrică. Sunt create două chei asimetrice interconectate. O cheie simetrică criptată folosind o cheie asimetrică și un algoritm de criptare asimetrică trebuie decriptate folosind o cheie diferită și un algoritm de criptare diferit. Sunt create două chei asimetrice interconectate. Unul trebuie să fie transferat în siguranță proprietarului său, iar celălalt persoanei responsabile cu stocarea acestor chei (CA) înainte de a putea fi utilizate.

Adesea numită metodologie cu cheie publică.

Cheie secretă (1)

Metodologie simetrică.

Utilizează o singură cheie, care este folosită atât pentru criptare, cât și pentru decriptare. Vezi deasupra.

Cheie secretă (2)

Cheie secretă de criptare simetrică.

Cheie secretă simetrică.

Cheie secretă (3)

Cheie secretă de criptare asimetrică

Cheie asimetrică. Cheile asimetrice sunt create în perechi, deoarece sunt legate între ele. Expresia „cheie secretă” este adesea folosită pentru una dintre perechile de chei asimetrice care trebuie păstrate secrete. O cheie secretă asimetrică nu are nimic în comun cu o cheie secretă simetrică.

Cheie publică (1)

Metodologie asimetrică

Utilizează o pereche de chei care sunt create în comun și asociate între ele. Orice lucru criptat cu o cheie poate fi decriptat doar cu cealaltă cheie a acelei perechi.

cheie publică (2)

Cheie publică de criptare asimetrică

Cheile asimetrice sunt create în perechi, fiecare dintre cele două chei fiind asociată cu cealaltă.

Expresia „cheie publică” este adesea folosită pentru una dintr-o pereche de chei asimetrice care trebuie să fie cunoscute de toată lumea.

Cheia de sesiune

Cheie de criptare simetrică (secretă).

Folosit în metodologia asimetrică pentru a cripta datele în sine folosind metodologii simetrice. Aceasta este pur și simplu o cheie secretă simetrică (vezi mai sus).

Algoritm de criptare

Formula matematică

Algoritmii simetrici necesită chei simetrice. Algoritmii asimetrici necesită chei asimetrice. Nu puteți utiliza chei simetrice pentru algoritmi asimetrici și invers.

Criptosisteme secrete


Criptosisteme deschise

Utilizează algoritmi asimetrici și chei asimetrice pentru a cripta cheile de sesiune.

Ei folosesc algoritmi simetrici și chei simetrice (secrete) pentru a cripta datele.


3.2.1.1 Metodologie simetrică (secretă).

În această metodologie, atât expeditorul, cât și destinatarul folosesc aceeași cheie atât pentru criptare, cât și pentru decriptare, pe care au fost de acord să o folosească înainte de a începe interacțiunea. Dacă cheia nu a fost compromisă, decriptarea autentifică automat expeditorul, deoarece numai expeditorul are cheia cu care să cripteze informația și doar destinatarul are cheia cu care să decripteze informația. Deoarece expeditorul și destinatarul sunt singurele persoane care cunosc această cheie simetrică, dacă cheia este compromisă, va fi compromisă doar interacțiunea dintre acești doi utilizatori. O problemă care va fi relevantă pentru alte criptosisteme este întrebarea cum să distribuiți în siguranță cheile simetrice (secrete). Algoritmii de criptare simetrică folosesc chei care nu sunt foarte lungi și pot cripta rapid cantități mari de date.

Cum se utilizează sisteme cu chei simetrice:

1. O cheie secretă simetrică este generată, distribuită și stocată în siguranță.

2. Expeditorul creează o semnătură electronică calculând o funcție hash pentru text și adăugând șirul rezultat textului.

3. Expeditorul folosește un algoritm rapid de criptare-decriptare simetrică împreună cu o cheie simetrică secretă pentru pachetul primit (textul împreună cu semnătura electronică atașată) pentru a obține textul cifrat. Implicit, aceasta oferă autentificare, deoarece numai expeditorul cunoaște cheia secretă simetrică și poate cripta pachetul.

4. Doar destinatarul cunoaște cheia secretă simetrică și poate decripta acest pachet.

5. Expeditorul transmite textul criptat. O cheie secretă simetrică nu este niciodată transmisă prin canale de comunicare nesecurizate.

6. Destinatarul folosește același algoritm de criptare-decriptare simetrică împreună cu aceeași cheie simetrică (pe care destinatarul o are deja) la textul cifrat pentru a recupera textul original și semnătura electronică. Recuperarea sa cu succes autentifică pe cineva care cunoaște cheia privată.

7. Destinatarul separă semnătura electronică de text.

8. Destinatarul creează o altă semnătură electronică calculând o funcție hash pentru textul primit.

9. Destinatarul compară aceste două semnături electronice pentru a verifica integritatea mesajului (că nu a fost manipulat).

Instrumentele disponibile astăzi care utilizează metodologia simetrică sunt:

· Kerberos, care a fost conceput pentru a autentifica accesul la resurse dintr-o rețea, mai degrabă decât pentru a verifica datele. Utilizează o bază de date centrală care stochează copii ale cheilor private ale tuturor utilizatorilor.

· Rețele bancare ATM. Aceste sisteme sunt dezvoltări originale ale băncilor care le dețin și nu sunt de vânzare. De asemenea, folosesc metodologii simetrice.

3.2.1.2 Metodologie asimetrică (deschisă).

În această metodologie, cheile de criptare și de decriptare sunt diferite, deși sunt create împreună. O cheie este făcută cunoscută tuturor, iar cealaltă este ținută secretă. Deși puteți cripta și decripta cu ambele chei, datele criptate cu o cheie pot fi decriptate numai cu cealaltă cheie. Toate criptosistemele asimetrice sunt supuse atacurilor de forță brută și, prin urmare, trebuie să utilizeze chei mult mai lungi decât cele utilizate în criptosistemele simetrice pentru a oferi un nivel echivalent de securitate. Acest lucru are un impact imediat asupra resurselor de calcul necesare pentru criptare, deși algoritmii de criptare cu curbe eliptice pot atenua această problemă.

Bruce Schneier în cartea „Applied Cryptography: Protocols, Algorithms and Source Code in C” oferă următoarele date despre lungimi echivalente ale cheilor.


Pentru a evita viteza redusă a algoritmilor de criptare asimetrică, se generează o cheie simetrică temporară pentru fiecare mesaj și numai aceasta este criptată cu algoritmi asimetrici. Mesajul în sine este criptat utilizând această cheie de sesiune temporară și algoritmul de criptare/decriptare descris în clauza 2.2.1.1. Această cheie de sesiune este apoi criptată folosind cheia publică asimetrică a destinatarului și un algoritm de criptare asimetrică. Această cheie de sesiune criptată, împreună cu mesajul criptat, este apoi trimisă destinatarului. Destinatarul folosește același algoritm de criptare asimetrică și cheia lor secretă pentru a decripta cheia de sesiune, iar cheia de sesiune rezultată este folosită pentru a decripta mesajul în sine. În criptosistemele asimetrice, este important ca cheile de sesiune și cheile asimetrice să fie comparabile în ceea ce privește nivelul de securitate pe care îl oferă. Dacă se folosește o cheie de sesiune scurtă (de exemplu, DES pe 40 de biți), atunci nu contează cât de mari sunt cheile asimetrice. Hackerii nu îi vor ataca, ci cheile de sesiune. Cheile publice asimetrice sunt vulnerabile la atacurile de forță brută, în parte pentru că sunt dificil de înlocuit. Dacă un atacator învață cheia secretă asimetrică, nu numai cea actuală va fi compromisă, ci și toate interacțiunile ulterioare dintre expeditor și destinatar.

Cum se utilizează sisteme cu chei asimetrice:

1. Cheile publice și private asimetrice sunt generate și distribuite în siguranță (a se vedea secțiunea 2.2 de mai jos). Cheia privată asimetrică este transferată proprietarului său. Cheia publică asimetrică este stocată într-o bază de date X.500 și este administrată de o autoritate de certificare (în engleză - Autoritate de certificare sau CA). Implicația este că utilizatorii trebuie să aibă încredere că un astfel de sistem creează, distribuie și administrează în siguranță chei. Mai mult, dacă creatorul cheilor și persoana sau sistemul care le administrează nu sunt aceiași, atunci utilizatorul final trebuie să aibă încredere că creatorul cheilor a distrus efectiv o copie a acestora.

2. O semnătură electronică a textului este creată prin calcularea funcției hash. Valoarea primită este criptată folosind cheia privată asimetrică a expeditorului, iar apoi șirul de caractere rezultat este adăugat textului transmis (doar expeditorul poate crea o semnătură electronică).

3. Se creează o cheie simetrică secretă care va fi folosită pentru a cripta doar acest mesaj sau sesiune de interacțiune (cheie de sesiune), apoi folosind un algoritm de criptare/decriptare simetrică și această cheie, textul original este criptat împreună cu semnătura electronică adăugată acestuia. - se obține textul cifrat (cipher -text).

4. Acum trebuie să rezolvăm problema transferului cheii de sesiune către destinatarul mesajului.

5. Expeditorul trebuie să aibă o cheie publică asimetrică de autoritate de certificare (CA). Interceptarea cererilor necriptate pentru această cheie publică este o formă comună de atac. Poate exista un întreg sistem de certificate care confirmă autenticitatea cheii publice a CA. Standardul X.509 descrie o serie de metode pentru ca utilizatorii să obțină chei publice CA, dar niciuna dintre ele nu poate proteja complet împotriva falsării cheii publice CA, ceea ce arată clar că nu există un sistem în care autenticitatea cheii publice CA să poată fi garantat.

6. Expeditorul solicită CA-ului cheia publică asimetrică a destinatarului mesajului. Acest proces este vulnerabil la un atac în care atacatorul interferează cu comunicarea dintre expeditor și destinatar și poate modifica traficul trimis între ei. Prin urmare, cheia publică asimetrică a destinatarului este „semnată” de CA. Aceasta înseamnă că CA și-a folosit cheia privată asimetrică pentru a cripta cheia publică asimetrică a destinatarului. Numai CA cunoaște cheia privată asimetrică a CA, deci există garanția că cheia publică asimetrică a destinatarului provine de la CA.

7. Odată primită, cheia publică asimetrică a destinatarului este decriptată utilizând cheia publică asimetrică a CA și algoritmul de criptare/decriptare asimetrică. Desigur, aceasta presupune că CA nu a fost compromisă. Dacă se dovedește a fi compromis, atunci aceasta dezactivează întreaga rețea a utilizatorilor săi. Prin urmare, puteți cripta singur cheile publice ale altor utilizatori, dar unde este încrederea că nu sunt compromise?

8. Cheia de sesiune este acum criptată folosind un algoritm de criptare-decriptare asimetrică și cheia asimetrică a destinatarului (obținută de la CA și decriptată).

9. Cheia de sesiune criptată este atașată textului cifrat (care include și semnătura electronică adăugată mai devreme).

10. Întregul pachet de date primit (text cifrat, care include, pe lângă textul original, semnătura sa electronică și cheia de sesiune criptată) este transferat destinatarului. Deoarece cheia de sesiune criptată este transmisă printr-o rețea nesecurizată, este o țintă evidentă pentru diferite atacuri.

11. Destinatarul extrage cheia de sesiune criptată din pachetul primit.

12. Acum destinatarul trebuie să rezolve problema decriptării cheii de sesiune.

13. Destinatarul trebuie să aibă o cheie publică asimetrică de autoritate de certificare (CA).

14. Folosind cheia sa privată asimetrică și același algoritm de criptare asimetrică, destinatarul decriptează cheia de sesiune.

15. Destinatarul aplică textului cifrat același algoritm de criptare-decriptare simetrică și cheia simetrică (de sesiune) decriptată și primește textul original împreună cu semnătura electronică.

16. Destinatarul separă semnătura electronică de textul original.

17. Destinatarul solicită CA-ului cheia publică asimetrică a expeditorului.

18. Odată ce această cheie este primită, destinatarul o decriptează utilizând cheia publică a CA și algoritmul de criptare-decriptare asimetric corespunzător.

19. Funcția hash a textului este apoi decriptată folosind cheia publică a expeditorului și un algoritm de criptare-decriptare asimetric.

20. Funcția hash a textului sursă rezultat este recalculată.

21. Aceste două funcții hash sunt comparate pentru a verifica dacă textul nu a fost modificat.

3.3 Distribuția cheilor

Este clar că ambele criptosisteme trebuie să rezolve problema distribuției cheilor.

În metodologiile simetrice, această problemă este mai acută și, prin urmare, definește în mod explicit cum să se transmită cheile între participanți înainte de a începe interacțiunea. Modul specific de a face acest lucru depinde de nivelul de securitate necesar. Dacă nu este necesar un nivel ridicat de securitate, atunci cheile pot fi distribuite folosind un mecanism de livrare (de exemplu, folosind poșta melc sau un serviciu de curierat). Băncile, de exemplu, folosesc poșta pentru a trimite coduri PIN. Pentru a asigura un nivel mai ridicat de securitate, este mai indicat ca cheile să fie livrate manual de către persoanele responsabile, poate parțial de mai multe persoane.

Metodologiile asimetrice încearcă să rezolve această problemă prin criptarea unei chei simetrice și atașarea acesteia ca atare la datele criptate. Și folosesc autoritățile de certificare a cheilor pentru a distribui cheile publice asimetrice utilizate pentru a cripta cheia simetrică. CA, la rândul lor, semnează aceste chei publice cu cheia privată asimetrică a CA. Utilizatorii unui astfel de sistem trebuie să aibă o copie a cheii publice a CA. În teorie, aceasta înseamnă că participanții la o interacțiune nu trebuie să cunoască cheile celuilalt înainte de a stabili o interacțiune sigură.

Susținătorii sistemelor asimetrice consideră că un astfel de mecanism este suficient pentru a asigura autenticitatea abonaților de interacțiune. Dar problema rămâne. O pereche de chei asimetrice trebuie creată în comun. Ambele chei, indiferent dacă sunt accesibile public sau nu, trebuie trimise în siguranță proprietarului cheii, precum și autorității de certificare a cheilor. Singura modalitate de a face acest lucru este să utilizați un fel de metodă de livrare cu cerințe de securitate scăzute și să le livrați manual cu cerințe de securitate ridicate.

Problema cu distribuția cheilor în sistemele asimetrice este:

· X.509 implică faptul că cheile sunt distribuite în siguranță și nu descrie o modalitate de a rezolva această problemă - indică doar că problema există. Nu există standarde care să abordeze acest lucru. Pentru securitate, cheile trebuie livrate manual (indiferent dacă sunt simetrice sau asimetrice).

· Nu există o modalitate fiabilă de a verifica ce computere comunică între ele. Există un tip de atac în care atacatorul se deghizează în CA și primește date transmise în timpul interacțiunii. Pentru a face acest lucru, un atacator trebuie pur și simplu să intercepteze o solicitare către o autoritate de certificare a cheilor și să-și înlocuiască cheile cu ale lor. Acest atac poate continua cu succes mult timp.

· Semnarea electronică a cheilor de către un centru de certificare a cheilor nu garantează întotdeauna autenticitatea acestora, deoarece cheia CA în sine poate fi compromisă. X.509 descrie modul în care cheile CA sunt semnate electronic de către autoritățile de certificare a cheilor de nivel superior și îl numește „cale de certificare”. X.509 abordează problemele asociate cu verificarea corectitudinii unei chei publice, sugerând că această problemă poate fi rezolvată doar dacă nu există nicio întrerupere în lanțul de locuri de încredere din directorul distribuit al cheilor publice ale utilizatorilor. Nu există nicio cale de a ocoli asta.

· X.509 presupune că utilizatorul are deja acces la cheia publică a CA. Cum se realizează acest lucru nu este specificat.

· Compromisul unei autorități cheie de certificare este o amenințare foarte reală. CA compromis înseamnă. Că toți utilizatorii acestui sistem vor fi compromisi. Și nimeni nu va ști despre asta. X.509 presupune că toate cheile, inclusiv cele ale CA în sine, sunt stocate într-o locație sigură. Implementarea sistemului de directoare X.509 (unde sunt stocate cheile) este destul de complexă și este vulnerabilă la erori de configurare. În prezent, prea puțini oameni au cunoștințele tehnice necesare pentru a administra corect astfel de sisteme. Mai mult, este de înțeles că se pot exercita presiuni asupra persoanelor care ocupă poziții atât de importante.

· CA pot fi un blocaj. Pentru a oferi toleranță la erori, X.509 sugerează ca baza de date CA să fie replicată folosind facilități standard X.500; acest lucru va crește semnificativ costul criptosistemului. Și atunci când te machizi ca un CA, va fi dificil să stabilești ce sistem a fost atacat. Mai mult, toate datele din baza de date CA trebuie să fie trimise într-un fel prin canale de comunicare.

· Sistemul de directoare X.500 este complex de instalat, configurat și administrat. Accesul la acest director trebuie asigurat fie printr-un serviciu suplimentar de abonament, fie organizația va trebui să-l organizeze singură. Un certificat X.509 presupune că fiecare persoană are un nume unic. Alocarea de nume persoanelor este treaba unui alt serviciu de încredere, serviciul de denumire.

· Cheile de sesiune, în ciuda faptului că sunt criptate, sunt încă transmise prin canale de comunicare nesecurizate.

În ciuda tuturor acestor dezavantaje serioase, utilizatorul trebuie implicit să aibă încredere în criptosistemul asimetric.

Managementul cheilor se referă la distribuirea lor, autentificarea și reglementarea ordinii de utilizare. Indiferent de tipul de criptosistem folosit, cheile trebuie gestionate. Metodele securizate de gestionare a cheilor sunt foarte importante deoarece multe atacuri asupra sistemelor criptografice vizează procedurile de gestionare a cheilor.


Procedură

Mijloace criptografice - Acestea sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin sisteme și rețele de comunicații, stocate și procesate pe un computer folosind o varietate de metode de criptare.
Protecția informațiilor tehnice transformându-l, excluzând citirea lui de către străini, a îngrijorat oamenii din cele mai vechi timpuri. Criptografia trebuie să ofere un astfel de nivel de secret, încât informațiile critice să poată fi protejate în mod fiabil de decriptare de către organizații mari - cum ar fi mafia, corporațiile multinaționale și statele mari. Criptografia în trecut era folosită numai în scopuri militare. Cu toate acestea, acum, odată cu apariția societății informaționale, aceasta devine un instrument de asigurare a confidențialității, încrederii, autorizației, plăților electronice, securității corporative și nenumărate alte lucruri importante. De ce problema utilizării metodelor criptografice a devenit deosebit de relevantă în acest moment?
Pe de o parte, s-a extins utilizarea rețelelor de calculatoare, în special a internetului global, prin care sunt transmise volume mari de informații cu caracter de stat, militar, comercial și privat, împiedicând accesul persoanelor neautorizate la ele.
Pe de altă parte, apariția unor noi computere puternice, tehnologii de rețea și de calcul neuronal a făcut posibilă discreditarea sistemelor criptografice, care până de curând erau considerate practic nedetectabile.
Criptologia (kryptos - secret, logos - știință) se ocupă de problema protejării informațiilor prin transformarea acesteia. Criptologia este împărțită în două domenii - criptografie și criptoanaliza. Scopurile acestor direcții sunt direct opuse.
Criptografia se ocupă cu căutarea și studiul metodelor matematice de conversie a informațiilor.
Domeniul de interes al criptoanalizei este studiul posibilității de decriptare a informațiilor fără a cunoaște cheile.
Criptografia modernă include 4 secțiuni majore.



· Criptosisteme simetrice.

· Criptosisteme cu cheie publică.

· Sisteme de semnătură electronică.

· Managementul cheilor.

Principalele domenii de utilizare a metodelor criptografice sunt transferul de informații confidențiale prin canale de comunicare (de exemplu, e-mail), stabilirea autenticității mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii în formă criptată.


Terminologie.
Criptografia face posibilă transformarea informațiilor în așa fel încât citirea (recuperarea) acesteia să fie posibilă numai dacă cheia este cunoscută.
Textele bazate pe un anumit alfabet vor fi considerate informații care trebuie criptate și decriptate. Acești termeni înseamnă următoarele.
Alfabet- un set finit de caractere utilizate pentru a codifica informațiile.
Text- un set ordonat de elemente ale alfabetului.
Criptare- procesul de conversie: textul original, numit și text simplu, este înlocuit cu text cifrat.
Decriptare- procesul invers de criptare. Pe baza cheii, textul cifrat este convertit în cel original.
Cheie- informații necesare pentru criptarea și decriptarea fără probleme a textelor.
Sistemul criptografic este o familie de transformări T [T1, T2, ..., Tk] text simplu. Membrii acestei familii sunt indexați sau desemnați prin simbolul „k”; parametrul k este cheia. Spațiul cheie K este setul de valori cheie posibile. De obicei, cheia este o serie secvențială de litere ale alfabetului.
Criptosistemele sunt împărțite în cheie simetrică și cheie publică.
În sistemele cripto simetrice, aceeași cheie este utilizată atât pentru criptare, cât și pentru decriptare.
Sistemele cu chei publice folosesc două chei, o cheie publică și o cheie privată, care sunt legate matematic una de cealaltă. Informațiile sunt criptate folosind o cheie publică, care este disponibilă pentru toată lumea, și decriptate folosind o cheie privată, cunoscută doar de destinatarul mesajului.
Termenii de distribuție a cheilor și management al cheilor se referă la procesele unui sistem de procesare a informațiilor, al cărui conținut este compilarea și distribuirea cheilor între utilizatori.
O semnătură electronică (digitală) este o transformare criptografică atașată textului, care permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și autenticitatea mesajului.
Puterea criptografică este o caracteristică a unui cifr care determină rezistența acestuia la decriptare fără a cunoaște cheia (adică, criptoanaliza).
Eficacitatea criptării pentru a proteja informațiile depinde de păstrarea secretului cheii și de puterea criptografică a cifrului.
Cel mai simplu criteriu pentru o astfel de eficiență este probabilitatea dezvăluirii cheii sau a puterii setului de chei (M). În esență, aceasta este aceeași cu puterea criptografică. Pentru a o estima numeric, puteți folosi și complexitatea rezolvării cifrului încercând toate cheile.
Cu toate acestea, acest criteriu nu ia în considerare alte cerințe importante pentru criptosisteme:

· imposibilitatea dezvăluirii sau modificării semnificative a informațiilor pe baza analizei structurii acesteia;

· perfecționarea protocoalelor de securitate utilizate;

· cantitatea minimă de informații cheie utilizate;

· complexitatea minimă a implementării (în numărul de operațiuni ale mașinii), costul acesteia;

· Eficiență ridicată.

Este adesea mai eficient să folosiți judecata și simularea experților atunci când selectați și evaluați un sistem criptografic.
În orice caz, setul selectat de metode criptografice trebuie să combine atât comoditatea, flexibilitatea și eficiența utilizării, cât și protecția fiabilă a informațiilor care circulă în sistemul informațional împotriva atacatorilor.

Această diviziune a securității informațiilor înseamnă ( protecția informațiilor tehnice), destul de condiționat, întrucât în ​​practică de foarte multe ori interacționează și sunt implementate într-un complex sub formă de module software și hardware cu utilizarea pe scară largă a algoritmilor de închidere a informațiilor.


Concluzie

În cadrul acestui curs, am examinat rețeaua de calculatoare locală a Administrației și am ajuns la concluzia că, pentru a proteja pe deplin informațiile, este necesar să folosim toate măsurile de securitate pentru a minimiza pierderea anumitor informații.

Ca urmare a organizării muncii efectuate: informatizarea locurilor de muncă cu integrarea acestora într-o rețea locală de calculatoare, cu prezența unui server și acces la internet. Finalizarea acestei lucrări va asigura cea mai rapidă și mai productivă muncă a personalului de lucru.

Scopurile care au fost stabilite la primirea sarcinii, după părerea mea, au fost atinse. Diagrama rețelei locale a Administrației este dată în Anexa B.


Bibliografie.

1. GOST R 54101-2010 „Unelte de automatizare și sisteme de control. Mijloace și sisteme de securitate. Întreținere și reparații curente"

2. Protecția informațiilor organizaționale: un manual pentru universități Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Fundamentele securității informației.-M.: IPKIR, 1994

4. Khoroshko V.A., Cekatkov A.A. Metode și mijloace de securitate a informațiilor (editat de Kovtanyuk) K.: Editura Junior, 2003 - 504 p.

5. Hardware și rețele de calculatoare Ilyukhin B.V. 2005

6. Yarochkin V.I. Securitatea informației: un manual pentru studenți.-M.: Proiect academic!?! Fundația „Pacea”, 2003.-640 p.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Nota A.

Nota B.


Criptografia ca mijloc de protejare (închidere) a informațiilor devine din ce în ce mai importantă în lumea activității comerciale.

Criptografia are o istorie destul de lungă. La început a fost folosit mai ales în domeniul comunicațiilor militare și diplomatice. Acum este necesar în activități industriale și comerciale. Dacă avem în vedere că astăzi sute de milioane de mesaje, convorbiri telefonice, volume uriașe de date informatice și de telemetrie sunt transmise prin canale de comunicații criptate numai în țara noastră, iar toate acestea, după cum se spune, nu sunt pentru privirile și urechile indiscrete, devin clar: păstrarea secretului acestei corespondențe extrem de necesară.

Ce este criptografia? Include mai multe secțiuni de matematică modernă, precum și ramuri speciale de fizică, electronică radio, comunicații și alte domenii conexe. Sarcina acestuia este de a transforma, folosind metode matematice, un mesaj secret, o convorbire telefonică sau date informatice transmise prin canalele de comunicare în așa fel încât să devină complet de neînțeles pentru cei din afară. Adică, criptografia trebuie să asigure o astfel de protecție a informațiilor secrete (sau a oricăror alte) informații încât, chiar dacă sunt interceptate de persoane neautorizate și prelucrate prin orice mijloace folosind cele mai rapide computere și cele mai recente realizări ale științei și tehnologiei, să nu fie decriptate pentru mai multe decenii. Pentru o astfel de transformare a informațiilor, sunt utilizate diverse instrumente de criptare, cum ar fi instrumente de criptare a documentelor, inclusiv cele portabile, instrumente de criptare a vorbirii (conversații telefonice și radio), instrumente de criptare a mesajelor telegrafice și transmisie de date.

Tehnologia generală de criptare

Informațiile originale care sunt transmise prin canalele de comunicare pot fi semnale vocale, date, video, numite mesaje necriptate P (Fig. 16).

Orez. 16. Modelul unui sistem criptografic

Într-un dispozitiv de criptare, mesajul P este criptat (convertit în mesajul C) și transmis printr-un canal de comunicație „neînchis”. La capătul de recepție, mesajul C este decriptat pentru a restabili sensul inițial al mesajului P.

Un parametru care poate fi utilizat pentru a prelua informații specifice se numește cheie.

În criptografia modernă, sunt luate în considerare două tipuri de algoritmi criptografici (chei). Acest algoritmi criptografici clasici, bazat pe utilizarea cheilor secrete, și noi algoritmi criptografici cu o cheie publică, bazați pe utilizarea a două tipuri de chei: secrete (private) și publice.

În criptografia cu chei publice, există cel puțin două chei, dintre care una nu poate fi dedusă din cealaltă. Dacă cheia de decriptare nu poate fi obținută prin metode de calcul din cheia de criptare, atunci se va asigura secretul informațiilor criptate folosind o cheie neclasificată (publică). Cu toate acestea, această cheie trebuie protejată de înlocuire sau modificare. Cheia de decriptare trebuie, de asemenea, să fie secretă și protejată de înlocuire sau modificare.

Dacă, dimpotrivă, este imposibil să se obțină cheia de criptare din cheia de decriptare prin metode de calcul, atunci cheia de decriptare poate să nu fie secretă.

Separarea funcțiilor de criptare și de decriptare prin împărțirea în două părți a informațiilor suplimentare necesare pentru efectuarea operațiunilor este ideea valoroasă din spatele criptografiei cu cheie publică.

Tehnologia de criptare a vorbirii

Cea mai comună modalitate de a cripta un semnal vocal analogic este împărțirea lui în părți.

În acest caz, semnalul vocal de intrare intră în filtrele trece-bandă pentru a selecta benzi din spectrul criptat. Semnalul de ieșire al fiecărui filtru în timpul procesului de criptare este supus fie inversării frecvenței, inversării spectrului (inversării), fie ambelor simultan. Semnalul complet de ieșire de criptare este apoi sintetizat.

Funcționează pe acest principiu sistemAVPS (AnalogicVocePrivatSistem) – un codificator de vorbire (scrambler), care rearanjează „tăieri” individuale ale semnalului de intrare folosind un filtru trece-bandă – analizor. Sistemul are 12 chei de criptare, determinate de posibile permutări, ceea ce asigură fiabilitatea metodei utilizate.

Sistemul AVPS este utilizat în timp real cu orice telefoane unificate. Calitatea criptării vorbirii este ridicată, iar recunoașterea abonaților este păstrată.

Sistemele digitale de criptare a semnalelor de vorbire devin foarte răspândite. Aceste sisteme oferă o criptare foarte sigură.

Sistemele de criptare a datelor folosesc în principal două sisteme elementare:

1. Permutare (biții sau subblocurile din fiecare bloc de date de intrare sunt rearanjați).

2. Înlocuire (biții sau subblocurile din fiecare bloc de date de intrare sunt înlocuite).

Au fost dezvoltați un număr mare de algoritmi de criptare. Printre cele mai eficiente este algoritmul DES (Data Encryption Standard), un standard de criptare a datelor. Biroul Național American de Standarde (NBS) a legitimat algoritmul DES ca standard pentru sistemele de comunicații. Mecanismul de criptare din acest algoritm se bazează pe utilizarea unei chei de 56 de biți.

Pentru protejarea informațiilor industriale și comerciale, pe piețele internaționale și interne sunt oferite diverse dispozitive tehnice și seturi de echipamente profesionale pentru criptarea și protecția criptografică a convorbirilor telefonice și radio, a corespondenței de afaceri etc.

Scramblerele și mascarele, care înlocuiesc semnalul de vorbire cu transmisia de date digitale, au devenit larg răspândite. Sunt produse produse de securitate pentru teletipuri, telexuri și faxuri. În aceste scopuri se folosesc criptoare, realizate sub formă de dispozitive separate, sub formă de atașamente la dispozitive, sau încorporate în proiectarea telefoanelor, a modemurilor fax și a altor dispozitive de comunicație (stații radio etc.).

Prevalența criptării ca mijloc de asigurare a securității printr-un mijloc sau altul poate fi caracterizată prin următoarele date (Fig. 17).

Orez. 17. Prevalența criptării ca instrument de securitate

Hardware, software, firmware și instrumente criptografice implementează anumite servicii de securitate a informațiilor cu diverse mecanisme de protecție a informațiilor care asigură confidențialitatea, integritatea, completitudinea și disponibilitatea.

Inginerie si protectie tehnica informația utilizează mijloace fizice, hardware, software și criptografice.

concluzii

Securitatea cuprinzătoare a resurselor informaționale se realizează prin utilizarea actelor juridice la nivel de stat și departamental, a măsurilor organizatorice și a mijloacelor tehnice de protejare a informațiilor împotriva diferitelor amenințări interne și externe.

Măsurile legale pentru asigurarea securității și protecției informațiilor stau la baza activităților și comportamentului angajaților la toate nivelurile și gradul de responsabilitate a acestora pentru încălcarea standardelor stabilite.

Metode criptografice de protecție a informațiilor

Transformarea criptografică este o transformare a informațiilor bazată pe un anumit algoritm care depinde de un parametru variabil (numit de obicei cheie secretă), și are proprietatea că este imposibil să se restabilească informația originală din cea transformată, fără a cunoaște cheia valabilă, cu o complexitate mai mică decât una predeterminată.

Principalul avantaj al metodelor criptografice este că oferă o securitate ridicată garantată, care poate fi calculată și exprimată în formă numerică (numărul mediu de operațiuni sau timpul necesar pentru dezvăluirea informațiilor criptate sau calcularea cheilor).

Principalele dezavantaje ale metodelor criptografice includ:

Cheltuire semnificativă de resurse (timp, performanță procesor) pentru a efectua transformări criptografice ale informațiilor;
. dificultăți în partajarea informațiilor criptate (semnate) legate de managementul cheilor (generare, distribuție etc.);
. cerințe ridicate pentru siguranța cheilor private și protecția cheilor publice împotriva înlocuirii.

Criptografia este împărțită în două clase: criptografia cu cheie simetrică și criptografia cu cheie publică.

Criptografia cu cheie simetrică
În criptografia cu cheie simetrică (criptografia clasică), abonații folosesc aceeași cheie (partajată) (element secret) atât pentru a cripta, cât și pentru a decripta datele.

Următoarele avantaje ale criptografiei cu chei simetrice trebuie evidențiate:
. performanță relativ ridicată a algoritmilor;
. puterea criptografică ridicată a algoritmilor pe unitatea de lungime a cheii.

Dezavantajele criptografiei cu chei simetrice includ:
. necesitatea de a utiliza un mecanism complex de distribuire a cheilor;
. dificultăţi tehnologice în asigurarea nerepudierii.

Criptografia cu cheie publică

Pentru a rezolva problemele de distribuție a cheilor și semnătură digitală, s-au folosit ideile de asimetrie a transformărilor și distribuție deschisă a cheilor Diffie și Hellman. Ca urmare, a fost creată criptografia cu cheie publică, care utilizează nu un secret, ci o pereche de chei: o cheie deschisă (publică) și o cheie secretă (privată, individuală), cunoscută doar de o singură parte care interacționează. Spre deosebire de o cheie privată, care trebuie păstrată secretă, o cheie publică poate fi distribuită public. Figura 1 prezintă două proprietăți ale sistemelor cu chei publice care permit generarea de mesaje criptate și autentificate.

Două proprietăți importante ale criptografiei cu cheie publică




Figura 1 Două proprietăți ale criptografiei cu cheie publică


Schema de criptare a datelor folosind o cheie publică este prezentată în Figura 6 și constă din două etape. În primul dintre ele, cheile publice sunt schimbate pe un canal neclasificat. În același timp, este necesar să se asigure autenticitatea transferului de informații cheie. În a doua etapă, este implementată efectiv criptarea mesajelor, în care expeditorul criptează mesajul cu cheia publică a destinatarului.

Un fișier criptat poate fi citit doar de proprietarul cheii secrete, adică. destinatar. Schema de decriptare implementată de destinatarul mesajului utilizează cheia secretă a destinatarului pentru a face acest lucru.

Criptare




Figura 2 Schema de criptare în criptografia cu cheie publică.


Implementarea schemei de semnătură digitală este asociată cu calculul unei funcții hash (digest) de date, care este un număr unic obținut din datele originale prin comprimarea acestuia (convoluție) folosind un algoritm complex, dar binecunoscut. Funcția hash este o funcție unidirecțională, adică. Este imposibil să reconstruiți datele originale folosind valoarea hash. Funcția hash este sensibilă la toate tipurile de corupție a datelor. În plus, este foarte dificil să găsești două seturi de date care au aceeași valoare hash.

Formarea semnăturii digitale cu hashing
Schema de generare a unei semnături ED de către expeditorul său include calcularea funcției hash ED și criptarea acestei valori folosind cheia secretă a expeditorului. Rezultatul criptării este valoarea semnăturii digitale a ED (cerințe ED), care este trimisă împreună cu ED-ul însuși destinatarului. În acest caz, destinatarul mesajului trebuie să primească mai întâi cheia publică a expeditorului mesajului.




Figura 3 Schema de semnătură digitală în criptografia cu cheie publică.


Schema de verificare (verificare) a semnăturii digitale electronice realizată de destinatarul mesajului constă în următoarele etape. La prima dintre ele, blocul de semnătură digitală este decriptat folosind cheia publică a expeditorului. Apoi se calculează funcția hash ED. Rezultatul calculului este comparat cu rezultatul decriptării blocului de semnătură digitală. Dacă există o potrivire, se ia o decizie privind conformitatea EDS cu ED. Discrepanța dintre rezultatul decriptării și rezultatul calculării funcției hash ED poate fi explicată prin următoarele motive:

În timpul transmiterii prin canalul de comunicare, integritatea documentului electronic a fost pierdută;
. la generarea semnăturii digitale s-a folosit cheia secretă greșită (falsă);
. La verificarea semnăturii digitale, a fost folosită cheia publică greșită (în timpul transmiterii printr-un canal de comunicare sau în timpul stocării ulterioare a acestuia, cheia publică a fost modificată sau înlocuită).

Implementarea algoritmilor criptografici cu cheie publică (comparativ cu algoritmii simetrici) necesită mai mult timp CPU. Prin urmare, criptografia cu cheie publică este de obicei folosită pentru a rezolva problemele de distribuție a cheilor și semnătura digitală, iar criptografia simetrică este folosită pentru criptare. O schemă de criptare combinată larg cunoscută combină securitatea ridicată a criptosistemelor cu chei publice cu avantajele vitezei mari a criptosistemelor simetrice. În această schemă, o cheie simetrică (de sesiune) generată aleatoriu este utilizată pentru criptare, care, la rândul său, este criptată folosind un criptosistem deschis pentru transmisia sa secretă pe canal la începutul sesiunii de comunicare.

Metoda combinata




Figura 4 Schema de criptare combinată.


Încredere în cheie publică și certificate digitale

Problema centrală a schemei de distribuire a cheii publice este problema încrederii în cheia publică primită a partenerului, care poate fi modificată sau înlocuită în timpul transmiterii sau stocării.

Pentru o clasă largă de sisteme practice (sisteme electronice de gestionare a documentelor, sisteme client-bancă, sisteme interbancare de decontare electronică), în care este posibilă o întâlnire personală a partenerilor înainte de schimbul de documente electronice, această problemă are o soluție relativ simplă - certificarea reciprocă a cheilor publice.

Această procedură constă în faptul că fiecare parte, în timpul unei întâlniri personale, certifică cu semnătura unei persoane autorizate și sigilează un document pe hârtie - o imprimare a conținutului cheii publice a celeilalte părți. Acest certificat de hârtie este, în primul rând, obligația părții de a utiliza această cheie pentru a verifica semnătura mesajelor primite și, în al doilea rând, asigură semnificația legală a interacțiunii. Într-adevăr, certificatele de hârtie discutate fac posibilă identificarea fără ambiguitate a unui fraudator între doi parteneri dacă unul dintre ei dorește să schimbe cheile.

Astfel, pentru implementarea unei interacțiuni electronice semnificative din punct de vedere juridic între două părți, este necesară încheierea unui acord care să prevadă schimbul de certificate. Un certificat este un document care leagă datele personale ale proprietarului și cheia publică a acestuia. În formă de hârtie, trebuie să conțină semnături de mână ale persoanelor autorizate și sigilii.

În sistemele în care nu există posibilitatea unui contact personal preliminar între parteneri, este necesar să se utilizeze certificate digitale emise și certificate prin semnătura digitală a unui intermediar de încredere - un centru de certificare sau certificare.

Interacțiunea clientului cu Centrul de Certificare
În etapa preliminară, fiecare dintre parteneri vizitează personal Centrul de Certificare (CA) și primește un certificat personal - un fel de analog electronic al pașaportului civil.




Figura 5 x.509 certificat.


După ce vizitează CA, fiecare partener devine proprietarul cheii publice a CA. Cheia publică CA permite proprietarului său să verifice autenticitatea cheii publice a partenerului prin verificarea autenticității semnăturii digitale a autorității de certificare sub certificatul cheii publice a partenerului.

În conformitate cu Legea „Cu privire la semnătura digitală”, certificatul digital conține următoarele informații:

Numele și detaliile centrului cheie de certificare (autoritatea centrală de certificare, centrul de certificare);
. Dovada că certificatul a fost eliberat în Ucraina;
. Număr unic de înregistrare al certificatului de cheie;
. Datele de bază (detalii) ale abonatului - proprietarul cheii private (publice);
. Data și ora de începere și de încheiere a certificatului;
. cheie publică;
. Numele algoritmului criptografic utilizat de proprietarul cheii publice;
. Informații despre restricțiile privind utilizarea semnăturilor;
. Un certificat de cheie consolidat, pe lângă datele obligatorii conținute în certificatul de cheie, trebuie să aibă atributul unui certificat consolidat;
. Alte date pot fi introduse în certificatul cheie îmbunătățită la cererea proprietarului acestuia.

Acest certificat digital este semnat cu cheia privată a CA, astfel încât oricine are cheia publică a CA poate verifica autenticitatea acesteia. Astfel, utilizarea unui certificat digital presupune următoarea schemă de interacțiune electronică între parteneri. Unul dintre parteneri îi trimite celuilalt propriul certificat primit de la CA și un mesaj semnat cu semnătură digitală. Destinatarul mesajului realizează autentificarea certificatului de la egal la egal, care include:

Verificarea credibilității emitentului de certificat și a perioadei de valabilitate a acestuia;
. verificarea semnăturii digitale a emitentului sub certificat;
. verificarea revocării certificatului.


Dacă certificatul partenerului nu și-a pierdut valabilitatea, iar semnătura digitală este utilizată în relații în care are semnificație juridică, cheia publică a partenerului este extrasă din certificat. Pe baza acestei chei publice, semnătura digitală a partenerului sub documentul electronic (ED) poate fi verificată.
Este important de menționat că, în conformitate cu Legea „Cu privire la EDS”, confirmarea autenticității EDS în ED este un rezultat pozitiv al verificării de către instrumentul EDS certificat corespunzător, folosind un certificat de cheie de semnătură.

AC, asigurând securitatea interacțiunii dintre parteneri, îndeplinește următoarele funcții:

Înregistrează cheile de semnătură digitală;
. creează, la cererea utilizatorilor, chei private și publice de semnătură digitală;
. suspendă și reînnoiește certificatele de cheie de semnătură, precum și le revocă;
. menține un registru al certificatelor cheie de semnătură, se asigură că registrul este actualizat și că utilizatorii au acces liber la registru;
. emite certificate de cheie de semnătură pe hârtie și sub formă de documente electronice cu informații despre valabilitatea acestora;
. efectuează, la solicitările utilizatorilor, confirmarea autenticității (validității) semnăturii în semnătura digitală în raport cu semnătura digitală înregistrată de acesta.


CA creează condiții pentru păstrarea în siguranță a cheilor secrete pe echipamente scumpe și bine protejate, precum și condiții pentru administrarea accesului la cheile secrete.

Înregistrarea fiecărei semnături digitale se realizează pe baza unei aplicații care conține informațiile necesare eliberării unui certificat, precum și informațiile necesare identificării deținătorului semnăturii digitale și transmiterii mesajelor către acesta. Cererea este semnată cu semnătura de mână a proprietarului semnăturii digitale, informațiile conținute în ea fiind confirmate prin prezentarea documentelor relevante. În timpul înregistrării, unicitatea cheilor publice de semnătură digitală este verificată în registrul și arhiva CA.

La înregistrarea la CA, se eliberează două copii ale certificatului cheie de semnătură pe hârtie, care sunt certificate de semnăturile de mână ale deținătorului semnăturii digitale și ale persoanei autorizate ale centrului de certificare (CA) și sigiliul centrului de certificare. . Un exemplar este eliberat proprietarului semnăturii digitale, al doilea rămâne în CA.

În sistemele reale, fiecare peer poate utiliza mai multe certificate emise de diferite CA. Diferitele CA pot fi unite printr-o infrastructură cu cheie publică sau PKI (Infrastructură cu cheie publică). CA din cadrul PKI asigură nu numai stocarea certificatelor, ci și gestionarea acestora (emitere, revocare, verificare a încrederii). Cel mai comun model PKI este ierarhic. Avantajul fundamental al acestui model este că verificarea certificatului necesită încredere doar într-un număr relativ mic de CA rădăcină. În același timp, acest model vă permite să aveți un număr diferit de CA care emit certificate.






Termenul „criptografie” provine din cuvintele grecești antice „ascuns” și „scrie”. Expresia exprimă scopul principal al criptografiei - protecția și păstrarea secretelor informațiilor transmise. Protecția informațiilor poate avea loc în diferite moduri. De exemplu, prin limitarea accesului fizic la date, ascunderea canalului de transmisie, crearea dificultăților fizice în conectarea la liniile de comunicație etc.

Scopul criptografiei

Spre deosebire de metodele tradiționale de scriere secretă, criptografia presupune accesibilitatea deplină a canalului de transmisie pentru atacatori și asigură confidențialitatea și autenticitatea informațiilor folosind algoritmi de criptare care fac informațiile inaccesibile celor din afară. Un sistem modern de protecție a informațiilor criptografice (CIPS) este un complex de computere software și hardware care asigură protecția informațiilor conform următorilor parametri de bază.

  • Confidențialitate- imposibilitatea citirii informațiilor de către persoanele care nu au drepturi de acces corespunzătoare. Componenta principală a asigurării confidențialității în CIPF este cheia, care este o combinație alfanumerică unică pentru accesul utilizatorului la un anumit bloc CIPF.
  • Integritate- imposibilitatea modificărilor neautorizate, cum ar fi editarea și ștergerea informațiilor. Pentru a face acest lucru, la informațiile originale se adaugă redundanță sub forma unei combinații de verificare, calculată folosind un algoritm criptografic și în funcție de cheie. Astfel, fără a cunoaște cheia, adăugarea sau modificarea informațiilor devine imposibilă.
  • Autentificare- confirmarea autenticității informațiilor și a părților care le transmit și le primesc. Informațiile transmise prin canalele de comunicare trebuie să fie autentificate în mod unic prin conținut, momentul creării și transmiterii, sursă și destinatar. Trebuie amintit că sursa amenințărilor poate fi nu numai atacatorul, ci și părțile implicate în schimbul de informații cu o încredere reciprocă insuficientă. Pentru a preveni astfel de situații, CIPF folosește un sistem de marcaje temporale pentru a preveni trimiterea repetată sau inversă a informațiilor și modificarea ordinii acestora.

  • Paternitatea- confirmarea și imposibilitatea de a refuza acțiunile efectuate de utilizatorul informațiilor. Cea mai comună metodă de autentificare este sistemul EDS format din doi algoritmi: pentru crearea unei semnături și pentru verificarea acesteia. Când lucrați intens cu ECC, se recomandă utilizarea centrelor de certificare software pentru a crea și gestiona semnăturile. Astfel de centre pot fi implementate ca instrument CIPF care este complet independent de structura internă. Ce înseamnă asta pentru organizație? Aceasta înseamnă că toate tranzacțiile sunt procesate de organizații independente certificate și falsificarea dreptului de autor este aproape imposibilă.

Algoritmi de criptare

În prezent, printre CIPF predomină algoritmii de criptare deschise care utilizează chei simetrice și asimetrice cu o lungime suficientă pentru a oferi complexitatea criptografică necesară. Cei mai des întâlniți algoritmi:

  • chei simetrice - rusă R-28147.89, AES, DES, RC4;
  • chei asimetrice - RSA;
  • folosind funcții hash - R-34.11.94, MD4/5/6, SHA-1/2.

Multe țări au propriile standarde naționale. În SUA, se utilizează un algoritm AES modificat cu o lungime a cheii de 128-256 de biți, iar în Federația Rusă, algoritmul de semnătură electronică R-34.10.2001 și algoritmul criptografic bloc R- 28147.89 cu o cheie de 256 de biți. Unele elemente ale sistemelor criptografice naționale sunt interzise pentru export în afara țării; activitățile de dezvoltare a CIPF necesită licențiere.

Sisteme hardware de protecție criptografică

Hardware CIPF sunt dispozitive fizice care conțin software pentru criptarea, înregistrarea și transmiterea informațiilor. Dispozitivele de criptare pot fi realizate sub formă de dispozitive personale, cum ar fi criptoare ruToken USB și unități flash IronKey, plăci de expansiune pentru computere personale, switch-uri și routere de rețea specializate, pe baza cărora este posibilă construirea de rețele de computere complet securizate.

Hardware CIPF este instalat rapid și funcționează la viteză mare. Dezavantaje - ridicat, în comparație cu software și hardware-software CIPF, cost și capacități limitate de upgrade.

De asemenea, în categoria hardware sunt incluse unitățile CIPF încorporate în diferite dispozitive de înregistrare și transmitere a datelor care necesită criptare și restricție de acces la informații. Astfel de dispozitive includ tahometre de automobile care înregistrează parametrii vehiculului, unele tipuri de echipamente medicale etc. Pentru funcționarea completă a unor astfel de sisteme, este necesară activarea separată a modulului CIPF de către specialiștii furnizorului.

Sisteme software de protecție criptografică

Software CIPF este un pachet software special pentru criptarea datelor pe medii de stocare (hard și flash drive, carduri de memorie, CD/DVD) și atunci când sunt transmise prin Internet (e-mailuri, fișiere în atașamente, chat-uri securizate etc.). Există destul de multe programe, inclusiv gratuite, de exemplu, DiskCryptor. Software-ul CIPF include, de asemenea, rețele virtuale securizate de schimb de informații care operează „pe deasupra internetului” (VPN), o extensie a protocolului Internet HTTP cu suport pentru criptare HTTPS și SSL - un protocol de transfer de informații criptografice utilizat pe scară largă în sistemele de telefonie IP și aplicațiile Internet .

Sistemele software de protecție a informațiilor criptografice sunt utilizate în principal pe Internet, pe computerele de acasă și în alte domenii în care cerințele pentru funcționalitatea și stabilitatea sistemului nu sunt foarte mari. Sau cum este cazul Internetului, atunci când trebuie să creați multe conexiuni sigure diferite în același timp.

Protecție criptografică software și hardware

Combină cele mai bune calități ale sistemelor CIPF hardware și software. Acesta este cel mai fiabil și funcțional mod de a crea sisteme și rețele de date sigure. Sunt acceptate toate opțiunile de identificare a utilizatorului, atât hardware (unitate USB sau smart card), cât și „tradiționale” - login și parolă. CIPF-urile software și hardware acceptă toți algoritmii moderni de criptare, au o gamă largă de funcții pentru crearea unui flux de documente securizat bazat pe semnături digitale și toate certificatele guvernamentale necesare. Instalarea CIPF este realizată de personal calificat pentru dezvoltatori.

Compania „CRYPTO-PRO”

Unul dintre liderii pieței criptografice rusești. Compania dezvoltă o gamă completă de programe pentru protejarea informațiilor folosind semnături digitale bazate pe algoritmi criptografici internaționali și ruși.

Programele companiei sunt utilizate în gestionarea electronică a documentelor organizațiilor comerciale și guvernamentale, pentru depunerea rapoartelor contabile și fiscale, în diverse programe de oraș și buget, etc. Compania a emis peste 3 milioane de licențe pentru programul CryptoPRO CSP și 700 de licențe pentru certificare centre. Crypto-PRO oferă dezvoltatorilor interfețe pentru încorporarea elementelor de protecție criptografică în propriile lor și oferă o gamă completă de servicii de consultanță pentru crearea CIPF.

Furnizorul criptografic CryptoPro

La dezvoltarea arhitecturii criptografice a furnizorilor de servicii criptografice încorporată în sistemul de operare Windows, au fost utilizați furnizori de servicii criptografice. Arhitectura vă permite să conectați module independente suplimentare care implementează algoritmii de criptare necesari. Cu ajutorul modulelor care funcționează prin funcțiile CryptoAPI, protecția criptografică poate fi implementată atât de software, cât și de hardware CIPF.

Purtători de chei

Pot fi utilizate diferite tipuri de chei private:

  • carduri inteligente și cititoare;
  • încuietori și cititoare electronice care funcționează cu dispozitive Touch Memory;
  • diverse chei USB și unități USB detașabile;
  • Fișierele de registru de sistem Windows, Solaris, Linux.

Funcții criptoprovider

CIPF CryptoPro CSP este pe deplin certificat de FAPSI și poate fi utilizat pentru:

2. Confidențialitate, autenticitate și integritate completă a datelor utilizând protecția prin criptare și simulare în conformitate cu standardele rusești de criptare și protocolul TLS.

3. Verificarea și monitorizarea integrității codului programului pentru a preveni modificările și accesul neautorizat.

4. Crearea reglementărilor de protecție a sistemului.

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva