Дефиниция за защита на криптографска информация. Защита на криптографска информация. Методология на одита и очаквани резултати

Основните задачи за защита на информацията при нейното съхранение, обработка и предаване по комуникационни канали и нататък различни медии, които могат да бъдат решени с помощта на CIPF, са: 1.

Осигуряване на поверителността (поверителността) на информацията. 2.

Осигуряване на целостта на информацията. 3.

Потвърждение за автентичността на информацията (документите). За решаването на тези проблеми е необходимо да се приложи следното

процеси: 1.

Изпълнение на действителните функции за защита на информацията, включително:

криптиране / декриптиране; Създаване/верификация на ЕЦП; създаване/верификация на имитация на вложка. 2.

Мониторинг на състоянието и управление на работата на KZI (в системата):

държавен контрол: откриване и регистриране на случаи на неизправност на съоръженията на КЗЗ, опити за неоторизиран достъп, случаи на компрометирани ключове;

управление на експлоатацията: предприемане на мерки при изброените отклонения от нормалното функциониране на съоръженията на КЗЗ. 3.

Поддръжка на съоръженията на КЗЗ: осъществяване на ключово управление;

изпълнение на процедури, свързани с свързване на нови абонати в мрежата и/или изключване на отпаднали абонати; отстраняване на констатираните недостатъци на CIPF; въвеждане на нови версии софтуер CIPF;

модернизация и подмяна на технически средства на системата за криптографска защита на информацията за по-модерни и/или подмяна на средства, чийто ресурс е изчерпан.

Управлението на ключовете е едно от основни функциикриптографска защита на информацията и се състои в изпълнение на следните основни функции:

генериране на ключове: дефинира механизъм за генериране на ключове или двойки ключове с гаранция за техните криптографски качества;

разпределение на ключове: определя механизма, чрез който ключовете се доставят надеждно и сигурно до абонатите;

съхранение на ключове: дефинира механизма, чрез който ключовете се съхраняват безопасно и сигурно за бъдеща употреба;

възстановяване на ключ: дефинира механизма за възстановяване на един от ключовете (замяна с нов ключ);

унищожаване на ключове: дефинира механизма, чрез който остарелите ключове се унищожават надеждно;

архив на ключове: механизъм, чрез който ключовете могат да бъдат безопасно съхранявани за тяхното по-нататъшно нотариално заверено възстановяване в конфликтни ситуации.

Като цяло, за изпълнението на изброените функции на криптографска защита на информацията, е необходимо да се създаде система за криптографска защита на информацията, съчетаваща действителните средства на KZI, обслужващ персонал, помещения, офис оборудване, различна документация (техническа, регулаторна и административни) и др.

Както вече беше отбелязано, за да се получат гаранции за защита на информацията, е необходимо да се използва сертифицирани фондове KZI.

В момента най-разпространеният проблем е защитата на поверителна информация. За разрешаване на този проблем под егидата на FAPSI е разработен функционално пълен комплекс за криптографска защита на поверителна информация, който позволява решаването на изброените задачи за защита на информация за голямо разнообразие от приложения и условия на използване.

Този комплекс се основава на криптографските ядра "Verba" (система с асиметрични ключове) и "Verba-O" (система с симетрични ключове). Тези криптоядра осигуряват процедури за криптиране на данни в съответствие с изискванията на GOST 28147-89 "Системи за обработка на информация. Криптографска защита" и цифрови подписи в съответствие с изискванията на GOST R34.10-94 "Информационни технологии. Криптографска защитаинформация. Процедури за генериране и проверка на електронен цифров подпис на базата на асиметричен криптографски алгоритъм“.

Средствата, включени в комплекса за защита на криптографската информация, позволяват защита електронни документии информационни потоци, използващи сертифицирани механизми за криптиране и електронен подпис в почти всички съвременни информационни технологии, включително възможност за извършване на: използване на инструменти за криптографска защита на информацията в офлайн режим;

защитени обмен на информацияв офлайн режим; защитен обмен на информация в он-лайн режим; защитен хетерогенен, т.е. смесен обмен на информация.

Решаване на системни проблеми с използването на устройства за криптографска защита на информацията под ръководството на D.A. в процеса на създаване на документ, когато самият документ е защитен.

Освен това вътре обща технология"Vityaz" се предоставя за опростен, лесен достъпни за потребителитетехнология за вграждане на лицензирани инструменти за криптографска защита на информацията в различни приложни системи, което прави много широка гама от тези инструменти за защита на криптографска информация.

Следва описание на средствата и методите за защита за всеки от изброените режими.

Използването на инструменти за криптографска защита на информацията в офлайн режим.

При автономна работа с инструменти за защита на криптографски данни могат да се реализират следните видове защита на криптографска информация: създаване на защитен документ; защита на файлове;

създаване на сигурен файлова система; създаване на сигурен логическо устройство... По желание на потребителя могат да се реализират следните видове криптографска защита на документи (файлове):

криптиране на документ (файл), което прави съдържанието му недостъпно както по време на съхранението на документа (файла), така и при предаването му по комуникационни канали или по куриер;

разработване на имитация на вложка, която осигурява контрол на целостта на документа (файла);

формиране на ЕЦП, което осигурява контрол на целостта на документа (файла) и удостоверяване на лицето, подписало документа (файла).

В резултат на това защитеният документ (файл) се превръща в криптиран файл, съдържащ, ако е необходимо, EDS. ЕЦП, в зависимост от организацията на процеса на обработка на информацията, може да бъде представен като отделен файл от подписания документ. Освен това този файл може да бъде показан на флопи диск или друг носител, за доставка с куриер или изпратен по всяка налична електронна поща, например през Интернет.

Съответно, при получаване на криптиран файл по електронна поща или на определен носител, извършените действия за криптографска защита се извършват в обратен ред (декриптиране, проверка на вложката за имитация, проверка на ЕЦП).

За изпълнение автономна работаследните сертифицирани средства могат да се използват с инструменти за криптографска защита на информацията:

текстовият редактор "Лексикон-Верба", реализиран на базата на CIPF "Верба-О" и CIPF "Верба";

софтуерен комплекс СКЗИ „Автономен работно място„реализирано на базата на CIPF“ Verba „и“ Verba-O „за Windows 95/98 / NT;

PTS "DiskGuard" драйвер за криптографски диск.

Защитено текстообработваща програма"Лексикон-върба".

Системата "Лексикон-Верба" ​​е пълнофункционален текстов редактор с поддръжка за криптиране на документи и електронни цифрови подписи. За защита на документи използва криптографските системи "Verba" и "Verba-O". Уникалността на този продукт се състои във факта, че функциите за криптиране и подписване на текст са просто включени във функциите на съвременния текстов редактор... Шифроване и подпис на документа в този случай от специални процесипросто се превърне в стандартни действияпри работа с документ.

В този случай системата "Lexicon-Verba" изглежда като обикновен текстов редактор. Възможностите за форматиране на текст включват пълно персонализиране на шрифтове и абзаци на документи; таблици и списъци; горни и долни колонтитули, бележки под линия, странични ленти; използване на стилове и много други функции на отговорен текстов редактор съвременни изисквания... "Lexicon-Verba" ви позволява да създавате и редактирате документи във форматите Lexicon, RTF, MS Word 6/95/97, MS Write.

Автономно работно място.

CIPF "Автономна работна станция" е реализирана на базата на CIPF "Verba" и "Verba-O" за OS Windows 95/98 / NT и позволява на потребителя да изпълнява следните функции в интерактивен режим:

криптиране / декриптиране на файлове на ключове; криптиране / декриптиране на файлове с парола; поставяне / премахване / проверка цифрови подписи(EDS) под файловете;

сканиране на криптирани файлове;

Поставяне на EDS + криптиране (с едно действие) на файлове; декриптиране + премахване на EDS (с едно действие) под файловете;

изчисляване на хеш файл.

CIPF "Автономно работно място" е препоръчително да се използва за ежедневната работа на служителите, които трябва да осигурят:

прехвърляне на поверителна информация към в електронен форматс куриер или куриер;

изпращане на поверителна информация през мрежата обща употребавключително интернет;

защита от неоторизиран достъп до поверителна информация на персонални компютри на служителите.

Поверителността на информацията се характеризира с такива привидно противоположни показатели като наличност и секретност. Методите за предоставяне на информация на потребителите са обсъдени в раздел 9.4.1. В този раздел ще разгледаме начини да гарантираме поверителността на информацията. Това свойство на информацията се характеризира със степента на маскиране на информацията и отразява нейната способност да се противопоставя на разкриването на значението на информационните масиви, определяне на структурата на съхранения информационен масив или носителя (сигнал на носителя) на предавания информационен масив и установяване на факта на предаване на информационния масив по комуникационни канали. В този случай критериите за оптималност като правило са:

    минимизиране на вероятността от преодоляване („счупване“) на защитата;

    максимизиране на очакваното безопасно време преди "счупване" на подсистемата за защита;

    минимизиране на общите загуби от „хакване“ на защита и разходите за разработване и експлоатация на съответните елементи на подсистемата за контрол и защита на информацията и др.

Като цяло, поверителността на информацията между абонатите може да бъде гарантирана по един от трите начина:

    създаване на абсолютно надежден канал за комуникация между абонати, недостъпен за други;

    използват публичен комуникационен канал, но скриват самия факт на предаване на информация;

    използват публичен комуникационен канал, но предават информация през него в трансформирана форма и тя трябва да бъде трансформирана така, че само адресатът да може да я възстанови.

Първият вариант е практически неосъществим поради високите материални разходи за създаване на такъв канал между отдалечени абонати.

Един от начините за гарантиране на поверителността на трансфера на информация е стеганография... В момента тя представлява един от обещаващи направленияосигуряване на поверителността на съхраняваната или предавана информация в компютърните системи чрез маскиране на затворена информация в отворени файлове, предимно мултимедия.

Занимава се с разработването на методи за преобразуване (криптиране) на информация, за да я предпази от нелегални потребители. криптография.

Криптографията (понякога се използва терминът криптология) е област на знанието, която изучава криптографията (криптография) и методите за нейното разкриване (криптоанализ). Криптографията се счита за клон на математиката.

Доскоро всички изследвания в тази област бяха само затворени, но през последните няколко години започнаха да се появяват все повече публикации в отворената преса. Отчасти смекчаването на секретността се дължи на факта, че е станало невъзможно да се скрие натрупаното количество информация. От друга страна, криптографията се използва все по-често в гражданските индустрии, което изисква разкриване.

9.6.1. Принципи на криптографията. Целта на криптографската система е да криптира смислено изходен текст(наричан още обикновен текст), което води до напълно безсмислен шифров текст (шифров текст, криптограма). Получателят, за когото е предназначен, трябва да може да дешифрира (те също така казват "декриптиране") този шифров текст, като по този начин възстановява съответния обикновен текст... В този случай противникът (наричан още криптоаналитик) трябва да не може да разкрие оригиналния текст. Има важна разлика между декриптиране (декриптиране) и разкриване на шифротекст.

Наричат ​​се криптографски методи и начини за преобразуване на информация шифри... Разкриването на криптосистема (шифр) е резултат от работата на криптоаналитик, което води до възможността за ефективно разкриване на всеки обикновен текст, криптиран с помощта на тази криптосистема. Степента на неспособност на криптосистемата да разкрие се нарича нейна сила.

Въпросът за надеждността на системите за информационна сигурност е много сложен. Факт е, че няма надеждни тестове, които да гарантират, че информацията е достатъчно надеждна защитена. Първо, криптографията има особеността, че често са необходими няколко порядъка повече пари, за да се „разбие“ шифър, отколкото да се създаде. Следователно тестването на система за криптографска защита не винаги е възможно. Второ, многократните неуспешни опити за преодоляване на защитата изобщо не означават, че следващият опит няма да бъде успешен. Не е изключен и случаят, когато професионалистите се бориха за шифъра дълго време, но неуспешно, а новодошлият приложи нестандартен подход - и шифърът беше лесен за него.

В резултат на такава слаба доказуемост на надеждността на инструментите за информационна сигурност, на пазара има много продукти, чиято надеждност не може да бъде надеждно преценена. Естествено, техните разработчици хвалят работата им по всякакъв начин, но не могат да докажат нейното качество, а често това е невъзможно по принцип. По правило недоказуемостта на надеждността се съпровожда и от факта, че алгоритъмът за криптиране се пази в тайна.

На пръв поглед секретността на алгоритъма служи като допълнителна гаранция за надеждността на шифъра. Това е аргумент, насочен към аматьори. Всъщност, след като алгоритъмът е известен на разработчиците, той вече не може да се счита за таен, освен ако потребителят и разработчикът не са едно и също лице. Освен това, ако поради некомпетентност или грешки на разработчика алгоритъмът се окаже нестабилен, неговата секретност няма да позволи на независими експерти да го проверят. Нестабилността на алгоритъма ще бъде разкрита едва когато вече е хакнат или дори изобщо не е намерен, защото врагът не бърза да се хвали с успехите си.

Следователно криптографът трябва да се ръководи от правилото, формулирано за първи път от холандеца О. Керкхофс: силата на шифъра трябва да се определя само от секретността на ключа. С други думи, правилото на О. Керкхофс е, че целият механизъм за криптиране, с изключение на стойността на секретния ключ, априори се счита за известен на врага.

Друго нещо е, че е възможен метод за защита на информацията (строго погледнато, не свързан с криптографията), когато не е скрит алгоритъмът за криптиране, а самият факт, че съобщението съдържа криптирана (скрита в него) информация. По-правилно е да се нарече такава техника маскиране на информация. Ще бъде обсъдено отделно.

Историята на криптографията датира няколко хиляди години. Необходимостта да се скрие написаното се появи в човек почти веднага, веднага щом се научи да пише. Добре известен исторически пример за криптосистема е така нареченият шифър на Цезар, който представлява проста замяна на всяка буква от обикновения текст с третата буква от азбуката, следваща я (с циклично пренасяне, когато е необходимо). Например, Абеше заменен от д,БНа Е,ЗНа ° С.

Въпреки значителния напредък в математиката през вековете, изминали от времето на Цезар, криптографията не направи значителни стъпки напред до средата на 20-ти век. Имаше аматьорски, спекулативен, ненаучен подход.

Например, през XX век професионалистите широко използваха „книжни“ шифри, в които всяко масово печатно издание се използваше като ключ. Излишно е да казвам колко лесно се разкриваха такива шифри! Разбира се, от теоретична гледна точка, "книжният" шифър изглежда доста надежден, тъй като наборът от него е невъзможно да се подреди ръчно. Въпреки това, най-малката априорна информация рязко стеснява този избор.

Между другото, за априорна информация. По време на Великата отечествена война, както знаете, Съветският съюз обръща значително внимание на организацията на партизанското движение. Почти всеки отряд зад вражеските линии имаше радиостанция, както и някакъв вид комуникация с „континента“. Шифърите, с които партизаните разполагаха, бяха изключително нестабилни - немските дешифратори ги дешифрираха достатъчно бързо. И това, както знаете, доведе до бойни поражения и загуби. И в тази област четниците се оказаха хитри и находчиви. Трикът беше изключително прост. Оригиналният текст на съобщението е така голям бройграматически грешки, например, те написаха: "минете през ешелона с tnkami". С правилното декодиране всичко беше ясно за руски човек. Но криптоаналитиците на врага се оказаха безсилни пред такава техника: разглеждайки възможните варианти, те се натъкнаха на комбинацията "tnk", която беше невъзможна за руския език, и отхвърлиха тази опция като съзнателно неправилна.

Този привидно домашен трик всъщност е много ефективен и често се използва дори сега. Случайни поредици от знаци се заменят в оригиналния текст на съобщението, за да се объркат криптоаналитичните програми с груба сила или да се променят статистическите модели на кода на шифъра, който също може да предостави полезна информация на врага. Но като цяло все още можем да кажем, че предвоенната криптография е била изключително слаба и не може да претендира за сериозна наука.

Въпреки това суровата военна необходимост скоро принуди учените да се справят с проблемите на криптографията и криптоанализа. Един от първите значителни постижения в тази област беше немската пишеща машина Enigma, която всъщност беше механичен енкодер и декодер с доста висока издръжливост.

В същото време по време на Втората световна война се появяват първите професионални услуги за декриптиране. Най-известният от тях е Bletchley Park, клон на британската разузнавателна служба MI5.

9.6.2. Видове шифри. Всички методи за криптиране могат да бъдат разделени на две групи: шифри с секретен ключ и шифри с публичен ключ. Първите се характеризират с наличието на някаква информация (секретен ключ), притежаването на която прави възможно както криптирането, така и декриптирането на съобщения. Следователно те се наричат ​​още едноклавишни. Шифровете с публичен ключ изискват два ключа за декриптиране на съобщения. Тези шифри се наричат ​​още двуключови шифри.

Правилото за криптиране не може да бъде произволно. То трябва да е такова, че да е възможно недвусмислено да се възстанови отворено съобщение от шифрования текст, като се използва правилото за декриптиране. Правилата за криптиране от един и същи тип могат да бъдат комбинирани в класове. Вътре в класа правилата се различават помежду си по стойностите на някакъв параметър, който може да бъде число, таблица и т.н. В криптографията обикновено се нарича специфичната стойност на такъв параметър ключ.

По същество ключът избира конкретно правило за криптиране от даден клас правила. Това позволява, първо, когато използвате специални устройства за криптиране, да промените стойността на параметрите на устройството, така че криптираното съобщение да не може да бъде декриптирано дори от лица, които имат точно същото устройство, но не знаят избраната стойност на параметъра, и второ, той ви позволява да променяте правилото за криптиране своевременно, тъй като многократното използване на същото правило за криптиране за обикновени текстове създава предпоставките за получаване на отворени съобщения от криптирани.

Използвайки концепцията за ключ, процесът на криптиране може да бъде описан като съотношение:

където А- отворено съобщение; Б- криптирано съобщение; е- правило за криптиране; α - избрания ключ, известен на подателя и получателя.

За всеки ключ α преобразуване на шифри трябва да е обратимо, тоест трябва да има обратна трансформация , което за избрания ключ α уникално идентифицира отворено съобщение Ачрез криптирано съобщение Б:

(9.0)

Набор от трансформации и наборът от ключове, които съвпадат, се извиква шифър... Сред всички шифри могат да се разграничат два големи класа: заместващи шифри и пермутационни шифри. Понастоящем електронните криптиращи устройства се използват широко за защита на информацията в автоматизираните системи. Важна характеристика на такива устройства е не само силата на внедрения шифър, но и високата скорост на процеса на криптиране и декриптиране.

Понякога две понятия се бъркат: криптиранеи кодиране... За разлика от криптирането, за което трябва да знаете шифъра и секретния ключ, по време на криптирането няма нищо тайно, има само известна подмяна на букви или думи с предварително дефинирани символи. Техниките за кодиране не са насочени към скриване на отвореното съобщение, а към представянето му в повече удобна формаза предаване над технически средствакомуникация, за намаляване на дължината на съобщението, защита от изкривяване и т.н.

Шифрове с тайни ключове... Този тип шифър предполага наличието на някаква информация (ключ), притежаването на която позволява както криптиране, така и декриптиране на съобщението.

От една страна, подобна схема има недостатъците, че освен отворен канал за предаване на шифров код е необходимо да има и таен канал за предаване на ключ; освен това, ако информацията за ключ изтече, тя е невъзможно да се докаже от кой от двамата кореспонденти е изтекъл.

От друга страна, сред шифрите от тази конкретна група има единствената схема за криптиране в света, която притежава абсолютна теоретична сила. Всички останали могат да бъдат дешифрирани поне по принцип. Такава схема е обичайното криптиране (например операцията XOR) с ключ, чиято дължина е равна на дължината на съобщението. В този случай ключът трябва да се използва само веднъж. Всякакви опити за дешифриране на такова съобщение са безполезни, дори ако има априорна информация за текста на съобщението. Като изберете ключ, можете да получите всяко съобщение като резултат.

Шифрове с публичен ключ... Този тип шифър предполага наличието на два ключа – публичен и частен; единият се използва за криптиране, а другият за декриптиране на съобщения. Публичният ключ се публикува - той се довежда до вниманието на всички, докато секретният ключ се пази от неговия собственик и е гаранция за тайната на съобщенията. Същността на метода е, че това, което е криптирано с таен ключ, може да бъде декриптирано само с публичен и обратно. Тези ключове се генерират по двойки и съответстват един към друг. Освен това е невъзможно да се изчисли другият от един ключ.

Характерна особеност на шифрите от този тип, която ги отличава благоприятно от шифрите с таен ключ, е, че секретният ключ тук е известен само на едно лице, докато в първата схема той трябва да бъде известен на поне двама души. Това дава следните предимства:

    не е необходим защитен канал за изпращане на секретния ключ;

    цялата комуникация се осъществява чрез отворен канал;

    наличието на едно копие на ключа намалява възможността за загубата му и дава възможност да се установи ясна лична отговорност за запазване на тайната;

    наличието на два ключа ви позволява да използвате тази система за криптиране в два режима - тайна връзкаи цифров подпис.

Най-простият пример за разглежданите алгоритми за криптиране е RSA алгоритъмът. Всички други алгоритми от този клас не се различават фундаментално от него. Можем да кажем, че като цяло RSA е единственият алгоритъм за публичен ключ.

9.6.3. Алгоритъм RSA. RSA (наречен на своите автори - Rivest, Shamir и Alderman) е алгоритъм с публичен ключ както за криптиране, така и за удостоверяване (цифров подпис). Този алгоритъм е разработен през 1977 г. и се основава на разлагането на големи цели числа в прости фактори (разлагане на множители).

RSA е много бавен алгоритъм. За сравнение, на ниво софтуер DES е поне 100 пъти по-бърз от RSA; на хардуера - с 1000-10 000 пъти, в зависимост от изпълнението.

Алгоритъмът на RSA е както следва. Взема две много големи прости числа стри q... Решено нв резултат на умножаването стрНа q(н=стрq). Избира се голямо произволно цяло число двзаимно просто с м, където
... Такъв брой се определя д, Какво
... Нека извикаме публичния ключ ди н, а тайният ключ са числата ди н.

Сега, за да криптирате данни с помощта на известен ключ ( д,н), трябва да направите следното:

разделете криптирания текст на блокове, всеки от които може да бъде представен като число М(и)=0,1,…,н-1;

криптиране на текст, третиран като поредица от числа М(и) по формулата ° С(и)=(М(и)) мод н;

за да декриптирате тези данни с помощта на секретния ключ ( д,н), е необходимо да се извършат следните изчисления М(и)=(° С(и)) мод н.

Резултатът ще бъде набор от числа М(и), които представляват оригиналния текст.

Пример.Нека разгледаме приложението на метода RSA за криптиране на съобщението: "компютър". За простота ще използваме много малки числа (на практика се използват много по-големи числа - от 200 и повече).

    Да изберем стр= 3 и q= 11. Ние определяме н= 3 × 11 = 33.

    Намирам ( стр-1) × ( q-1) = 20. Следователно, като дизберете произволно число, което е взаимно просто с 20, например д=3.

    Да изберем число д... Като такова число може да се вземе всяко число, за което отношението ( д× 3) мод 20 = 1, например 7.

    Нека представим криптираното съобщение като последователност от цели числа в диапазона 1 ... 32. Нека буквата "Е" е представена с числото 30, буквата "В" - с числото 3, а буквата "М" - с числото 13. Тогава Оригинално съобщениеможе да се представи като поредица от числа (30 03 13).

    Нека криптираме съобщението с помощта на ключа (7.33).

C1 = (307) мод 33 = 21870000000 мод 33 = 24,

C2 = (37) мод 33 = 2187 мод 33 = 9,

C3 = (137) мод 33 = 62748517 мод 33 = 7.

Така криптираното съобщение изглежда така (24 09 07).

Нека решим обратната задача. Нека дешифрираме съобщението (24 09 07), получено в резултат на криптиране с помощта на известен ключ, на базата на секретния ключ (3.33):

М1 = (24 3) мод 33 = 13824 мод 33 = 30,

M2 = (9 3) мод 33 = 739 мод 33 = 9,

М3 = (7 3) mod33 = 343 mod33 = 13 .

Така в резултат на дешифрирането на съобщението е получено оригиналното съобщение "компютър".

Криптографската сила на алгоритъма RSA се основава на предположението, че е изключително трудно да се определи секретния ключ от известния, тъй като за това е необходимо да се реши проблемът за съществуването на цели числа. Този проблем е NP-пълен и, като следствие от този факт, в момента не допуска ефективно (полиномно) решение. Освен това самият въпрос за съществуването на ефективни алгоритми за решаване на NP-пълни задачи все още е отворен. В тази връзка за числа, състоящи се от 200 цифри (и точно тези числа се препоръчват да се използват), традиционните методи изискват огромен брой операции (около 1023).

Алгоритъмът RSA (фигура 9.2) е патентован в САЩ. Използването му от други лица не е разрешено (ако дължината на ключа е повече от 56 бита). Вярно е, че валидността на такова установяване може да бъде поставена под въпрос: как може да се патентова обикновеното степенуване? RSA обаче е защитена от законите за авторското право.

Ориз. 9.2. Схема за криптиране

Съобщение, криптирано с публичния ключ на абоната, може да бъде декриптирано само от него, тъй като само той има секретния ключ. По този начин, за да изпратите лично съобщение, трябва да вземете публичния ключ на получателя и да криптирате съобщението върху него. След това дори вие самите няма да можете да го дешифрирате.

9.6.4. Електронен подпис. Когато действаме обратното, тоест криптираме съобщение с таен ключ, тогава всеки може да го дешифрира (вземайки вашия публичен ключ). Но самият факт, че съобщението е било криптирано с вашия частен ключ, потвърждава, че е дошло от вас – единствения собственик на тайния ключ в света. Този режим на използване на алгоритъма се нарича цифрово подписан.

От гледна точка на технологията, електронният цифров подпис е софтуерно-криптографско (тоест подходящо криптирано) средство, което ви позволява да потвърдите, че подписът върху конкретен електронен документ е поставен от неговия автор, а не от друго лице . Електронният цифров подпис е набор от знаци, генерирани съгласно алгоритъм, дефиниран от GOST R 34.0-94 и GOST R 34.-94. В същото време електронният цифров подпис ви позволява да се уверите, че информацията, подписана чрез метода на електронен цифров подпис, не е променена по време на прехвърлянето и е подписана от подателя точно във формата, в която сте я получили.

Процесът на електронно подписване на документ (Фигура 9.3) е доста прост: масивът от информация, който трябва да бъде подписан, се обработва от специален софтуер с помощта на т.нар. частен ключ... След това криптираният масив се изпраща по имейл и при получаване се проверява със съответния публичен ключ. Публичният ключ ви позволява да проверите безопасността на масива и да проверите автентичността на електронния цифров подпис на подателя. Смята се, че тази технология е 100% защитена от подправяне.

Ориз. 9.3. Схема на процеса на електронно подписване на документ

Секретният ключ (код) се държи от всяко лице, което има право да подписва, и може да се съхранява на флопи диск или смарт карта. Публичният ключ се използва от получателите на документа за проверка на автентичността на електронния цифров подпис. С помощта на електронен цифров подпис можете да подписвате отделни файлове или фрагменти от бази данни.

В последния случай софтуерът, който реализира електронния цифров подпис, трябва да бъде вграден в прилаганите автоматизирани системи.

Според новия закон процедурата за удостоверяване на електронни цифрови подписи и заверка на самия подпис е ясно регламентирана.

Това означава, че оторизираният държавен орган трябва да потвърди, че този или онзи софтуер за генериране на електронен цифров подпис наистина произвежда (или проверява) само електронен цифров подпис и нищо друго; че съответните програми не съдържат вируси, не изтеглят информация от контрагенти, не съдържат грешки и гарантират срещу хакване. Самото удостоверяване на подписа означава, че съответната организация - сертифициращият орган - потвърждава това даден ключпринадлежи точно на този човек.

Можете да подписвате документи без посочения сертификат, но в случай на изпитание ще бъде трудно да докажете нещо. В този случай сертификатът е незаменим, тъй като самият подпис не съдържа данни за неговия собственик.

Например гражданин Аи гражданин Vсключиха споразумение в размер на 10 000 рубли и завериха споразумението със своя EDS. гражданин Ане е изпълнил задължението си. Обиден гражданин V, който е свикнал да действа в рамките на правното поле, отива в съда, където се потвърждава автентичността на подписа (съответствието на публичния ключ с частния). Гражданинът обаче Азаявява, че частният ключ изобщо не е негов. При такъв прецедент с обикновен подпис се извършва графологична експертиза, но в случай на ЕЦП е необходимо трето лице или документ, с който е възможно да се потвърди, че подписът наистина принадлежи на това лице. За това служи сертификатът за публичен ключ.

Днес един от най-популярните софтуерни инструменти, които реализират основните функции на електронния цифров подпис, са системите Verba и CryptoPRO CSP.

9.6.5. Хеш функция. Както е показано по-горе, шифърът с публичен ключ може да се използва в два режима: криптиране и цифров подпис. Във втория случай няма смисъл да криптирате целия текст (данни) с помощта на таен ключ. Текстът се оставя отворен и определена "контролна сума" от този текст се криптира, в резултат на което се образува блок от данни, който представлява цифров подпис, който се добавя в края на текста или се прикрепя към него в отделен файл.

Гореспоменатата "контролна сума" на данните, която е "подписана" вместо целия текст, трябва да бъде изчислена от целия текст, така че върху него да се отрази промяна в която и да е буква. Второ, посочената функция трябва да бъде еднопосочна, тоест изчислима само "в една посока". Това е необходимо, така че врагът да не може целенасочено да промени текста, като го коригира към съществуващия цифров подпис.

Тази функция се извиква Хеш функция, който, подобно на криптоалгоритмите, подлежи на стандартизация и сертифициране. В нашата страна той се регулира от GOST R-3411. Хеш функция- функция, която хешира масив от данни чрез съпоставяне на стойности от (много) голям набор от стойности към (значително) по-малък набор от стойности. В допълнение към цифровите подписи, хеш функциите се използват в други приложения. Например, при обмен на съобщения между отдалечени компютри, когато се изисква удостоверяване на потребителя, може да се използва метод, базиран на хеш функция.

Нека бъде Хеш кодсъздадена от функция н:

,

където Ме съобщение с произволна дължина и зе хеш код с фиксирана дължина.

Помислете за изискванията, на които трябва да отговаря една хеш функция, за да може да се използва като удостоверител на съобщение. Нека да разгледаме един много прост пример за хеш функция. След това ще анализираме няколко подхода за изграждане на хеш функция.

Хеш функция низползвани за удостоверяване на съобщенията трябва да имат следните свойства:

    н(М) трябва да се приложи към блок данни с произволна дължина;

    н(М) създаване на изход с фиксирана дължина;

    н(М) се изчислява сравнително лесно (в полиномно време) за всяка стойност М;

    за всяка дадена стойност на хеш кода зневъзможно да се намери Мтакъв, че н(М) =з;

    за всяка даденост NSизчислително невъзможно да се намери гх, Какво Х(г) =Х(х);

    изчислително е невъзможно да се намери произволна двойка ( NS,г) такъв, че Х(г) =Х(х).

Първите три свойства изискват хеш функцията да генерира хеш код за всяко съобщение.

Четвъртото свойство дефинира изискването за еднопосочна хеш функция: лесно е да се създаде хеш код от дадено съобщение, но е невъзможно да се възстанови съобщение от даден хеш код. Това свойство е важно, ако удостоверяването с хеш включва тайна стойност. Самата тайна стойност може да не бъде изпратена, но ако хеш-функцията не е еднопосочна, противникът може лесно да разкрие тайната стойност, както следва.

Петото свойство гарантира, че не може да бъде намерено друго съобщение, чиято хеш стойност съвпада с хеш стойността. на това съобщение... Това предотвратява подправянето на удостоверителя при използване на криптиран хеш код. V в такъв случайпротивникът може да прочете съобщението и следователно да генерира неговия хеш код. Но тъй като противникът не притежава тайния ключ, той не може да промени съобщението, така че получателят да не го открие. Ако този имотне се изпълнява, нападателят има възможност да извърши следната последователност от действия: прихваща съобщението и неговия криптиран хеш код, изчислява хеш кода на съобщението, създава алтернативно съобщениесъс същия хешкод, заменете оригиналното съобщение с фалшиво. Тъй като хеш кодовете на тези съобщения са едни и същи, получателят няма да открие фалшифицирането.

Извиква се хеш функция, която удовлетворява първите пет свойства простоили слабхеш функция. Ако в допълнение, шестото свойство е удовлетворено, тогава такава функция се извиква силенхеш функция. Шестото свойство защитава срещу клас атаки, известни като атака за рожден ден.

Всички хеш функции се изпълняват по следния начин. Въведена стойност (съобщение, файл и т.н.) се третира като последователност н-битови блокове. Входната стойност се обработва последователно блок по блок и се създава м-битовата стойност на хеш кода.

Един от най-простите примери за хеш функция е побитовото XOR на всеки блок:

С и = б и 1 XOR б i2 XOR. ... ... XOR б и К ,

където С и ити бит от хеш кода, и = 1, …, н;

к- номер н- битови входни блокове;

б ijити бит в jти блок.

Резултатът е хеш код с дължина низвестен като надлъжен свръхконтрол. Това е ефективно при случайни неуспехи при проверка на целостта на данните.

9.6.6. ДЕС И ГОСТ-28147. DES (Data Encryption Standard) е алгоритъм за симетричен ключ, т.е. един ключ се използва както за криптиране, така и за декриптиране на съобщения. Разработено от IBM и одобрено от правителството на САЩ през 1977 г. като официален стандарт за защита на неправителствени тайни.

DES има 64-битови блокове, базира се на 16-кратна пермутация на данни, използва 56-битов ключ за криптиране. Има няколко режима на DES, като електронна кодова книга (ECB) и шифрова блокова верига (CBC). 56 бита са 8 седем-битови ASCII символа, т.е. паролата не може да бъде повече от 8 букви. Ако освен това се използват само букви и цифри, тогава броят на възможните опции ще бъде значително по-малък от максимално възможните 256.

Една от стъпките DES алгоритъм ... Блокът с входни данни се намалява наполовина отляво ( L ") и вдясно ( R ") части. След това изходният масив се формира така, че лявата му страна L ""представена от дясната страна R "въвеждане и дясно R ""образувана като сбор L "и R " XOR операции. Освен това изходният масив се криптира чрез пермутация и замяна. Можете да се уверите, че всички извършени операции могат да бъдат обърнати и декриптирането се извършва в редица операции, линейно зависими от размера на блока. Алгоритъмът е показан схематично на фиг. 9.4.

Ориз. 9.4. Алгоритъм на DES диаграма

След няколко такива трансформации можем да приемем, че всеки бит от изходния шифров блок може да зависи от всеки бит от съобщението.

В Русия има аналог на алгоритъма DES, който работи на същия принцип на таен ключ. GOST 28147 е разработен 12 години по-късно от DES и има по-висока степен на защита. Техните сравнителни характеристики са представени в табл. 9.3.

Таблица 9.3

9.6.7. Стеганография. Стеганография- Това е метод за организиране на връзка, който всъщност крие самото съществуване на връзка. За разлика от криптографията, където врагът може да определи точно дали предадено съобщениекриптиран текст, методите на стеганография позволяват вграждане на тайни съобщения в безобидни съобщения, така че да е невъзможно да се подозира съществуването на вградено тайно съобщение.

Думата "стеганография" в превод от гръцки буквално означава "тайно писане" (steganos - тайна, тайна; graphy - запис). Той включва огромно разнообразие от тайни комуникации, като невидимо мастило, микрофотографии, конвенционално подреждане на знаци, тайни канали и средства за комуникация на плаващи честоти и др.

Стеганографията заема своя собствена ниша в сигурността: тя не замества, а допълва криптографията. Скриването на съобщение чрез стеганографски методи значително намалява вероятността от откриване на самия факт на предаване на съобщение. И ако това съобщение също е криптирано, то има още едно допълнително ниво на защита.

Понастоящем във връзка с бързото развитие на компютърните технологии и новите канали за предаване на информация се появиха нови стеганографски методи, които се основават на особеностите на представяне на информацията в компютърни файлове, компютърни мрежи и др. Това ни дава възможност да говорим за формирането на нова посока - компютърна стеганография ...

Въпреки факта, че стеганографията като метод за скриване на секретни данни е известна от хиляди години, компютърната стеганография е млада и развиваща се посока.

Стеганографска система или стегосистема- набор от инструменти и методи, които се използват за формиране на скрит канал за предаване на информация.

При изграждането на стегосистема трябва да се вземат предвид следните разпоредби:

    Врагът има пълно разбиране на стеганографската система и детайлите на нейното прилагане. Единствената информация, която остава неизвестна за потенциалния противник, е ключът, с помощта на който само неговият притежател може да установи факта за наличието и съдържанието на скритото съобщение.

    Ако противникът по някакъв начин научи за съществуването на скрито съобщение, това не трябва да му позволи да извлича подобни съобщения в други данни, стига ключът да се пази в тайна.

    Потенциален противник трябва да бъде лишен от всякакви технически или други предимства при разпознаването или разкриването на съдържанието на секретни съобщения.

Моделът на обобщената стегосистема е показан на фиг. 9.5.

Ориз. 9.5. Обобщен модел на стегосистема

Като данниможе да се използва всякаква информация: текст, съобщение, изображение и т.н.

В общия случай е препоръчително да използвате думата "съобщение", тъй като съобщението може да бъде или текст, или изображение, или, например, аудио данни. По-нататък ще използваме термина съобщение, за да обозначим скрита информация.

Контейнер- всякаква информация, предназначена да скрие тайни съобщения.

Stegkeyили просто ключ - таен ключ, необходим за скриване на информация. В зависимост от броя на нивата на защита (например вграждане на предварително криптирано съобщение) в стегосистемата може да има един или няколко стегоклавиша.

По аналогия с криптографията, стегосистемите могат да бъдат разделени на два типа според вида на stegkey:

със секретен ключ;

с публичен ключ.

В стегосистема със секретен ключ се използва един ключ, който трябва да бъде определен или преди началото на обмена на секретни съобщения, или да се предаде по защитен канал.

Стегосистемата с публичен ключ използва за вграждане и извличане на съобщение. различни ключове, които се различават по такъв начин, че е невъзможно да се извлече един ключ от друг чрез изчисления. Следователно един ключ (публичен) може да бъде прехвърлен свободно през незащитен комуникационен канал. Освен това, тази схемаработи добре дори при взаимно недоверие към подателя и получателя.

В момента е възможно да се разграничат трипосоките на стеганографските приложения, които са тясно свързани помежду си и имат едни и същи корени: скриване на данни(съобщения), цифрови водни знации заглавия.

Скриване на вградени данни, които в повечето случаи имат голям обем, предявява сериозни изисквания към контейнера: размерът на контейнера трябва да бъде няколко пъти по-голям от размера на вградените данни.

Цифрови водни знацисе използват за защита на авторски права или права на собственост върху цифрови изображения, снимки или други дигитализирани произведения на изкуството. Основните изисквания за такива вградени данни са надеждност и стабилност. Цифровите водни знаци са малки, но предвид горните изисквания, за вграждането им се използват по-сложни методи, отколкото за вграждане само на съобщения или заглавки.

Заглавиясе използват главно за маркиране на изображения в големи електронни хранилища (библиотеки) на цифрови изображения, аудио и видео файлове. В този случай стеганографските методи се използват не само за вграждане на идентификационната заглавка, но и на други индивидуални атрибути на файла. Вградените заглавия са с малък размер и изискванията към тях са минимални: заглавията трябва да внасят незначителни изкривявания и да са устойчиви на основни геометрични трансформации.

Компютърната криптография се основава на няколко принципа:

    Съобщението може да бъде изпратено чрез кодиране на шум. Ще бъде трудно да се открие при наличие на хардуерен шум по телефонната линия или мрежовите кабели.

    Съобщението може да бъде поставено в празните места на файлове или диск, без да губи тяхната функционалност. Изпълнимите файлове имат многосегментна структура на изпълним код; куп байтове могат да бъдат вмъкнати между празните места на сегментите. Ето как вирусът WinCIH крие тялото си. Файлът винаги заема цял брой клъстери на диска, така че дължината на физическата и логическата файлове рядко съвпада. В този интервал можете също да напишете нещо. Можете да форматирате междинен запис на диск и да поставите съобщение върху него. Има много по-леснокоето е в края на HTML реда или текстов файлможете да добавите определен брой пространства, които носят информационен товар.

    Човешките сетива не са в състояние да разграничат малки промени в цвета, образа или звука. Това се отнася за данни, носещи излишна информация. Например 16-битово аудио или 24-битово изображение. Промяната на битовите стойности за цвета на пиксела няма да промени забележимо цвета. Това включва и метода на скритите шрифтове. В очертанията на буквите се правят фини изкривявания, които ще носят семантичен товар. В документ Майкрософт Уърдможете да вмъкнете подобни символи, съдържащи скрито съобщение.

Най-разпространеният и един от най-добрите софтуерни продукти за стеганография е S-Tools (състояние на безплатен софтуер). Позволява ви да скриете всякакви файлове в GIF, BMP и WAV файлове. Извършва регулируема компресия (архивиране) на данни. В допълнение, той извършва криптиране с помощта на алгоритми MCD, DES, triple-DES, IDEA (по избор). Графичен файлостава без видими промени, променят се само нюансите. Звукът също остава непроменен. Дори и да възникнат подозрения, е невъзможно да се установи фактът на използване на S-Tools, без да се знае паролата.

9.6.8. Сертификация и стандартизация на криптосистеми. Всички държави обръщат голямо внимание на проблемите с криптографията. Има постоянни опити за налагане на определени ограничения, забрани и други ограничения върху производството, използването и износа на криптографски инструменти. Например в Русия вносът и износът на средства за информационна сигурност, по-специално криптографски средства, се лицензират в съответствие с Указ на президента на Руската федерация от 3 април 1995 г. № 334 и постановление на правителството на Руската федерация. на Руската федерация от 15 април 1994 г. № 331.

Както вече споменахме, една криптосистема не може да се счита за надеждна, ако алгоритъмът на нейната работа не е напълно известен. Само като знаете алгоритъма, можете да проверите дали защитата е стабилна. Това обаче може да провери само специалист и дори тогава такава проверка често е толкова сложна, че е икономически нецелесъобразна. Как може обикновен потребител, който не познава математиката, да се увери в надеждността на криптосистемата, която му се предлага да използва?

За лаик доказателство за надеждност може да бъде мнението на компетентни независими експерти. Така възникна системата за сертифициране. На него са подчинени всички системи за информационна сигурност, за да могат предприятията и институциите да ги използват официално. Не е забранено използването на несертифицирани системи, но в този случай поемате целия риск тя да не е достатъчно надеждна или да има „задни врати“. Но за да се продават продукти за информационна сигурност, е необходимо сертифициране. Такива разпоредби са валидни в Русия и в повечето страни.

Единственият ни орган, упълномощен да извършва сертифициране, е Федералната агенция за правителствени комуникации и информация към президента Руска федерация(FAPSI). Този орган подхожда много внимателно към въпросите на сертифицирането. Много малко разработки на фирми на трети страни успяха да получат сертификата FAPSI.

Освен това FAPSI лицензира дейността на предприятия, свързани с разработването, производството, продажбата и експлоатацията на инструменти за криптиране, както и сигурни технически средства за съхранение, обработка и предаване на информация, предоставяне на услуги в областта на криптирането на информация (Указ на президента на Руската федерация от 03.04.95 г. № мерки за спазване на върховенството на закона при разработването на производството, продажбата и експлоатацията на инструменти за криптиране, както и предоставянето на услуги в областта на криптирането на информация"; и Закона за Руската федерация „За федералните органи за правителствена комуникация и информация“).

За сертифициране задължително условие е спазването на стандартите при разработването на системи за информационна сигурност. Стандартите изпълняват подобна функция. Те позволяват, без да се извършват сложни, скъпи и дори не винаги възможни изследвания, да се получи увереност в това този алгоритъмосигурява защита с достатъчна степен на надеждност.

9.6.9. Шифрирани архиви. Много софтуерни приложения включват функция за криптиране. Нека да дадем примери за някои софтуерни инструменти с възможности за криптиране.

Архивиращите програми (например WinZip) имат опцията да криптират архивираната информация. Може да се използва за не особено важна информация. Първо, използваните там методи за криптиране не са много надеждни (подлежат на официални ограничения за износ), и второ, не са описани подробно. Всичко това не ни позволява да разчитаме сериозно на такава защита. Архивите с парола могат да се използват само за "обикновени" потребители или некритична информация.

На някои сайтове в Интернет можете да намерите програми за отваряне на криптирани архиви. Например, ZIP архивразкри на добър компютърза няколко минути, като не се изискват специални квалификации от потребителя.

Забележка. Програми за отгатване на пароли: Ultra Zip Password Cracker 1.00 - Бърза програма за отгатване на пароли за криптирани архиви. Руски / английски интерфейс. Спечелете "95/98 / NT. (Разработчик -" m53group "). Разширен ZIP Възстановяване на парола 2.2 - Мощна програма за отгатване на пароли за ZIP архиви. Висока скоростработа, графичен интерфейс, допълнителни функции. ОС: Windows95/98/NT. Разработваща компания - "Елком ООД", shareware.

Криптиране в MS Word и MS Excel... Microsoft включи известна прилика на крипто защита в своите продукти. Но тази защита е много крехка. Освен това алгоритъмът за криптиране не е описан, което е индикатор за ненадеждност. Освен това има доказателства, че Microsoft оставя „задна врата“ в използваните криптоалгоритми. Ако трябва да дешифрирате файл, паролата за който е загубена, можете да се свържете с компанията. При официално искане, с достатъчно основания, те декриптират MS Word и MS Excel файлове. Между другото, някои други доставчици на софтуер също правят това.

Шифрирани дискове (директории)... Шифроването е доста надежден метод за защита на информацията на твърдия диск. Въпреки това, ако количеството информация, която трябва да бъде затворена, не е ограничена до два или три файла, тогава е доста трудно да се работи с нея: всеки път файловете ще трябва да бъдат декриптирани и след редактиране те ще бъдат криптирани обратно. В същото време резервните копия на файлове, които много редактори създават, могат да останат на диска. Поради това е удобен за използване специални програми(драйвери), които автоматично криптират и декриптират цялата информация, когато се записва на диск и се чете от диск.

В заключение отбелязваме, че политиката за сигурност се дефинира като набор от документирани управленски решения, насочени към защита на информацията и свързаните с нея ресурси. При разработването и прилагането му е препоръчително да се ръководите от следните основни принципи:

    Невъзможност за заобикаляне на защитното оборудване... Всички информационни потоци към и от защитената мрежа трябва да преминават през средствата за защита. Не трябва да има секретни модемни входове или тестови линии, които да заобикалят защитата.

    Укрепване на най-слабото звено... Надеждността на всяка защита се определя от най-слабото звено, тъй като нападателите я хакват. Често най-слабото звено не е компютър или програма, а човек и тогава проблемът с осигуряването на информационна сигурност придобива нетехнически характер.

    Невъзможност за преминаване в небезопасно състояние... Принципът за невъзможност за преминаване в небезопасно състояние означава, че при всякакви обстоятелства, включително ненормални, защитното устройство или изпълнява напълно своите функции, или напълно блокира достъпа.

    Минимизиране на привилегиите... Принципът на минимизиране на привилегиите диктува да давате на потребителите и администраторите само онези права за достъп, които са им необходими за изпълнение на служебните си задължения.

    Разделяне на задълженията... Принципът на разделяне на задълженията предполага такова разпределение на ролите и отговорностите, при което едно лице не може да наруши процес, който е критичен за организацията.

    Отбранителен ешелон... Принципът на разделяне на отбраната предписва да не се разчита на една отбранителна линия. Наслоената защита може поне да забави нападателя и да направи много по-трудно извършването на злонамерени действия незабелязано.

    разнообразие защитно оборудване ... Принципът на разнообразието от защитно оборудване препоръчва организиране на защитни линии от различно естество, така че от потенциалния нападател да се изисква да овладее различни, ако е възможно, несъвместими умения.

    Простота и управляемост на информационната система... Принципът на простота и управляемост гласи, че само в проста и управляема система можете да проверите последователността на конфигурацията. различни компонентии осъществяване на централизирано управление.

    Осигуряване на универсална подкрепа за мерките за сигурност... Принципът на универсална подкрепа за мерките за сигурност е нетехнически. Ако потребители и/или системни администраторисчитат информационната сигурност за нещо излишно или враждебно, тогава режим на сигурност не може да се формира съзнателно. От самото начало трябва да се предвиди набор от мерки, насочени към осигуряване на лоялност на персонала, за непрекъснато теоретично и практическо обучение.

В тази статия ще научите какво представлява инструментът за криптографска защита на информацията и за какво служи. Това определение се отнася до криптографията - защитата и съхранението на данни. Защитата на информацията в електронен вид може да стане по всякакъв начин - дори чрез изключване на компютъра от мрежата и инсталиране на въоръжена охрана с кучета в близост до него. Но е много по-лесно да се постигне това с помощта на инструменти за крипто-сигурност. Нека видим какво представлява и как се прилага на практика.

Основните цели на криптографията

Декриптирането на CIPF звучи като "криптографска система за защита на информацията". В криптографията комуникационният канал може да бъде напълно достъпен за нападателите. Но всички данни са поверителни и много добре криптирани. Следователно, въпреки отвореността на каналите, киберпрестъпниците не могат да получат информация.

Съвременни средства CIPF се състоят от софтуерен и компютърен комплекс. С негова помощ се осигурява защита на информацията за най-важните параметри, които ще разгледаме по-нататък.

Поверителност

Невъзможно е да прочетете информацията, ако нямате разрешение за това. Какво представлява инструментът за защита на криптографската информация и как криптира данните? Основният компонент на системата е електронният ключ. Това е комбинация от букви и цифри. Само чрез въвеждане на този ключ можете да стигнете до желания раздел, на който е инсталирана защитата.

Интегритет и удостоверяване

то важен параметър, което определя възможността за неоторизирани промени в данните. Ако няма ключ, информацията не може да бъде редактирана или изтрита.

Удостоверяването е процедура за проверка на автентичността на информацията, която е записана на ключов носител. Ключът трябва да съответства на машината, на която се декриптира информацията.

Авторство

Това е потвърждение за действията на потребителя и невъзможността да им се откаже. Най-често срещаният вид потвърждение е EDS (електронен цифров подпис). Той съдържа два алгоритма - единият създава подпис, вторият го проверява.

Моля, имайте предвид, че всички операции, които се извършват с електронни подписи, се обработват от сертифицирани центрове (независими). Поради тази причина авторството не може да бъде фалшифицирано.

Основни алгоритми за криптиране на данни

Днес много CIPF сертификати са широко разпространени; различни ключове се използват за криптиране - както симетрични, така и асиметрични. И ключовете са достатъчно дълги, за да осигурят необходимата криптографска сложност.

Най-популярните алгоритми, използвани в крипто защитата:

  1. Симетричен ключ - DES, AES, RC4, руски Р-28147.89.
  2. С хеш функции - например SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Асиметричен ключ - RSA.

Много страни имат свои собствени стандарти за алгоритми за криптиране. Например в Съединените щати се използва модифицирано AES криптиране, ключът може да бъде с дължина от 128 до 256 бита.

Руската федерация има собствен алгоритъм - R-34.10.2001 и R-28147.89, в който се използва 256-битов ключ. Моля, имайте предвид, че в националните криптографски системи има елементи, които са забранени за износ в други страни. Всички дейности, свързани с разработването на инструменти за криптографска защита на информацията, изискват задължително лицензиране.

Хардуерна крипто защита

При инсталиране на тахографи може да се осигури CIPF максимална защитаинформация, съхранявана в устройството. Всичко това се реализира както на софтуерно, така и на хардуерно ниво.

Хардуерният тип система за криптографска защита на информацията е устройство, което съдържа специални програми, които осигуряват надеждно криптиране на данни. Също така с тяхна помощ информацията се съхранява, записва и предава.

Устройството за криптиране се изпълнява под формата на криптор, свързан към USB портове... Има и устройства, които са инсталирани на дънни платки на компютъра. Дори специални превключватели и мрежови картис криптографска защита може да се използва за работа с данни.

Хардуерните типове устройства за защита на криптографска информация се инсталират доста бързо и са способни висока скоростобмен на информация. Но недостатъкът е доста високата цена, а също и ограничена възможностмодернизация.

Софтуерна крипто защита

Това е набор от програми, които ви позволяват да шифровате информация, която се съхранява на различни носители (флаш памети, твърди и оптични дисковеи др.). Също така, ако има лиценз за устройства за криптографска защита на информацията от този тип, можете да шифровате данни, когато ги предавате по интернет (например чрез електронна поща или чат).

Има голям брой програми за защита и дори има безплатни - като DiskCryptor. Тип програма CIPF също са виртуални мрежи, които позволяват обмен на информация „през Интернет“. Това са VPN, известни на мнозина. Този тип защита включва HTTP протокол, който поддържа SSL и HTTPS криптиране.

Софтуерът CIPF се използва най-вече при работа в интернет, както и на домашни компютри. С други думи, само в онези области, където няма сериозни изисквания за стабилност и функционалност на системата.

Хардуерно-софтуерен тип криптозащита

Сега знаете какво е CIPF, как работи и къде се използва. Необходимо е също така да се отдели един вид - софтуер и хардуер, в който всичко най-много най-добрите имотии двата типа системи. Този метод за обработка на информация е най-надеждният и сигурен днес. Освен това можете да идентифицирате потребителя различни начини- както хардуерен (чрез инсталиране на флаш устройство или флопи диск), така и стандартен (чрез въвеждане на двойка вход/парола).

Всички съществуващи днес алгоритми за криптиране се поддържат от хардуерни и софтуерни системи. Моля, имайте предвид, че инсталацията на SKZI трябва да се извършва само от квалифициран персонал на разработчика на комплекса. Ясно е, че такъв инструмент за криптографска защита на информацията не трябва да се инсталира на компютри, които не обработват поверителна информация.

Криптографски инструменти -това са специални математически и алгоритмични средства за защита на информацията, предавана чрез комуникационни системи и мрежи, съхранявана и обработвана на компютър с помощта на разнообразни методикриптиране.
Техническа защита на информациятакато го преобразува, изключвайки четенето му от неупълномощени лица, тревожи човек дълго време. Криптографията трябва да осигури такова ниво на секретност, че да е възможно надеждно да се защити критичната информация от декриптиране от големи организации като мафията, мултинационалните корпорации и големите държави. В миналото криптографията се използваше само за военни цели. Сега обаче, с формирането информационно общество, той се превръща в инструмент за гарантиране на поверителност, доверие, оторизация, електронни плащания, корпоративна сигурност и безброй други важни неща. Защо е станал проблемът с използването на криптографски методи понастоящемособено уместно?
От една страна, използването на компютърни мрежи, в частност глобална мрежаИнтернет, чрез който се предават големи обеми информация от държавен, военен, търговски и частен характер, която не позволява достъп до нея аутсайдери.
От друга страна, появата на нови мощни компютри, технологиите на мрежовите и невронните изчисления направиха възможно дискредитирането на криптографските системи, които доскоро се смятаха за практически неоткриваеми.
Криптологията (kryptos - тайна, logos - наука) се занимава с проблема за защита на информацията, като я трансформира. Криптологията е разделена на две области – криптография и криптоанализ. Целите на тези направления са точно противоположни.
Криптографията е свързана с търсене и проучване математически методитрансформация на информация.
Сферата на интерес на криптоанализа е изучаването на възможността за декриптиране на информация без познаване на ключовете.
Съвременна криптографиявключва 4 големи секции.



· Симетрични криптосистеми.

· Криптосистеми с публичен ключ.

· Системи за електронен подпис.

· Ключово управление.

Основните насоки на използване на криптографски методи са прехвърлянето на поверителна информация чрез комуникационни канали (напр. електронна поща), удостоверяване на предадените съобщения, съхранение на информация (документи, бази данни) на носители в криптиран вид.


Терминология.
Криптографията дава възможност за трансформиране на информацията по такъв начин, че нейното четене (възстановяване) е възможно само при познаване на ключа.
Като информация, подлежаща на криптиране и декриптиране, ще се разглеждат текстове, базирани на определена азбука. Тези термини означават следното.
Азбука- краен набор от знаци, използвани за кодиране на информация.
Текст- подреден набор от елементи на азбуката.
Криптиране- процес на трансформация: оригиналният текст, който се нарича още обикновен текст, се заменя с шифрован текст.
Декриптиране- обратният процес на криптиране. Въз основа на ключа шифровият текст се преобразува в оригиналния.
Ключ- информация, необходима за безпрепятствено криптиране и декриптиране на текстове.
Криптографската система е семейство от T [T1, T2, ..., Tk] трансформации на обикновения текст. Членовете на това семейство са индексирани или обозначени със символа "k"; параметърът to е ключът. Ключовото пространство K е множеството от възможни стойности на ключове. Обикновено ключът е последователна серия от букви от азбуката.
Криптосистемите се делят на симетрични и публични ключове.
В симетричните криптосистеми един и същ ключ се използва както за криптиране, така и за декриптиране.
Системите с публичен ключ използват два ключа, публичен и частен, които са математически свързани един с друг. Информацията се криптира с публичен ключ, който е достъпен за всички, и се декриптира с помощта на частен ключ, известен само на получателя на съобщението.
Термините разпределение на ключове и управление на ключове се отнасят до процесите на система за обработка на информация, чието съдържание е компилирането и разпространението на ключове между потребителите.
Електронният (цифров) подпис е криптографска трансформация, прикрепена към текста, която позволява, когато текстът бъде получен от друг потребител, да се провери авторството и автентичността на съобщението.
Крипто устойчивостсе нарича характеристика на шифъра, която определя неговата устойчивост на декриптиране без да се знае ключа (т.е. криптоанализ).
Ефективността на криптирането с цел защита на информацията зависи от запазването на тайната на ключа и криптографската сила на шифъра.
Най-простият критерий за такава ефективност е вероятността за разкриване на ключове или мощността на набора от ключове (M). По същество това е същото като криптографската сила. За да го оцените числено, можете също да използвате сложността на дешифрирането на шифъра, като изброите всички ключове.
Този критерий обаче не взема предвид други важни изисквания за криптосистеми:

· Невъзможност за разкриване или смислена промяна на информацията въз основа на анализ на нейната структура;

· Съвършенството на използваните протоколи за сигурност;

Минималното количество, приложено ключова информация;

· Минимална сложност на изпълнението (в броя на машинните операции), нейната цена;

· Висока ефективност.

Експертната преценка и симулацията често са по-ефективни при избора и оценката на криптографска система.
Във всеки случай избраният комплекс от криптографски методи трябва да съчетава както удобство, гъвкавост и ефективност на използване, така и надеждна защитаот киберпрестъпници на информация, циркулираща в IS.

Това разделение на информационната сигурност означава ( техническа защитаинформация), е доста произволно, тъй като на практика много често те взаимодействат и се реализират в комплекс под формата на софтуерни и хардуерни модули с широко разпространено използванеалгоритми за затваряне на информация.


Заключение

В това срочна писмена работа, прегледах локалната компютърна мрежа на Администрацията и заключих, че за пълна защитаинформация, е необходимо да се прилагат всички средства за защита, за да се сведе до минимум загубата на тази или онази информация.

В резултат на извършената организация на работата: компютъризация на работните места с интегрирането им в локална компютърна мрежа, с наличие на сървър и достъп до Интернет. Изпълнението на тази работа ще осигури най-бързата и продуктивна работа на работещия персонал.

Задачите, които бяха поставени при получаването на задачата, според мен са постигнати. Местна схема компютърна мрежаАдминистрирането е дадено в Приложение Б.


Библиография.

1. GOST R 54101-2010 „Системи за автоматизация и управление. Средства и системи за сигурност. Поддръжкаи текущи ремонти"

2. Организационна защита на информацията: урокза университети Averchenkov V.I., Rytov M.Yu. 2011 г

3. Халяпин Д.Б., Ярочкин В.И. Основи на информационната сигурност.-М.: ИПКИР, 1994

4. Хорошко В.А., Чекатков А.А. Методи и средства за защита на информацията (ред. Ковтанюк) К.: Младши издателство, 2003.-504с.

5. Хардуер и компютърни мрежи Ilyukhin B.V. 2005 г

6. Yarochkin V.I. Информационна сигурност: Учебник за студенти.-М.: Академичен проект!?! Фондация "Мир", 2003г.-640г.

7.http: //habrahabr.ru

8.http: //www.intel.com/ru/update/contents/st08031.htm

9.http: //securitypolicy.ru

10.http: //network.xsp.ru/5_6.php


Забележка А.

Забележка Б.


Криптографията (от старогръцки. Κρυπτος – скрит и γραϕω – пиша) е науката за методите за осигуряване на поверителността и автентичността на информацията.

Криптографията е колекция от техники за трансформация на данни, предназначени да направят тези данни безполезни за нападателя. Такива трансформации позволяват решаването на два основни проблема, свързани с информационната сигурност:

  • защита на поверителността;
  • защита на целостта.

Проблемите за защита на поверителността и целостта на информацията са тясно свързани, така че методите за решаване на един от тях често са приложими за решаване на другия.

Съществуват различни подходи към класификацията на методите за криптографска трансформация на информация. Според вида на въздействие върху първоначалната информация методите за криптографска трансформация на информация могат да бъдат разделени на четири групи:

Подателят генерира открития текст на оригиналното съобщение М, които трябва да бъдат предадени на законния получател по незащитен канал. Прихващач следи канала, за да прихване и разкрие предаденото съобщение. Така че прехващачът да не може да разбере съдържанието на съобщението М, подателят го криптира с помощта на обратима трансформация Еки получава шифрован текст (или криптограма) C = Ek (M)която изпраща на получателя.

Законен получател чрез приемане на шифрован текст С, го декриптира с помощта на обратната трансформация Dk (C)и получава оригиналното съобщение като ясен текст М.

Трансформация Еке избран от семейство криптографски трансформации, наречени криптоалгоритми. Извиква се параметърът, който избира отделна трансформация криптографски ключ ДА СЕ.

Криптосистемата има различни вариантиреализации: набор от инструкции, хардуер, набор от програми, които ви позволяват да криптирате обикновения текст и да дешифрирате шифрования текст по различни начини, един от които е избран с помощта на определен ключ ДА СЕ.

Преобразуването на криптиране може да бъде симетричнии асиметричнаотносно преобразуването на декриптиране. Това важно свойство дефинира два класа криптосистеми:

  • симетрични (един ключ) криптосистеми;
  • асиметрични (с два ключа) криптосистеми (с публичен ключ).

Симетрично криптиране

Симетрично криптиране, често наричано криптиране с тайни ключове, се използва главно за гарантиране на поверителността на данните. За да се гарантира поверителността на данните, потребителите трябва съвместно да изберат един математически алгоритъмда се използва за криптиране и декриптиране на данни. Освен това те трябва да изберат споделен (секретен) ключ, който ще се използва с приетия от тях алгоритъм за криптиране/декриптиране, т.е. един и същ ключ се използва както за криптиране, така и за декриптиране (думата "симетричен" означава една и съща и за двете страни).

Пример симетрично криптиранепоказано на фиг. 2.2.

Най-широко използваните алгоритми за криптиране днес са стандартът за криптиране на данни (DES), 3DES (или „троен DES“) и международният алгоритъм за криптиране на данни (IDEA). Тези алгоритми криптират съобщенията в блокове от 64 бита. Ако размерът на съобщението надвишава 64 бита (както обикновено се случва), е необходимо да го разделите на блокове от по 64 бита всеки и след това по някакъв начин да ги обедините. Тази комбинация обикновено се извършва по един от следните четири метода:

  • електронна кодова книга (Electronic Code Book, ECB);
  • Вериги за смяна на блокове на шифри (CBC).
  • x-битов криптиран обратна връзка(Cipher FeedBack, CFB-x);
  • обратна връзка на изхода (Output FeedBack, OFB).

Троен DES (3DES)- симетрично блоков шифър, създаден на базата на алгоритъма DES, с цел премахване на основния недостатък на последния - малката дължина на ключа (56 бита), който може да бъде разбит чрез груба атака. Скоростта на 3DES е 3 пъти по-бавна от тази на DES, но криптографската сила е много по-висока. Времето, необходимо за криптоанализиране на 3DES, може да бъде много по-дълго от времето, необходимо за разбиване на DES.

Алгоритъм AES(Разширен стандарт за криптиране), известен също като Rijndael - симетричен алгоритъмблоково криптиране - криптира съобщенията в блокове от 128 бита, използва ключ от 128/192/256 бита.

Криптирането с частен ключ често се използва за поддържане на поверителността на данните и се прилага много ефективно с неизменяем фърмуер. Този метод може да се използва за удостоверяване и поддържане на целостта на данните.

Следните проблеми са свързани със симетричния метод на криптиране:

  • необходимо е често да сменяте тайните ключове, тъй като винаги съществува риск от случайно разкриване (компромис);
  • доста трудно е да се гарантира сигурността на частните ключове по време на тяхното генериране, разпространение и съхранение.