Definisjon av kryptografisk informasjonsbeskyttelse. Kryptografisk informasjonsbeskyttelse. Revisjonsmetodikk og forventede resultater

Hovedoppgavene med å beskytte informasjon under lagring, behandling og overføring gjennom kommunikasjonskanaler og videre ulike medier, som kan løses ved hjelp av CIPF, er: 1.

Sikre hemmelighold (konfidensialitet) av informasjon. 2.

Sikre integriteten til informasjonen. 3.

Bekreftelse av ektheten av informasjon (dokumenter). For å løse disse problemene er det nødvendig å implementere følgende

prosesser: 1.

Implementering av de faktiskeene, inkludert:

kryptering / dekryptering; EDS opprettelse / verifisering; opprettelse/verifisering av et imitasjonsinnlegg. 2.

Overvåke tilstanden og administrere funksjonen til KZI (i systemet):

statskontroll: oppdagelse og registrering av tilfeller av funksjonsfeil i KZZ-fasilitetene, forsøk på uautorisert tilgang, tilfeller av kompromitterte nøkler;

driftsledelse: å ta tiltak i tilfelle de oppførte avvikene fra normal funksjon av KZZ-anleggene. 3.

Vedlikehold av KZZ-anlegg: implementering av nøkkelstyring;

implementering av prosedyrer knyttet til tilkobling av nye nettverksabonnenter og / eller ekskludering av mistede abonnenter; eliminering av de identifiserte manglene til CIPF; introduksjon av nye versjoner programvare CIPF;

modernisering og erstatning av tekniske midler for kryptografisk informasjonsbeskyttelsessystem for mer avansert og / eller erstatning av midler, hvis ressurs er oppbrukt.

Nøkkelledelse er en av de essensielle funksjoner kryptografisk beskyttelse av informasjon og består i implementering av følgende hovedfunksjoner:

nøkkelgenerering: definerer en mekanisme for å generere nøkler eller nøkkelpar med en garanti for deres kryptografiske kvaliteter;

nøkkeldistribusjon: definerer mekanismen der nøkler leveres pålitelig og sikkert til abonnenter;

nøkkellagring: definerer mekanismen som nøkler lagres trygt og sikkert for fremtidig bruk;

nøkkelgjenoppretting: definerer mekanismen for å gjenopprette en av nøklene (erstatning med en ny nøkkel);

nøkkeldestruksjon: definerer mekanismen som foreldede nøkler blir pålitelig ødelagt;

nøkkelarkiv: en mekanisme der nøkler trygt kan lagres for videre attestert gjenoppretting i konfliktsituasjoner.

Generelt, for implementering av de listede funksjonene for kryptografisk beskyttelse av informasjon, er det nødvendig å opprette et system for kryptografisk beskyttelse av informasjon, som kombinerer de faktiske midlene til KZI, servicepersonell, lokaler, kontorutstyr, forskjellig dokumentasjon (teknisk, forskriftsmessig og administrativt), etc.

Som allerede nevnt, for å oppnå garantier for informasjonsbeskyttelse, er det nødvendig å bruke sertifiserte midler KZI.

For tiden er det mest utbredte problemet beskyttelse av konfidensiell informasjon. For å løse dette problemet, i regi av FAPSI, er det utviklet et funksjonelt komplett kompleks av kryptografisk beskyttelse av konfidensiell informasjon, som gjør det mulig å løse de listede oppgavene med å beskytte informasjon for en rekke applikasjoner og bruksbetingelser.

Dette komplekset er basert på "Verba" (asymmetrisk nøkkelsystem) og "Verba-O" (symmetrisk nøkkelsystem) kryptografiske kjerner. Disse kryptokjernene gir datakrypteringsprosedyrer i samsvar med kravene i GOST 28147-89 "Informasjonsbehandlingssystemer. Kryptografisk beskyttelse" og digitale signaturer i samsvar med kravene til GOST R34.10-94 "Informasjonsteknologi. Kryptografisk beskyttelse informasjon. Prosedyrer for generering og verifisering av en elektronisk digital signatur basert på en asymmetrisk kryptografisk algoritme ".

Midlene som er inkludert i det kryptografiske intillater beskyttelse elektroniske dokumenter og informasjonsflyter ved hjelp av sertifisert kryptering og elektroniske signaturmekanismer i nesten alle moderne informasjonsteknologi, inkludert muligheten til å utføre: bruk av kryptografisk informasjonsbeskyttelsesverktøy i frakoblet modus;

beskyttet informasjonsutveksling i off-line modus; sikker informasjonsutveksling i online-modus; beskyttet heterogen, dvs. blandet informasjonsutveksling.

For å løse systemiske problemer med bruk av kryptografiske informasjonsbeskyttelsesenheter under ledelse av D.A. i ferd med å lage et dokument, når selve dokumentet er beskyttet.

Dessuten innenfor generell teknologi"Vityaz" er gitt for en forenklet, enkel tilgjengelig for brukere teknologi for å bygge inn lisensierte kryptografiske informasjonsbeskyttelsesverktøy i ulike applikasjonssystemer, noe som gjør et veldig bredt utvalg av disse kryptografiske informasjonsbeskyttelsesverktøyene.

Følgende er en beskrivelse av midlene og metodene for beskyttelse for hver av de listede modusene.

Bruk av kryptografiske informasjonsbeskyttelsesverktøy i frakoblet modus.

Under autonomt arbeid med kryptografiske databeskyttelsesverktøy kan følgende typer kryptografisk informasjonsbeskyttelse implementeres: opprettelse av et sikkert dokument; filbeskyttelse;

skape en sikker filsystem; skape en sikker logisk stasjon... På forespørsel fra brukeren kan følgende typer kryptografisk beskyttelse av dokumenter (filer) implementeres:

kryptering av et dokument (fil), som gjør innholdet utilgjengelig både under lagring av dokumentet (fil) og under overføringen via kommunikasjonskanaler eller med bud;

utvikling av et imitasjonsinnlegg, som sikrer kontroll over integriteten til dokumentet (filen);

dannelse av en EDS, som sikrer kontroll over integriteten til dokumentet (filen) og autentisering av personen som signerte dokumentet (filen).

Som et resultat blir det beskyttede dokumentet (filen) til en kryptert fil som inneholder, om nødvendig, en EDS. EDS, avhengig av organiseringen av, kan presenteres som en separat fil fra det signerte dokumentet. Videre kan denne filen vises på en diskett eller annet medium, for levering med bud, eller sendes med hvilken som helst tilgjengelig e-post, for eksempel over Internett.

Følgelig, ved mottak av en kryptert fil via e-post eller på et bestemt medium, utføres de utførte handlingene for kryptografisk beskyttelse i omvendt rekkefølge (dekryptering, verifisering av imitasjonsinnlegget, verifisering av EDS).

Å implementere selvstendig arbeid Følgende sertifiserte midler kan brukes med verktøy for beskyttelse av kryptografisk informasjon:

tekstredigereren "Leksikon-Verba", implementert på grunnlag av CIPF "Verba-O" og CIPF "Verba";

programvarekompleks SKZI "Autonom arbeidsplass"implementert på grunnlag av CIPF" Verba "og" Verba-O "for Windows 95/98 / NT;

PTS "DiskGuard" kryptografisk diskdriver.

Beskyttet tekstbehandler"Lexicon-Willow".

"Lexicon-Verba"-systemet er en fullfunksjons tekstredigerer med støtte for dokumentkryptering og elektroniske digitale signaturer. For beskyttelse av dokumenter bruker den "Verba" og "Verba-O" kryptografiske systemer. Det unike med dette produktet ligger i det faktum at funksjonene til kryptering og tekstsignering ganske enkelt er inkludert i funksjonene til moderne tekstredigerer... Kryptering og signatur av dokumentet i dette tilfellet fra spesielle prosesser bare slå inn standard handlinger når du arbeider med et dokument.

I dette tilfellet ser "Lexicon-Verba"-systemet ut som en vanlig tekstredigerer. Tekstformateringsfunksjoner inkluderer full tilpasning av dokumentfonter og avsnitt; tabeller og lister; topptekster og bunntekster, fotnoter, sidefelt; bruk av stiler og mange andre funksjoner til en ansvarlig tekstredaktør moderne krav... "Lexicon-Verba" lar deg lage og redigere dokumenter i formatene Lexicon, RTF, MS Word 6/95/97, MS Write.

Selvstendig arbeidsplass.

CIPF "Autonom arbeidsplass" er implementert på grunnlag av CIPF "Verba" og "Verba-O" for Windows 95/98 / NT og lar brukeren utføre følgende funksjoner i en interaktiv modus:

kryptering / dekryptering av filer på nøkler; kryptering / dekryptering av filer med et passord; feste / fjerne / kontrollere digitale signaturer(EDS) under filene;

skanning av krypterte filer;

EDS-påføring + kryptering (i én handling) av filer; dekryptering + fjerning av EDS (i en handling) under filene;

beregne en hash-fil.

CIPF "Autonom arbeidsplass" anbefales å bruke for det daglige arbeidet til ansatte som trenger å gi:

overføring av konfidensiell informasjon til i elektronisk format med bud eller bud;

sende konfidensiell informasjon over nettverket vanlig bruk inkludert Internett;

beskyttelse mot uautorisert tilgang til konfidensiell informasjon på personlige datamaskiner til ansatte.

Konfidensialitet av informasjon er preget av slike tilsynelatende motsatte indikatorer som tilgjengelighet og hemmelighold. Metoder for å gjøre informasjon tilgjengelig for brukere er omtalt i avsnitt 9.4.1. I denne delen vil vi vurdere måter å sikre informasjonshemmeligheten på. Denne informasjonsegenskapen er preget av graden av maskering av informasjon og gjenspeiler dens evne til å motstå å avsløre betydningen av informasjonsmatriser, bestemme strukturen til den lagrede informasjonsmatrisen eller bærer (bæresignal) til den overførte informasjonsmatrisen og fastslå det faktum at overføring av informasjonsmatrisen gjennom kommunikasjonskanaler. I dette tilfellet er optimalitetskriteriene som regel:

    minimere sannsynligheten for å overvinne ("bryte") beskyttelse;

    maksimere den forventede sikre tiden før "bryter" beskyttelsesdelsystemet;

    minimering av totale tap fra "hacking" av beskyttelse og kostnader ved utvikling og drift av de tilsvarende elementene i delsystemet for informasjonskontroll og beskyttelse, etc.

Generelt kan konfidensialiteten til informasjon mellom abonnenter sikres på en av tre måter:

    skape en absolutt pålitelig kommunikasjonskanal mellom abonnenter utilgjengelig for andre;

    bruk en offentlig kommunikasjonskanal, men skjul selve informasjonsoverføringen;

    bruke en offentlig kommunikasjonskanal, men overføre informasjon gjennom den i transformert form, og den må transformeres slik at kun adressaten kan gjenopprette den.

Det første alternativet er praktisk talt urealiserbart på grunn av de høye materialkostnadene for å opprette en slik kanal mellom eksterne abonnenter.

En av måtene å sikre konfidensialitet ved informasjonsoverføring er steganografi... Hun representerer for tiden en av de lovende retninger sikre konfidensialiteten til lagret eller overført informasjon i datasystemer ved å maskere lukket informasjon i åpne filer, primært multimedia.

Han er engasjert i utviklingen av metoder for å transformere (kryptere) informasjon for å beskytte den mot ulovlige brukere. kryptografi.

Kryptografi (noen ganger brukes begrepet kryptologi) er et kunnskapsfelt som studerer kryptografi (kryptografi) og metoder for avsløring av det (kryptanalyse). Kryptografi regnes som en gren av matematikken.

Inntil nylig var all forskning på dette området kun stengt, men de siste årene har det begynt å komme flere og flere publikasjoner i åpen presse. Dels skyldes oppmykningen av hemmeligholdet at det har blitt umulig å skjule den oppsamlede informasjonsmengden. På den annen side brukes kryptografi i økende grad i sivile industrier, noe som krever avsløring.

9.6.1. Prinsipper for kryptografi. Formålet med et kryptografisk system er å kryptere meningsfylt kildetekst(også kalt klartekst), noe som resulterer i en fullstendig meningsløs chiffertekst (chiffertekst, kryptogram). Mottakeren som den er ment for, må kunne dekryptere (de sier også "dekryptere") denne chifferteksten, og dermed gjenopprette den tilsvarende klartekst... I dette tilfellet må motstanderen (også kalt en kryptoanalytiker) ikke være i stand til å avsløre originalteksten. Det er en viktig forskjell mellom å dekryptere (dekryptere) og å avsløre chiffertekst.

Kryptografiske metoder og måter å transformere informasjon på kalles chiffer... Avsløringen av et kryptosystem (chiffer) er resultatet av arbeidet til en kryptoanalytiker, noe som fører til muligheten for effektiv avsløring av ren tekst kryptert ved hjelp av dette kryptosystemet. Graden av manglende evne til et kryptosystem til å avsløre kalles dets styrke.

Spørsmålet om påliteligheten til informasjonssikkerhetssystemer er svært komplekst. Faktum er at det ikke finnes noen pålitelige tester for å sikre at informasjon beskyttes pålitelig nok. For det første har kryptografi den særegenheten at det ofte kreves flere størrelsesordener mer penger for å "bryte" et chiffer enn å lage det. Følgelig er det ikke alltid mulig å teste et kryptografisk beskyttelsessystem. For det andre betyr ikke gjentatte mislykkede forsøk på å overvinne forsvaret at neste forsøk ikke vil lykkes. Saken er ikke utelukket når fagfolk kjempet om chifferen i lang tid, men uten hell, og en nykommer brukte en ikke-standard tilnærming - og chifferen var lett for ham.

Som et resultat av så dårlig bevisbarhet av påliteligheten til informasjonssikkerhetsverktøy, er det mange produkter på markedet, hvor påliteligheten ikke kan bedømmes pålitelig. Naturligvis roser utviklerne deres på alle måter, men de kan ikke bevise kvaliteten, og ofte er dette i prinsippet umulig. Ubevisbarheten av pålitelighet er som regel også ledsaget av det faktum at krypteringsalgoritmen holdes hemmelig.

Ved første øyekast tjener hemmeligholdet til algoritmen som en ekstra garanti for påliteligheten til chifferen. Dette er et argument rettet mot amatører. Når en algoritme først er kjent for utviklerne, kan den faktisk ikke lenger betraktes som hemmelig, med mindre brukeren og utvikleren er samme person. I tillegg, hvis algoritmen på grunn av utviklerens inkompetanse eller feil viser seg å være ustabil, vil ikke hemmeligholdet tillate uavhengige eksperter å sjekke det. Ustabiliteten til algoritmen vil bare bli avslørt når den allerede er hacket, eller til og med ikke funnet i det hele tatt, fordi fienden ikke har det travelt med å skryte av suksessene hans.

Derfor bør kryptografen være veiledet av regelen først formulert av nederlenderen O. Kerkhoffs: styrken til chifferen bør kun bestemmes av nøkkelens hemmelighold. Med andre ord, regelen til O. Kerckhoffs er at hele krypteringsmekanismen, bortsett fra verdien av den hemmelige nøkkelen, a priori anses som kjent for fienden.

En annen ting er at en metode for å beskytte informasjon er mulig (strengt tatt ikke relatert til kryptografi), når det ikke er krypteringsalgoritmen som er skjult, men selve det faktum at meldingen inneholder kryptert (gjemt i den) informasjon. Det er mer riktig å kalle en slik teknikk informasjonsmaskering. Det vil bli diskutert separat.

Kryptografiens historie går flere tusen år tilbake. Behovet for å skjule det som ble skrevet dukket opp hos en person nesten umiddelbart, så snart han lærte å skrive. Et velkjent historisk eksempel på et kryptosystem er det såkalte Caesar-chifferet, som er den enkle erstatningen av hver bokstav i klarteksten med den tredje bokstaven i alfabetet etter den (med syklisk orddeling når det er nødvendig). For eksempel, EN ble erstattet av D,BE,ZC.

Til tross for de betydelige fremskrittene innen matematikk gjennom århundrene som har gått siden Cæsars tid, tok ikke kryptografi betydelige fremskritt før på midten av 1900-tallet. Den hadde en amatørmessig, spekulativ, uvitenskapelig tilnærming.

For eksempel, i det XX århundre, brukte fagfolk mye "bok" chiffer, der enhver masseutgave ble brukt som nøkkel. Unødvendig å si hvor lett slike chiffer ble avslørt! Selvfølgelig, fra et teoretisk synspunkt, ser "bok"-chifferet ganske pålitelig ut, siden settet med det er umulig å sortere ut manuelt. Imidlertid begrenser den minste a priori-informasjon dette valget kraftig.

Forresten om a priori informasjon. Under den store patriotiske krigen, som du vet, ga Sovjetunionen betydelig oppmerksomhet til organiseringen av partisanbevegelsen. Nesten hver avdeling bak fiendens linjer hadde en radiostasjon, samt en form for kommunikasjon med "fastlandet". Chifferene som partisanene hadde var ekstremt ustabile - de tyske dekoderne dechiffrerte dem raskt nok. Og dette resulterte som du vet i kampnederlag og tap. Geriljaen viste seg å være utspekulert og ressurssterk også i dette området. Trikset var ekstremt enkelt. Den opprinnelige teksten i meldingen gjorde det et stort nummer av grammatiske feil, for eksempel, skrev de: "gå gjennom echelon med tnkami". Med riktig dekoding var alt klart for en russisk person. Men fiendens kryptoanalytikere viste seg å være maktesløse foran en slik teknikk: ved å se over de mulige alternativene, møtte de kombinasjonen "tnk", som var umulig for det russiske språket, og avviste dette alternativet som bevisst feil.

Dette tilsynelatende hjemmebryggetrikset er faktisk veldig effektivt og brukes ofte selv nå. Tilfeldige sekvenser av tegn erstattes med den opprinnelige teksten til meldingen for å forvirre brute-force kryptoanalytiske programmer eller for å endre de statistiske mønstrene til chifferkoden, som også kan gi nyttig informasjon til fienden. Men i det store og hele kan vi fortsatt si at førkrigskryptering var ekstremt svak og kunne ikke hevde å være en seriøs vitenskap.

Imidlertid tvang den harde militære nødvendigheten snart forskere til å ta tak i problemene med kryptografi og kryptoanalyse. En av de første betydelige fremskrittene på dette området var den tyske Enigma-skrivemaskinen, som faktisk var en mekanisk koder og dekoder med ganske høy holdbarhet.

På samme tid, under andre verdenskrig, dukket de første profesjonelle dekrypteringstjenestene opp. Den mest kjente av disse er Bletchley Park, en filial av den britiske etterretningstjenesten MI5.

9.6.2. Typer chiffer. Alle krypteringsmetoder kan deles inn i to grupper: hemmelige nøkkelchiffer og offentlige nøkkelchiffer. Førstnevnte er preget av tilstedeværelsen av noe informasjon (hemmelig nøkkel), hvis besittelse gjør det mulig å både kryptere og dekryptere meldinger. Derfor blir de også referert til som single-key. Offentlig nøkkel chiffer krever to nøkler for å dekryptere meldinger. Disse chiffer kalles også to-nøkkel chiffer.

Krypteringsregelen kan ikke være vilkårlig. Det må være slik at det er mulig å entydig gjenopprette en åpen melding fra chifferteksten ved hjelp av dekrypteringsregelen. Krypteringsregler av samme type kan kombineres til klasser. Inne i klassen skiller reglene seg fra hverandre med verdiene til en eller annen parameter, som kan være et tall, en tabell, etc. I kryptografi kalles vanligvis den spesifikke verdien til en slik parameter nøkkel.

I hovedsak velger nøkkelen en spesifikk krypteringsregel fra en gitt klasse med regler. Dette gjør det for det første mulig, når du bruker spesielle enheter for kryptering, å endre verdien av enhetsparametrene slik at den krypterte meldingen ikke kan dekrypteres selv av personer som har nøyaktig samme enhet, men ikke kjenner den valgte parameterverdien, og for det andre, den lar deg endre krypteringsregelen i tide, siden gjentatt bruk av den samme krypteringsregelen for ren tekst skaper forutsetninger for å motta åpne meldinger med krypterte.

Ved å bruke konseptet med en nøkkel, kan krypteringsprosessen beskrives som et forhold:

hvor EN- åpen melding; B- kryptert melding; f- krypteringsregel; α - den valgte nøkkelen, kjent for avsenderen og adressaten.

For hver nøkkel α chifferkonvertering må være reversibel, det vil si at det må være en omvendt transformasjon , som for den valgte tasten α identifiserer en åpen melding unikt EN med kryptert melding B:

(9.0)

Sett med transformasjoner og settet med nøkler de matcher kalles chiffer... Blant alle chiffer kan to store klasser skilles: erstatnings-chiffer og permutasjons-chiffer. For tiden er elektroniske krypteringsenheter mye brukt for å beskytte informasjon i automatiserte systemer. En viktig egenskap ved slike enheter er ikke bare styrken til den implementerte chifferen, men også den høye hastigheten til krypterings- og dekrypteringsprosessen.

Noen ganger forveksles to begreper: kryptering og koding... I motsetning til kryptering, hvor du trenger å kjenne chifferen og den hemmelige nøkkelen, er det ingenting hemmelig under kryptering, det er bare en viss erstatning av bokstaver eller ord med forhåndsdefinerte symboler. Kodingsteknikker er ikke rettet mot å skjule den åpne meldingen, men å presentere den i mer praktisk form for overføring over tekniske midler kommunikasjon, for å redusere lengden på meldingen, beskytte forvrengning osv.

Hemmelige nøkkelsiffer... Denne typen chiffer innebærer tilstedeværelsen av noe informasjon (nøkkel), hvis besittelse tillater både kryptering og dekryptering av meldingen.

På den ene siden har et slikt opplegg de ulempene at det i tillegg til en åpen kanal for overføring av en chifferkode også er nødvendig å ha en hemmelig kanal for overføring av en nøkkel; dessuten, hvis informasjon om en nøkkel lekkes, er umulig å bevise fra hvilken av de to korrespondentene lekkasjen oppsto.

På den annen side, blant chifferene til denne spesielle gruppen, er det det eneste krypteringsskjemaet i verden som har absolutt teoretisk styrke. Alle andre kan i det minste i prinsippet tydes. Et slikt opplegg er den vanlige krypteringen (for eksempel XOR-operasjonen) med en nøkkel hvis lengde er lik lengden på meldingen. I dette tilfellet skal nøkkelen kun brukes én gang. Ethvert forsøk på å tyde en slik melding er nytteløst, selv om det er a priori informasjon om meldingsteksten. Ved å velge en nøkkel kan du få en hvilken som helst melding som et resultat.

Offentlig nøkkel chiffer... Denne typen chiffer innebærer tilstedeværelsen av to nøkler - offentlige og private; den ene brukes til å kryptere, den andre til å dekryptere meldinger. Den offentlige nøkkelen er publisert - den blir gjort oppmerksom på alle, mens den hemmelige nøkkelen oppbevares av eieren og er en garanti for hemmelighold av meldinger. Essensen av metoden er at det som er kryptert med en hemmelig nøkkel kun kan dekrypteres med en offentlig og omvendt. Disse nøklene genereres i par og har en en-til-en korrespondanse med hverandre. Dessuten er det umulig å beregne den andre fra en nøkkel.

Et karakteristisk trekk ved chiffer av denne typen, som gunstig skiller dem fra chiffer med hemmelig nøkkel, er at den hemmelige nøkkelen her kun er kjent for én person, mens den i det første opplegget må være kjent for minst to personer. Dette gir følgende fordeler:

    ingen sikker kanal er nødvendig for å sende den hemmelige nøkkelen;

    all kommunikasjon utføres via en åpen kanal;

    tilstedeværelsen av en enkelt kopi av nøkkelen reduserer muligheten for tap og gjør det mulig å etablere et klart personlig ansvar for å opprettholde hemmelighold;

    tilstedeværelsen av to nøkler lar deg bruke dette krypteringssystemet i to moduser - hemmelig forbindelse og digital signatur.

Det enkleste eksemplet på de betraktede krypteringsalgoritmene er RSA-algoritmen. Alle andre algoritmer i denne klassen skiller seg ikke fundamentalt fra den. Vi kan si at RSA stort sett er den eneste offentlige nøkkelalgoritmen.

9.6.3. Algoritme RSA. RSA (oppkalt etter forfatterne - Rivest, Shamir og Alderman) er en offentlig nøkkelalgoritme for både kryptering og autentisering (digital signatur). Denne algoritmen ble utviklet i 1977 og er basert på dekomponering av store heltall til primfaktorer (faktorisering).

RSA er en veldig treg algoritme. Til sammenligning, på programvarenivå, er DES minst 100 ganger raskere enn RSA; på maskinvaren - med 1 000-10 000 ganger, avhengig av implementeringen.

RSA-algoritmen er som følger. Tar to veldig store primtall s og q... Fast bestemt n som et resultat av multiplikasjon sq(n=sq). Et stort tilfeldig heltall er valgt d coprime med m, hvor
... Et slikt antall er bestemt e, hva
... La oss ringe den offentlige nøkkelen e og n, og den hemmelige nøkkelen er tallene d og n.

Nå, for å kryptere data med en kjent nøkkel ( e,n), må du gjøre følgende:

dele den krypterte teksten i blokker, som hver kan representeres som et tall M(Jeg)=0,1,…,n-1;

krypter tekst behandlet som en tallsekvens M(Jeg) i henhold til formelen C(Jeg)=(M(Jeg)) mod n;

for å dekryptere disse dataene ved å bruke den hemmelige nøkkelen ( d,n), er det nødvendig å utføre følgende beregninger M(Jeg)=(C(Jeg)) mod n.

Resultatet vil være et sett med tall M(Jeg), som representerer den originale teksten.

Eksempel. La oss vurdere bruken av RSA-metoden for å kryptere meldingen: "datamaskin". For enkelhets skyld vil vi bruke svært små tall (i praksis brukes mye større tall - fra 200 og oppover).

    La oss velge s= 3 og q= 11. Vi definerer n= 3 × 11 = 33.

    Finn ( s-1) × ( q-1) = 20. Derfor, som d velg et hvilket som helst tall som er coprime med 20, for eksempel d=3.

    La oss velge et tall e... Som et slikt tall kan et hvilket som helst tall tas for hvor relasjonen ( e× 3) mod 20 = 1, for eksempel 7.

    La oss representere den krypterte meldingen som en sekvens av heltall i området 1 ... 32. La bokstaven "E" representeres med tallet 30, bokstaven "B" med tallet 3 og bokstaven "M" med tallet 13. Deretter Opprinnelig melding kan representeres som en tallsekvens (30 03 13).

    La oss kryptere meldingen med nøkkelen (7.33).

C1 = (307) mod 33 = 21870000000 mod 33 = 24,

C2 = (37) mod 33 = 2187 mod 33 = 9,

C3 = (137) mod 33 = 62748517 mod 33 = 7.

Dermed ser den krypterte meldingen slik ut (24 09 07).

La oss løse det omvendte problemet. La oss dekryptere meldingen (24 09 07), mottatt som et resultat av kryptering med en kjent nøkkel, basert på den hemmelige nøkkelen (3.33):

М1 = (24 3) mod 33 = 13824 mod 33 = 30,

M2 = (9 3) mod 33 = 739 mod 33 = 9,

М3 = (7 3) mod33 = 343 mod33 = 13 .

Som et resultat av dekrypteringen av meldingen ble den opprinnelige meldingen "datamaskin" mottatt.

Den kryptografiske styrken til RSA-algoritmen er basert på antakelsen om at det er ekstremt vanskelig å bestemme den hemmelige nøkkelen fra den kjente, siden det for dette er nødvendig å løse problemet med eksistensen av heltallsdelere. Dette problemet er NP-komplett og, som en konsekvens av dette faktum, innrømmer det for øyeblikket ikke en effektiv (polynomisk) løsning. Dessuten er selve spørsmålet om eksistensen av effektive algoritmer for å løse NP-komplette problemer fortsatt åpent. I denne forbindelse, for tall som består av 200 sifre (og det er disse tallene som anbefales å bruke), krever tradisjonelle metoder et stort antall operasjoner (ca. 1023).

RSA-algoritmen (Figur 9.2) er patentert i USA. Bruk av andre personer er ikke tillatt (hvis nøkkellengden er mer enn 56 bits). Riktignok kan gyldigheten av en slik etablering settes spørsmålstegn ved: hvordan kan vanlig eksponentiering patenteres? RSA er imidlertid beskyttet av lover om opphavsrett.

Ris. 9.2. Krypteringsskjema

En melding kryptert med den offentlige nøkkelen til en abonnent kan bare dekrypteres av ham selv, siden bare han har den hemmelige nøkkelen. For å sende en privat melding må du derfor ta mottakerens offentlige nøkkel og kryptere meldingen på den. Etter det vil ikke du selv kunne tyde det.

9.6.4. Elektronisk signatur. Når vi handler omvendt, det vil si at vi krypterer en melding ved hjelp av en hemmelig nøkkel, så kan hvem som helst dekryptere den (ved å ta den offentlige nøkkelen din). Men selve det faktum at meldingen ble kryptert med din private nøkkel bekrefter at den kom fra deg – den eneste eieren av den hemmelige nøkkelen i verden. Denne modusen for å bruke algoritmen kalles digitalt signert.

Fra et teknologisk synspunkt er en elektronisk digital signatur et programvarekryptografisk (det vil si riktig kryptert) verktøy som lar deg bekrefte at signaturen på et bestemt elektronisk dokument ble satt av forfatteren, og ikke av noen annen person . En elektronisk digital signatur er et sett med tegn generert i henhold til en algoritme definert av GOST R 34.0-94 og GOST R 34.-94. Samtidig lar en elektronisk digital signatur deg forsikre deg om at informasjonen signert med metoden elektronisk digital signatur ikke ble endret under overføringen og ble signert av avsender nøyaktig i den formen du mottok den.

Prosessen med å signere et dokument elektronisk (Figur 9.3) er ganske enkel: utvalget av informasjon som må signeres behandles av spesiell programvare ved hjelp av den såkalte privat nøkkel... Deretter sendes den krypterte matrisen på e-post og ved mottak verifiseres den med tilhørende offentlige nøkkel. Den offentlige nøkkelen lar deg sjekke sikkerheten til arrayet og verifisere ektheten til avsenderens elektroniske digitale signatur. Denne teknologien antas å være 100 % manipulasjonssikker.

Ris. 9.3. Diagram over prosessen med elektronisk signering av et dokument

Den hemmelige nøkkelen (koden) holdes av hver person som har fullmakt til å signere, og kan lagres på en diskett eller smartkort. Den offentlige nøkkelen brukes av mottakere av dokumentet for å bekrefte ektheten til den elektroniske digitale signaturen. Ved å bruke en elektronisk digital signatur kan du signere individuelle filer eller fragmenter av databaser.

I sistnevnte tilfelle må programvaren som implementerer den elektroniske digitale signaturen være innebygd i de anvendte automatiserte systemene.

Etter den nye loven er fremgangsmåten for sertifisering av elektroniske digitale signaturer og sertifisering av selve signaturen klart regulert.

Dette betyr at det autoriserte myndighetsorganet må bekrefte at denne eller den programvaren for å generere en elektronisk digital signatur virkelig produserer (eller verifiserer) kun en elektronisk digital signatur og ingenting annet; at de tilsvarende programmene ikke inneholder virus, ikke laster ned informasjon fra entreprenører, ikke inneholder bugs og garanterer mot hacking. Sertifisering av selve signaturen betyr at den aktuelle organisasjonen – sertifiseringsmyndigheten – bekrefter det gitt nøkkel tilhører akkurat denne personen.

Du kan signere dokumenter uten spesifisert attest, men ved en eventuell rettssak vil det være vanskelig å bevise noe. I dette tilfellet er sertifikatet uerstattelig, siden signaturen i seg selv ikke inneholder data om eieren.

For eksempel en borger EN og borger V inngikk en avtale på 10 000 rubler og sertifiserte avtalen med deres EDS. Borger EN ikke oppfylte sin forpliktelse. Fornærmet borger V, som er vant til å handle innenfor rammen av det juridiske feltet, går til retten, hvor ektheten av signaturen bekreftes (korrespondansen av den offentlige nøkkelen til den private). Men borgeren EN sier at den private nøkkelen ikke er hans i det hele tatt. Ved slik presedens med ordinær signatur foretas en grafologisk undersøkelse, men ved EDS trengs en tredjepart eller dokument som det er mulig å bekrefte at signaturen virkelig tilhører denne personen med. Dette er hva et offentlig nøkkelsertifikat er for.

I dag er et av de mest populære programvareverktøyene som implementerer hovedfunksjonene til en elektronisk digital signatur Verba- og CryptoPRO CSP-systemene.

9.6.5. Hash funksjon. Som vist ovenfor kan en offentlig nøkkelchiffer brukes i to moduser: kryptering og digital signatur. I det andre tilfellet gir det ingen mening å kryptere hele teksten (dataene) ved hjelp av en hemmelig nøkkel. Teksten blir stående åpen, og en viss "sjekksum" av denne teksten blir kryptert, som et resultat av at det dannes en datablokk, som er en digital signatur, som legges til på slutten av teksten eller festes til den i en egen fil.

Den nevnte "sjekksummen" av dataene, som er "signert" i stedet for hele teksten, må beregnes fra hele teksten slik at en endring i enhver bokstav reflekteres på den. For det andre må den spesifiserte funksjonen være enveis, det vil si bare beregnes "i én retning". Dette er nødvendig slik at fienden ikke målrettet kunne endre teksten, justere den til den eksisterende digitale signaturen.

Denne funksjonen kalles Hash funksjon, som i likhet med kryptoalgoritmer er underlagt standardisering og sertifisering. I vårt land er det regulert av GOST R-3411. Hash funksjon- en funksjon som hasheser en rekke data ved å kartlegge verdier fra et (veldig) stort sett med verdier til et (betydelig) mindre sett med verdier. I tillegg til digitale signaturer, brukes hash-funksjoner i andre applikasjoner. For eksempel, når du utveksler meldinger mellom eksterne datamaskiner, når brukerautentisering er nødvendig, kan en metode basert på en hash-funksjon brukes.

La være Hash-kode opprettet av funksjon N:

,

hvor M er et budskap av vilkårlig lengde og h er en hashkode med fast lengde.

Vurder kravene som en hash-funksjon må oppfylle for at den skal kunne brukes som meldingsautentisering. La oss ta en titt på et veldig enkelt eksempel på hashfunksjon. Deretter vil vi analysere flere tilnærminger til å bygge en hash-funksjon.

Hash funksjon N som brukes til å autentisere meldinger, må ha følgende egenskaper:

    N(M) må brukes på en datablokk av hvilken som helst lengde;

    N(M) opprette en utdata med fast lengde;

    N(M) er relativt enkelt (i polynomtid) beregnet for en hvilken som helst verdi M;

    for en gitt hashkodeverdi h umulig å finne M slik at N(M) =h;

    for enhver gitt NS beregningsmessig umulig å finne yx, hva H(y) =H(x);

    det er beregningsmessig umulig å finne et vilkårlig par ( NS,y) slik at H(y) =H(x).

De tre første egenskapene krever hash-funksjonen for å generere en hash-kode for en melding.

Den fjerde egenskapen definerer kravet til enveis hash-funksjon: det er enkelt å lage en hashkode for en gitt melding, men det er umulig å gjenopprette en melding fra en gitt hashkode. Denne egenskapen er viktig hvis hash-autentisering inkluderer en hemmelig verdi. Selve den hemmelige verdien kan ikke sendes, men hvis hash-funksjonen ikke er enveis, kan motstanderen enkelt avsløre den hemmelige verdien som følger.

Den femte egenskapen sikrer at ingen annen melding kan bli funnet hvis hashverdi samsvarer med hashverdien. av denne meldingen... Dette forhindrer at autentiseringsenheten blir tuklet med når du bruker en kryptert hash-kode. V i dette tilfellet motstanderen kan lese meldingen og generere hash-koden. Men siden motstanderen ikke eier den hemmelige nøkkelen, kan han ikke endre meldingen slik at mottakeren ikke oppdager den. Hvis denne eiendommen ikke blir utført, har angriperen muligheten til å utføre følgende handlingssekvens: avskjære meldingen og dens krypterte hash-kode, beregne meldings-hash-koden, opprette alternativ melding med samme hashkode, bytt ut den opprinnelige meldingen med en falsk. Siden hash-kodene til disse meldingene er de samme, vil ikke mottakeren oppdage spoofingen.

En hash-funksjon som tilfredsstiller de fem første egenskapene kalles enkel eller svak hash-funksjon. Hvis i tillegg den sjette egenskapen er oppfylt, kalles en slik funksjon sterk hash-funksjon. Den sjette egenskapen beskytter mot en type angrep kjent som bursdagsangrepet.

Alle hash-funksjoner utføres som følger. En inngangsverdi (melding, fil osv.) behandles som en sekvens n-bitblokker. Inndataverdien behandles sekvensielt blokk for blokk, og opprettes m- bitverdien til hash-koden.

Et av de enkleste eksemplene på en hash-funksjon er den bitvise XOR for hver blokk:

MED Jeg = b Jeg 1 XOR b i2 XOR. ... ... XOR b ik ,

hvor MED Jeg Jeg bit av hash-koden, Jeg = 1, …, n;

k- Nummer n- bitinndatablokker;

b ijJeg bit inn j blokken.

Resultatet er en hash-kode for lengde n kjent som langsgående overkontroll. Dette er effektivt for tilfeldige feil med å kontrollere integriteten til dataene.

9.6.6. DES OG GOST-28147. DES (Data Encryption Standard) er en symmetrisk nøkkelalgoritme, dvs. én nøkkel brukes til både kryptering og dekryptering av meldinger. Utviklet av IBM og godkjent av amerikanske myndigheter i 1977 som den offisielle standarden for beskyttelse av ikke-statlige hemmeligheter.

DES har 64-biters blokker, er basert på 16-gangers datapermutasjon, bruker en 56-bits nøkkel for kryptering. Det er flere DES-moduser, for eksempel elektronisk kodebok (ECB) og Cipher Block Chaining (CBC). 56 biter er 8 syv-bits ASCII-tegn, dvs. passordet kan ikke være mer enn 8 bokstaver. Hvis det i tillegg bare brukes bokstaver og tall, vil antallet mulige alternativer være betydelig mindre enn de maksimalt mulige 256.

Et av trinnene DES algoritme ... Inndatablokken halveres med venstre ( L ") og høyre ( R ") deler. Etter det dannes utgangsmatrisen slik at dens venstre side L "" representert ved høyre side R " input, og høyre R "" dannet som en sum L " og R " XOR operasjoner. Videre er utgangsmatrisen kryptert ved permutasjon og erstatning. Du kan sørge for at alle utførte operasjoner kan reverseres og dekryptering utføres i en rekke operasjoner lineært avhengig av blokkstørrelsen. Algoritmen er vist skjematisk i fig. 9.4.

Ris. 9.4. DES algoritmediagram

Etter flere slike transformasjoner kan vi anta at hver bit av utgangschifferblokken kan avhenge av hver bit av meldingen.

I Russland er det en analog av DES-algoritmen, som fungerer på samme prinsipp om en hemmelig nøkkel. GOST 28147 ble utviklet 12 år senere enn DES og har en høyere grad av beskyttelse. Deres komparative egenskaper er presentert i tabellen. 9.3.

Tabell 9.3

9.6.7. Steganografi. Steganografi– Dette er en metode for å organisere en forbindelse, som faktisk skjuler selve eksistensen av en forbindelse. I motsetning til kryptografi, hvor fienden kan avgjøre nøyaktig om overført melding kryptert tekst, steganografimetoder tillater å legge inn hemmelige meldinger i ufarlige meldinger slik at det er umulig å mistenke eksistensen av en innebygd hemmelig melding.

Ordet "steganografi" i oversettelse fra gresk betyr bokstavelig talt "hemmelig skrift" (steganos - hemmelig, hemmelig; grafi - rekord). Det inkluderer et stort utvalg av hemmelig kommunikasjon, for eksempel usynlig blekk, mikrofotografier, konvensjonell oppstilling av skilt, hemmelige kanaler og kommunikasjonsmidler på flytende frekvenser, etc.

Steganografi har sin egen nisje innen sikkerhet: den erstatter ikke, men utfyller kryptografi. Å skjule en melding ved hjelp av steganografimetoder reduserer betydelig sannsynligheten for å oppdage selve faktumet av en meldingsoverføring. Og hvis denne meldingen også er kryptert, har den ett ekstra beskyttelsesnivå.

For tiden, i forbindelse med den raske utviklingen av datateknologi og nye kanaler for informasjonsoverføring, har det dukket opp nye steganografiske metoder, som er basert på særegenhetene ved presentasjonen av informasjon i datafiler, datanettverk osv. Dette gir oss muligheten til å snakk om dannelsen av en ny retning - datamaskinsteganografi ...

Til tross for at steganografi som en metode for å skjule hemmelige data har vært kjent i tusenvis av år, er datamaskinsteganografi en ung og utviklende retning.

Steganografisk system eller stegosystem- et sett med verktøy og metoder som brukes til å danne en skjult informasjonsoverføringskanal.

Når du bygger et stegosystem, bør følgende bestemmelser tas i betraktning:

    Fienden har en fullstendig forståelse av det steganografiske systemet og detaljene i implementeringen. Den eneste informasjonen som forblir ukjent for en potensiell motstander er nøkkelen, ved hjelp av hvilken bare dens innehaver kan fastslå faktum om tilstedeværelsen og innholdet til den skjulte meldingen.

    Hvis motstanderen på en eller annen måte får vite om eksistensen av en skjult melding, bør dette ikke tillate ham å trekke ut lignende meldinger i andre data så lenge nøkkelen holdes hemmelig.

    En potensiell motstander bør fratas alle tekniske eller andre fordeler ved å gjenkjenne eller avsløre innholdet i hemmelige meldinger.

Den generaliserte stegosystemmodellen er vist i fig. 9.5.

Ris. 9.5. Generalisert stegosystem-modell

Som data all informasjon kan brukes: tekst, melding, bilde osv.

I det generelle tilfellet er det tilrådelig å bruke ordet "melding", siden en melding kan være enten tekst eller et bilde, eller for eksempel lyddata. I det følgende vil vi bruke begrepet melding for å betegne skjult informasjon.

Container- all informasjon laget for å skjule hemmelige meldinger.

Stegkey eller bare en nøkkel - en hemmelig nøkkel som trengs for å skjule informasjon. Avhengig av antall beskyttelsesnivåer (for eksempel innebygging av en forhåndskryptert melding) i stegosystemet, kan det være en eller flere stegokeys.

I analogi med kryptografi kan stegosystemer deles inn i to typer etter typen stegkey:

med en hemmelig nøkkel;

med en offentlig nøkkel.

I et stegosystem med en hemmelig nøkkel brukes én nøkkel, som må bestemmes enten før begynnelsen av utvekslingen av hemmelige meldinger, eller sendes over en sikker kanal.

Den offentlige nøkkelen stegosystem bruker for å bygge inn og hente en melding. forskjellige nøkler, som skiller seg på en slik måte at det er umulig å utlede en nøkkel fra en annen ved hjelp av beregninger. Derfor kan én nøkkel (offentlig) overføres fritt over en usikret kommunikasjonskanal. I tillegg, denne ordningen fungerer bra selv med gjensidig mistillit til avsender og mottaker.

Foreløpig er det mulig å skille tre retningene for steganografiapplikasjoner som er nært knyttet til hverandre og har samme røtter: skjule data(meldinger), digitale vannmerker og overskrifter.

Skjuling av innebygde data, som i de fleste tilfeller har et stort volum, stiller store krav til beholderen: størrelsen på beholderen må være flere ganger større enn størrelsen på de innebygde dataene.

Digitale vannmerker brukes til å beskytte opphavsrett eller eiendomsrett til digitale bilder, fotografier eller andre digitaliserte kunstverk. Hovedkravene til slike innebygde data er pålitelighet og robusthet. Digitale vannmerker er små, men gitt kravene ovenfor, brukes mer sofistikerte metoder for å bygge dem inn enn å bygge inn bare meldinger eller overskrifter.

Overskrifter brukes hovedsakelig til merking av bilder i store elektroniske depoter (biblioteker) av digitale bilder, lyd- og videofiler. I dette tilfellet brukes steganografiske metoder ikke bare for å bygge inn den identifiserende overskriften, men også andre individuelle attributter til filen. Innebygde titler er små i størrelse, og kravene til dem er minimale: titler bør introdusere mindre forvrengninger og være motstandsdyktige mot grunnleggende geometriske transformasjoner.

Datakryptografi er basert på flere prinsipper:

    Meldingen kan sendes ved hjelp av støykoding. Det vil være vanskelig å oppdage i nærvær av maskinvarestøy på telefonlinjen eller nettverkskablene.

    Meldingen kan plasseres i tomrom av filer eller disk uten å miste funksjonaliteten. Kjørbare filer har en flersegmentstruktur av kjørbar kode; en haug med byte kan settes inn mellom tomrommene til segmentene. Dette er hvordan WinCIH-viruset skjuler kroppen sin. En fil opptar alltid et heltall av klynger på disken, så de fysiske og logiske fillengdene samsvarer sjelden. I dette intervallet kan du også skrive noe. Du kan formatere et mellomspor på en plate og legge inn en melding på den. Det er mye lettere som er det på slutten av HTML-linjen eller tekstfil du kan legge til et visst antall mellomrom som bærer informasjonsbelastning.

    De menneskelige sansene er ikke i stand til å skille små endringer i farge, bilde eller lyd. Dette gjelder data som inneholder overflødig informasjon. For eksempel 16-bits lyd eller 24-bits bilder. Å endre bitverdiene for fargen til en piksel vil ikke endre fargen merkbart. Dette inkluderer også metoden med skjulte skrifttyper. Subtile forvrengninger er laget i konturene til bokstavene, som vil bære en semantisk belastning. Inn i dokumentet Microsoft Word du kan sette inn lignende symboler som inneholder en skjult melding.

Det mest utbredte og et av de beste ser S-Tools (gratisvarestatus). Den lar deg skjule alle filer i GIF-, BMP- og WAV-filer. Utfører justerbar komprimering (arkivering) data. I tillegg utfører den kryptering ved hjelp av algoritmer MCD, DES, trippel-DES, IDEA (valgfritt). Grafisk fil forblir uten synlige endringer, bare nyansene endres. Lyden forblir også uendret. Selv om det oppstår mistanker, er det umulig å fastslå det faktum å bruke S-Tools uten å kjenne passordet.

9.6.8. Kryptosystemsertifisering og standardisering. Alle stater følger nøye med på kryptografiproblemer. Det er stadige forsøk på å pålegge visse grenser, forbud og andre restriksjoner på produksjon, bruk og eksport av kryptografiske verktøy. For eksempel, i Russland, er import og eksport av informasjonssikkerhetsmidler, spesielt kryptografiske midler, lisensiert i samsvar med dekretet fra presidenten i Den russiske føderasjonen datert 3. april 1995 nr. 334 og dekretet fra regjeringen til Russland. den russiske føderasjonen datert 15. april 1994 nr. 331.

Som allerede nevnt, kan et kryptosystem ikke anses som pålitelig hvis algoritmen for operasjonen ikke er fullt kjent. Bare ved å kjenne algoritmen kan du sjekke om beskyttelsen er stabil. Det er imidlertid kun en spesialist som kan sjekke dette, og selv da er en slik kontroll ofte så komplisert at den er økonomisk uhensiktsmessig. Hvordan kan en vanlig bruker som ikke kan matematikk forsikre seg om påliteligheten til kryptosystemet, som han får tilbud om å bruke?

For en lekmann kan beviset på pålitelighet være oppfatningen av kompetente uavhengige eksperter. Derfor oppsto sertifiseringssystemet. Alle informasjonssikkerhetssystemer er underlagt det, slik at virksomheter og institusjoner offisielt kan bruke dem. Det er ikke forbudt å bruke usertifiserte systemer, men i dette tilfellet påtar du deg hele risikoen for at det ikke vil være pålitelig nok eller vil ha "bakdører". Men for å selge informasjonssikkerhetsprodukter er sertifisering nødvendig. Slike bestemmelser er gyldige i Russland og i de fleste land.

Vårt eneste organ som er autorisert til å utføre sertifisering er Federal Agency for Government Communications and Information under presidenten Den russiske føderasjonen(FAPSI). Dette organet nærmer seg sertifiseringsspørsmål veldig nøye. Svært få utviklinger av tredjepartsfirmaer klarte å få FAPSI-sertifikatet.

I tillegg lisensierer FAPSI virksomheten til virksomheter knyttet til utvikling, produksjon, salg og drift av krypteringsverktøy, samt sikre tekniske midler for lagring, behandling og overføring av informasjon, og tilbyr tjenester innen informasjonskryptering (presidentens dekret av den russiske føderasjonen datert 03.04.95 nr. tiltak for å overholde rettsstaten i utviklingen av produksjon, salg og drift av krypteringsverktøy, samt levering av tjenester innen informasjonskryptering "; og lov om den russiske føderasjonen" om føderale organer for offentlig kommunikasjon og informasjon ").

For sertifisering er en forutsetning overholdelse av standarder ved utvikling av informasjonssikkerhetssystemer. Standarder har en lignende funksjon. De tillater, uten å utføre komplisert, kostbar og til og med ikke alltid mulig forskning, å få tillit til det denne algoritmen gir beskyttelse av tilstrekkelig grad av pålitelighet.

9.6.9. Krypterte arkiver. Mange programmer inkluderer en krypteringsfunksjon. La oss gi eksempler på noen programvareverktøy med krypteringsmuligheter.

Arkiveringsprogrammer (for eksempel WinZip) har muligheten til å kryptere den arkiverte informasjonen. Den kan brukes til ikke særlig viktig informasjon. For det første er krypteringsmetodene som brukes der ikke veldig pålitelige (underlagt offisielle eksportrestriksjoner), og for det andre er de ikke beskrevet i detalj. Alt dette tillater oss ikke seriøst å stole på slik beskyttelse. Arkiver med passord kan kun brukes til «vanlige» brukere eller ikke-kritisk informasjon.

På enkelte nettsteder på Internett kan du finne programmer for å åpne krypterte arkiver. For eksempel, ZIP-arkiv avslørt på god datamaskin på få minutter, mens det ikke kreves spesielle kvalifikasjoner fra brukeren.

Merk. Programmer for å gjette passord: Ultra Zip Password Cracker 1.00 - Rask program for å gjette passord for krypterte arkiver. Russisk / engelsk grensesnitt. Vinn "95/98 / NT. (Utvikler -" m53group "). Avansert ZIP Passordgjenoppretting 2.2 - Kraftig program for å gjette passord for ZIP-arkiver. Høy hastighet arbeid, grafisk grensesnitt, tilleggsfunksjoner. OS: Windows95 / 98 / NT. Utviklingsselskap - "Elcom Ltd.", shareware.

Kryptering i MS Word og MS Excel... Microsoft har inkludert noe utseende av kryptobeskyttelse i produktene sine. Men dette forsvaret er veldig skjørt. I tillegg er krypteringsalgoritmen ikke beskrevet, noe som er en indikator på upålitelighet. I tillegg er det bevis for at Microsoft legger igjen en «bakdør» i kryptoalgoritmene som brukes. Hvis du trenger å dekryptere en fil der passordet er tapt, kan du kontakte selskapet. På en offisiell forespørsel, med tilstrekkelig begrunnelse, dekrypterer de MS Word- og MS Excel-filer. Forresten, noen andre programvareleverandører gjør dette også.

Krypterte disker (kataloger)... Kryptering er en ganske pålitelig metode for å beskytte informasjon på en harddisk. Men hvis mengden informasjon som skal lukkes ikke er begrenset til to eller tre filer, er det ganske vanskelig å jobbe med det: hver gang filene må dekrypteres, og etter redigering vil de krypteres tilbake. Samtidig kan sikkerhetskopier av filer som mange redaktører oppretter forbli på disken. Derfor er det praktisk å bruke spesielle programmer(drivere) som automatisk krypterer og dekrypterer all informasjon når den skrives til disk og leses fra disk.

Avslutningsvis merker vi oss at en sikkerhetspolicy er definert som et sett med dokumenterte ledelsesbeslutninger rettet mot å beskytte informasjon og tilhørende ressurser. Når du utvikler og implementerer det, er det tilrådelig å bli veiledet av følgende grunnleggende prinsipper:

    Manglende evne til å omgå verneutstyr... All informasjonsflyt til og fra det beskyttede nettverket må gå gjennom beskyttelsesmidlene. Det skal ikke være hemmelige modeminnganger eller testlinjer som omgår beskyttelse.

    Styrke det svakeste leddet... Påliteligheten til enhver beskyttelse bestemmes av den svakeste lenken, siden angripere hacker den. Ofte er det svakeste leddet ikke en datamaskin eller et program, men en person, og da blir problemet med å sikre informasjonssikkerhet ikke-teknisk av natur.

    Manglende evne til å gå over til en utrygg tilstand... Prinsippet om umuligheten av overgang til en usikker tilstand betyr at under alle omstendigheter, inkludert unormale, oppfyller beskyttelsesanordningen enten fullt ut sine funksjoner eller blokkerer tilgangen fullstendig.

    Minimere privilegier... Prinsippet om å minimere privilegier tilsier at du gir brukere og administratorer bare de tilgangsrettighetene som er nødvendige for at de skal kunne utføre sine offisielle oppgaver.

    Ansvarsfordeling... Prinsippet om oppgavedeling forutsetter en slik fordeling av roller og ansvar der én person ikke kan forstyrre en prosess som er kritisk for organisasjonen.

    Forsvarsleddet... Prinsippet om atskillelse av forsvar foreskriver ikke å stole på én forsvarslinje. Et lagdelt forsvar kan i det minste forsinke en angriper og gjøre det mye vanskeligere for ondsinnede handlinger å bli utført ubemerket.

    Mangfold verneutstyr ... Prinsippet om en rekke beskyttelsesutstyr anbefaler å organisere forsvarslinjer av forskjellig karakter slik at en potensiell angriper er pålagt å mestre en rekke, hvis mulig, inkompatible ferdigheter.

    Enkelhet og håndterbarhet av informasjonssystemet... Prinsippet om enkelhet og administrerbarhet sier at bare i et enkelt og håndterbart system kan du verifisere konfigurasjonskonsistens. forskjellige komponenter og implementere sentralisert administrasjon.

    Sikre universell støtte for sikkerhetstiltak... Prinsippet om universell støtte for sikkerhetstiltak er ikke-teknisk. Hvis brukere og/eller systemadministratorer anser informasjonssikkerhet som noe overflødig eller fiendtlig, så kan et sikkerhetsregime ikke dannes bevisst. Det bør tenkes et sett med tiltak helt fra begynnelsen med sikte på å sikre personellets lojalitet, for kontinuerlig teoretisk og praktisk opplæring.

I denne artikkelen vil du lære hva et kryptografisk informasjonsbeskyttelsesverktøy er og hva det er for. Denne definisjonen gjelder kryptografi - beskyttelse og lagring av data. Beskyttelse av informasjon i elektronisk form kan gjøres på hvilken som helst måte - selv ved å koble datamaskinen fra nettverket og installere væpnede vakter med hunder i nærheten. Men det er mye lettere å oppnå dette ved å bruke kryptosikkerhetsverktøy. La oss se hva det er og hvordan det implementeres i praksis.

Hovedmålene for kryptografi

Dekryptering av CIPF høres ut som et "kryptografisk informasjonsbeskyttelsessystem". I kryptografi kan kommunikasjonskanalen være fullstendig tilgjengelig for angripere. Men all data er konfidensiell og veldig godt kryptert. Derfor, til tross for kanalenes åpenhet, kan ikke nettkriminelle innhente informasjon.

Moderne virkemidler CIPF-er består av et programvare- og datamaskinkompleks. Med dens hjelp gis informasjonsbeskyttelse for de viktigste parametrene, som vi vil vurdere videre.

konfidensialitet

Det er umulig å lese informasjonen hvis du ikke har tillatelse til det. Hva er kryptografisk informasjonsbeskyttelsesverktøy og hvordan krypterer det data? Hovedkomponenten i systemet er den elektroniske nøkkelen. Det er en kombinasjon av bokstaver og tall. Bare ved å taste inn denne nøkkelen kan du komme til ønsket seksjon som beskyttelsen er installert på.

Integritet og autentisering

den viktig parameter, som bestemmer muligheten for uautoriserte endringer i dataene. Hvis det ikke er noen nøkkel, kan ikke informasjonen redigeres eller slettes.

Autentisering er en prosedyre for å verifisere autentisiteten til informasjon som er registrert på en nøkkelbærer. Nøkkelen må samsvare med maskinen som informasjonen er dekryptert på.

Forfatterskap

Dette er en bekreftelse på brukerens handlinger og umuligheten av å nekte dem. Den vanligste typen bekreftelse er EDS (elektronisk digital signatur). Den inneholder to algoritmer - den ene lager en signatur, den andre bekrefter den.

Vær oppmerksom på at alle operasjoner som utføres med elektroniske signaturer, behandles av sertifiserte sentre (uavhengige). Av denne grunn kan ikke forfatterskap forfalskes.

Grunnleggende datakrypteringsalgoritmer

I dag er mange CIPF-sertifikater utbredt; forskjellige nøkler brukes til kryptering - både symmetriske og asymmetriske. Og nøklene er lange nok til å gi den nødvendige kryptografiske kompleksiteten.

De mest populære algoritmene som brukes i kryptobeskyttelse:

  1. Symmetrisk nøkkel - DES, AES, RC4, russisk Р-28147.89.
  2. Med hash-funksjoner - for eksempel SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Asymmetrisk nøkkel - RSA.

Mange land har egne standarder for krypteringsalgoritmer. For eksempel, i USA brukes modifisert AES-kryptering, nøkkelen kan være 128 til 256 biter lang.

Den russiske føderasjonen har sin egen algoritme - R-34.10.2001 og R-28147.89, der en 256-bits nøkkel brukes. Vær oppmerksom på at det er elementer i nasjonale kryptografiske systemer som er forbudt å eksportere til andre land. Alle aktiviteter knyttet til utvikling av kryptografiske informasjonsbeskyttelsesverktøy krever obligatorisk lisensiering.

Kryptobeskyttelse av maskinvare

Ved installasjon av fartsskrivere kan CIPF leveres maksimal beskyttelse informasjon som er lagret i enheten. Alt dette implementeres både på programvare- og maskinvarenivå.

Maskinvaretypen for kryptografisk informasjonsbeskyttelsessystem er en enhet som inneholder spesielle programmer som gir pålitelig datakryptering. Også med deres hjelp blir informasjon lagret, registrert og overført.

Krypteringsenheten utføres i form av en kryptering koblet til USB-porter... Det finnes også enheter som er installert på PC-hovedkort. Selv dedikerte brytere og nettverkskort med kryptobeskyttelse kan brukes til å arbeide med data.

Maskinvaretyper av kryptografiske informasjonsbeskyttelsesenheter installeres ganske raskt og er i stand til høy hastighet utveksle informasjon. Men ulempen er den ganske høye kostnaden, og også begrenset mulighet modernisering.

Programvare kryptobeskyttelse

Dette er et sett med programmer som lar deg kryptere informasjon som er lagret på ulike medier (flash-stasjoner, harddisker og optiske plater, etc.). Dessuten, hvis det er en lisens for kryptografisk informasjonsbeskyttelsesenheter av denne typen, kan du kryptere data når du overfører dem over Internett (for eksempel via e-post eller chat).

Det finnes et stort antall beskyttelsesprogrammer, og det finnes til og med gratis - som for eksempel DiskCryptor. Programtype CIPF er også virtuelle nettverk som tillater utveksling av informasjon "over Internett". Dette er VPN-er kjent for mange. Denne typen beskyttelse inkluderer HTTP-protokollen, som støtter SSL- og HTTPS-kryptering.

CIPF-programvare brukes mest når du jobber på Internett, så vel som på hjemme-PCer. Altså kun i de områdene hvor det ikke er seriøse krav til systemets stabilitet og funksjonalitet.

Maskinvare-programvare type kryptobeskyttelse

Nå vet du hva CIPF er, hvordan det fungerer og hvor det brukes. Det er også nødvendig å skille ut en type - programvare og maskinvare, der alle de mest beste egenskaper begge typer systemer. Denne metoden for informasjonsbehandling er den mest pålitelige og sikre i dag. I tillegg kan du identifisere brukeren forskjellige måter- både maskinvare (ved å installere en flash-stasjon eller diskett) og standard (ved å angi et påloggings-/passordpar).

Alle krypteringsalgoritmer som finnes i dag støttes av maskinvare- og programvaresystemer. Vær oppmerksom på at SKZI-installasjonen kun skal utføres av kvalifisert personell fra den komplekse utvikleren. Det er klart at et slikt kryptografisk informasjonsbeskyttelsesverktøy ikke bør installeres på datamaskiner som ikke behandler konfidensiell informasjon.

Kryptografiske verktøy - disse er spesielle matematiske og algoritmiske midler for å beskytte informasjon som overføres gjennom kommunikasjonssystemer og nettverk, lagret og behandlet på en datamaskin ved hjelp av varierte metoder kryptering.
Beskyttelse av teknisk informasjon ved å transformere den, unntatt lesing av uautoriserte personer, bekymret en person i lang tid. Kryptografi må gi et slikt nivå av hemmelighold at det er mulig å pålitelig beskytte kritisk informasjon mot dekryptering fra store organisasjoner som mafiaen, multinasjonale selskaper og store stater. Tidligere ble kryptografi kun brukt til militære formål. Men nå, med dannelsen informasjonssamfunnet, blir det et verktøy for å sikre konfidensialitet, tillit, autorisasjon, elektroniske betalinger, bedriftssikkerhet og utallige andre viktige ting. Hvorfor problemet med å bruke kryptografiske metoder har blitt for tiden spesielt relevant?
På den ene siden bruken av datanettverk, spesielt globalt nettverk Internett, gjennom hvilket store mengder informasjon av statlig, militær, kommersiell og privat karakter overføres, som ikke tillater tilgang til det utenforstående.
På den annen side, fremveksten av nye kraftige datamaskiner, teknologier for nettverk og nevral databehandling gjorde det mulig å diskreditere kryptografiske systemer, inntil nylig ble ansett som praktisk talt uoppdagelige.
Kryptologi (kryptos - hemmelig, logos - vitenskap) tar for seg problemet med å beskytte informasjon ved å transformere den. Kryptologi er delt inn i to områder - kryptografi og kryptoanalyse. Målene for disse retningene er nøyaktig det motsatte.
Kryptografi handler om å lete og forske matematiske metoder transformasjon av informasjon.
Interessesfæren til kryptoanalyse er studiet av muligheten for å dekryptere informasjon uten å kjenne nøklene.
Moderne kryptografi inkluderer 4 store seksjoner.



· Symmetriske kryptosystemer.

· Kryptosystemer med en offentlig nøkkel.

· Elektroniske signatursystemer.

· Nøkkelhåndtering.

Hovedretningene for bruk av kryptografiske metoder er overføring av konfidensiell informasjon gjennom kommunikasjonskanaler (f.eks. E-post), autentisering av overførte meldinger, lagring av informasjon (dokumenter, databaser) på media i kryptert form.


Terminologi.
Kryptografi gjør det mulig å transformere informasjon på en slik måte at lesing (gjenoppretting) kun er mulig med kunnskap om nøkkelen.
Som informasjon underlagt kryptering og dekryptering vil tekster basert på et bestemt alfabet bli vurdert. Disse begrepene betyr følgende.
Alfabet- et begrenset sett med tegn som brukes til å kode informasjon.
Tekst- et ordnet sett med elementer i alfabetet.
Kryptering- transformasjonsprosess: den opprinnelige teksten, som også kalles ren tekst, erstattes med chiffertekst.
Dekryptering- den omvendte prosessen med kryptering. Basert på nøkkelen, konverteres chifferteksten til den originale.
Nøkkel- informasjon nødvendig for uhindret kryptering og dekryptering av tekster.
Det kryptografiske systemet er en familie av T [T1, T2, ..., Tk] transformasjoner av ren tekst. Medlemmer av denne familien er indeksert, eller merket med symbolet "k"; parameteren til er nøkkelen. Nøkkelrommet K er settet med mulige nøkkelverdier. Vanligvis er en nøkkel en sekvensiell serie med bokstaver i alfabetet.
Kryptosystemer er delt inn i symmetriske og offentlige nøkkel.
I symmetriske kryptosystemer brukes samme nøkkel til både kryptering og dekryptering.
Offentlige nøkkelsystemer bruker to nøkler, offentlige og private, som er matematisk relatert til hverandre. Informasjon krypteres ved hjelp av en offentlig nøkkel som er tilgjengelig for alle, og dekrypteres med en privat nøkkel som kun er kjent for mottakeren av meldingen.
Begrepene nøkkeldistribusjon og nøkkelhåndtering refererer til prosessene i et informasjonsbehandlingssystem, hvis innhold er kompilering og distribusjon av nøkler blant brukere.
En elektronisk (digital) signatur er en kryptografisk transformasjon knyttet til teksten, som gjør det mulig, når teksten mottas av en annen bruker, å verifisere forfatterskapet og autentisiteten til meldingen.
Krypto motstand kalles karakteristikken til chifferen, som bestemmer dens motstand mot dekryptering uten å kjenne nøkkelen (dvs. kryptoanalyse).
Effektiviteten til kryptering for å beskytte informasjon avhenger av å opprettholde hemmeligheten til nøkkelen og den kryptografiske styrken til chifferen.
Det enkleste kriteriet for slik effektivitet er sannsynligheten for nøkkelavsløring eller kardinaliteten til settet med nøkler (M). I hovedsak er dette det samme som kryptografisk styrke. For å estimere det numerisk, kan du også bruke kompleksiteten ved å dekryptere chifferen ved å telle opp alle nøklene.
Dette kriteriet tar imidlertid ikke hensyn til andre viktige krav til kryptosystemer:

· Umulighet for avsløring eller meningsfull endring av informasjon basert på en analyse av dens struktur;

· Perfeksjonen av de brukte sikkerhetsprotokollene;

Minimumsmengden påført nøkkelinformasjon;

· Minimal kompleksitet av implementering (i antall maskinoperasjoner), kostnadene;

· Høy effektivitet.

Ekspertvurdering og simulering er ofte mer effektive når det gjelder å velge og evaluere et kryptografisk system.
I alle fall bør det valgte komplekset av kryptografiske metoder kombinere både bekvemmelighet, fleksibilitet og effektivitet ved bruk, og pålitelig beskyttelse fra nettkriminelle av informasjon som sirkulerer i IS.

Denne inndelingen av informasjonssikkerhet betyr ( teknisk beskyttelse informasjon), er ganske vilkårlig, siden de i praksis svært ofte samhandler og implementeres i et kompleks i form av programvare- og maskinvaremoduler med utbredt bruk algoritmer for lukking av informasjon.


Konklusjon

I dette semesteroppgave, undersøkte jeg det lokale datanettverket til administrasjonen, og konkluderte med at for full beskyttelse informasjon, er det nødvendig å bruke alle midler for beskyttelse for å minimere tapet av denne eller den informasjonen.

Som et resultat av organiseringen av utført arbeid: databehandling av arbeidsplasser med integrering i et lokalt datanettverk, med tilstedeværelse av en server og tilgang til Internett. Gjennomføringen av dette arbeidet vil sikre det raskeste og mest produktive arbeidet til arbeidspersonellet.

Oppgavene som ble satt ved mottak av oppgaven er etter min mening oppnådd. Lokal ordning datanettverk Administrasjon er gitt i vedlegg B.


Bibliografi.

1. GOST R 54101-2010 “Automasjons- og kontrollsystemer. Sikkerhetsmidler og systemer. Vedlikehold og nåværende reparasjoner"

2. Organisatorisk beskyttelse av informasjon: opplæringen for universiteter Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Fundamentals of information security.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Metoder og midler for informasjonsbeskyttelse (redigert av Kovtanyuk) K .: Junior Publishing House, 2003.-504s.

5. Maskinvare og datanettverk Ilyukhin B.V. 2005

6. Yarochkin V.I. Informasjonssikkerhet: En lærebok for universitetsstudenter.-M.: Akademisk prosjekt!?! Stiftelsen "Mir", 2003.-640-tallet.

7.http://habrahabr.ru

8.http: //www.intel.com/ru/update/contents/st08031.htm

9.http://securitypolicy.ru

10.http: //network.xsp.ru/5_6.php


Merknad A.

Merknad B.


Kryptografi (fra gammelgresk. Κρυπτος - skjult og γραϕω - jeg skriver) er vitenskapen om metoder for å sikre konfidensialitet og autentisitet til informasjon.

Kryptografi er en samling av datatransformasjonsteknikker designet for å gjøre disse dataene ubrukelige for en angriper. Slike transformasjoner gjør det mulig å løse to hovedproblemer knyttet til informasjonssikkerhet:

  • beskyttelse av konfidensialitet;
  • integritetsbeskyttelse.

Problemene med å beskytte konfidensialitet og integritet til informasjon er nært beslektet, så metoder for å løse en av dem er ofte anvendelige for å løse den andre.

Det er forskjellige tilnærminger til klassifisering av metoder for kryptografisk transformasjon av informasjon. I henhold til typen påvirkning på den opprinnelige informasjonen, kan metoder for kryptografisk transformasjon av informasjon deles inn i fire grupper:

Avsenderen genererer klarteksten til den opprinnelige meldingen M, som skal overføres til den rettmessige mottakeren via en ubeskyttet kanal. En interceptor overvåker kanalen for å avskjære og avsløre den overførte meldingen. Slik at avlytteren ikke kan finne ut innholdet i meldingen M, avsenderen krypterer den ved hjelp av en reversibel transformasjon Ek og mottar chifferteksten (eller kryptogrammet) C = Ek (M) som sender til mottakeren.

Lovlig mottaker ved å akseptere chiffertekst MED, dekrypterer den ved å bruke den omvendte transformasjonen Dk (C) og får den opprinnelige meldingen som klartekst M.

Transformasjon Ek er valgt fra en familie av kryptografiske transformasjoner kalt kryptoalgoritmer. Parameteren som velger en individuell transformasjon kalles kryptografisk nøkkel TIL.

Kryptosystemet har forskjellige varianter implementeringer: et sett med instruksjoner, maskinvare, et sett med programmer som lar deg kryptere ren tekst og dekryptere chifferteksten på forskjellige måter, hvorav den ene velges med en spesifikk nøkkel TIL.

Krypteringskonverteringen kan være symmetrisk og asymmetrisk angående dekrypteringskonvertering. Denne viktige egenskapen definerer to klasser av kryptosystemer:

  • symmetriske (én-nøkkel) kryptosystemer;
  • asymmetriske (to-nøkkel) kryptosystemer (med en offentlig nøkkel).

Symmetrisk kryptering

Symmetrisk kryptering, ofte referert til som kryptering med hemmelige nøkler, brukes hovedsakelig for å sikre datakonfidensialitet. For å sikre konfidensialitet av data, må brukere i fellesskap velge en enkelt matematisk algoritme skal brukes til å kryptere og dekryptere data. I tillegg må de velge en delt (hemmelig) nøkkel som skal brukes med deres vedtatte krypterings-/dekrypteringsalgoritme, dvs. samme nøkkel brukes til både kryptering og dekryptering (ordet "symmetrisk" betyr det samme for begge sider).

Eksempel symmetrisk kryptering vist i fig. 2.2.

I dag er krypteringsalgoritmer som Data Encryption Standard (DES), 3DES (eller "trippel DES"), og International Data Encryption Algorithm (IDEA) mye brukt. Disse algoritmene krypterer meldinger i blokker på 64 biter. Hvis størrelsen på meldingen overstiger 64 biter (som vanligvis er tilfellet), er det nødvendig å dele den opp i blokker på 64 bit hver, og deretter på en eller annen måte bringe dem sammen. Denne kombinasjonen finner vanligvis sted i en av følgende fire metoder:

  • elektronisk kodebok (Electronic Code Book, ECB);
  • Cipher Block Changing (CBC) kjeder
  • x-bit kryptert tilbakemelding(Cipher FeedBack, CFB-x);
  • output-tilbakemelding (Output FeedBack, OFB).

Trippel DES (3DES)- symmetrisk blokkchiffer, opprettet på grunnlag av DES-algoritmen, med sikte på å eliminere hovedulempen til sistnevnte - den lille nøkkellengden (56 biter), som kan knekkes av brute-force-angrep. Hastigheten til 3DES er 3 ganger langsommere enn DES, men den kryptografiske styrken er mye høyere. Tiden det tar å kryptere 3DES kan være mye lengre enn tiden det tar å knekke DES.

Algoritme AES(Advanced Encryption Standard), også kjent som Rijndael - symmetrisk algoritme blokkkryptering - krypterer meldinger i blokker på 128 biter, bruker en nøkkel på 128/192/256 biter.

Privat nøkkelkryptering brukes ofte for å opprettholde datakonfidensialitet og er svært effektivt implementert med uforanderlig fastvare. Denne metoden kan brukes til å autentisere og opprettholde dataintegritet.

Følgende problemer er knyttet til den symmetriske krypteringsmetoden:

  • det er nødvendig å ofte endre hemmelige nøkler, siden det alltid er en risiko for utilsiktet avsløring (kompromiss);
  • det er ganske vanskelig å sikre sikkerheten til private nøkler under generering, distribusjon og lagring.