Vad är kryptografiskt informationsskydd. Skzy - vad är det? medel för kryptografiskt informationsskydd

Ur synvinkel informationssäkerhet kryptografiska nycklar är kritiska data. Om angripare tidigare, för att råna ett företag, var tvungna att gå in på dess territorium, öppna lokaler och kassaskåp, nu räcker det med att stjäla en token med en kryptografisk nyckel och göra en överföring via Internet Client-Bank-systemet. Grunden för att säkerställa säkerhet med hjälp av kryptografiska informationsskyddssystem (CIPS) är att upprätthålla konfidentialitet för kryptografiska nycklar.

Hur kan du säkerställa sekretessen för något du inte har en aning om existerar? För att sätta en pollett med nyckel i ett kassaskåp behöver du veta om polettens och kassaskåpets existens. Hur paradoxalt det än kan låta är det väldigt få företag som har en uppfattning om det exakta antalet nyckeldokument de använder. Detta kan hända av en rad anledningar, till exempel underskattning av informationssäkerhetshot, brist på etablerade affärsprocesser, otillräckliga kvalifikationer hos personal i säkerhetsfrågor, etc. De minns ca denna uppgift vanligtvis efter incidenter som denna.

Den här artikeln kommer att beskriva det första steget mot att förbättra informationssäkerheten med hjälp av kryptoverktyg, eller mer exakt, vi kommer att överväga ett av tillvägagångssätten för att genomföra en revision av CIPF och kryptonycklar. Historien kommer att berättas på uppdrag av en informationssäkerhetsspecialist och vi utgår från att arbetet utförs från grunden.

Termer och definitioner


I början av artikeln, för att inte skrämma den oförberedda läsaren med komplexa definitioner, använde vi i stor utsträckning termerna kryptografisk nyckel eller kryptonyckel, nu är det dags att förbättra vår konceptuella apparat och anpassa den till gällande lagstiftning. Detta är väldigt viktigt steg, eftersom det gör att du effektivt kan strukturera informationen som erhålls från revisionsresultaten.

  1. Kryptografisk nyckel (krypteringsnyckel)- en uppsättning data som ger valet av en specifik kryptografisk transformation bland alla möjliga i ett givet kryptosystem (definition från den "rosa instruktionen - FAPSI Order No. 152 av 13 juni 2001, nedan kallad FAPSI 152).
  2. Nyckelinformation- en speciellt organiserad uppsättning kryptonycklar utformade för att tillhandahålla kryptografiskt skydd av information under en viss tidsperiod [FAPSI 152].
    Förstå grundläggande skillnad mellan kryptonyckeln och nyckelinformationen kan ses i följande exempel. När du organiserar HTTPS genereras ett nyckelpar med offentliga och privata nycklar, och från den publika nyckeln och ytterligare information ett certifikat erhålls. Så i detta schema bildar kombinationen av certifikatet och den privata nyckeln nyckelinformation, och var och en av dem individuellt är en kryptonyckel. Här kan du vägledas av följande enkla regel: slutanvändare använder nyckelinformation när de arbetar med CIPF, och kryptonycklar använder vanligtvis CIPF internt. Samtidigt är det viktigt att förstå att nyckelinformation kan bestå av en kryptonyckel.
  3. Viktiga dokument - elektroniska dokument på alla media, samt pappersdokument som innehåller nyckelinformation begränsad åtkomst för kryptografisk transformation av information med användning av algoritmer för kryptografisk transformation av information (kryptografisk nyckel) i kryptering (kryptografiska) medel. (definition från statsrådets förordning nr 313 av den 16 april 2012, nedan kallad PP-313)
    I enkla termer, är ett nyckeldokument nyckelinformation som registreras på ett medium. Vid analys av nyckelinformation och nyckeldokument bör det framhållas att nyckelinformationen utnyttjas (det vill säga används för kryptografiska transformationer - kryptering, elektronisk signatur etc.), och nyckeldokument som innehåller den överförs till anställda.
  4. Medel för kryptografiskt informationsskydd (CIPF)– Krypteringsmedel, imitationsskyddsmedel, medel för elektroniska signaturer, kodningsmedel, medel för framställning av nyckeldokument, nyckeldokument, medel för hårdvarukryptering (kryptografiskt), program- och hårdvarukryptering (kryptografiska). [PP-313]
    När du analyserar denna definition kan du hitta närvaron av termen nyckeldokument i den. Termen finns i statsrådets förordning och vi har ingen rätt att ändra den. Samtidigt kommer ytterligare beskrivningar att utföras utifrån att CIPF endast kommer att inkludera medel för att implementera kryptografiska transformationer). Detta tillvägagångssätt kommer att förenkla revisionen, men kommer samtidigt inte att påverka dess kvalitet, eftersom vi fortfarande kommer att ta hänsyn till nyckeldokumenten, men i vårt eget avsnitt och med våra egna metoder.

Revisionsmetodik och förväntade resultat


Huvuddragen i den revisionsmetod som föreslås i denna artikel är postulaten som:

  • ingen anställd i företaget kan korrekt svara på frågorna som ställs under revisionen;
  • befintliga datakällor (listor, register etc.) är felaktiga eller dåligt strukturerade.
Därför är tekniken som föreslås i artikeln ett slags datautvinning, under vilken samma data kommer att extraheras från olika källor, och sedan jämförde, strukturerade och förfinade.

Här är de huvudsakliga beroenden som hjälper oss med detta:

  1. Om det finns CIPF, så finns det nyckelinformation.
  2. Om det finns elektroniskt dokumentflöde (inklusive med motparter och tillsynsmyndigheter), så använder det troligen en elektronisk signatur och, som ett resultat, CIPF och nyckelinformation.
  3. Elektronisk dokumenthantering i detta sammanhang bör förstås brett, det vill säga det kommer att innefatta både direkt utbyte av juridiskt betydelsefulla elektroniska dokument, såväl som inlämnande av rapporter, och arbete med betalning eller handelssystem och så vidare. Listan och formerna för elektronisk dokumenthantering bestäms av företagets affärsprocesser samt gällande lagstiftning.
  4. Om en anställd är inblandad i elektronisk dokumenthantering, då har han med största sannolikhet nyckeldokument.
  5. Vid organisering av elektronisk dokumenthantering med motparter utfärdas vanligtvis organisatoriska och administrativa dokument (ordrar) efter utnämning av ansvariga personer.
  6. Om information överförs över Internet (eller andra offentliga nätverk) är den sannolikt krypterad. Först och främst gäller detta VPN och olika system Fjärranslutning.
  7. Om protokoll upptäcks i nätverkstrafik som överför trafik i krypterad form, används CIPF och nyckelinformation.
  8. Om uppgörelser gjordes med motparter som är engagerade i: tillhandahållande av informationssäkerhetsutrustning, telekommunikationsutrustning, tillhandahållande av tjänster för överföring av medel, tjänster från certifieringscenter, då när denna interaktion CIPF eller nyckeldokument kan köpas.
  9. Nyckeldokument kan vara antingen på överförbara media (disketter, flashenheter, tokens, ...) eller inspelade i datorer och kryför hårdvara.
  10. När du använder virtualiseringsverktyg kan nyckeldokument lagras både inuti virtuella maskiner, och monterad på virtuella maskiner med hjälp av en hypervisor.
  11. Hårdvara CIPF kan installeras i serverrum och inte vara tillgänglig för analys över nätverket.
  12. Vissa elektroniska dokumenthanteringssystem kan vara i inaktiv eller inaktiv form, men samtidigt innehålla aktiv nyckelinformation och CIPF.
  13. Intern regulatorisk och organisatorisk dokumentation kan innehålla information om elektroniska dokumenthanteringssystem, CIPF och nyckeldokument.
För att få primär information kommer vi att:
  • intervjua anställda;
  • analysera företagets dokumentation, inklusive interna regulatoriska och administrativa dokument, såväl som utgående betalningsuppdrag;
  • utföra visuell analys av serverrum och kommunikationsskåp;
  • utföra teknisk analys av innehållet i automatiserade arbetsstationer (AWS), servrar och virtualiseringsverktyg.
Vi kommer att formulera specifika aktiviteter senare, men låt oss nu titta på de slutliga uppgifterna som vi bör få som ett resultat av revisionen:

Lista över CIPF:

  1. CIPF modell. Till exempel, CIPF Crypto CSP 3.9 eller OpenSSL 1.0.1
  2. CIPF-instansidentifierare. Till exempel serienummer, licensnummer (eller registrering enligt PKZ-2005) för CIPF
  3. Information om certifikatet från Rysslands FSB för skydd av kryptografiskt information, inklusive numret samt start- och slutdatum för giltighet.
  4. Information om platsen för CIPF:s verksamhet. Till exempel namnet på datorn där CIPF-programvaran är installerad, eller namnet tekniska medel eller lokaler där krypteringsinformationsskydd för hårdvara är installerade.
Denna information låter dig:
  1. Hantera sårbarheter i CIPF, det vill säga snabbt upptäcka och korrigera dem.
  2. Övervaka giltighetsperioderna för certifikat för CIPF, och kontrollera även om den certifierade CIPF används i enlighet med reglerna som fastställts av dokumentationen eller inte.
  3. Planera kostnader för CIPF, att veta hur mycket som redan är i drift och hur mycket konsoliderade medel som fortfarande finns tillgängliga.
  4. Generera regulatorisk rapportering.
Lista över nyckelinformation:

För varje element i listan registrerar vi följande data:

  1. Namn eller identifierare för nyckelinformation. Till exempel "Nyckel till en kvalificerad elektronisk signatur. Certifikatets serienummer 31:2D:AF", och identifieraren bör väljas på ett sådant sätt att nyckeln kan hittas av den. Till exempel, när de skickar aviseringar, identifierar certifieringsmyndigheter vanligtvis nycklar med certifikatnummer.
  2. Kontrollcenter nyckelsystem(TSUKS), som släppte denna nyckelinformation. Detta kan vara den organisation som utfärdade nyckeln, till exempel en certifieringsmyndighet.
  3. Enskild, i vars namn nyckelinformationen släpptes. Denna information kan extraheras från CN-fälten i X.509-certifikat
  4. Nyckelinformationsformat. Till exempel CIPF CryptoPRO, CIPF Verba-OW, X.509, etc. (eller med andra ord för användning med vilken CIPF denna nyckelinformation är avsedd).
  5. Tilldela nyckelinformation. Till exempel "Deltagande i handel på Sberbank AST-webbplatsen", "Kvalificerad elektronisk signatur för rapportering" etc. Ur teknisk synvinkel kan du i det här fältet registrera begränsningar som registrerats i de utökade nyckelanvändningsfälten och andra X.509-certifikat.
  6. Start och slut på giltighetsperioder för nyckelinformation.
  7. Procedur för återutgivning av nyckelinformation. Det vill säga kunskap om vad som behöver göras och hur vid återutgivning av nyckelinformation. Åtminstone är det tillrådligt att registrera kontakterna för tjänstemännen i det centrala kontrollcentret som släppte nyckelinformationen.
  8. Skrolla informationssystem, tjänster eller affärsprocesser inom vilka nyckelinformation används. Till exempel "Fjärrsystem banktjänster Internet-klient-bank.
Denna information låter dig:
  1. Spåra utgångsdatum för nyckelinformation.
  2. Återsläpp snabbt nyckelinformation vid behov. Detta kan behövas för både planerade och oplanerade återutgivningar.
  3. Blockera användningen av nyckelinformation vid uppsägning av den anställde för vilken den utfärdades.
  4. Undersök informationssäkerhetsincidenter genom att svara på frågorna: "Vem hade nycklarna för att göra betalningar?" och så vidare.
Lista över viktiga dokument:

För varje element i listan registrerar vi följande data:

  1. Nyckelinformation som finns i nyckeldokumentet.
  2. Nyckelinformationsbärare, på vilken nyckelinformation finns registrerad.
  3. Ansikte, ansvarig för nyckeldokumentets säkerhet och sekretessen för nyckelinformationen i den.
Denna information låter dig:
  1. Återsläpp nyckelinformation i fall av: uppsägning av anställda som innehar viktiga dokument, såväl som vid kompromiss med media.
  2. Säkerställ konfidentialitet för nyckelinformation genom att inventera media som innehåller den.

Revisionsplan


Det är dags att överväga de praktiska funktionerna i att genomföra en revision. Låt oss göra detta med exemplet med en finansiell institution eller, med andra ord, med exemplet med en bank. Detta exempel valdes inte av en slump. Banker använder ett ganska stort antal olika kryptografiska skyddssystem, som är involverade i ett stort antal affärsprocesser, och dessutom är nästan alla banker licenstagare av Rysslands FSB för kryptografi. Längre fram i artikeln kommer en revisionsplan för CIPF och kryptonycklar att presenteras i relation till banken. På samma gång denna plan kan läggas till grund vid revision av nästan vilket företag som helst. För att underlätta uppfattningen är planen uppdelad i etapper, som i sin tur kollapsar till spoilers.

Steg 1. Insamling av data från företagets infrastrukturavdelningar

Handling
Källa – alla företagets anställda
1 Vi skickar ut ett företagsmail till alla företagets anställda och ber dem att informera informationssäkerhetstjänsten om alla kryptografiska nycklar de använder. Vi får e-postmeddelanden, på grundval av vilken vi skapar en lista med nyckelinformation och en lista med nyckeldokument
Källa – Chef för IT-tjänsten
1 Vi begär en lista över nyckelinformation och nyckeldokument Med viss sannolikhet upprätthåller IT-tjänsten liknande dokument som vi kommer att använda för att generera och förtydliga listor med nyckelinformation, nyckeldokument och CIPF
2 Vi begär en lista över CIPF
3 Vi begär ett register över programvara installerad på servrar och arbetsstationer I detta register Vi letar efter programvara för kryptografiska informationsskyddssystem och deras komponenter. Till exempel, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM, etc. Baserat på dessa data bildar vi en lista över CIPF.
4 Vi begär en lista över anställda (troligen teknisk support), hjälpa användare att använda CIPF och återutge nyckelinformation. Vi begär från dessa personer samma information som från systemadministratörer
Källa – systemadministratörer för IT-tjänsten
1 Vi begär en lista över inhemska krypto-gateways (VIPNET, Continent, S-terra, etc.) I de fall företaget inte implementerar vanliga affärsprocesser för IT- och informationssäkerhetshantering kan sådana frågor hjälpa till att komma ihåg systemadministratörer om förekomsten av en viss enhet eller programvara. Vi använder denna informationen för att få en lista över CIPF.
2 Vi begär en lista över inhemsk programvara CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Vi begär en lista över routrar som implementerar VPN för:
a) kommunikation mellan företagets kontor;
b) interaktioner med entreprenörer och partners.
4 Vi begär en lista informationstjänster publiceras på Internet (tillgänglig från Internet). Dessa kan inkludera:
a) företags e-post;
b) system för snabbmeddelanden;
c) företagswebbplatser;
d) tjänster för utbyte av information med partners och entreprenörer (extranät);
e) fjärrbanksystem (om företaget är en bank);
f) fjärråtkomstsystem till företagets nätverk.
För att kontrollera att informationen är fullständig jämför vi den med listan över portforwarding-regler för edge-brandväggar.
Genom att analysera informationen som tas emot är det mycket troligt att du kommer att stöta på användningen av CIPF och kryptonycklar. Vi använder de erhållna uppgifterna för att generera en lista med CIPF och nyckelinformation.
5 Vi begär en lista över informationssystem som används för rapportering (Taxcom, Kontur, etc.) Dessa system använder kvalificerade elektroniska signaturnycklar och CIPF. Genom denna lista Vi skapar en lista över CIPF, en lista med nyckelinformation, och tar också reda på de anställda som använder dessa system för att skapa en lista med nyckeldokument.
6 Vi begär en lista över interna elektroniska dokumenthanteringssystem (Lotus, DIRECTUM, 1C: Dokumenthantering, etc.), samt en lista över deras användare. Inom interna system elektronisk dokumenthantering kan stöta på elektroniska signaturnycklar. Baserat på den information som erhållits skapar vi en lista med nyckelinformation och en lista med nyckeldokument.
7 Vi begär en lista över interna certifieringscenter. Medlen som används för att organisera certifieringscenter finns registrerade i listan över CIPF. I framtiden kommer vi att analysera innehållet i certifieringsmyndighetens databaser för att identifiera nyckelinformation.
8 Vi begär information om användningen av teknologier: IEEE 802.1x, WiFiWPA2 Enterprise och IP-videoövervakningssystem Om dessa tekniker används kan vi hitta viktiga dokument på de inblandade enheterna.
Källa – Personalchef
1 Beskriv processen för att anställa och avskeda anställda. Vi fokuserar på frågan om vem som tar nyckeldokument från avgående medarbetare Vi analyserar dokument (bypass-blad) för närvaron av informationssystem i dem där CIPF kan användas.

Steg 2. Insamling av data från företagets affärsenheter (med exemplet med banken)

Handling Förväntat resultat och dess användning
Källa – Chef för avvecklingstjänsten (korrespondentrelationer)
1 Vänligen tillhandahåll ett schema för att organisera interaktion med Bank of Russias betalningssystem. Detta kommer särskilt att vara relevant för banker som har ett utvecklat kontorsnät, där filialer kan ansluta direkt till centralbankens betalningssystem Baserat på mottagna data bestämmer vi platsen för betalningsgateways (AWC KBR, UTA) och listan över inblandade användare. Vi använder den mottagna informationen för att skapa en lista över CIPF, nyckelinformation och nyckeldokument.
2 Vi begär en lista över banker med vilka direkta korrespondentförbindelser har upprättats, och ber också att berätta vem som är inblandad i att göra överföringar och vilka tekniska medel som används.
3 Vi begär en lista över betalningssystem som banken deltar i (SWIFT, VISA, MasterCard, NSPK, etc.), samt placeringen av kommunikationsterminaler Samma som för betalningssystemet för Rysslands centralbank
Källa – Chef för den avdelning som ansvarar för tillhandahållande av fjärrbanktjänster
1 Vi begär en lista över fjärrbanksystem. I dessa system analyserar vi användningen av CIPF och nyckelinformation. Baserat på mottagna data skapar vi en lista över CIPF och nyckelinformation och nyckeldokument.
Källa – Chef för den avdelning som ansvarar för att betalkortshanteringen fungerar
1 Begär HSM-registret Baserat på den information som erhållits skapar vi en lista över CIPF, nyckelinformation och nyckeldokument.
2 Vi begär ett register över säkerhetsansvariga
4 Vi begär information om LMK HSM komponenter
5 Vi efterfrågar information om organisationen av system som 3D-Secure och organisationen av personalisering av betalkort
Källa – Avdelningschefer som utför finans- och depåfunktioner
1 Förteckning över banker med vilka korrespondentförbindelser har upprättats och som deltar i interbankutlåning. Vi använder den information som erhålls för att klargöra tidigare mottagna uppgifter från avvecklingstjänsten och registrerar även information om interaktion med börser och depåer. Baserat på den mottagna informationen skapar vi en lista med CIPF och nyckelinformation.
2 Lista över börser och specialiserade förvaringsinstitut som banken samarbetar med
Källa – Chefer för finansiella övervakningstjänster och avdelningar som ansvarar för att lämna rapporter till Rysslands centralbank
1 Vi begär information om hur de skickar information och får information från Centralbanken. Lista över personer och tekniska hjälpmedel som är inblandade. Informationsinteraktion med Rysslands centralbank är strikt reglerad av relevanta dokument, till exempel 2332-U, 321-I och många andra, vi kontrollerar efterlevnaden av dessa dokument och skapar listor över CIPF, nyckelinformation och nyckeldokument.
Källa – Chefsrevisor och redovisningsanställda som är involverade i att betala räkningar för intrabankbehov
1 Vi begär information om hur rapporter upprättas och lämnas till skatteinspektionerna och Rysslands centralbank Vi förtydligar tidigare mottagen information
2 Vi begär ett register över betalningsdokument för att betala för intrabankbehov I detta register kommer vi att leta efter dokument där:
1) certifieringscenter, specialiserade telekomoperatörer, CIPF-tillverkare och leverantörer av telekommunikationsutrustning anges som betalningsmottagare. Namnen på dessa företag kan erhållas från registret över certifierade CIPF i Rysslands FSB, listan över ackrediterade certifieringscenter från ministeriet för telekom och masskommunikation och andra källor.
2) som en dekryptering av betalningen finns orden: "CIPF", "signatur", "token", "nyckel", "BKI", etc.
Källa – Chefer för förfallna skulder och riskhanteringstjänster
1 Vi begär en lista över byråer kredithistorik och inkassobyråer som banken samarbetar med. Tillsammans med IT-tjänsten analyserar vi mottagna data för att förtydliga organisationen av elektroniskt dokumentflöde, på basis av vilket vi förtydligar listorna över CIPF, nyckelinformation och nyckeldokument.
Källa – Chefer för dokumenthantering, internkontroll och internrevisionstjänster
1 Vi begär ett register över interna organisatoriska och administrativa dokument (beställningar). I dessa dokument letar vi efter dokument relaterade till CIPF. För att göra detta analyserar vi närvaron nyckelord"säkerhet", "ansvarig person", "administratör", "elektronisk signatur", "digital signatur", "digital signatur", "EDO", "ASP", "CIPF" och deras derivat. Sedan identifierar vi listan över bankanställda som finns registrerade i dessa dokument. Vi genomför intervjuer med anställda om deras användning av kryptovalutor. Den mottagna informationen återspeglas i listorna över CIPF, nyckelinformation och nyckeldokument.
2 Vi begär listor över avtal med motparter Vi försöker identifiera avtal om elektronisk dokumenthantering, såväl som avtal med företag som tillhandahåller informationssäkerhetsprodukter eller tillhandahåller tjänster inom detta område, samt företag som tillhandahåller certifieringscentertjänster och rapporteringstjänster via Internet.
3 Vi analyserar tekniken för att lagra dagens dokument i elektroniskt format Vid implementering av lagring av dagens dokument i elektronisk form ska kryptografiskt informationsskydd användas

Steg 3. Teknisk revision

Handling Förväntat resultat och dess användning
1 Vi genomför en teknisk inventering av programvara installerad på datorer. För att göra detta använder vi:
· analytisk förmåga hos företagssystem antivirusskydd(till exempel kan Kaspersky Anti-Virus bygga ett sådant register).
· WMI-skript för pollingdatorer som kör Windows OS;
· kapacitet hos pakethanterare för polling av *nix-system;
· specialiserad programvara för inventering.
Bland den installerade mjukvaran letar vi efter mjukvara CIPF, drivrutiner för hårdvara CIPF och nyckelmedia. Baserat på den mottagna informationen uppdaterar vi listan över CIPF.
2 Vi söker efter nyckeldokument på servrar och arbetsstationer. För detta
· Med hjälp av inloggningsskript, frågar vi arbetsstationen i domänen efter förekomsten av certifikat med privata nycklar i användarprofiler och datorprofiler.
· På alla datorer, filservrar, hypervisorer, letar vi efter filer med tillägg: crt, cer, key, pfx, p12, pem, pse, jks, etc.
· På hypervisorer av virtualiseringssystem letar vi efter monterade diskenheter och diskettbilder.
Mycket ofta presenteras nyckeldokument i form av filnyckelbehållare, såväl som behållare lagrade i registren för datorer som kör Windows OS. De hittade nyckeldokumenten registreras i listan över nyckeldokument, och nyckelinformationen som finns i dem registreras i listan med nyckelinformation.
3 Vi analyserar innehållet i certifieringsmyndighetens databaser Certifieringsmyndigheternas databaser innehåller vanligtvis uppgifter om certifikat utfärdade av dessa myndigheter. Vi lägger in den information som erhållits i listan över nyckelinformation och listan över nyckeldokument.
4 Vi genomför visuell inspektion serverrum och kopplingsskåp, vi söker CIPF och hårdvara nyckelmedia(tokens, diskenheter) I vissa fall är det omöjligt att göra en inventering av CIPF och nyckeldokument över nätverket. System kan vara placerade i isolerade nätverkssegment eller kanske inte ha några nätverkskopplingar. För att göra detta genomför vi en visuell inspektion, vars resultat bör fastställa namn och syften för all utrustning som presenteras i serverrummen. Vi lägger in den mottagna informationen i listan över CIPF och nyckeldokument.
5 Vi analyserar nätverkstrafik för att identifiera informationsflöden med hjälp av krypterad utbyte Krypterade protokoll - HTTPS, SSH, etc. kommer att tillåta oss att identifiera nätverksnoder på vilka kryptografiska transformationer utförs och som ett resultat innehåller CIPF och nyckeldokument.

Slutsats

I den här artikeln undersökte vi teorin och praktiken för granskning av CIPF och kryptonycklar. Som du har sett är denna procedur ganska komplex och tidskrävande, men om du närmar dig den på rätt sätt är den ganska genomförbar. Vi hoppas att den här artikeln hjälper dig verkliga livet. Tack för din uppmärksamhet, vi ser fram emot dina kommentarer

Taggar: Lägg till taggar

Introduktion

1. Utflykt till historien om elektronisk kryptografi

1.1 Huvuduppgifter för kryptografi

1.2 Kryptografi idag

2. Grundläggande begrepp

2.1 Kryptografi

2.2 Sekretess

2.3 Integritet

2.4 Autentisering

2.5 Digital signatur

3. Kryptografiska medel skydd

3.1 Kryptosystem

3.2 Funktionsprinciper för kryptosystemet

3.2.1 Nyckelmetodik

3.2.1.1 Symmetrisk (hemlig metod)

3.2.1.2 Asymmetrisk (öppen metod)

3.3 Nyckelfördelning

3.4 Krypteringsalgoritmer

3.4.1 Symmetriska algoritmer

3.4.2 Asymmetriska algoritmer

3.5 Hash-funktioner

3.6 Autentiseringsmekanismer

3.7 Elektroniska signaturer och tidsstämplar

3.8 Chifferstyrka

Slutsats

Bibliografi

Introduktion


Kryptografi är vetenskapen om att skydda information från att läsas av främlingar. Skydd uppnås genom kryptering, d.v.s. transformationer som gör skyddade indata svåra att upptäcka från indata utan kunskap om speciell nyckelinformation - nyckeln. Nyckeln förstås som en lätt föränderlig del av kryptosystemet, som hålls hemlig och bestämmer vilken av de möjliga krypteringstransformationerna som utförs i ett givet fall. Ett kryptosystem är en familj av nyckelvalbara reversibla transformationer som omvandlar den skyddade klartexten till ett chiffergram och tillbaka.

Det är önskvärt att krypteringsmetoder har minst två egenskaper:

Den legitima mottagaren kommer att kunna göra omvänd översättning och dekryptera meddelandet;

En motståndare kryptoanalytiker som har snappat upp ett meddelande kommer inte att kunna rekonstruera det ursprungliga meddelandet från det utan en investering av tid och pengar som skulle göra detta arbete opraktiskt.

Mål kursarbete: bekanta dig med grunderna för skydd av kryptografiskt information. För att uppnå detta mål överväger arbetet:

1. kryptografins historia, vilket inkluderar kryptografins huvuduppgifter.

2. grundläggande begrepp för kryptografi (sekretess, integritet, autentisering, digital signatur).

3. Kryptografiska skyddsmedel (kryptosystem, principer för kryptosystemets funktion, distribution av nycklar, krypteringsalgoritmer etc.).


1. Utflykt till historien om elektronisk kryptografi


Uppkomsten av de första elektroniska datorerna i mitten av 1900-talet förändrade radikalt situationen inom kryptering (kryptografi). Med datorernas inträngning i livets olika sfärer uppstod en i grunden ny industri - informationsindustrin. På 60-talet och delvis på 70-talet löstes problemet med informationssäkerhet ganska effektivt genom att främst använda organisatoriska åtgärder. Dessa omfattade först och främst säkerhetsåtgärder, säkerhet, larm och det enklaste programvara informationsskydd. Effektiviteten i att använda dessa verktyg uppnåddes genom att koncentrera informationen till datorcenter, vanligtvis autonoma, vilket bidrog till att säkerställa skydd med relativt små medel. "Spridning" av information på platser där den lagras och bearbetas, vilket avsevärt underlättades av uppkomsten i enorma mängder av billiga personliga datorer och lokala och globala nationella och transnationella datornät som byggts på deras bas, med hjälp av satellitkommunikationskanaler, har skapandet av högeffektiva system för spaning och informationsutvinning förvärrat situationen med informationssäkerhet.

Problemet med att säkerställa den erforderliga informationsskyddsnivån visade sig vara (och detta har bekräftats av både teoretisk forskning och erfarenhet av praktiska lösningar) mycket komplext, vilket inte bara krävde implementeringen av en viss uppsättning vetenskapliga, vetenskapliga lösningar. -Teknisk och organisatorisk verksamhet och användning av specifika verktyg och metoder, men skapandet av ett integrerat system av organisatoriska åtgärder och användning av specifika medel och metoder för informationsskydd.

Mängden information som cirkulerar i samhället ökar stadigt. World Wide Webs popularitet i senaste åren bidrar till att informationen fördubblas varje år. Faktum är att på tröskeln till det nya millenniet skapade mänskligheten information civilisation, där mänsklighetens välbefinnande och till och med överlevnad i dess nuvarande kvalitet är beroende av framgångsrik drift av informationsbehandlingsmedel. De förändringar som inträffade under denna period kan karakteriseras enligt följande:

Mängden information som bearbetats har ökat med flera storleksordningar under ett halvt sekel;

Tillgång till viss data gör att du kan kontrollera betydande materiella och ekonomiska värden;

Information har fått ett värde som till och med kan beräknas;

Typen av data som behandlas har blivit extremt mångsidig och är inte längre begränsad till enbart textdata;

Informationen har blivit helt ”avpersonaliserad”, dvs. dess egenskaper materiell representation har förlorat sin mening - jämför förra seklets brev och det moderna budskapet enl e-post;

Karaktären av informationsinteraktioner har blivit extremt komplicerade, och tillsammans med den klassiska uppgiften att skydda överförda textmeddelanden från obehörig läsning och förvrängning har nya problem inom informationssäkerhetsområdet uppstått som tidigare stått inför och lösts inom ramen för ”papperet "teknik som används - till exempel att underteckna ett elektroniskt dokument och leverera ett elektroniskt dokument." mot kvitto" - prata om sådana "nya" problem med kryptografi är fortfarande framöver;

Ämnen för informationsprocesser är nu inte bara människor, utan också de som skapas av dem automatiska system, som arbetar enligt det program som fastställs i dem;

Beräkningsförmågan hos moderna datorer har ökat totalt ny nivå både förmågan att implementera chiffer som tidigare var otänkbara på grund av deras höga komplexitet, och analytikers förmåga att knäcka dem. De förändringar som anges ovan ledde till att praktisk kryptografi mycket snabbt efter spridningen av datorer inom affärssfären gjorde ett stort steg i sin utveckling och i flera riktningar samtidigt:

För det första utvecklades starka blocknycklar med en hemlig nyckel, designade för att lösa det klassiska problemet med att säkerställa sekretessen och integriteten för överförda eller lagrade data, de finns fortfarande kvar " arbetshäst"kryptografi, det vanligaste sättet för kryptografiskt skydd;

För det andra skapades metoder för att lösa nya, otraditionella problem inom informationssäkerhetsområdet, varav de mest kända är signaturproblemet digitala dokument Och öppen distribution nycklar. I den moderna världen har en informationsresurs blivit en av de mest kraftfulla spakarna för ekonomisk utveckling. Innehav av information önskad kvalitet V rätt tid och på rätt plats är nyckeln till framgång i alla typer av affärsverksamhet. Monopolägande viss information visar sig ofta vara en avgörande fördel i konkurrensen och bestämmer därmed det höga priset på ”informationsfaktorn”.

Utbredd implementering personliga datorer förde näringslivets "informatiseringsnivå" till en kvalitativt ny nivå. Nuförtiden är det svårt att föreställa sig ett företag eller företag (inklusive det minsta) som inte skulle vara beväpnat med moderna sätt att bearbeta och överföra information. I datorer samlas betydande mängder information på databärare, ofta av konfidentiell karaktär eller av stort värde för dess ägare.

1.1. Grundläggande uppgifter för kryptografi.


Problemet med kryptografi, dvs. hemlig överföring sker endast för information som behöver skydd. I sådana fall säger de att informationen innehåller en hemlighet eller är skyddad, privat, konfidentiell, hemlig. För de mest typiska, ofta förekommande situationerna av denna typ, har till och med speciella koncept introducerats:

Statshemlighet;

En militär hemlighet;

Byteshemlighet;

Juridisk sekretess;

1. det finns en viss krets av legitima användare som har rätt att äga denna information;

2. Det finns illegala användare som försöker skaffa sig denna information för att göra den till deras fördel och till skada för legitima användare.

1.2. Kryptografi idag

Kryptografi är vetenskapen om att säkerställa datasäkerhet. Hon letar efter lösningar på fyra viktiga säkerhetsproblem – konfidentialitet, autentisering, integritet och deltagarkontroll. Kryptering är omvandlingen av data till en oläsbar form med hjälp av krypterings-dekrypteringsnycklar. Kryptering gör att du kan säkerställa konfidentialitet genom att hålla information hemlig för dem som den inte är avsedd för.


2. Grundläggande begrepp.


Syftet med detta avsnitt är att definiera de grundläggande begreppen för kryptografi.

2.1. Kryptografi.


Översatt från grekiska ordet kryptografi betyder hemlig skrift. Innebörden av denna term uttrycker huvudsyftet med kryptografi - att skydda eller hålla nödvändig information hemlig.

Kryptografi är ett sätt att skydda information och är därför en del av informationssäkerhetsaktiviteter.

Det finns olika metoder informationsskydd. Det är till exempel möjligt att fysiskt begränsa tillgången till information genom att förvara den i ett säkert säkert eller strikt bevakat rum. Denna metod är praktisk när du lagrar information, men när du överför den måste du använda andra medel.

Du kan använda en av kända metoder gömmer information:

· dölja informationsöverföringskanalen med en icke-standardiserad metod för meddelandeöverföring;

· maskera överföringskanalen hemligstämplad information i en öppen kommunikationskanal, till exempel genom att gömma information i en ofarlig "container" med en eller annan stenografimetod eller utbyta öppna meddelanden, vars innebörd är överenskommen i förväg;

· avsevärt komplicera möjligheten för en fiende att avlyssna sända meddelanden med hjälp av speciella metoder sändning över bredbandskanaler, en signal under brusnivå eller användning av "hoppande" bärvågsfrekvenser, etc.

Till skillnad från de listade metoderna "döljer" inte kryptografi överförda meddelanden, utan omvandlar dem till en form som är otillgänglig för fiendens förståelse. I det här fallet utgår de vanligtvis från antagandet att full kontroll kommunikationskanalens motståndare. Detta innebär att en motståndare inte bara kan passivt fånga upp överförda meddelanden för efterföljande analys, utan också aktivt modifiera dem, samt skicka falska meddelanden på uppdrag av en av abonnenterna.

Det finns även andra problem med att skydda överförd information. Till exempel, med ett helt öppet utbyte, uppstår problemet med tillförlitligheten hos den mottagna informationen. För att lösa det är det nödvändigt att säkerställa:

· kontrollera och bekräfta äktheten av innehållet i meddelandekällan;

· förebyggande och upptäckt av bedrägeri och andra avsiktliga kränkningar från deltagarna i informationsutbytet själva.

För att lösa detta problem är konventionella medel som används för att konstruera informationsöverföringssystem inte alltid lämpliga. Det är kryptografi som ger möjlighet att upptäcka bedrägerier i form av förfalskning eller avslag på tidigare begångna handlingar, såväl som andra olagliga handlingar.

Därför modern kryptografiär ett kunskapsområde relaterat till att lösa informationssäkerhetsproblem som konfidentialitet, integritet, autentisering och omöjligheten att inte förneka författarskap från parter. Att uppnå dessa krav är huvudmålen för kryptografi.

säkerhet Integritet– Lösa problemet med att skydda information från att personer som inte har rätt att få tillgång till den bekantar sig med dess innehåll.

säkerhet integritet– garanterar omöjligheten av obehöriga ändringar av information. För att garantera integritet krävs ett enkelt och tillförlitligt kriterium för att upptäcka eventuell datamanipulation. Datamanipulering inkluderar infogning, radering och ersättning.

säkerhet autentisering-utveckling av metoder för att bekräfta parternas äkthet (identifiering) och själva informationen i processen informationsinteraktion. Information som sänds över en kommunikationskanal måste autentiseras av källa, tidpunkt för skapandet, datainnehåll, sändningstid, etc.

2.2 Sekretess


Den traditionella uppgiften med kryptografi är problemet med att säkerställa informationens konfidentialitet vid överföring av meddelanden över en fiendekontrollerad kommunikationskanal. I det enklaste fallet beskrivs denna uppgift genom samspelet mellan tre subjekt (partier). Ägaren till informationen, vanligtvis kallad avsändare, omvandlar originalet ( öppen) information (omvandlingsprocessen i sig kallas kryptering) i form av överförda mottagare Förbi öppen kanal kommunikation krypterad meddelanden för att skydda den från fienden.

Ris . 1. Överföring av krypterad information

Avsändare Mottagare Mottagare

Under fiende betyder varje försöksperson som inte har rätt att bekanta sig med innehållet i den överförda informationen. Kan agera som en fiende kryptoanalytiker, som vet hur man löser chiffer. Den juridiska mottagaren av informationen utför dekryptering mottagna meddelanden. Motståndaren försöker ta skyddad information (hans handlingar brukar kallas attacker). Samtidigt kan han utföra både passiva och aktiva handlingar. Passiv attacker är relaterade till avlyssning, trafikanalys, avlyssning, inspelning av överförda krypterade meddelanden, dekryptering, dvs. försöker "hacka" säkerheten för att få information.

När man genomför aktiva attacker, kan fienden avbryta meddelandeöverföringsprocessen, skapa falska (tillverkade) eller modifiera överförda krypterade meddelanden. Dessa aktiva åtgärder kallas imitation Och utbyte respektive.

Under koda hänvisar vanligtvis till en familj av inverterbara transformationer, som var och en bestäms av någon parameter som kallas en nyckel, såväl som tillämpningsordningen av denna omvandling, ringde omvandlingsläge. Den formella definitionen av chifferet kommer att ges nedan.

Nyckel- Detta är den viktigaste komponenten i chifferet, ansvarig för att välja den transformation som används för att kryptera ett visst meddelande. Vanligtvis är nyckeln någon alfabetisk eller numerisk sekvens. Den här sekvensen "ställer in" krypteringsalgoritmen.

Varje transformation bestäms unikt av en nyckel och beskrivs av vissa kryptografisk algoritm. Samma kryptografiska algoritm kan användas för kryptering i olika lägen. Således implementeras olika krypteringsmetoder (enkel ersättning, gamma, etc.). Varje krypteringsläge har både sina fördelar och nackdelar. Därför beror valet av läge på den specifika situationen. Dekryptering använder en kryptografisk algoritm, som i allmänhet kan skilja sig från den algoritm som används för att kryptera meddelandet. Följaktligen kan krypterings- och dekrypteringsnycklar särskiljas. Ett par krypterings- och dekrypteringsalgoritmer brukar kallas krypteringssystem, och enheterna som implementerar dem är krypteringsteknik.

2.3. Integritet


Tillsammans med sekretess är en lika viktig uppgift att säkerställa informationens integritet, med andra ord dess oföränderlighet under överföring eller lagring. Lösningen på detta problem innebär utveckling av medel som gör det möjligt att upptäcka inte så mycket slumpmässiga förvrängningar (kodningsteoretiska metoder med feldetektering och korrigering är ganska lämpliga för detta ändamål), utan snarare riktat påläggande av falsk information av fienden. För att uppnå detta införs redundans i den överförda informationen. Som regel uppnås detta genom att lägga till någon verifieringskombination till meddelandet, beräknad med hjälp av en speciell algoritm och spela rollen som en kontrollsumma för att verifiera integriteten hos det mottagna meddelandet. Huvudskillnaden mellan denna metod och metoderna för kodningsteori är att algoritmen för att generera en verifieringskombination är "kryptografisk", det vill säga beroende av den hemliga nyckeln. Utan kännedom om den hemliga nyckeln är sannolikheten låg för att en motståndare lyckas införa förvrängd eller falsk information. Denna sannolikhet fungerar som ett mått imitationsmotstånd chiffer, det vill säga själva chiffrets förmåga att motstå aktiva attacker från fienden.


2.4. Autentisering


Autentisering - fastställande av äkthet. I allmänhet kan denna term hänvisa till alla aspekter av informationsinteraktion: kommunikationssession, parter, överförda meddelanden, etc.

Autentisering (det vill säga verifiering och bekräftelse) av alla aspekter av informationsinteraktion är en viktig del av problemet med att säkerställa tillförlitligheten hos den mottagna informationen. Detta problem är särskilt akut när det gäller parter som inte litar på varandra, när källan till hot inte bara kan vara en tredje part (fiende), utan också den part som interaktionen genomförs med.

Låt oss överväga dessa frågor.

I förhållande till en kommunikationssession (transaktion) betyder autentisering kontroll av: anslutningens integritet, omöjligheten av upprepad överföring av data från fienden och aktualiteten för dataöverföring. För att göra detta används som regel ytterligare parametrar för att "länka" de överförda data till en lätt verifierbar sekvens. Detta uppnås till exempel genom att infoga några speciella nummer eller tidsstämplar. De tillåter dig att förhindra försök att återsända, ändra beställningen eller skicka tillbaka delar av de överförda meddelandena. Dessutom, sådana insatser i överfört meddelande måste skyddas (till exempel med kryptering) från eventuell förfalskning och förvrängning.

När den tillämpas på parter i en interaktion betyder autentisering att en av parterna verifierar att den interagerande parten är den den utger sig för att vara. Partyautentisering kallas ofta också Identifiering.

De viktigaste identifieringsmedlen är identifieringsprotokoll, vilket möjliggör identifiering (och autentisering) av var och en av parterna som deltar i interaktionen och inte litar på varandra. Skilja på enkelriktade protokoll Och ömsesidig identifiering.

Protokollär en distribuerad algoritm som bestämmer handlingssekvensen för varje part. Under exekveringen av identifieringsprotokollet sänder varje part ingen information om sin hemliga nyckel, utan lagrar den och använder den för att generera svarsmeddelanden på förfrågningar som tas emot under exekveringen av protokollet.

Slutligen, i förhållande till själva informationen, innebär autentisering att verifiera att informationen som sänds över kanalen är äkta till innehåll, källa, tidpunkt för skapande, tidpunkt för sändning, etc.

Att verifiera äktheten av informationens innehåll handlar i huvudsak om att kontrollera dess oföränderlighet (från skapelseögonblicket) under överföring eller lagring, det vill säga att kontrollera dess integritet.

Autentisering av datakälla betyder bekräftelse på det orginal dokument skapades av den angivna källan.

Observera att om parterna litar på varandra och har en delad hemlig nyckel, kan autentisering av parterna säkerställas genom att använda en autentiseringskod. Faktum är att varje meddelande som framgångsrikt dekorerats av mottagaren kan bara skapas av avsändaren, eftersom bara han känner till deras gemensamma Den hemliga nyckeln. För parter som inte litar på varandra blir det omöjligt att lösa sådana problem med hjälp av en delad hemlig nyckel. Därför behövs en digital signaturmekanism vid autentisering av en datakälla, vilket kommer att diskuteras nedan.

I allmänhet tjänar datakällaautentisering samma roll som ett identifieringsprotokoll. Den enda skillnaden är att i det första fallet finns det några överförd information, vars författarskap måste fastställas, och i den andra är det helt enkelt nödvändigt att fastställa den part med vilken interaktionen genomförs.


2.5. Digital signatur


I vissa situationer, till exempel på grund av ändrade förhållanden, kan individer avvika från tidigare accepterade förhållanden. I detta avseende behövs någon mekanism för att förhindra sådana försök.

Eftersom det i denna situation antas att parterna inte litar på varandra, blir det omöjligt att använda en delad hemlig nyckel för att lösa problemet. Avsändaren kan förneka att meddelandet har överförts och hävdar att mottagaren själv skapat det ( varning). Mottagaren kan enkelt ändra, ersätta eller skapa ett nytt meddelande och sedan hävda att det kom från avsändaren ( tilldelning av författarskap). Det är uppenbart att i en sådan situation kommer skiljemannen, när tvisten ska lösas, inte att ha möjlighet att fastställa sanningen.

Huvudmekanismen för att lösa detta problem är den så kallade digital signatur .

System för digitala signaturer innehåller två algoritmer, en för beräkning och den andra för signaturverifiering. Signaturberäkning kan endast utföras av signaturförfattaren. Verifieringsalgoritmen måste vara allmänt tillgänglig så att alla kan verifiera signaturens riktighet.

Symmetriska chiffersystem kan användas för att skapa ett digitalt signaturschema. I det här fallet kan själva meddelandet, krypterat med en hemlig nyckel, fungera som en signatur. Den största nackdelen med sådana signaturer är dock att de är engångsföreteelser: efter varje verifiering blir den hemliga nyckeln känd. Den enda vägen ut ur denna situation inom ramen för användningen av symmetriska chiffersystem är införandet av en betrodd tredje part, som fungerar som en mellanhand som är betrodd av båda parter. I det här fallet skickas all information via en mellanhand, som omkrypterar meddelanden från nyckeln till en av abonnenterna till nyckeln till en annan. Naturligtvis är detta schema extremt obekvämt.

Två tillvägagångssätt för att bygga ett digitalt signatursystem när du använder chiffersystem för offentliga nyckel:

1. När du konverterar meddelandet till ett formulär från vilket du kan rekonstruera själva meddelandet och därigenom verifiera riktigheten av "signaturen". I det här fallet har det undertecknade meddelandet samma längd som det ursprungliga meddelandet. För att skapa ett sådant "signerat meddelande" kan du till exempel kryptera Ursprungligt meddelande på signaturförfattarens privata nyckel. Sedan kan vem som helst verifiera signaturens giltighet genom att dekryptera det signerade meddelandet med hjälp av undertecknarens publika nyckel;

2. Signaturen beräknas och sänds tillsammans med originalmeddelandet. Att beräkna en signatur består av att konvertera det ursprungliga meddelandet till någon digital kombination (som är signaturen). Signaturberäkningsalgoritmen måste bero på användarens privata nyckel. Detta är nödvändigt så att endast nyckelns ägare kan använda signaturen. Algoritmen för att verifiera signaturens riktighet bör i sin tur vara tillgänglig för alla. Därför beror denna algoritm på användarens publika nyckel. I det här fallet beror signaturens längd inte på längden på meddelandet som signeras.

Med problemet med digital signatur uppstod problemet med att bygga nyckellös kryptografisk hashfunktioner. Faktum är att när man beräknar en digital signatur visar det sig vara bekvämare att först utföra hashfunktioner, det vill säga vika texten till en kombination av en fast längd och sedan signera den resulterande kombinationen med en hemlig nyckel. I det här fallet måste hashfunktionen, även om den är oberoende av nyckeln och öppen, vara "kryptografisk". Det betyder fastigheten ensidighet denna funktion: baserat på värdet på faltningskombinationen ska ingen kunna välja motsvarande meddelande.

För närvarande finns det standarder för kryptografiska hashfunktioner som är godkända oberoende av standarderna för kryptografiska algoritmer och digitala signaturscheman.


3. Kryptografiska säkerhetsåtgärder.


Kryptografiska säkerhetsåtgärder kallas särskilda medel och metoder för att transformera information, som ett resultat av vilka dess innehåll maskeras. De huvudsakliga typerna av kryptografisk stängning är kryptering och kodning av skyddad data. Samtidigt är kryptering en typ av stängning där varje symbol för data som stängs är föremål för oberoende transformation; Vid kodning delas den skyddade datan in i block som har en semantisk betydelse, och varje sådant block ersätts med en digital, alfabetisk eller kombinerad kod. I detta fall används flera olika krypteringssystem: ersättning, permutation, gamma, analytisk transformation av krypterad data. Kombinationschiffer har blivit utbredd när källtexten transformeras sekventiellt med hjälp av två eller till och med tre olika chiffer.

3.1 Kryptosystem

Kryptosystemet fungerar enligt en viss metod (procedur). Den består av:

ü en eller flera krypteringsalgoritmer (matematiska formler);

ü nycklarna som används av dessa krypteringsalgoritmer;

ü nyckelhanteringssystem;

ü okrypterad text;

ü och chiffertext (chiffertext).

Nyckel Nyckel

Textalgoritm chiffertextalgoritm Text

kryptering dekryptering

Metodik

Enligt metodiken appliceras först en krypteringsalgoritm och en nyckel på texten för att erhålla en chiffertext från den. Chiffertexten sänds sedan till sin destination, där samma algoritm används för att dekryptera den för att producera texten igen. Metodiken inkluderar även nyckelgenererings- och distributionsprocedurer (visas inte i figuren).

3.2 Funktionsprinciper för kryptosystemet.


Ett typiskt exempel på en situation där ett kryptografi (kryptering) problem uppstår visas i fig. 1:




I fig.2. A och B är legitima användare av skyddad information och vill utbyta information via en offentlig kommunikationskanal. P - illegal användare ( fiende, hacker), som vill fånga upp meddelanden som sänds över en kommunikationskanal och försöka extrahera information från dem som är intressant för honom. Detta enkelt diagram kan betraktas som en modell av en typisk situation där kryptografiska metoder för informationsskydd eller helt enkelt kryptering används. Historiskt sett har vissa militära ord förankrats i kryptografi (fiende, attack mot chiffer, etc.). De återspeglar mest exakt innebörden av motsvarande kryptografiska begrepp. Samtidigt används inte längre känd militär terminologi baserad på kodbegreppet (marinkoder, generalstabskoder, kodböcker, kodbeteckningar etc.) i teoretisk kryptografi. Faktum är att under de senaste decennierna a kodningsteori- en stor vetenskaplig riktning som utvecklar och studerar metoder för att skydda information från slumpmässiga förvrängningar i kommunikationskanaler.

Kryptografi handlar om metoder för att transformera information som skulle hindra en motståndare från att extrahera den från avlyssnade meddelanden. I det här fallet är det inte längre den skyddade informationen i sig som överförs via kommunikationskanalen, utan resultatet av dess omvandling med hjälp av ett chiffer, och fienden står inför den svåra uppgiften att bryta chiffret. Öppning(dataintrång) chiffer- processen att erhålla skyddad information från ett krypterat meddelande utan att känna till vilket chiffer som används.

En motståndare får inte försöka få, utan förstöra eller ändra skyddad information under dess överföring. Detta är en helt annan typ av hot mot information, annorlunda än avlyssning och brott mot koden. För att skydda mot sådana hot utvecklas specifika metoder.

Därför måste information skyddas på väg från en legitim användare till en annan. olika sätt mot olika hot. En situation uppstår med en kedja av olika typer av länkar som skyddar information. Naturligtvis kommer fienden att sträva efter att hitta den svagaste länken för att komma till informationen till lägsta kostnad. Detta innebär att legitima användare måste ta hänsyn till denna omständighet i sin skyddsstrategi: det är meningslöst att göra någon länk väldigt stark om det finns uppenbart svagare länkar (”principen om lika styrka av skydd”).

Att komma på ett bra chiffer är en arbetskrävande uppgift. Därför är det tillrådligt att öka livslängden för ett bra chiffer och använda det för kryptering så mycket som möjligt. Mer meddelanden. Men detta skapar en fara att fienden redan har löst (öppnat) koden och läser den skyddade informationen. Om nätverkschifferet har en utbytbar nyckel kan du genom att byta ut nyckeln göra det så att metoderna som utvecklats av fienden inte längre har effekt.

3.2.1 Nyckelmetodik

I denna metodik kombinerar en krypteringsalgoritm en nyckel med text för att skapa en chiffertext. Säkerheten för denna typ av krypteringssystem beror på konfidentialiteten för nyckeln som används i krypteringsalgoritmen, snarare än på att hålla själva algoritmen hemlig. Många krypteringsalgoritmer är allmänt tillgängliga och har testats väl på grund av detta (t.ex. DES). Men huvudproblemet med denna metod är hur man genererar och säkert överför nycklar till deltagarna i interaktionen. Hur upprättar man en säker kanal för att överföra information mellan deltagare innan nycklar överförs?

Ett annat problem är autentisering. Det finns två allvarliga problem med detta:

· Meddelandet är krypterat av någon som har nyckeln in det här ögonblicket. Detta kan vara nyckelns ägare;

· Men om systemet äventyras kan det vara en annan person.

· När deltagare i en interaktion får nycklar, hur kan de då veta att de nycklarna faktiskt var det

· skapad och skickad av en behörig person?

Det finns två nyckelmetoder - symmetrisk (privat nyckel) och asymmetrisk (offentlig nyckel). Varje metod använder sina egna procedurer, nyckeldistributionsmetoder, nyckeltyper och nyckelkrypterings- och dekrypteringsalgoritmer. Eftersom terminologin som används av dessa metoder kan verka förvirrande, låt oss definiera huvudtermerna:

Termin

Menande

Anteckningar

Symmetrisk metodik

En enda nyckel används, med vilken både kryptering och dekryptering utförs med samma symmetriska krypteringsalgoritm. Denna nyckel delas mellan de två parterna på ett säkert sätt innan den krypterade informationen överförs.

Kallas ofta hemlig nyckelmetodik.

Asymmetrisk metodik

Använder symmetriska krypteringsalgoritmer och symmetriska nycklar för att kryptera data. Använder algoritmer asymmetrisk kryptering och asymmetriska nycklar för att kryptera en symmetrisk nyckel. Två sammankopplade asymmetriska nycklar skapas. En symmetrisk nyckel som krypteras med en asymmetrisk nyckel och en asymmetrisk krypteringsalgoritm måste dekrypteras med en annan nyckel och en annan krypteringsalgoritm. Två sammankopplade asymmetriska nycklar skapas. Den ena måste på ett säkert sätt överföras till sin ägare och den andra till den person som ansvarar för att lagra dessa nycklar (CA) innan de kan användas.

Ofta kallad public key-metodik.

Hemlig nyckel (1)

Symmetrisk metodik.

Använder en nyckel, som används för att utföra både kryptering och dekryptering. Se ovan.

Hemlig nyckel (2)

Symmetrisk kryptering hemlig nyckel.

Symmetrisk hemlig nyckel.

Hemlig nyckel (3)

Asymmetrisk kryptering hemlig nyckel

Asymmetrisk nyckel. Asymmetriska nycklar skapas i par eftersom de är relaterade till varandra. Uttrycket "hemlig nyckel" används ofta för en av ett par asymmetriska nycklar som måste hållas hemliga. En asymmetrisk hemlig nyckel har inget gemensamt med en symmetrisk hemlig nyckel.

Offentlig nyckel (1)

Asymmetrisk metodik

Använder ett par nycklar som är gemensamt skapade och associerade med varandra. Allt som är krypterat med en nyckel kan bara dekrypteras med den andra nyckeln i det paret.

Offentlig nyckel (2)

Asymmetrisk kryptering offentlig nyckel

Asymmetriska nycklar skapas i par, var och en av de två nycklarna är associerade med den andra.

Uttrycket "offentlig nyckel" används ofta för en av ett par asymmetriska nycklar som måste vara kända för alla.

Session nyckel

Symmetrisk (hemlig) krypteringsnyckel

Används i asymmetrisk metodik för att kryptera själva data med symmetriska metoder. Detta är helt enkelt en symmetrisk hemlig nyckel (se ovan).

Krypteringsalgoritm

Matematisk formel

Symmetriska algoritmer kräver symmetriska nycklar. Asymmetriska algoritmer kräver asymmetriska nycklar. Du kan inte använda symmetriska nycklar för asymmetriska algoritmer och vice versa.

Hemliga kryptosystem


Öppna kryptosystem

Använder asymmetriska algoritmer och asymmetriska nycklar för att kryptera sessionsnycklar.

De använder symmetriska algoritmer och symmetriska (hemliga) nycklar för att kryptera data.


3.2.1.1 Symmetrisk (hemlig) metodik

I denna metodik använder både avsändaren och mottagaren samma nyckel för både kryptering och dekryptering, vilket de gick med på att använda innan interaktionen började. Om nyckeln inte har äventyrats, autentiserar dekryptering automatiskt avsändaren, eftersom endast avsändaren har nyckeln för att kryptera informationen, och endast mottagaren har nyckeln för att dekryptera informationen. Eftersom avsändaren och mottagaren är de enda personerna som känner till denna symmetriska nyckel, kommer endast interaktionen mellan dessa två användare att äventyras om nyckeln äventyras. Ett problem som kommer att vara relevant för andra kryptosystem är frågan om hur man säkert distribuerar symmetriska (hemliga) nycklar. Symmetriska krypteringsalgoritmer använder inte nycklar särskilt bra lång längd och kan snabbt kryptera stora mängder data.

Så här använder du system med symmetriska nycklar:

1. En symmetrisk hemlig nyckel genereras, distribueras och lagras säkert.

2. Avsändaren skapar en elektronisk signatur genom att beräkna en hashfunktion för texten och lägga till den resulterande strängen i texten.

3. Avsändaren använder snabbt symmetrisk algoritm kryptering-dekryptering tillsammans med en hemlig symmetrisk nyckel till det mottagna paketet (text tillsammans med den bifogade elektroniska signaturen) för att erhålla chiffertexten. Implicit ger detta autentisering, eftersom endast avsändaren känner till den symmetriska hemliga nyckeln och kan kryptera paketet.

4. Endast mottagaren känner till den symmetriska hemliga nyckeln och kan dekryptera detta paket.

5. Avsändaren sänder den krypterade texten. En symmetrisk hemlig nyckel sänds aldrig över osäkra kommunikationskanaler.

6. Mottagaren använder samma symmetriska krypterings-dekrypteringsalgoritm tillsammans med samma symmetriska nyckel (som mottagaren redan har) till chiffertexten för att återställa originaltexten och den elektroniska signaturen. Dess framgångsrika återställning autentiserar någon som känner till den privata nyckeln.

7. Mottagaren separerar den elektroniska signaturen från texten.

8. Mottagaren skapar ytterligare en elektronisk signatur genom att beräkna en hashfunktion för den mottagna texten.

9. Mottagaren jämför dessa två elektroniska signaturer för att verifiera meddelandets integritet (att det inte har manipulerats).

Verktyg som är tillgängliga idag som använder symmetrisk metodik är:

· Kerberos, som designades för att autentisera åtkomst till resurser på ett nätverk, snarare än att verifiera data. Han använder central bas data, som lagrar kopior av alla användares hemliga nycklar.

· ATM Banking Networks. Dessa system är ursprungliga utvecklingar av bankerna som äger dem och är inte till salu. De använder också symmetriska metoder.

3.2.1.2 Asymmetrisk (öppen) metodik

I denna metod är krypterings- och dekrypteringsnycklarna olika, även om de skapas tillsammans. En nyckel görs känd för alla, och den andra hålls hemlig. Även om du kan kryptera och dekryptera med båda nycklarna, kan data som krypteras med en nyckel bara dekrypteras med den andra nyckeln. Alla asymmetriska kryptosystem är föremål för brute-force-attacker och måste därför använda mycket längre nycklar än de som används i symmetriska kryptosystem för att ge en likvärdig säkerhetsnivå. Detta har en omedelbar inverkan på de beräkningsresurser som krävs för kryptering, även om elliptiska kurvor krypteringsalgoritmer kan mildra detta problem.

Bruce Schneier i boken "Applied Cryptography: Protocols, Algorithms and Source Code in C" tillhandahåller följande data om ekvivalenta nyckellängder.


För att undvika den låga hastigheten hos asymmetriska krypteringsalgoritmer genereras en temporär symmetrisk nyckel för varje meddelande och endast denna krypteras med asymmetriska algoritmer. Själva meddelandet krypteras med denna tillfälliga sessionsnyckel och krypterings-/dekrypteringsalgoritmen som beskrivs i avsnitt 2.2.1.1. Denna sessionsnyckel krypteras sedan med mottagarens asymmetriska publika nyckel och en asymmetrisk krypteringsalgoritm. Denna krypterade sessionsnyckel, tillsammans med det krypterade meddelandet, skickas sedan till mottagaren. Mottagaren använder samma asymmetriska krypteringsalgoritm och deras hemliga nyckel för att dekryptera sessionsnyckeln, och den resulterande sessionsnyckeln används för att dekryptera själva meddelandet. I asymmetriska kryptosystem är det viktigt att sessionsnycklar och asymmetriska nycklar är jämförbara vad gäller säkerhetsnivån de tillhandahåller. Om en kort sessionsnyckel används (till exempel 40-bitars DES), spelar det ingen roll hur stora de asymmetriska nycklarna är. Hackare kommer inte att attackera dem, utan sessionsnycklar. Asymmetriska offentliga nycklar är sårbara för brute-force-attacker, delvis för att de är svåra att ersätta. Om en angripare lär sig den hemliga asymmetriska nyckeln kommer inte bara den nuvarande att äventyras, utan även alla efterföljande interaktioner mellan avsändaren och mottagaren.

Så här använder du system med asymmetriska nycklar:

1. Asymmetriska offentliga och privata nycklar genereras och distribueras säkert (se avsnitt 2.2 nedan). Den privata asymmetriska nyckeln överförs till sin ägare. Den asymmetriska publika nyckeln lagras i en X.500-databas och administreras av en certifikatutfärdare (på engelska - Certification Authority eller CA). Innebörden är att användare måste lita på att ett sådant system säkert skapar, distribuerar och administrerar nycklar. Dessutom, om skaparen av nycklarna och personen eller systemet som administrerar dem inte är samma sak, då slutanvändare måste tro att skaparen av nycklarna faktiskt förstörde en kopia av dem.

2. En elektronisk signatur av texten skapas genom att beräkna dess hashfunktion. Det mottagna värdet krypteras med avsändarens asymmetriska privata nyckel, och sedan läggs den resulterande teckensträngen till den överförda texten (endast avsändaren kan skapa en elektronisk signatur).

3. En hemlig symmetrisk nyckel skapas som kommer att användas för att kryptera endast detta meddelande eller interaktionssession (sessionsnyckel), sedan med en symmetrisk krypterings-/dekrypteringsalgoritm och denna nyckel krypteras originaltexten tillsammans med den elektroniska signaturen som läggs till den - chiffertexten erhålls (cipher -text).

4. Nu måste vi lösa problemet med att överföra sessionsnyckeln till meddelandemottagaren.

5. Avsändaren måste ha en offentlig nyckel för asymmetrisk certifikatutfärdare (CA). Att avlyssna okrypterade förfrågningar om denna publika nyckel är en vanlig form av attack. Det kan finnas ett helt system av certifikat som bekräftar äktheten av CA:s publika nyckel. X.509-standarden beskriver ett antal metoder för användare att erhålla CA:s offentliga nycklar, men ingen av dem kan helt skydda mot CA:s offentliga nyckel-spoofing, vilket tydligt visar att det inte finns något system där äktheten för CA:s offentliga nyckel kan vara garanterat.

6. Avsändaren begär den asymmetriska publika nyckeln för meddelandemottagaren från CA. Denna process är sårbar för en attack där angriparen stör kommunikationen mellan avsändaren och mottagaren och kan ändra trafiken som skickas mellan dem. Därför är mottagarens asymmetriska publika nyckel "signerad" av CA. Detta innebär att CA använde sin asymmetriska privata nyckel för att kryptera mottagarens asymmetriska publika nyckel. Endast CA känner till CA:s asymmetriska privata nyckel, så det finns en garanti för att mottagarens asymmetriska publika nyckel kom från CA.

7. När den väl mottagits dekrypteras mottagarens asymmetriska publika nyckel med användning av CA:s asymmetriska publika nyckel och den asymmetriska krypterings-/dekrypteringsalgoritmen. Naturligtvis förutsätter detta att CA inte har äventyrats. Om det visar sig vara komprometterat inaktiverar detta hela nätverket för dess användare. Därför kan du kryptera andra användares publika nycklar själv, men var är förtroendet för att de inte äventyras?

8. Sessionsnyckeln är nu krypterad med en asymmetrisk krypterings-dekrypteringsalgoritm och mottagarens asymmetriska nyckel (erhållen från CA och dekrypterad).

9. Den krypterade sessionsnyckeln läggs till chiffertexten (som även inkluderar den elektroniska signaturen som lagts till tidigare).

10. Hela det mottagna datapaketet (krypterad text, som förutom originaltexten inkluderar dess elektroniska signatur och den krypterade sessionsnyckeln) överförs till mottagaren. Eftersom den krypterade sessionsnyckeln sänds över ett osäkrat nätverk är den ett uppenbart mål för olika attacker.

11. Mottagaren extraherar den krypterade sessionsnyckeln från det mottagna paketet.

12. Nu måste mottagaren lösa problemet med att dekryptera sessionsnyckeln.

13. Mottagaren måste ha en offentlig nyckel för asymmetrisk certifikatutfärdare (CA).

14. Med hjälp av sin privata asymmetriska nyckel och samma asymmetriska krypteringsalgoritm dekrypterar mottagaren sessionsnyckeln.

15. Mottagaren tillämpar samma symmetriska krypterings-dekrypteringsalgoritm och den dekrypterade symmetriska (sessions)nyckeln på chiffertexten och tar emot originaltexten tillsammans med den elektroniska signaturen.

16. Mottagaren separerar den elektroniska signaturen från originaltexten.

17. Mottagaren begär avsändarens asymmetriska publika nyckel från CA.

18. När denna nyckel väl har tagits emot dekrypterar mottagaren den med användning av CA:s publika nyckel och motsvarande asymmetriska krypterings-dekrypteringsalgoritm.

19. Textens hashfunktion dekrypteras sedan med avsändarens publika nyckel och en asymmetrisk krypterings-dekrypteringsalgoritm.

20. Hashfunktionen för den resulterande källtexten beräknas om.

21. Dessa två hash-funktioner jämförs för att verifiera att texten inte har modifierats.

3.3 Nyckelfördelning

Det är tydligt att båda kryptosystemen behöver lösa problemet med nyckeldistribution.

I symmetriska metoder är detta problem mer akut och definierar därför explicit hur man skickar nycklar mellan deltagare innan interaktionen börjar. Det specifika sättet att göra detta beror på vilken säkerhetsnivå som krävs. Om en hög säkerhetsnivå inte krävs, kan nycklarna distribueras med hjälp av någon leveransmekanism (till exempel med snigelpost eller en budtjänst). Banker använder till exempel post för att skicka ut PIN-koder. För att säkerställa en högre säkerhetsnivå är det lämpligare att nycklarna levereras manuellt av de ansvariga, kanske i delar av flera personer.

Asymmetriska metoder försöker komma runt detta problem genom att kryptera en symmetrisk nyckel och bifoga den som sådan till den krypterade datan. Och de använder nyckelcertifieringsmyndigheter för att distribuera de offentliga asymmetriska nycklarna som används för att kryptera den symmetriska nyckeln. CA:erna signerar i sin tur dessa publika nycklar med CA:s privata asymmetriska nyckel. Användare av ett sådant system måste ha en kopia av CA:s publika nyckel. I teorin innebär det att deltagare i en interaktion inte behöver känna till varandras nycklar innan de etablerar en säker interaktion.

Förespråkare av asymmetriska system tror att en sådan mekanism är tillräcklig för att säkerställa autenticiteten hos interaktionsabonnenter. Men problemet kvarstår fortfarande. Ett asymmetriskt nyckelpar måste skapas gemensamt. Båda nycklarna, oavsett om de är offentligt tillgängliga eller inte, måste skickas säkert till nyckelägaren såväl som till nyckelcertifieringsmyndigheten. Det enda sättet att göra detta är att använda någon leveransmetod med låga säkerhetskrav, och leverera dem manuellt med höga säkerhetskrav.

Problemet med nyckeldistribution i asymmetriska system är:

· X.509 innebär att nycklar distribueras säkert och beskriver inte ett sätt att lösa detta problem - det indikerar bara att problemet finns. Det finns inga standarder för att hantera detta. För säkerhets skull måste nycklar levereras manuellt (oavsett om de är symmetriska eller asymmetriska).

· Det finns inget tillförlitligt sätt att kontrollera vilka datorer som kommunicerar mellan dem. Det finns en typ av attack där angriparen klär ut sig som en CA och tar emot data som överförs under interaktionen. För att göra detta behöver en angripare helt enkelt fånga upp en begäran till en nyckelcertifieringsmyndighet och ersätta dess nycklar med sina egna. Denna attack kan fortsätta framgångsrikt under lång tid.

· Elektronisk signering av nycklar av ett nyckelcertifieringscenter garanterar inte alltid deras äkthet, eftersom själva CA:ns nyckel kan äventyras. X.509 beskriver hur CA-nycklar signeras elektroniskt av nyckelcertifikatmyndigheter på högre nivå och kallar det en "certifieringsväg". X.509 tar itu med problemen som är förknippade med att verifiera riktigheten av en offentlig nyckel, vilket tyder på att detta problem endast kan lösas om det inte finns något avbrott i kedjan av betrodda platser i den distribuerade katalogen med användarnas publika nycklar. Det finns ingen väg runt detta.

· X.509 förutsätter att användaren redan har tillgång till CA:s publika nyckel. Hur detta går till är inte specificerat.

· Kompromiss mellan en nyckelcertifieringsmyndighet är ett mycket verkligt hot. CA-kompromiss betyder. Att alla användare av detta system kommer att äventyras. Och ingen kommer att veta om det. X.509 förutsätter att alla nycklar, inklusive de för CA själv, lagras på en säker plats. Implementering av katalogsystemet X.509 (där nycklar lagras) är ganska komplicerat och är sårbart för konfigurationsfel. För närvarande har alltför få personer den tekniska kunskap som krävs för att korrekt administrera sådana system. Dessutom är det förståeligt att påtryckningar kan utövas på personer som innehar sådana viktiga positioner.

CA kan vara flaskhals. För att ge feltolerans föreslår X.509 att CA-databasen replikeras med hjälp av standardmedel X.500; detta kommer att avsevärt öka kostnaderna för kryptosystemet. Och när man maskerar sig som en CA blir det svårt att avgöra vilket system som attackerades. Dessutom måste all data från CA-databasen skickas över kommunikationskanaler på något sätt.

· Katalogsystemet X.500 är komplicerat att installera, konfigurera och administrera. Tillgång till denna katalog måste tillhandahållas antingen genom en extra prenumerationstjänst, eller så måste organisationen organisera den själv. Ett X.509-certifikat förutsätter att varje person har ett unikt namn. Att tilldela namn till personer är en annan betrodd tjänsts uppgift, namntjänsten.

· Sessionsnycklar, trots att de är krypterade, sänds fortfarande över osäkra kommunikationskanaler.

Trots alla dessa allvarliga nackdelar måste användaren implicit lita på det asymmetriska kryptosystemet.

Nyckelhantering avser deras distribution, autentisering och reglering av användningsordningen. Oavsett vilken typ av kryptosystem som används måste nycklarna hanteras. Säkra metoder nyckelhantering är mycket viktig eftersom många attacker mot kryptosystem är inriktade på nyckelhanteringsprocedurer.


Procedur

Kryptografiskt informationsskydd - skydd av information med hjälp av dess kryptografiska transformation.

Kryptografiska metoder är för närvarande grundläggande för att säkerställa tillförlitlig autentisering av parter i informationsutbyte, skydd.

TILL medel för kryptografiskt informationsskydd(CIPF) inkluderar hårdvara, fast programvara och programvara som implementerar kryptografiska algoritmer för att konvertera information i syfte att:

Skydd av information under dess behandling, lagring och överföring;

Säkerställa tillförlitligheten och integriteten hos information (inklusive användning av digitala signaturalgoritmer) under dess bearbetning, lagring och överföring;

Generera information som används för att identifiera och autentisera ämnen, användare och enheter;

Generering av information som används för att skydda autentiseringselementen i ett skyddat AS under deras generering, lagring, bearbetning och överföring.

Kryptografiska metoder ger kryptering och kodning av information. Det finns två huvudsakliga krypteringsmetoder: symmetrisk och asymmetrisk. I den första av dem används samma nyckel (hålls hemlig) för att både kryptera och dekryptera data.

Mycket effektiva (snabba och pålitliga) symmetriska krypteringsmetoder har utvecklats. Det finns också en nationell standard för sådana metoder - GOST 28147-89 "Informationsbehandlingssystem. Kryptografiskt skydd. Kryptografisk konverteringsalgoritm."

Asymmetriska metoder använder två nycklar. En av dem, oklassificerad (den kan publiceras tillsammans med andra öppen information om användaren) används för kryptering, en annan (hemlig, endast känd för mottagaren) används för dekryptering. Den mest populära av de asymmetriska är RSA-metoden, baserad på operationer med stora (100-siffriga) primtal och deras produkter.

Kryptografiska metoder gör det möjligt att på ett tillförlitligt sätt kontrollera integriteten hos både enskilda datastycken och deras uppsättningar (som ett meddelandeflöde); bestämma datakällans äkthet; garantera omöjligheten att vägra vidtagna åtgärder (”icke-avvisande”).

Kryptografisk integritetskontroll bygger på två koncept:

Elektronisk signatur (ES).

En hash-funktion är en svårreversibel datatransformation (envägsfunktion), implementerad som regel med hjälp av symmetrisk kryptering med blockkoppling. Resultatet av kryptering av det sista blocket (beroende på alla tidigare) fungerar som resultatet av hashfunktionen.

Kryptografi som ett sätt att skydda (stänga) information blir alltmer Viktig i kommersiell verksamhet.


För att transformera information används olika krypteringsverktyg: dokumentkrypteringsverktyg, inklusive bärbara, talkrypteringsverktyg (telefon- och radiosamtal), krypteringsverktyg för telegrafmeddelanden och dataöverföring.

För att skydda affärshemligheter erbjuds olika tekniska anordningar och uppsättningar av professionell utrustning för kryptering och kryptografiskt skydd av telefon- och radiosamtal, affärskorrespondens etc. på den internationella och inhemska marknaden.

Scramblers och maskerare som ersätter talsignalen har blivit utbredda digital överföring data. Säkerhetsprodukter för teleskrivare, telex och faxar produceras. För dessa ändamål används krypteringar, gjorda i form av separata enheter, i form av bilagor till enheter, eller inbyggda i designen av telefoner, faxmodem och andra kommunikationsenheter (radiostationer och andra). För att säkerställa tillförlitligheten hos överförda elektroniska meddelanden används en elektronisk digital signatur i stor utsträckning.

Huvuduppgifterna att skydda information under dess lagring, bearbetning och överföring via kommunikationskanaler och vidare olika medier problem som kan lösas med CIPF är: 1.

Säkerställande av sekretess (sekretess) för information. 2.

Säkerställande av informationsintegritet. 3.

Bekräftelse av äktheten av information (dokument). För att lösa dessa problem är det nödvändigt att implementera följande

processer: 1.

Implementering av de faktiska informationsskyddsfunktionerna, inklusive:

kryptering/dekryptering; skapande/verifiering av digital signatur; skapa/kontrollera simulerade skär. 2.

Övervakning av status och hantering av KZI-verktygens funktion (i systemet):

statusövervakning: upptäckt och registrering av fall av funktionsfel i KZI-verktyg, försök till obehörig åtkomst, fall av kompromittering av nycklar;

driftledning: vidta åtgärder i händelse av de angivna avvikelserna från CIS-anläggningarnas normala funktion. 3.

Utföra underhåll av KZI-anläggningar: implementering av nyckelhantering;

utföra procedurer relaterade till att ansluta nya nätabonnenter och/eller exkludera avgående abonnenter; eliminering av identifierade brister i CIPF; introduktion av nya versioner av CIPF-programvara;

modernisering och ersättning av tekniska medel för CIPF med mer avancerade och/eller utbyte av medel vars livslängd har förbrukats.

Nyckelhantering är en av essentiella funktioner kryptografiskt informationsskydd och består i implementeringen av följande huvudfunktioner:

nyckelgenerering: definierar en mekanism för att generera nycklar eller nyckelpar med en garanti för deras kryptografiska kvaliteter;

nyckeldistribution: definierar mekanismen genom vilken nycklar levereras tillförlitligt och säkert till abonnenter;

nyckellagring: definierar en mekanism genom vilken nycklar lagras säkert och tillförlitligt för framtida användning;

nyckelåterställning: definierar mekanismen för att återställa en av nycklarna (ersätter den med en ny nyckel);

nyckelförstöring: definierar mekanismen genom vilken föråldrade nycklar säkert förstörs;

Nyckelarkiv: en mekanism genom vilken nycklar kan lagras säkert för vidare attesterad återställning i konfliktsituationer.

I allmänhet för implementering listade funktioner kryptografiskt skydd av information, är det nödvändigt att skapa ett system för kryptografiskt informationsskydd som kombinerar de fysiska informationssäkerhetsverktygen, servicepersonal, lokaler, kontorsutrustning, diverse dokumentation (teknisk, regulatorisk och administrativ) etc.

Som redan nämnts är det nödvändigt att använda certifierade digitala säkerhetsverktyg för att få garantier för informationssäkerhet.

För närvarande är den mest utbredda frågan skydd konfidentiell information. För att lösa detta problem, under överinseende av FAPSI, har en funktionellt komplett uppsättning verktyg för kryptografiskt skydd av konfidentiell information utvecklats, vilket gör det möjligt att lösa de listade problemen med informationsskydd för en mängd olika applikationer och användningsförhållanden.

Detta komplex är baserat på de kryptografiska kärnorna "Verba" (asymmetriskt nyckelsystem) och "Verba-O" (symmetriskt nyckelsystem). Dessa kryptokärnor tillhandahåller datakrypteringsprocedurer i enlighet med kraven i GOST 28147-89 "Informationsbehandlingssystem. Kryptografiskt skydd" och digitala signaturer i enlighet med kraven i GOST R34.10-94 "Informationsteknik. Kryptografiskt informationsskydd. Förfaranden för generera och verifiera elektroniska digitala signaturer baserade på en asymmetrisk kryptografisk algoritm."

Verktygen som ingår i CIPF-komplexet låter dig skydda elektroniska dokument och informationsflöden med hjälp av certifierade krypteringsmekanismer och elektroniska signaturer i nästan all modern informationsteknik, inklusive att låta dig: använda CIPF i offlineläge;

skyddad informationsutbyte i offline-läge; säkert informationsutbyte online; skyddade heterogena, dvs. blandat informationsutbyte.

För att lösa systemiska problem med att använda CIPF, under ledning av D. A. Starovoitov, utvecklades Vityaz-tekniken för komplext kryptografiskt informationsskydd, som ger kryptografiskt dataskydd i alla delar av systemet på en gång: inte bara i kommunikationskanaler och systemnoder, utan även direkt på användararbetsplatser under processen att skapa ett dokument, då själva dokumentet är skyddat.

Dessutom inom allmän teknik"Vityaz" tillhandahålls i en förenklad, enkel tillgängliga för användarna teknologi för att bädda in licensierade CIPF i olika applikationssystem, vilket gör användningsområdet för dessa CIPF mycket brett.

Nedan finns en beskrivning av medlen och metoderna för skydd för vart och ett av de listade lägena.

Använder CIPF i offlineläge.

När du arbetar autonomt med CIPF kan följande typer av kryptografiskt informationsskydd implementeras: skapande av ett skyddat dokument; filskydd;

skapa ett säkert filsystem; skapa en skyddad logisk enhet. På användarens begäran kan följande typer av kryptografiskt skydd av dokument (filer) implementeras:

kryptering av ett dokument (fil), vilket gör dess innehåll otillgängligt både när dokumentet (filen) lagras och när det överförs via kommunikationskanaler eller för hand;

utveckling av en simulerad bilaga, som säkerställer kontroll av integriteten hos dokumentet (filen);

generering av en elektronisk digital signatur, som säkerställer kontroll av dokumentets (filens) integritet och autentiseringen av den person som undertecknat dokumentet (filen).

Som ett resultat förvandlas det skyddade dokumentet (filen) till en krypterad fil som vid behov innehåller en elektronisk digital signatur. Den digitala signaturen, beroende på organisationen av, kan presenteras som en separat fil från dokumentet som signeras. Denna fil kan sedan matas ut till en diskett eller annat medium för leverans med bud, eller skickas via valfri tillgänglig e-post, till exempel via Internet.

Följaktligen, vid mottagande av en krypterad fil via e-post eller på ett eller annat medium, utförs de kryptografiska skyddsåtgärderna i omvänd ordning(dekryptering, verifiering av imitationer, verifiering av digital signatur).

Att genomföra Batteri-liv Följande certifierade medel kan användas med CIPF:

textredigerare "Lexicon-Verba", implementerad på basis av CIPF "Verba-O" och CIPF "Verba";

mjukvarupaket CIPF "Autonomous Workplace", implementerad på basis av CIPF "Verba" och "Verba-O" för Windows 95/98/NT;

kryptografisk diskdrivrutin PTS "DiskGuard".

Säker ordbehandlare "Lexicon-Verba".

Lexikon-Verba-systemet är en fullfjädrad textredigerare med stöd för dokumentkryptering och elektroniska digitala signaturer. För att skydda dokument använder den kryptografiska systemen Verba och Verba-O. Det unika med denna produkt är att funktionerna för kryptering och textsignering helt enkelt ingår i funktionerna i en modern textredigerare. Kryptering och signering av dokumentet i detta fall från speciella processer förvandlas helt enkelt till standardåtgärder när du arbetar med ett dokument.

Samtidigt ser Lexicon-Verba-systemet ut som en vanlig textredigerare. Textformateringsalternativ inkluderar fullständig anpassning dokumentteckensnitt och stycken; tabeller och listor; rubriker, fotnoter, sidofält; användning av stilar och många andra funktioner i en textredigerare som uppfyller moderna krav. "Lexicon-Verba" låter dig skapa och redigera dokument i Lexicon, RTF, MS Word 6/95/97, MS Write-format.

Autonom arbetsplats.

CIPF "Autonomous Workplace" implementeras på basis av CIPF "Verba" och "Verba-O" för Windows 95/98/NT och låter användaren utföra följande funktioner interaktivt:

kryptering/dekryptering av filer med hjälp av nycklar; kryptering/dekryptering av filer med ett lösenord; fästa/ta bort/kontrollera elektroniska digitala signaturer(EDS) under filerna;

kontrollera krypterade filer;

anbringa digital signatur + kryptering (i en åtgärd) av filer; dekryptering + borttagning av digital signatur (i en åtgärd) under filer;

hashfil beräkning.

CIPF "Autonomous Workplace" är tillrådligt att använda för det dagliga arbetet för anställda som behöver tillhandahålla:

överföring av konfidentiell information elektroniskt med express eller bud;

sändning av konfidentiell information över ett offentligt nätverk, inklusive Internet;

skydd mot obehörig åtkomst till konfidentiell information på anställdas persondatorer.

Termen "kryptografi" kommer från de antika grekiska orden "dold" och "skriva". Frasen uttrycker huvudsyftet med kryptografi - skyddet och bevarandet av sekretessen för överförd information. Informationsskydd kan ske på olika sätt. Till exempel genom att begränsa fysisk åtkomst till data, dölja överföringskanalen, skapa fysiska svårigheter att ansluta till kommunikationslinjer etc.

Syftet med kryptografi Till skillnad från traditionella metoder för hemlig skrivning, förutsätter kryptografi full tillgänglighet av överföringskanalen för angripare och säkerställer konfidentialitet och autenticitet för information med hjälp av krypteringsalgoritmer som gör informationen otillgänglig för utomstående. Modernt system kryptografiskt informationsskydd (CIPF) är ett datorsystem för mjukvara och hårdvara som tillhandahåller informationsskydd enligt följande grundläggande parametrar.

+ Sekretess– omöjlighet att läsa information av personer som inte har lämplig åtkomsträtt. Huvudkomponenten för att säkerställa konfidentialitet i CIPF är nyckeln, som är en unik alfanumerisk kombination för användaråtkomst till ett specifikt CIPF-block.

+ Integritet– omöjlighet till obehöriga ändringar, såsom redigering och radering av information. Att göra detta, att bakgrundsinformation redundans läggs till i form av en checkkombination som beräknas med hjälp av en kryptografisk algoritm och beroende på nyckel. Utan att känna till nyckeln blir det alltså omöjligt att lägga till eller ändra information.

+ Autentisering– Bekräftelse av äktheten av information och de parter som skickar och tar emot den. Information som överförs via kommunikationskanaler måste vara unikt autentiserad av innehåll, tidpunkt för skapande och överföring, källa och mottagare. Man bör komma ihåg att källan till hot inte bara kan vara angriparen utan också de parter som är involverade i informationsutbytet med otillräckligt ömsesidigt förtroende. För att förhindra sådana situationer använder CIPF ett system med tidsstämplar för att förhindra upprepad eller omvänd sändning av information och ändring av dess ordning.

+ Författarskap– bekräftelse och omöjlighet att vägra åtgärder som utförs av användaren av informationen. Den vanligaste metoden för autentisering är en elektronisk digital signatur (EDS). Det digitala signatursystemet består av två algoritmer: för att skapa en signatur och för att verifiera den. När du arbetar intensivt med ECC rekommenderas det att använda certifieringscenter för programvara för att skapa och hantera signaturer. Sådana centra kan implementeras som ett CIPF-verktyg som är helt oberoende av den interna strukturen. Vad betyder detta för organisationen? Detta innebär att alla transaktioner med elektroniska signaturer behandlas av oberoende certifierade organisationer och förfalskning av författarskap är nästan omöjligt.

det här ögonblicket bland CIPF dominerar öppna krypteringsalgoritmer som använder symmetriska och asymmetriska nycklar med en längd som är tillräcklig för att ge den erforderliga kryptografiska komplexiteten. De vanligaste algoritmerna:

symmetriska nycklar – ryska R-28147.89, AES, DES, RC4;
asymmetriska nycklar – RSA;
använder hashfunktioner - R-34.11.94, MD4/5/6, SHA-1/2. 80

Många länder har sina egna nationella standarder för krypteringsalgoritmer. I USA används en modifierad AES-algoritm med en nyckellängd på 128-256 bitar och i Ryska federationen den elektroniska signaturalgoritmen R-34.10.2001 och blockkrypteringsalgoritmen R-28147.89 med en 256-bitars nyckel. Vissa delar av nationella kryptografiska system är förbjudna för export utanför landets verksamhet för att utveckla CIPF kräver licensiering.

Kryptografiska skyddssystem för hårdvara

Hårdvara CIPF är fysiska enheter som innehåller programvara för kryptering, inspelning och överföring av information. Krypteringsenheter kan göras i formen personliga enheter, såsom ruToken USB-krypteringar och IronKey-flashenheter, expansionskort för persondatorer, specialiserade nätverksväxlar och routrar, på grundval av vilka det är möjligt att bygga helt säkra datornätverk.

Hårdvara CIPF är snabbt installerad och arbetar med hög hastighet. Nackdelar - hög, jämfört med mjukvara och hårdvara-programvara CIPF, kostnad och begränsade möjligheter modernisering. CIPF-enheter inbyggda i hårdvaran kan också klassificeras som hårdvara. olika enheter registrering och överföring av data där kryptering och begränsning av åtkomst till information krävs. Sådana enheter inkluderar bilvarvräknare som registrerar fordonsparametrar, vissa typer av medicinsk utrustning, etc. För full drift av sådana system krävs separat aktivering av CIPF-modulen av leverantörens specialister.

Programvara för kryptografiskt skyddssystem

Programvara CIPF är ett speciellt mjukvarupaket för att kryptera data på lagringsmedia (hård- och flashenheter, minneskort, CD/DVD) och när de överförs över Internet (e-post, filer i bilagor, säkra chattar, etc.). Det finns en hel del program, inklusive gratis, till exempel DiskCryptor. Programvaran CIPF inkluderar också säkra virtuella informationsutbytesnätverk som fungerar "on top of the Internet" (VPN), en förlängning av HTTP Internet-protokollet med stöd för HTTPS-kryptering och SSL - ett kryptografiskt informationsöverföringsprotokoll som används i stor utsträckning i IP-telefonisystem och internetapplikationer .
Programvarukrypteringssystem för informationsskydd används främst på Internet, på hemdatorer och inom andra områden där kraven på systemets funktionalitet och stabilitet inte är särskilt höga. Eller som fallet är med Internet, när du måste skapa många olika säkra anslutningar samtidigt.

Kryptografiskt skydd för mjukvara och hårdvara

Kombinerar bästa egenskaper hårdvara och mjukvarusystem CIPF. Detta är den mest pålitliga och funktionellt sätt skapande av säkra system och dataöverföringsnät. Alla alternativ för användaridentifiering stöds, både hårdvara (USB-enhet eller smartkort) och "traditionell" - inloggning och lösenord. Program- och hårdvaru-CIPF:er stöder alla moderna krypteringsalgoritmer, har ett brett utbud av funktioner för att skapa ett säkert dokumentflöde baserat på digitala signaturer, och alla nödvändiga statliga certifikat. Installation av CIPF utförs av kvalificerad utvecklarpersonal.

Visningar av inlägg: 296