Κρυπτογράφηση κρυπτογραφικά μέσα προστασίας πληροφοριών. Skzy - τι είναι; μέσα προστασίας κρυπτογραφικών πληροφοριών. Απαιτήσεις κατά τη χρήση του SKZ

Από την άποψη της ασφάλειας των πληροφοριών, τα κρυπτογραφικά κλειδιά είναι κρίσιμα δεδομένα. Εάν προηγουμένως, για να ληστέψουν μια εταιρεία, οι επιτιθέμενοι έπρεπε να εισέλθουν στην επικράτειά της, να ανοίξουν χώρους και χρηματοκιβώτια, τώρα αρκεί να κλέψουν ένα κουπόνι με ένα κρυπτογραφικό κλειδί και να πραγματοποιήσουν μεταφορά μέσω του συστήματος Internet Client-Bank. Το θεμέλιο της διασφάλισης ασφάλειας με χρήση συστημάτων προστασίας κρυπτογραφικών πληροφοριών (CIPS) είναι η διατήρηση της εμπιστευτικότητας των κρυπτογραφικών κλειδιών.

Πώς μπορείτε να εξασφαλίσετε την εμπιστευτικότητα για κάτι που δεν έχετε ιδέα ότι υπάρχει; Για να τοποθετήσετε ένα κουπόνι με ένα κλειδί σε ένα χρηματοκιβώτιο, πρέπει να γνωρίζετε την ύπαρξη του κουπόνι και του χρηματοκιβωτίου. Όσο παράδοξο κι αν ακούγεται, πολύ λίγες εταιρείες έχουν ιδέα για τον ακριβή αριθμό των βασικών εγγράφων που χρησιμοποιούν. Αυτό μπορεί να συμβεί για διάφορους λόγους, για παράδειγμα, υποτίμηση των απειλών για την ασφάλεια των πληροφοριών, έλλειψη καθιερωμένων επιχειρηματικών διαδικασιών, ανεπαρκή προσόντα προσωπικού σε θέματα ασφάλειας κ.λπ. Θυμούνται για αυτό το καθήκονσυνήθως μετά από περιστατικά όπως αυτό.

Αυτό το άρθρο θα περιγράψει το πρώτο βήμα προς τη βελτίωση της ασφάλειας των πληροφοριών με χρήση εργαλείων κρυπτογράφησης, ή πιο συγκεκριμένα, θα εξετάσουμε μία από τις προσεγγίσεις για τη διεξαγωγή ελέγχου των κλειδιών CIPF και κρυπτογράφησης. Η ιστορία θα ειπωθεί για λογαριασμό ενός ειδικού σε θέματα ασφάλειας πληροφοριών και θα υποθέσουμε ότι η εργασία εκτελείται από την αρχή.

Όροι και ορισμοί


Στην αρχή του άρθρου, για να μην τρομάξουμε τον απροετοίμαστο αναγνώστη με σύνθετους ορισμούς, χρησιμοποιήσαμε ευρέως τους όρους κρυπτογραφικό κλειδίή cryptokey, τώρα είναι η ώρα να βελτιώσουμε τον εννοιολογικό μας εξοπλισμό και να τον φέρουμε σε συμμόρφωση με την ισχύουσα νομοθεσία. Αυτό είναι ένα πολύ σημαντικό βήμα, καθώς θα σας επιτρέψει να δομήσετε αποτελεσματικά τις πληροφορίες που λαμβάνονται από τα αποτελέσματα του ελέγχου.

  1. Κρυπτογραφικό κλειδί (cryptokey)- ένα σύνολο δεδομένων που παρέχει την επιλογή ενός συγκεκριμένου κρυπτογραφικού μετασχηματισμού μεταξύ όλων των δυνατών σε ένα δεδομένο κρυπτογραφικό σύστημα (ορισμός από τη «ροζ οδηγία - FAPSI Order No. 152 της 13ης Ιουνίου 2001, εφεξής FAPSI 152).
  2. Βασικές Πληροφορίες- ένα ειδικά οργανωμένο σύνολο κρυπτοκλειδιών που έχουν σχεδιαστεί για να παρέχουν κρυπτογραφική προστασία πληροφοριών για ορισμένο χρονικό διάστημα [FAPSI 152].
    Καταλαβαίνω θεμελιώδης διαφοράμεταξύ του κρυπτοκλειδιού και των βασικών πληροφοριών μπορείτε να δείτε στο ακόλουθο παράδειγμα. Κατά την οργάνωση του HTTPS, δημιουργείται ένα ζεύγος δημόσιου και ιδιωτικού κλειδιού και λαμβάνεται ένα πιστοποιητικό από το δημόσιο κλειδί και πρόσθετες πληροφορίες. Έτσι, σε αυτό το σχήμα, ο συνδυασμός του πιστοποιητικού και του ιδιωτικού κλειδιού σχηματίζει βασικές πληροφορίες και καθένα από αυτά ξεχωριστά είναι ένα κρυπτοκλειδί. Εδώ μπορείτε να καθοδηγηθείτε από τον ακόλουθο απλό κανόνα - οι τελικοί χρήστες χρησιμοποιούν βασικές πληροφορίες όταν εργάζονται με το CIPF και τα κρυπτοκλειδιά συνήθως χρησιμοποιούν το CIPF εσωτερικά. Ταυτόχρονα, είναι σημαντικό να κατανοήσουμε ότι οι βασικές πληροφορίες μπορεί να αποτελούνται από ένα κλειδί κρυπτογράφησης.
  3. Βασικά έγγραφα- ηλεκτρονικά έγγραφα σε οποιοδήποτε μέσο, ​​καθώς και έντυπα έγγραφα που περιέχουν βασικές πληροφορίες περιορισμένη πρόσβασηγια κρυπτογραφικό μετασχηματισμό πληροφοριών με χρήση αλγορίθμων για κρυπτογραφικό μετασχηματισμό πληροφοριών (κρυπτογραφικό κλειδί) σε μέσα κρυπτογράφησης (κρυπτογραφικά). (ορισμός από το κυβερνητικό διάταγμα αριθ. 313 της 16ης Απριλίου 2012, εφεξής PP-313)
    Με απλά λόγια, ένα βασικό έγγραφο είναι βασικές πληροφορίες που καταγράφονται σε ένα μέσο. Κατά την ανάλυση βασικών πληροφοριών και βασικών εγγράφων, θα πρέπει να επισημανθεί ότι αξιοποιούνται βασικές πληροφορίες (δηλαδή, χρησιμοποιούνται για κρυπτογραφικούς μετασχηματισμούς - κρυπτογράφηση, ηλεκτρονική υπογραφή κ.λπ.) και τα βασικά έγγραφα που τις περιέχουν μεταφέρονται στους εργαζόμενους.
  4. Μέσα προστασίας κρυπτογραφικών πληροφοριών (CIPF)– μέσα κρυπτογράφησης, μέσα προστασίας απομίμησης, μέσα ηλεκτρονικής υπογραφής, μέσα κωδικοποίησης, μέσα για την παραγωγή βασικών εγγράφων, βασικά έγγραφα, μέσα κρυπτογράφησης υλικού (κρυπτογραφικά), μέσα κρυπτογράφησης λογισμικού και υλικού (κρυπτογραφικά). [PP-313]
    Κατά την ανάλυση αυτόν τον ορισμόΜπορείτε να βρείτε σε αυτό την παρουσία του όρου βασικά έγγραφα. Ο όρος δίνεται στο Κυβερνητικό Διάταγμα και δεν έχουμε δικαίωμα να τον αλλάξουμε. Ταυτόχρονα, θα γίνει περαιτέρω περιγραφή με βάση ότι το CIPF θα περιλαμβάνει μόνο μέσα για την υλοποίηση κρυπτογραφικών μετασχηματισμών). Αυτή η προσέγγιση θα απλοποιήσει τον έλεγχο, αλλά ταυτόχρονα δεν θα επηρεάσει την ποιότητά του, καθώς θα συνεχίσουμε να λαμβάνουμε υπόψη τα βασικά έγγραφα, αλλά στη δική μας ενότητα και χρησιμοποιώντας τις δικές μας μεθόδους.

Μεθοδολογία ελέγχου και αναμενόμενα αποτελέσματα


Τα κύρια χαρακτηριστικά της μεθοδολογίας ελέγχου που προτείνεται σε αυτό το άρθρο είναι τα αξιώματα ότι:

  • κανένας υπάλληλος της εταιρείας δεν μπορεί να απαντήσει με ακρίβεια στις ερωτήσεις που τέθηκαν κατά τη διάρκεια του ελέγχου·
  • Οι υπάρχουσες πηγές δεδομένων (λίστες, μητρώα κ.λπ.) είναι ανακριβείς ή κακώς δομημένες.
Επομένως, η μεθοδολογία που προτείνεται στο άρθρο είναι ένα είδος εξόρυξης δεδομένων, κατά την οποία θα εξαχθούν τα ίδια δεδομένα από διαφορετικές πηγές, και στη συνέχεια συγκρίθηκαν, δομήθηκαν και βελτιώθηκαν.

Εδώ είναι οι κύριες εξαρτήσεις που θα μας βοηθήσουν σε αυτό:

  1. Εάν υπάρχει CIPF, τότε υπάρχουν βασικές πληροφορίες.
  2. Εάν υπάρχει ηλεκτρονική ροή εγγράφων (συμπεριλαμβανομένων των αντισυμβαλλομένων και των ρυθμιστικών αρχών), τότε πιθανότατα χρησιμοποιεί ηλεκτρονική υπογραφή και, ως εκ τούτου, CIPF και βασικές πληροφορίες.
  3. Η διαχείριση ηλεκτρονικών εγγράφων σε αυτό το πλαίσιο θα πρέπει να γίνει ευρέως κατανοητή, δηλαδή θα περιλαμβάνει τόσο την άμεση ανταλλαγή νομικά σημαντικών ηλεκτρονικών εγγράφων όσο και την υποβολή αναφορών και εργασίες σε συστήματα πληρωμών ή συναλλαγών κ.λπ. Ο κατάλογος και οι μορφές διαχείρισης ηλεκτρονικών εγγράφων καθορίζονται από τις επιχειρηματικές διαδικασίες της εταιρείας, καθώς και από την ισχύουσα νομοθεσία.
  4. Εάν ένας υπάλληλος ασχολείται με τη διαχείριση ηλεκτρονικών εγγράφων, τότε πιθανότατα έχει βασικά έγγραφα.
  5. Κατά την οργάνωση ηλεκτρονικής διαχείρισης εγγράφων με αντισυμβαλλομένους, συνήθως εκδίδονται οργανωτικά και διοικητικά έγγραφα (εντολές) για τον διορισμό υπεύθυνων προσώπων.
  6. Εάν οι πληροφορίες μεταδίδονται μέσω Διαδικτύου (ή άλλου δημόσια δίκτυα), τότε πιθανότατα είναι κρυπτογραφημένο. Αυτό αφορά πρωτίστως το VPN και διάφορα συστήματααπομακρυσμένη πρόσβαση.
  7. Εάν εντοπιστούν πρωτόκολλα στην κυκλοφορία δικτύου που μεταδίδουν κίνηση σε κρυπτογραφημένη μορφή, τότε χρησιμοποιούνται CIPF και βασικές πληροφορίες.
  8. Εάν έγιναν διακανονισμοί με αντισυμβαλλόμενους που ασχολούνται με: την προμήθεια εξοπλισμού ασφάλειας πληροφοριών, τηλεπικοινωνιακές συσκευές, την παροχή υπηρεσιών μεταφοράς κεφαλαίων, τις υπηρεσίες κέντρων πιστοποίησης, τότε όταν αυτή την αλληλεπίδρασηΘα μπορούσαν να αγοραστούν CIPF ή βασικά έγγραφα.
  9. Τα βασικά έγγραφα μπορούν να είναι είτε σε μεταφερόμενα μέσα (δισκέτες, μονάδες flash, μάρκες, ...) είτε να εγγράφονται σε υπολογιστές και συστήματα κρυπτογραφικής προστασίας πληροφοριών υλικού.
  10. Όταν χρησιμοποιείτε εργαλεία εικονικοποίησης, τα βασικά έγγραφα μπορούν να αποθηκευτούν τόσο μέσα σε εικονικές μηχανές όσο και να τοποθετηθούν σε εικονικές μηχανέςχρησιμοποιώντας έναν hypervisor.
  11. Το υλικό CIPF μπορεί να εγκατασταθεί σε δωμάτια διακομιστών και να μην είναι διαθέσιμο για ανάλυση μέσω του δικτύου.
  12. Ορισμένα ηλεκτρονικά συστήματα διαχείρισης εγγράφων μπορεί να είναι σε ανενεργή ή ανενεργή μορφή, αλλά ταυτόχρονα περιέχουν ενεργές βασικές πληροφορίες και CIPF.
  13. Η εσωτερική κανονιστική και οργανωτική τεκμηρίωση μπορεί να περιέχει πληροφορίες σχετικά με συστήματα διαχείρισης ηλεκτρονικών εγγράφων, CIPF και βασικά έγγραφα.
Για να λάβουμε πρωτογενείς πληροφορίες θα:
  • συνεντεύξεις υπαλλήλων?
  • να αναλύσει την τεκμηρίωση της εταιρείας, συμπεριλαμβανομένων των εσωτερικών κανονιστικών και διοικητικών εγγράφων, καθώς και τις εξερχόμενες εντολές πληρωμής·
  • διεξαγωγή οπτικής ανάλυσης των δωματίων διακομιστών και των ντουλαπιών επικοινωνίας·
  • διεξαγωγή τεχνικής ανάλυσης του περιεχομένου των αυτοματοποιημένων σταθμών εργασίας (AWS), των διακομιστών και των εργαλείων εικονικοποίησης.
Θα διαμορφώσουμε συγκεκριμένες δραστηριότητες αργότερα, αλλά προς το παρόν ας δούμε τα τελικά δεδομένα που πρέπει να λάβουμε ως αποτέλεσμα του ελέγχου:

Κατάλογος CIPF:

  1. Μοντέλο CIPF. Για παράδειγμα, CIPF Crypto CSP 3.9 ή OpenSSL 1.0.1
  2. Αναγνωριστικό παρουσίας CIPF. Για παράδειγμα, αριθμός σειράς, άδειας (ή εγγραφής σύμφωνα με το PKZ-2005) του CIPF
  3. Πληροφορίες σχετικά με το πιστοποιητικό της FSB της Ρωσίας για προστασία κρυπτογραφικών πληροφοριών, συμπεριλαμβανομένου του αριθμού και των ημερομηνιών έναρξης και λήξης ισχύος.
  4. Πληροφορίες για τον τόπο λειτουργίας του CIPF. Για παράδειγμα, το όνομα του υπολογιστή στον οποίο είναι εγκατεστημένο το λογισμικό CIPF ή το όνομα των τεχνικών μέσων ή των εγκαταστάσεων όπου είναι εγκατεστημένο το υλικό CIPF.
Αυτές οι πληροφορίες θα σας επιτρέψουν να:
  1. Διαχειριστείτε τα τρωτά σημεία στο CIPF, δηλαδή να τα εντοπίσετε και να τα διορθώσετε γρήγορα.
  2. Παρακολουθήστε τις περιόδους ισχύος των πιστοποιητικών για το CIPF και ελέγξτε επίσης εάν το πιστοποιημένο CIPF χρησιμοποιείται σύμφωνα με τους κανόνες που ορίζονται από την τεκμηρίωση ή όχι.
  3. Προγραμματίστε το κόστος για το CIPF, γνωρίζοντας πόσα είναι ήδη σε λειτουργία και πόσα ενοποιημένα κεφάλαια είναι ακόμα διαθέσιμα.
  4. Δημιουργία ρυθμιστικών αναφορών.
Λίστα βασικών πληροφοριών:

Για κάθε στοιχείο της λίστας καταγράφουμε τα ακόλουθα δεδομένα:

  1. Όνομα ή αναγνωριστικό των βασικών πληροφοριών. Για παράδειγμα, «Κλειδί εγκεκριμένης ηλεκτρονικής υπογραφής. Σειριακός αριθμός πιστοποιητικού 31:2D:AF", και το αναγνωριστικό θα πρέπει να επιλεγεί με τέτοιο τρόπο ώστε να μπορεί να βρεθεί το κλειδί από αυτό. Για παράδειγμα, κατά την αποστολή ειδοποιήσεων, οι αρχές πιστοποίησης συνήθως αναγνωρίζουν τα κλειδιά με αριθμούς πιστοποιητικών.
  2. Κέντρο Ελέγχου σύστημα κλειδιών(TSUKS), ο οποίος δημοσίευσε αυτές τις βασικές πληροφορίες. Αυτός μπορεί να είναι ο οργανισμός που εξέδωσε το κλειδί, για παράδειγμα, μια αρχή πιστοποίησης.
  3. Ατομο, στο όνομα του οποίου κυκλοφόρησαν οι βασικές πληροφορίες. Αυτές οι πληροφορίες μπορούν να εξαχθούν από τα πεδία ΣΟ των πιστοποιητικών X.509
  4. Μορφή βασικών πληροφοριών. Για παράδειγμα, CIPF CryptoPRO, CIPF Verba-OW, X.509, κ.λπ. (ή με άλλα λόγια για χρήση με την οποία προορίζονται αυτές οι βασικές πληροφορίες CIPF).
  5. Εκχώρηση βασικών πληροφοριών. Για παράδειγμα, «Συμμετοχή σε συναλλαγές στον ιστότοπο Sberbank AST», «Πιστοποιημένη ηλεκτρονική υπογραφή για αναφορά» κ.λπ. Από τεχνική άποψη, σε αυτό το πεδίο μπορείτε να καταγράψετε περιορισμούς που έχουν καταγραφεί στα εκτεταμένα πεδία χρήσης κλειδιού και σε άλλα πιστοποιητικά X.509.
  6. Έναρξη και λήξη των περιόδων ισχύος βασικών πληροφοριών.
  7. Διαδικασία για εκ νέου δημοσίευση βασικών πληροφοριών. Δηλαδή, γνώση του τι πρέπει να γίνει και πώς κατά την εκ νέου απελευθέρωση βασικών πληροφοριών. Με τουλάχιστονΚαλό είναι να καταγράφονται οι επαφές των στελεχών του Κεντρικού Κέντρου Ελέγχου που έδωσε στη δημοσιότητα τις βασικές πληροφορίες.
  8. Πάπυρος πληροφοριακά συστήματα, υπηρεσίες ή επιχειρηματικές διαδικασίες εντός των οποίων χρησιμοποιούνται βασικές πληροφορίες. Για παράδειγμα, «Σύστημα απομακρυσμένων τραπεζικών υπηρεσιών Internet Client-Bank».
Αυτές οι πληροφορίες θα σας επιτρέψουν να:
  1. Παρακολουθήστε τις ημερομηνίες λήξης των βασικών πληροφοριών.
  2. Επανακυκλοφορήστε γρήγορα τις βασικές πληροφορίες όταν είναι απαραίτητο. Αυτό μπορεί να χρειαστεί τόσο για προγραμματισμένη όσο και για μη προγραμματισμένη επανέκδοση.
  3. Αποκλείστε τη χρήση βασικών πληροφοριών κατά την απόλυση του υπαλλήλου για τον οποίο εκδόθηκε.
  4. Διερευνήστε περιστατικά ασφάλειας πληροφοριών απαντώντας στις ερωτήσεις: "Ποιος είχε τα κλειδιά για να πραγματοποιήσει πληρωμές;" και τα λοιπά.
Λίστα βασικών εγγράφων:

Για κάθε στοιχείο της λίστας καταγράφουμε τα ακόλουθα δεδομένα:

  1. Βασικές Πληροφορίεςπου περιέχεται στο βασικό έγγραφο.
  2. Φορέας βασικών πληροφοριών, στο οποίο καταγράφονται βασικές πληροφορίες.
  3. Πρόσωπο, υπεύθυνος για την ασφάλεια του βασικού εγγράφου και την εμπιστευτικότητα των βασικών πληροφοριών που περιέχονται σε αυτό.
Αυτές οι πληροφορίες θα σας επιτρέψουν να:
  1. Επαναδημοσίευση βασικών πληροφοριών σε περιπτώσεις: απόλυσης υπαλλήλων που κατέχουν βασικά έγγραφα, καθώς και σε περίπτωση παραβίασης των μέσων ενημέρωσης.
  2. Διασφαλίστε την εμπιστευτικότητα των βασικών πληροφοριών καταγράφοντας τα μέσα που τις περιέχουν.

Σχέδιο Ελέγχου


Ήρθε η ώρα να εξετάσουμε τα πρακτικά χαρακτηριστικά της διεξαγωγής ενός ελέγχου. Ας το κάνουμε αυτό χρησιμοποιώντας το παράδειγμα ενός χρηματοπιστωτικού ιδρύματος ή, με άλλα λόγια, χρησιμοποιώντας το παράδειγμα μιας τράπεζας. Αυτό το παράδειγμαδεν επιλέχθηκε τυχαία. Οι τράπεζες χρησιμοποιούν αρκετά μεγάλο αριθμόετερόκλητα συστήματα κρυπτογραφικής προστασίας που εμπλέκονται σε έναν τεράστιο αριθμό επιχειρηματικών διαδικασιών και, επιπλέον, σχεδόν όλες οι τράπεζες είναι κάτοχοι άδειας χρήσης του FSB της Ρωσίας για κρυπτογράφηση. Περαιτέρω στο άρθρο, θα παρουσιαστεί ένα σχέδιο ελέγχου για CIPF και κρυπτοκλειδιά σε σχέση με την Τράπεζα. Ταυτόχρονα, αυτό το σχέδιο μπορεί να ληφθεί ως βάση κατά τη διενέργεια ελέγχου σχεδόν σε οποιαδήποτε εταιρεία. Για ευκολία αντίληψης, το σχέδιο χωρίζεται σε στάδια, τα οποία με τη σειρά τους καταρρέουν σε spoilers.

Στάδιο 1. Συλλογή δεδομένων από τα τμήματα υποδομής της εταιρείας

Δράση
Πηγή – όλοι οι εργαζόμενοι της εταιρείας
1 Στέλνουμε μηνύματα στο εταιρική αλληλογραφίαόλοι οι υπάλληλοι της εταιρείας με αίτημα να ενημερώσουν την υπηρεσία ασφάλειας πληροφοριών για όλα τα κρυπτογραφικά κλειδιά που χρησιμοποιούν παίρνουμε emails, βάσει των οποίων δημιουργούμε μια λίστα με βασικές πληροφορίες και μια λίστα βασικών εγγράφων
Πηγή – Προϊστάμενος Υπηρεσίας Πληροφορικής
1 Ζητάμε μια λίστα με βασικές πληροφορίες και βασικά έγγραφα Με κάποια πιθανότητα, η Υπηρεσία IT διατηρεί παρόμοια έγγραφα, θα τα χρησιμοποιήσουμε για να δημιουργήσουμε και να διευκρινίσουμε λίστες βασικών πληροφοριών, βασικών εγγράφων και CIPF
2 Ζητάμε μια λίστα CIPF
3 Ζητάμε ένα μητρώο λογισμικού που είναι εγκατεστημένο σε διακομιστές και σταθμούς εργασίας Σε αυτό το μητρώο αναζητούμε CIPF λογισμικού και τα στοιχεία τους. Για παράδειγμα, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM κ.λπ. Με βάση αυτά τα δεδομένα, σχηματίζουμε μια λίστα CIPF.
4 Ζητούμε μια λίστα εργαζομένων (πιθανώς τεχνική υποστήριξη) που βοηθούν τους χρήστες να χρησιμοποιούν το CIPF και να επανεκδίδουν βασικές πληροφορίες. Ζητάμε από αυτά τα άτομα τις ίδιες πληροφορίες όπως και από τους διαχειριστές συστήματος
Πηγή - διαχειριστές συστήματοςΥπηρεσίες Πληροφορικής
1 Ζητάμε μια λίστα με εγχώριες πύλες κρυπτογράφησης (VIPNET, Continent, S-terra, κ.λπ.) Σε περιπτώσεις όπου η εταιρεία δεν εφαρμόζει τακτικές επιχειρηματικές διαδικασίες για διαχείριση ασφάλειας πληροφορικής και πληροφοριών, τέτοιες ερωτήσεις μπορούν να βοηθήσουν να υπενθυμίσουν στους διαχειριστές του συστήματος την ύπαρξη μιας συγκεκριμένης συσκευής ή λογισμικού. χρησιμοποιούμε αυτές οι πληροφορίεςγια να αποκτήσετε έναν κατάλογο CIPF.
2 Ζητάμε μια λίστα εγχώριων λογισμικού CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Ζητάμε μια λίστα δρομολογητών που εφαρμόζουν VPN για:
α) επικοινωνίες μεταξύ των γραφείων της εταιρείας·
β) αλληλεπιδράσεις με εργολάβους και εταίρους.
4 Ζητάμε μια λίστα με τις υπηρεσίες πληροφοριών που δημοσιεύονται στο Διαδίκτυο (προσβάσιμες από το Διαδίκτυο). Αυτά μπορεί να περιλαμβάνουν:
α) εταιρικό email·
β) συστήματα ανταλλαγής άμεσων μηνυμάτων.
γ) εταιρικούς ιστότοπους.
δ) υπηρεσίες ανταλλαγής πληροφοριών με εταίρους και εργολάβους (εξωδίκτυο).
ε) τραπεζικά συστήματα εξ αποστάσεως (εάν η εταιρεία είναι Τράπεζα).
στ) συστήματα απομακρυσμένης πρόσβασης στο δίκτυο της εταιρείας.
Για να ελέγξουμε την πληρότητα των πληροφοριών που παρέχονται, τις συγκρίνουμε με τη λίστα των κανόνων Portforwarding των τείχη προστασίας άκρων.
Αναλύοντας τις πληροφορίες που ελήφθησαν, είναι πολύ πιθανό να αντιμετωπίσετε τη χρήση CIPF και κρυπτοκλειδιών. Χρησιμοποιούμε τα δεδομένα που λαμβάνονται για να δημιουργήσουμε μια λίστα CIPF και βασικές πληροφορίες.
5 Ζητάμε μια λίστα με τα πληροφοριακά συστήματα που χρησιμοποιούνται για την αναφορά (Taxcom, Kontur, κ.λπ.) Αυτά τα συστήματα χρησιμοποιούν πιστοποιημένα κλειδιά ηλεκτρονικής υπογραφής και CIPF. Χρησιμοποιώντας αυτήν τη λίστα, δημιουργούμε μια λίστα CIPF, μια λίστα με βασικές πληροφορίες και επίσης ανακαλύπτουμε τους υπαλλήλους που χρησιμοποιούν αυτά τα συστήματα για να δημιουργήσουν μια λίστα με βασικά έγγραφα.
6 Ζητάμε μια λίστα εσωτερικών συστημάτων διαχείρισης ηλεκτρονικών εγγράφων (Lotus, DIRECTUM, 1C: Document Management, κ.λπ.), καθώς και μια λίστα με τους χρήστες τους. Εντός εσωτερικά συστήματαΗ διαχείριση ηλεκτρονικών εγγράφων ενδέχεται να συναντήσει κλειδιά ηλεκτρονικής υπογραφής. Με βάση τις πληροφορίες που λαμβάνουμε, δημιουργούμε μια λίστα βασικών πληροφοριών και μια λίστα βασικών εγγράφων.
7 Ζητάμε μια λίστα εσωτερικών κέντρων πιστοποίησης. Τα μέσα που χρησιμοποιούνται για την οργάνωση των κέντρων πιστοποίησης καταγράφονται στον κατάλογο του CIPF. Στο μέλλον, θα αναλύσουμε το περιεχόμενο των βάσεων δεδομένων της αρχής πιστοποίησης για να εντοπίσουμε βασικές πληροφορίες.
8 Ζητάμε πληροφορίες σχετικά με τη χρήση των τεχνολογιών: IEEE 802.1x, WiFiWPA2 Enterprise και συστήματα παρακολούθησης βίντεο IP Εάν χρησιμοποιηθούν αυτές οι τεχνολογίες, ενδέχεται να βρούμε βασικά έγγραφα στις σχετικές συσκευές.
Πηγή – Υπεύθυνος Ανθρώπινου Δυναμικού
1 Περιγράψτε τη διαδικασία πρόσληψης και απόλυσης υπαλλήλων. Εστιάζουμε στο ερώτημα ποιος παίρνει βασικά έγγραφα από τους υπαλλήλους που παραιτούνται Αναλύουμε έγγραφα (φύλλα παράκαμψης) για την παρουσία πληροφοριακών συστημάτων σε αυτά που μπορούν να χρησιμοποιήσουν το CIPF.

Στάδιο 2. Συλλογή δεδομένων από τις επιχειρηματικές μονάδες της εταιρείας (με το παράδειγμα της Τράπεζας)

Δράση Αναμενόμενο αποτέλεσμα και χρήση του
Πηγή – Προϊστάμενος υπηρεσίας διακανονισμού (σχέσεις ανταποκριτών)
1 Παρέχετε ένα σχέδιο για την οργάνωση της αλληλεπίδρασης με το σύστημα πληρωμών της Τράπεζας της Ρωσίας. Ειδικότερα, αυτό θα ισχύει για τράπεζες που διαθέτουν ανεπτυγμένο δίκτυο καταστημάτων, στο οποίο τα υποκαταστήματα μπορούν να συνδέονται απευθείας με το σύστημα πληρωμών της Κεντρικής Τράπεζας Με βάση τα δεδομένα που ελήφθησαν, προσδιορίζουμε τη θέση των πυλών πληρωμής (AWC KBR, UTA) και τη λίστα των εμπλεκόμενων χρηστών. Χρησιμοποιούμε τις πληροφορίες που λαμβάνουμε για να δημιουργήσουμε μια λίστα με CIPF, βασικές πληροφορίες και βασικά έγγραφα.
2 Ζητάμε μια λίστα Τραπεζών με τις οποίες έχουν δημιουργηθεί απευθείας σχέσεις ανταποκριτών και επίσης ζητάμε να μας πουν ποιος εμπλέκεται στην πραγματοποίηση μεταφορών και ποια τεχνικά μέσα χρησιμοποιούνται.
3 Ζητάμε μια λίστα με τα συστήματα πληρωμών στα οποία συμμετέχει η Τράπεζα (SWIFT, VISA, MasterCard, NSPK κ.λπ.), καθώς και τη θέση των τερματικών επικοινωνίας Το ίδιο και για σύστημα πληρωμώνΤράπεζα της Ρωσίας
Πηγή – Προϊστάμενος του τμήματος που είναι αρμόδιος για την παροχή τραπεζικών υπηρεσιών εξ αποστάσεως
1 Ζητάμε μια λίστα απομακρυσμένων τραπεζικών συστημάτων. Σε αυτά τα συστήματα, αναλύουμε τη χρήση του CIPF και βασικών πληροφοριών. Με βάση τα δεδομένα που ελήφθησαν, δημιουργούμε μια λίστα με CIPF και βασικές πληροφορίες και βασικά έγγραφα.
Πηγή – Προϊστάμενος του τμήματος που είναι αρμόδιος για τη λειτουργία επεξεργασίας καρτών πληρωμής
1 Αίτημα για το μητρώο HSM Με βάση τις πληροφορίες που λαμβάνουμε, δημιουργούμε μια λίστα με CIPF, βασικές πληροφορίες και βασικά έγγραφα.
2 Ζητάμε μητρώο αξιωματικών ασφαλείας
4 Ζητούμε πληροφορίες σχετικά με εξαρτήματα LMK HSM
5 Ζητάμε πληροφορίες σχετικά με την οργάνωση συστημάτων όπως το 3D-Secure και την οργάνωση εξατομίκευσης καρτών πληρωμής
Πηγή – Προϊστάμενοι τμημάτων που εκτελούν λειτουργίες ταμείου και αποθετηρίου
1 Κατάλογος τραπεζών με τις οποίες έχουν συναφθεί σχέσεις ανταποκριτών και οι οποίες συμμετέχουν στο διατραπεζικό δανεισμό. Χρησιμοποιούμε τις πληροφορίες που λαμβάνουμε για να διευκρινίσουμε τα δεδομένα που λάβαμε προηγουμένως από την υπηρεσία διακανονισμού και επίσης καταγράφουμε πληροφορίες σχετικά με την αλληλεπίδραση με χρηματιστήρια και αποθετήρια. Με βάση τις πληροφορίες που λαμβάνουμε, δημιουργούμε μια λίστα με CIPF και βασικές πληροφορίες.
2 Κατάλογος χρηματιστηρίων και εξειδικευμένων αποθετηρίων με τα οποία συνεργάζεται η Τράπεζα
Πηγή – Προϊστάμενοι υπηρεσιών χρηματοοικονομικής παρακολούθησης και τμημάτων αρμόδιων για την υποβολή εκθέσεων στην Τράπεζα της Ρωσίας
1 Ζητάμε πληροφορίες σχετικά με τον τρόπο αποστολής πληροφοριών και λήψης πληροφοριών από την Κεντρική Τράπεζα. Κατάλογος προσώπων και τεχνικών μέσων που εμπλέκονται. Η αλληλεπίδραση πληροφοριών με την Τράπεζα της Ρωσίας ρυθμίζεται αυστηρά από σχετικά έγγραφα, για παράδειγμα, 2332-U, 321-I και πολλά άλλα, ελέγχουμε τη συμμόρφωση με αυτά τα έγγραφα και δημιουργούμε λίστες CIPF, βασικές πληροφορίες και βασικά έγγραφα.
Πηγή – Αρχιλογιστής και υπάλληλοι λογιστηρίου που ασχολούνται με την πληρωμή λογαριασμών για ενδοτραπεζικές ανάγκες
1 Ζητούμε πληροφορίες σχετικά με τον τρόπο προετοιμασίας και υποβολής εκθέσεων στις φορολογικές επιθεωρήσεις και στην Τράπεζα της Ρωσίας Διευκρινίζουμε τις πληροφορίες που λάβαμε προηγουμένως
2 Ζητάμε μητρώο παραστατικών πληρωμών για την πληρωμή των ενδοτραπεζικών αναγκών Σε αυτό το μητρώο θα αναζητήσουμε έγγραφα όπου:
1) Τα κέντρα πιστοποίησης, οι εξειδικευμένοι χειριστές τηλεπικοινωνιών, οι κατασκευαστές CIPF και οι προμηθευτές τηλεπικοινωνιακού εξοπλισμού υποδεικνύονται ως αποδέκτες πληρωμής. Τα ονόματα αυτών των εταιρειών μπορούν να ληφθούν από το Μητρώο Πιστοποιημένων CIPF της FSB της Ρωσίας, τον κατάλογο των διαπιστευμένων κέντρων πιστοποίησης του Υπουργείου Τηλεπικοινωνιών και Μαζικών Επικοινωνιών και άλλες πηγές.
2) ως αποκρυπτογράφηση της πληρωμής υπάρχουν οι λέξεις: «CIPF», «υπογραφή», «κουπόνι», «κλειδί», «BKI» κ.λπ.
Πηγή – Προϊστάμενοι υπηρεσιών ληξιπρόθεσμων οφειλών και διαχείρισης κινδύνων
1 Ζητάμε μια λίστα με τα γραφεία πιστωτικής ιστορίας και τα γραφεία είσπραξης με τα οποία συνεργάζεται η Τράπεζα. Μαζί με την υπηρεσία πληροφορικής, αναλύουμε τα ληφθέντα δεδομένα για να διευκρινίσουμε την οργάνωση της διαχείρισης ηλεκτρονικών εγγράφων, βάσει της οποίας διευκρινίζουμε τους καταλόγους CIPF, βασικές πληροφορίες και βασικά έγγραφα.
Πηγή – Προϊστάμενοι υπηρεσιών διαχείρισης εγγράφων, εσωτερικού ελέγχου και εσωτερικού ελέγχου
1 Ζητάμε μητρώο εσωτερικών οργανωτικών και διοικητικών εγγράφων (εντολών). Σε αυτά τα έγγραφα αναζητούμε έγγραφα που σχετίζονται με το CIPF. Για να γίνει αυτό, αναλύουμε την παρουσία των λέξεων-κλειδιών "ασφάλεια", "υπεύθυνο πρόσωπο", "διαχειριστής", "ηλεκτρονική υπογραφή", "ψηφιακή υπογραφή", "ψηφιακή υπογραφή", "ψηφιακή υπογραφή", "ψηφιακή ψηφιακή υπογραφή", «ASP», «CIPF» και τα παράγωγά τους. Στη συνέχεια προσδιορίζουμε τη λίστα των υπαλλήλων της Τράπεζας που καταγράφονται σε αυτά τα έγγραφα. Πραγματοποιούμε συνεντεύξεις με υπαλλήλους σχετικά με τη χρήση κρυπτονομισμάτων. Οι πληροφορίες που λαμβάνονται αντικατοπτρίζονται στους καταλόγους CIPF, βασικές πληροφορίες και βασικά έγγραφα.
2 Ζητάμε λίστες συμφωνιών με αντισυμβαλλόμενους Προσπαθούμε να εντοπίσουμε συμφωνίες για τη διαχείριση ηλεκτρονικών εγγράφων, καθώς και συμφωνίες με εταιρείες που παρέχουν προϊόντα ασφάλειας πληροφοριών ή παρέχουν υπηρεσίες σε αυτόν τον τομέα, καθώς και εταιρείες που παρέχουν υπηρεσίες κέντρων πιστοποίησης και υπηρεσίες αναφοράς μέσω Διαδικτύου.
3 Αναλύουμε την τεχνολογία αποθήκευσης καθημερινών εγγράφων σε ηλεκτρονική μορφή Κατά την εφαρμογή της αποθήκευσης εγγράφων της ημέρας σε ηλεκτρονική μορφή, πρέπει να χρησιμοποιείται προστασία κρυπτογραφικών πληροφοριών

Στάδιο 3. Τεχνικός έλεγχος

Δράση Αναμενόμενο αποτέλεσμα και χρήση του
1 Πραγματοποιούμε τεχνική απογραφή λογισμικού που είναι εγκατεστημένο σε υπολογιστές. Για να το κάνουμε αυτό χρησιμοποιούμε:
· αναλυτικές δυνατότητες εταιρικών συστημάτων προστασία από ιούς(για παράδειγμα, το Kaspersky Anti-Virus μπορεί να δημιουργήσει ένα τέτοιο μητρώο).
· Σενάρια WMI για υπολογιστές δημοσκόπησης με λειτουργικό σύστημα Windows.
· Δυνατότητες διαχειριστών πακέτων για ψηφοφορία *nix systems;
· εξειδικευμένο λογισμικό για την απογραφή.
Μεταξύ του εγκατεστημένου λογισμικού, αναζητούμε λογισμικό CIPF, προγράμματα οδήγησης για υλικό CIPF και βασικά μέσα. Με βάση τις πληροφορίες που λάβαμε, ενημερώνουμε τη λίστα των CIPF.
2 Αναζητούμε βασικά έγγραφα σε διακομιστές και σταθμούς εργασίας. Για αυτό
· Χρησιμοποιώντας δέσμες ενεργειών σύνδεσης, ρωτάμε τον σταθμό εργασίας στον τομέα για την παρουσία πιστοποιητικών με ιδιωτικά κλειδιά σε προφίλ χρηστών και προφίλ υπολογιστών.
· Σε όλους τους υπολογιστές, διακομιστές αρχείων, hypervisors, αναζητούμε αρχεία με τις επεκτάσεις: crt, cer, key, pfx, p12, pem, pse, jks κ.λπ.
· Σε hypervisors συστημάτων εικονικοποίησης, αναζητούμε τοποθετημένες μονάδες δίσκου και εικόνες δισκέτας.
Πολύ συχνά, τα βασικά έγγραφα παρουσιάζονται με τη μορφή κοντέινερ κλειδιών αρχείων, καθώς και κοντέινερ που είναι αποθηκευμένα στα μητρώα υπολογιστών με λειτουργικό σύστημα Windows. Τα βασικά έγγραφα που βρέθηκαν καταγράφονται στη λίστα βασικών εγγράφων και οι βασικές πληροφορίες που περιέχονται σε αυτά καταγράφονται στη λίστα βασικών πληροφοριών.
3 Αναλύουμε το περιεχόμενο των βάσεων δεδομένων της αρχής πιστοποίησης Οι βάσεις δεδομένων των αρχών πιστοποίησης περιέχουν συνήθως δεδομένα σχετικά με πιστοποιητικά που εκδίδονται από αυτές τις αρχές. Εισάγουμε τις πληροφορίες που λαμβάνουμε στη λίστα των βασικών πληροφοριών και στη λίστα των βασικών εγγράφων.
4 Πραγματοποιούμε μια οπτική επιθεώρηση των δωματίων διακομιστών και των ντουλαπιών καλωδίωσης, αναζητώντας μέσα CIPF και κλειδί υλικού (tokens, μονάδες δίσκου) Σε ορισμένες περιπτώσεις, είναι αδύνατο να πραγματοποιηθεί απογραφή του CIPF και των βασικών εγγράφων μέσω του δικτύου. Τα συστήματα μπορεί να βρίσκονται σε μεμονωμένα τμήματα δικτύου ή μπορεί να μην έχουν κανένα συνδέσεις δικτύου. Για να γίνει αυτό, πραγματοποιούμε μια οπτική επιθεώρηση, τα αποτελέσματα της οποίας θα πρέπει να καθορίσουν τα ονόματα και τους σκοπούς όλου του εξοπλισμού που παρουσιάζεται στις αίθουσες διακομιστή. Εισάγουμε τις πληροφορίες που λαμβάνονται στη λίστα CIPF και βασικών εγγράφων.
5 Κάνουμε ανάλυση κυκλοφορίας δικτύου, προκειμένου να προσδιοριστούν οι ροές πληροφοριών χρησιμοποιώντας κρυπτογραφημένη ανταλλαγή Τα κρυπτογραφημένα πρωτόκολλα - HTTPS, SSH, κ.λπ. θα μας επιτρέψουν να αναγνωρίσουμε κόμβους δικτύου στους οποίους εκτελούνται κρυπτογραφικοί μετασχηματισμοί και, ως εκ τούτου, να περιέχουν έγγραφα CIPF και βασικά.

Σύναψη

Σε αυτό το άρθρο, εξετάσαμε τη θεωρία και την πρακτική του ελέγχου του CIPF και των κρυπτοκλειδιών. Όπως έχετε δει, αυτή η διαδικασία είναι αρκετά περίπλοκη και χρονοβόρα, αλλά αν την προσεγγίσετε σωστά είναι αρκετά εφικτή. Ελπίζουμε ότι αυτό το άρθρο θα σας βοηθήσει πραγματική ζωή. Σας ευχαριστούμε για την προσοχή σας, περιμένουμε τα σχόλιά σας

Ετικέτες: Προσθήκη ετικετών

Ο όρος «κρυπτογραφία» προέρχεται από τις αρχαίες ελληνικές λέξεις «κρυμμένο» και «γράφω». Η φράση εκφράζει τον κύριο σκοπό της κρυπτογραφίας - την προστασία και τη διατήρηση του απορρήτου των μεταδιδόμενων πληροφοριών. Η προστασία των πληροφοριών μπορεί να επιτευχθεί με διάφορους τρόπους. Για παράδειγμα, με τον περιορισμό της φυσικής πρόσβασης στα δεδομένα, την απόκρυψη του καναλιού μετάδοσης, τη δημιουργία φυσικών δυσκολιών στη σύνδεση σε γραμμές επικοινωνίας κ.λπ.

Σκοπός Κρυπτογραφίας Αντίθετα παραδοσιακούς τρόπουςμυστική γραφή, η κρυπτογραφία προϋποθέτει την πλήρη προσβασιμότητα του καναλιού μετάδοσης για τους εισβολείς και διασφαλίζει την εμπιστευτικότητα και την αυθεντικότητα των πληροφοριών χρησιμοποιώντας αλγόριθμους κρυπτογράφησης που καθιστούν τις πληροφορίες απρόσιτες σε τρίτους. Σύγχρονο σύστημαΗ προστασία κρυπτογραφικών πληροφοριών (CIPF) είναι ένα σύστημα υπολογιστή λογισμικού και υλικού που παρέχει προστασία πληροφοριών σύμφωνα με τις ακόλουθες βασικές παραμέτρους.

+ Εμπιστευτικότητα– αδυναμία ανάγνωσης πληροφοριών από άτομα που δεν έχουν τα κατάλληλα δικαιώματα πρόσβασης. Το κύριο συστατικό για τη διασφάλιση της εμπιστευτικότητας στο CIPF είναι το κλειδί, το οποίο είναι ένας μοναδικός αλφαριθμητικός συνδυασμός για την πρόσβαση του χρήστη σε ένα συγκεκριμένο μπλοκ CIPF.

+ Ακεραιότητα– αδυναμία μη εξουσιοδοτημένων αλλαγών, όπως επεξεργασία και διαγραφή πληροφοριών. Για να γίνει αυτό, ο πλεονασμός προστίθεται στις αρχικές πληροφορίες με τη μορφή ενός συνδυασμού επαλήθευσης, που υπολογίζεται χρησιμοποιώντας έναν κρυπτογραφικό αλγόριθμο και ανάλογα με το κλειδί. Έτσι, χωρίς να γνωρίζετε το κλειδί, η προσθήκη ή η αλλαγή πληροφοριών καθίσταται αδύνατη.

+ Πιστοποίηση– επιβεβαίωση της αυθεντικότητας των πληροφοριών και των μερών που τις στέλνουν και τις λαμβάνουν. Οι πληροφορίες που μεταδίδονται μέσω καναλιών επικοινωνίας πρέπει να ελέγχονται μοναδικά από το περιεχόμενο, τον χρόνο δημιουργίας και μετάδοσης, την πηγή και τον παραλήπτη. Θα πρέπει να θυμόμαστε ότι η πηγή των απειλών μπορεί να είναι όχι μόνο ο εισβολέας, αλλά και τα μέρη που εμπλέκονται στην ανταλλαγή πληροφοριών με ανεπαρκή αμοιβαία εμπιστοσύνη. Για την πρόληψη τέτοιων καταστάσεων, το CIPF χρησιμοποιεί ένα σύστημα χρονικών σημάνσεων για να αποτρέψει την επαναλαμβανόμενη ή αντίστροφη αποστολή πληροφοριών και την αλλαγή της σειράς τους.

+ Συγγραφή– επιβεβαίωση και αδυναμία άρνησης ενεργειών που εκτελούνται από τον χρήστη των πληροφοριών. Η πιο κοινή μέθοδος ελέγχου ταυτότητας είναι η ηλεκτρονική ψηφιακή υπογραφή (EDS). Το σύστημα ψηφιακών υπογραφών αποτελείται από δύο αλγόριθμους: για τη δημιουργία μιας υπογραφής και για την επαλήθευση της. Στο εντατική εργασίαμε το ECC, συνιστάται η χρήση κέντρων πιστοποίησης λογισμικού για τη δημιουργία και τη διαχείριση υπογραφών. Τέτοια κέντρα μπορούν να εφαρμοστούν ως εργαλείο CIPF που είναι εντελώς ανεξάρτητο από την εσωτερική δομή. Τι σημαίνει αυτό για τον οργανισμό; Αυτό σημαίνει ότι όλες οι λειτουργίες με ηλεκτρονικές υπογραφέςυποβάλλονται σε επεξεργασία από ανεξάρτητους πιστοποιημένους οργανισμούς και η παραποίηση της συγγραφής είναι σχεδόν αδύνατη.

Επί του παρόντος, μεταξύ των CIPF κυριαρχούν οι ανοιχτοί αλγόριθμοι κρυπτογράφησης που χρησιμοποιούν συμμετρικά και ασύμμετρα κλειδιά με μήκος αρκετό για να παρέχουν την απαιτούμενη κρυπτογραφική πολυπλοκότητα. Οι πιο συνηθισμένοι αλγόριθμοι:

συμμετρικά πλήκτρα – Ρωσικά R-28147.89, AES, DES, RC4;
ασύμμετρα κλειδιά – RSA;
χρησιμοποιώντας συναρτήσεις κατακερματισμού - R-34.11.94, MD4/5/6, SHA-1/2. 80

Πολλές χώρες έχουν τα δικά τους εθνικά πρότυπα για αλγόριθμους κρυπτογράφησης. Στις ΗΠΑ χρησιμοποιείται μια τροποποιημένη έκδοση Αλγόριθμος AESμε μήκος κλειδιού 128-256 bit και στη Ρωσική Ομοσπονδία τον αλγόριθμο ηλεκτρονικής υπογραφής R-34.10.2001 και τον κρυπτογραφικό αλγόριθμο μπλοκ R-28147.89 με κλειδί 256 bit. Ορισμένα στοιχεία των εθνικών κρυπτογραφικών συστημάτων απαγορεύονται για εξαγωγή εκτός της χώρας, οι δραστηριότητες για την ανάπτυξη του CIPF απαιτούν άδεια.

Συστήματα κρυπτογραφικής προστασίας υλικού

Το υλικό CIPF είναι φυσικές συσκευές που περιέχουν λογισμικόγια κρυπτογράφηση, καταγραφή και μετάδοση πληροφοριών. Οι συσκευές κρυπτογράφησης μπορούν να γίνουν με τη μορφή προσωπικές συσκευές, όπως κρυπτογραφητές USB ruToken και μονάδες flash IronKey, πλακέτες επέκτασης για προσωπικούς υπολογιστές, εξειδικευμένους διακόπτες δικτύου και δρομολογητές, βάσει των οποίων είναι δυνατή η κατασκευή πλήρως ασφαλών δικτύων υπολογιστών.

Το υλικό CIPF εγκαθίσταται γρήγορα και λειτουργεί με υψηλή ταχύτητα. Μειονεκτήματα: υψηλό, σε σύγκριση με το λογισμικό και το υλικό-λογισμικό CIPF, κόστος και περιορισμένες δυνατότητες αναβάθμισης. Οι μονάδες CIPF που είναι ενσωματωμένες στο υλικό μπορούν επίσης να ταξινομηθούν ως υλικό. διάφορες συσκευέςεγγραφή και διαβίβαση δεδομένων όπου απαιτείται κρυπτογράφηση και περιορισμός πρόσβασης σε πληροφορίες. Τέτοιες συσκευές περιλαμβάνουν στροφόμετρα αυτοκινήτου που καταγράφουν τις παραμέτρους του οχήματος, ορισμένους τύπους ιατρικού εξοπλισμού κ.λπ. Για την πλήρη λειτουργία τέτοιων συστημάτων, απαιτείται ξεχωριστή ενεργοποίηση της μονάδας CIPF από τους ειδικούς του προμηθευτή.

Λογισμικά κρυπτογραφικά συστήματα προστασίας

Λογισμικό CIPF είναι ένα ειδικό πακέτο λογισμικού για την κρυπτογράφηση δεδομένων σε μέσα αποθήκευσης (σκληροί και flash drives, κάρτες μνήμης, CD/DVD) και όταν μεταδίδονται μέσω του Διαδικτύου (e-mail, αρχεία σε συνημμένα, ασφαλείς συνομιλίες, κ.λπ.). Υπάρχουν πολλά προγράμματα, συμπεριλαμβανομένων των δωρεάν, για παράδειγμα, DiskCryptor. Το λογισμικό CIPF μπορεί επίσης να περιλαμβάνει προστατευμένο εικονικά δίκτυαανταλλαγή πληροφοριών που λειτουργεί "πάνω από το Διαδίκτυο" (VPN), μια επέκταση του πρωτοκόλλου Διαδικτύου HTTP με υποστήριξη κρυπτογράφησης HTTPS και SSL - ένα πρωτόκολλο κρυπτογραφικής μεταφοράς πληροφοριών που χρησιμοποιείται ευρέως σε συστήματα τηλεφωνίας IP και εφαρμογές Διαδικτύου.
Τα συστήματα προστασίας κρυπτογραφικών πληροφοριών λογισμικού χρησιμοποιούνται κυρίως στο Διαδίκτυο, σε οικιακούς υπολογιστές και σε άλλους τομείς όπου οι απαιτήσεις για τη λειτουργικότητα και τη σταθερότητα του συστήματος δεν είναι πολύ υψηλές. Ή όπως συμβαίνει με το Διαδίκτυο, όταν πρέπει να δημιουργήσετε πολλές διαφορετικές ασφαλείς συνδέσεις ταυτόχρονα.

Κρυπτογραφική προστασία λογισμικού και υλικού

Συνδυάζει τις καλύτερες ποιότητες υλικού και λογισμικού συστημάτων CIPF. Αυτός είναι ο πιο αξιόπιστος και λειτουργικός τρόπος για τη δημιουργία ασφαλών συστημάτων και δικτύων δεδομένων. Υποστηρίζονται όλες οι επιλογές για την αναγνώριση του χρήστη, τόσο υλικό (μονάδα USB ή έξυπνη κάρτα) όσο και "παραδοσιακές" - σύνδεση και κωδικός πρόσβασης. Τα CIPF λογισμικού και υλικού υποστηρίζουν όλους τους σύγχρονους αλγόριθμους κρυπτογράφησης, διαθέτουν ένα ευρύ φάσμα λειτουργιών για τη δημιουργία ασφαλούς ροής εγγράφων με βάση ψηφιακές υπογραφές και όλα τα απαιτούμενα κρατικά πιστοποιητικά. Η εγκατάσταση του CIPF πραγματοποιείται από εξειδικευμένο προσωπικό προγραμματιστή.

Προβολές ανάρτησης: 296

Σε αυτό το άρθρο θα μάθετε τι είναι το CIPF και γιατί χρειάζεται. Αυτός ο ορισμός αναφέρεται στην κρυπτογραφία - την προστασία και αποθήκευση δεδομένων. Η προστασία των πληροφοριών σε ηλεκτρονική μορφή μπορεί να γίνει με οποιονδήποτε τρόπο - ακόμη και με την αποσύνδεση του υπολογιστή από το δίκτυο και την εγκατάσταση ένοπλων φρουρών με σκύλους κοντά του. Αλλά είναι πολύ πιο εύκολο να γίνει αυτό χρησιμοποιώντας εργαλεία κρυπτογραφικής προστασίας. Ας δούμε τι είναι και πώς εφαρμόζεται στην πράξη.

Βασικοί Στόχοι Κρυπτογραφίας

Η αποκωδικοποίηση του CIPF ακούγεται σαν ένα «σύστημα προστασίας κρυπτογραφικών πληροφοριών». Στην κρυπτογραφία, το κανάλι μετάδοσης πληροφοριών μπορεί να είναι πλήρως προσβάσιμο στους εισβολείς. Αλλά όλα τα δεδομένα είναι εμπιστευτικά και πολύ καλά κρυπτογραφημένα. Επομένως, παρά το άνοιγμα των καναλιών, οι επιτιθέμενοι δεν μπορούν να λάβουν πληροφορίες.

Τα σύγχρονα μέσα CIPF αποτελούνται από ένα συγκρότημα λογισμικού και υπολογιστών. Με τη βοήθειά του, οι πληροφορίες προστατεύονται σύμφωνα με τις πιο σημαντικές παραμέτρους, τις οποίες θα εξετάσουμε περαιτέρω.

Εμπιστευτικότητα

Είναι αδύνατο να διαβάσετε τις πληροφορίες εάν δεν έχετε δικαιώματα πρόσβασης για να το κάνετε. Τι είναι το CIPF και πώς κρυπτογραφεί τα δεδομένα; Το κύριο στοιχείο του συστήματος είναι το ηλεκτρονικό κλειδί. Είναι ένας συνδυασμός γραμμάτων και αριθμών. Μόνο με την εισαγωγή αυτού του κλειδιού μπορείτε να φτάσετε στην επιθυμητή ενότητα στην οποία είναι εγκατεστημένη η προστασία.

Ακεραιότητα και έλεγχος ταυτότητας

Αυτή είναι μια σημαντική παράμετρος που καθορίζει την πιθανότητα μη εξουσιοδοτημένων αλλαγών στα δεδομένα. Εάν δεν υπάρχει κλειδί, τότε δεν μπορείτε να επεξεργαστείτε ή να διαγράψετε πληροφορίες.

Ο έλεγχος ταυτότητας είναι μια διαδικασία για την επαλήθευση της αυθεντικότητας των πληροφοριών που καταγράφονται σε ένα βασικό μέσο. Το κλειδί πρέπει να ταιριάζει με το μηχάνημα στο οποίο αποκρυπτογραφούνται οι πληροφορίες.

Συγγραφή

Πρόκειται για επιβεβαίωση των ενεργειών του χρήστη και της αδυναμίας άρνησής τους. Ο πιο συνηθισμένος τύπος επιβεβαίωσης είναι η EDS (ηλεκτρονική ψηφιακή υπογραφή). Περιέχει δύο αλγόριθμους - ο ένας δημιουργεί μια υπογραφή, ο δεύτερος την επαληθεύει.

Σημειώστε ότι όλες οι λειτουργίες που εκτελούνται με ηλεκτρονικές υπογραφές επεξεργάζονται από πιστοποιημένα (ανεξάρτητα) κέντρα. Για το λόγο αυτό, είναι αδύνατο να πλαστογραφηθεί η συγγραφή.

Βασικοί αλγόριθμοι κρυπτογράφησης δεδομένων

Σήμερα, πολλά πιστοποιητικά CIPF είναι ευρέως διαδεδομένα χρησιμοποιούνται διαφορετικά κλειδιά κρυπτογράφησης - τόσο συμμετρικά όσο και ασύμμετρα. Και τα κλειδιά είναι αρκετά μακριά για να παρέχουν την απαιτούμενη κρυπτογραφική πολυπλοκότητα.

Οι πιο δημοφιλείς αλγόριθμοι που χρησιμοποιούνται στην κρυπτογραφική προστασία:

  1. Συμμετρικό κλειδί - DES, AES, RC4, Russian R-28147.89.
  2. Με συναρτήσεις κατακερματισμού - για παράδειγμα, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Ασύμμετρο κλειδί - RSA.

Πολλές χώρες έχουν τα δικά τους πρότυπα για αλγόριθμους κρυπτογράφησης. Για παράδειγμα, στις Ηνωμένες Πολιτείες χρησιμοποιούν τροποποιημένη κρυπτογράφηση AES, το κλειδί μπορεί να έχει μήκος από 128 έως 256 bit.

ΣΕ Ρωσική Ομοσπονδίαυπάρχει ο δικός του αλγόριθμος - R-34.10.2001 και R-28147.89, ο οποίος χρησιμοποιεί ένα κλειδί 256 bit. Λάβετε υπόψη ότι υπάρχουν στοιχεία σε εθνικά κρυπτογραφικά συστήματα που απαγορεύεται να εξαχθούν σε άλλες χώρες. Όλες οι δραστηριότητες που σχετίζονται με την ανάπτυξη του CIPF απαιτούν υποχρεωτική αδειοδότηση.

Προστασία κρυπτογράφησης υλικού

Κατά την εγκατάσταση ταχογράφων, μπορεί να παρέχεται CIPS μέγιστη προστασίαπληροφορίες που είναι αποθηκευμένες στη συσκευή. Όλα αυτά υλοποιούνται τόσο σε επίπεδο λογισμικού όσο και σε επίπεδο υλικού.

Ο τύπος υλικού CIPF είναι συσκευές που περιέχουν ειδικά προγράμματα, παρέχοντας αξιόπιστη κρυπτογράφηση δεδομένων. Βοηθούν επίσης στην αποθήκευση πληροφοριών, την καταγραφή και τη μετάδοσή τους.

Η συσκευή κρυπτογράφησης κατασκευάζεται με τη μορφή κωδικοποιητή που συνδέεται με Θύρες USB. Υπάρχουν επίσης συσκευές που είναι εγκατεστημένες σε μητρικές πλακέτεςΗ/Υ. Ακόμη και εξειδικευμένοι διακόπτες και κάρτες δικτύου με προστασία κρυπτογράφησης μπορούν να χρησιμοποιηθούν για εργασία με δεδομένα.

Οι τύποι υλικού CIPF εγκαθίστανται αρκετά γρήγορα και είναι ικανοί να ανταλλάσσουν πληροφορίες με υψηλή ταχύτητα. Αλλά το μειονέκτημα είναι το μάλλον υψηλό κόστος, καθώς και η περιορισμένη δυνατότητα εκσυγχρονισμού.

Κρυπτογραφική προστασία λογισμικού

Αυτό είναι ένα σύνολο προγραμμάτων που σας επιτρέπει να κρυπτογραφείτε πληροφορίες που είναι αποθηκευμένες σε διάφορα μέσα (μονάδες flash, σκληροί και οπτικοί δίσκοι κ.λπ.). Επίσης, εάν διαθέτετε άδεια για CIPF αυτού του τύπου, μπορείτε να κρυπτογραφήσετε δεδομένα κατά τη μετάδοσή τους μέσω Διαδικτύου (για παράδειγμα, μέσω e-mailή συνομιλία).

Υπάρχει ένας μεγάλος αριθμός προγραμμάτων προστασίας και υπάρχουν ακόμη και δωρεάν - το DiskCryptor είναι ένα από αυτά. Ο τύπος λογισμικού του CIPF είναι επίσης ένα εικονικό δίκτυο που επιτρέπει την ανταλλαγή πληροφοριών «μέσω Διαδικτύου». Αυτά είναι δίκτυα VPN γνωστά σε πολλούς. Αυτός ο τύπος προστασίας περιλαμβάνει επίσης το πρωτόκολλο HTTP, το οποίο υποστηρίζει κρυπτογράφηση SSL και HTTPS.

Το λογισμικό CIPF χρησιμοποιείται κυρίως όταν εργάζεστε στο Διαδίκτυο, καθώς και σε οικιακούς υπολογιστές. Με άλλα λόγια, αποκλειστικά σε εκείνους τους τομείς όπου δεν υπάρχουν σοβαρές απαιτήσεις για την αντοχή και τη λειτουργικότητα του συστήματος.

Τύπος λογισμικού και υλικού κρυπτογραφικής προστασίας

Τώρα ξέρετε τι είναι το CIPF, πώς λειτουργεί και πού χρησιμοποιείται. Είναι επίσης απαραίτητο να επισημανθεί ένας τύπος - υλικό και λογισμικό, που συνδυάζει όλες τις καλύτερες ιδιότητες και των δύο τύπων συστημάτων. Αυτή η μέθοδος επεξεργασίας πληροφοριών είναι μακράν η πιο αξιόπιστη και ασφαλής. Επιπλέον, ο χρήστης μπορεί να αναγνωριστεί με διάφορους τρόπους - τόσο υλικό (με την εγκατάσταση μιας μονάδας flash ή δισκέτας) όσο και τυπικό (με την εισαγωγή ενός ζεύγους σύνδεσης/κωδικού πρόσβασης).

Τα συστήματα υλικού και λογισμικού υποστηρίζουν όλους τους αλγόριθμους κρυπτογράφησης που υπάρχουν σήμερα. Λάβετε υπόψη ότι η εγκατάσταση του CIPF θα πρέπει να πραγματοποιείται μόνο από εξειδικευμένο προσωπικό του κατασκευαστή του συγκροτήματος. Είναι σαφές ότι τέτοιο CIPF δεν πρέπει να εγκατασταθεί σε υπολογιστές που δεν επεξεργάζονται εμπιστευτικές πληροφορίες.

Το απόρρητο των πληροφοριών χαρακτηρίζεται από φαινομενικά αντίθετους δείκτες όπως η προσβασιμότητα και το απόρρητο. Μέθοδοι που διασφαλίζουν ότι οι πληροφορίες είναι προσβάσιμες στους χρήστες συζητούνται στην Ενότητα 9.4.1. Σε αυτήν την ενότητα, θα εξετάσουμε τρόπους διασφάλισης του απορρήτου των πληροφοριών. Αυτή η ιδιότητα της πληροφορίας χαρακτηρίζεται από τον βαθμό κάλυψης των πληροφοριών και αντικατοπτρίζει την ικανότητά της να αντιστέκεται στην αποκάλυψη της σημασίας των συστοιχιών πληροφοριών, στον προσδιορισμό της δομής της αποθηκευμένης συστοιχίας πληροφοριών ή του φορέα (σήμα φορέα) της μεταδιδόμενης συστοιχίας πληροφοριών και στη διαπίστωση του γεγονότος μετάδοσης της συστοιχίας πληροφοριών μέσω καναλιών επικοινωνίας. Τα κριτήρια βελτιστοποίησης σε αυτή την περίπτωση, κατά κανόνα, είναι:

    ελαχιστοποίηση της πιθανότητας υπέρβασης («σπάσεως») της προστασίας·

    μεγιστοποίηση του αναμενόμενου ασφαλούς χρόνου πριν από την «παραβίαση» του υποσυστήματος ασφαλείας·

    ελαχιστοποίηση των συνολικών απωλειών από το «hacking» της προστασίας και του κόστους ανάπτυξης και λειτουργίας των αντίστοιχων στοιχείων του υποσυστήματος ελέγχου και προστασίας πληροφοριών κ.λπ.

Γενικά, μπορείτε να διασφαλίσετε την εμπιστευτικότητα των πληροφοριών μεταξύ των συνδρομητών με έναν από τους τρεις τρόπους:

    δημιουργία ενός απολύτως αξιόπιστου καναλιού επικοινωνίας μεταξύ των συνδρομητών, απρόσιτο σε άλλους.

    χρησιμοποιήστε ένα δημόσιο κανάλι επικοινωνίας, αλλά αποκρύψτε το ίδιο το γεγονός της μετάδοσης πληροφοριών.

    χρησιμοποιήστε ένα δημόσιο κανάλι επικοινωνίας, αλλά μεταδώστε πληροφορίες μέσω αυτού σε μετασχηματισμένη μορφή και πρέπει να μετασχηματιστεί με τέτοιο τρόπο ώστε μόνο ο παραλήπτης να μπορεί να τις επαναφέρει.

Η πρώτη επιλογή είναι πρακτικά αδύνατο να εφαρμοστεί λόγω του υψηλού κόστους υλικού για τη δημιουργία ενός τέτοιου καναλιού μεταξύ απομακρυσμένων συνδρομητών.

Ένας από τους τρόπους διασφάλισης του απορρήτου της μεταφοράς πληροφοριών είναι στεγανογραφία. Αυτή τη στιγμή εκπροσωπεί ένα από υποσχόμενες κατευθύνσειςδιασφάλιση του απορρήτου των αποθηκευμένων ή μεταδιδόμενων πληροφοριών σε συστήματα υπολογιστών με απόκρυψη ευαίσθητων πληροφοριών ανοιχτά αρχεία, ειδικά πολυμέσα.

Ασχολείται με την ανάπτυξη μεθόδων μετατροπής (κρυπτογράφησης) πληροφοριών για την προστασία τους από παράνομους χρήστες κρυπτογράφηση.

Η κρυπτογραφία (μερικές φορές χρησιμοποιείται ο όρος κρυπτολογία) είναι ένα πεδίο γνώσης που μελετά τη μυστική γραφή (κρυπτογραφία) και μεθόδους για την αποκάλυψή της (κρυπτανάλυση). Η κρυπτογραφία θεωρείται κλάδος των μαθηματικών.

Μέχρι πρόσφατα, όλη η έρευνα στον τομέα αυτό έκλεινε μόνο, αλλά τα τελευταία χρόνια όλο και περισσότερες δημοσιεύσεις άρχισαν να εμφανίζονται στον ανοιχτό τύπο. Μέρος του λόγου για την άμβλυνση του απορρήτου είναι ότι έχει καταστεί αδύνατο να αποκρύψουμε τη συσσωρευμένη ποσότητα πληροφοριών. Από την άλλη πλευρά, η κρυπτογραφία χρησιμοποιείται όλο και περισσότερο σε μη στρατιωτικές βιομηχανίες, κάτι που απαιτεί αποκάλυψη.

9.6.1. Αρχές κρυπτογραφίας. Ο στόχος ενός κρυπτογραφικού συστήματος είναι να κρυπτογραφήσει νόημα απλό κείμενο (ονομάζεται επίσης απλό κείμενο) σε ένα φαινομενικά ανούσιο κρυπτογραφημένο κείμενο (κρυπτογραφημένο κείμενο). Ο παραλήπτης στον οποίο προορίζεται πρέπει να μπορεί να αποκρυπτογραφήσει (ονομάζεται επίσης "αποκρυπτογράφηση") αυτό το κρυπτογραφημένο κείμενο, ανακτώντας έτσι το αντίστοιχο απλό κείμενο. Σε αυτήν την περίπτωση, ο αντίπαλος (που ονομάζεται επίσης κρυπτοαναλυτής) δεν πρέπει να είναι σε θέση να αποκαλύψει το αρχικό κείμενο. Υπάρχει μια σημαντική διαφορά μεταξύ της αποκρυπτογράφησης (αποκρυπτογράφησης) και της αποκάλυψης ενός κρυπτογραφημένου κειμένου.

Ονομάζονται κρυπτογραφικές μέθοδοι και μέθοδοι μετατροπής πληροφοριών κρυπτογράφηση. Η αποκάλυψη ενός κρυπτοσυστήματος (κρυπτογράφησης) είναι το αποτέλεσμα της δουλειάς ενός κρυπτοαναλυτή, που οδηγεί στη δυνατότητα αποτελεσματικής αποκάλυψης οποιουδήποτε απλού κειμένου κρυπτογραφημένου χρησιμοποιώντας ένα δεδομένο κρυπτοσύστημα. Ο βαθμός στον οποίο ένα κρυπτοσύστημα είναι ανίκανο να ανιχνευθεί ονομάζεται ισχύς του.

Το ζήτημα της αξιοπιστίας των συστημάτων ασφάλειας πληροφοριών είναι πολύ περίπλοκο. Το γεγονός είναι ότι δεν υπάρχουν αξιόπιστες δοκιμές που να διασφαλίζουν ότι οι πληροφορίες προστατεύονται αρκετά αξιόπιστα. Πρώτον, η κρυπτογραφία έχει την ιδιαιτερότητα ότι το «σπάσιμο» ενός κρυπτογράφησης απαιτεί συχνά δαπάνες πολλών τάξεων μεγέθους περισσότερα κεφάλαιαπαρά να το δημιουργήσεις. Κατά συνέπεια, η δοκιμή του συστήματος κρυπτογραφικής προστασίας δεν είναι πάντα δυνατή. Δεύτερον, οι επαναλαμβανόμενες αποτυχημένες προσπάθειες να ξεπεραστεί η άμυνα δεν σημαίνει ότι η επόμενη προσπάθεια δεν θα είναι επιτυχής. Είναι πιθανό ότι οι επαγγελματίες αγωνίστηκαν για μεγάλο χρονικό διάστημα, αλλά ανεπιτυχώς, με την κρυπτογράφηση, και ένας συγκεκριμένος νεοφερμένος έκανε αίτηση μη τυποποιημένη προσέγγιση– και ο κωδικός του ήταν εύκολος.

Ως αποτέλεσμα αυτής της κακής αποδείξεως της αξιοπιστίας των εργαλείων ασφάλειας πληροφοριών, υπάρχουν πολλά προϊόντα στην αγορά των οποίων η αξιοπιστία δεν μπορεί να κριθεί αξιόπιστα. Φυσικά, οι προγραμματιστές τους επαινούν το έργο τους με κάθε δυνατό τρόπο, αλλά δεν μπορούν να αποδείξουν την ποιότητά του, και συχνά αυτό είναι αδύνατο κατ 'αρχήν. Κατά κανόνα, το μη αποδεικτικό της αξιοπιστίας συνοδεύεται επίσης από το γεγονός ότι ο αλγόριθμος κρυπτογράφησης διατηρείται μυστικός.

Με την πρώτη ματιά, η μυστικότητα του αλγορίθμου χρησιμεύει ως πρόσθετη εγγύηση για την αξιοπιστία του κρυπτογράφησης. Αυτό είναι ένα επιχείρημα που απευθύνεται σε ερασιτέχνες. Στην πραγματικότητα, εάν ο αλγόριθμος είναι γνωστός στους προγραμματιστές, δεν μπορεί πλέον να θεωρείται μυστικός, εκτός εάν ο χρήστης και ο προγραμματιστής δεν είναι το ίδιο άτομο. Επιπλέον, εάν, λόγω της ανικανότητας ή των σφαλμάτων του προγραμματιστή, ο αλγόριθμος αποδειχθεί ασταθής, η μυστικότητά του δεν θα επιτρέψει σε ανεξάρτητους ειδικούς να τον επαληθεύσουν. Η αστάθεια του αλγορίθμου θα αποκαλυφθεί μόνο όταν έχει ήδη χακαριστεί, ή ακόμα και καθόλου, γιατί ο εχθρός δεν βιάζεται να καυχηθεί για τις επιτυχίες του.

Επομένως, ο κρυπτογράφος πρέπει να καθοδηγείται από τον κανόνα που διατύπωσε πρώτος ο Ολλανδός O. Kerkhoffs: η ισχύς του κρυπτογράφου πρέπει να καθορίζεται μόνο από το απόρρητο του κλειδιού. Με άλλα λόγια, ο κανόνας του O. Kerkhoffs είναι ότι ολόκληρος ο μηχανισμός κρυπτογράφησης, εκτός από την τιμή του μυστικού κλειδιού, θεωρείται a priori γνωστός στον εχθρό.

Ένα άλλο πράγμα είναι ότι μια μέθοδος προστασίας πληροφοριών είναι δυνατή (αυστηρά μιλώντας, δεν σχετίζεται με την κρυπτογραφία), όταν δεν είναι ο αλγόριθμος κρυπτογράφησης που είναι κρυμμένος, αλλά το ίδιο το γεγονός ότι το μήνυμα περιέχει κρυπτογραφημένες (κρυμμένες σε αυτό) πληροφορίες. Θα ήταν πιο σωστό να ονομαστεί αυτή η τεχνική απόκρυψη πληροφοριών. Θα εξεταστεί χωριστά.

Η ιστορία της κρυπτογραφίας πηγαίνει πίσω αρκετές χιλιάδες χρόνια. Η ανάγκη να κρύψει αυτό που γράφτηκε εμφανίστηκε σε ένα άτομο σχεδόν αμέσως μόλις έμαθε να γράφει. Ένα πολύ γνωστό ιστορικό παράδειγμα κρυπτοσυστήματος είναι ο λεγόμενος κρυπτογράφηση του Καίσαρα, ο οποίος απλώς αντικαθιστά κάθε γράμμα του απλού κειμένου με το τρίτο γράμμα του αλφαβήτου που το ακολουθεί (με αναδίπλωση όταν χρειάζεται). Για παράδειγμα, ΕΝΑαντικαταστάθηκε από ρε,σιεπί μι,Ζεπί ντο.

Παρά τη σημαντική πρόοδο στα μαθηματικά ανά τους αιώνες από την εποχή του Καίσαρα, η μυστική γραφή δεν έκανε σημαντικά βήματα προς τα εμπρός μέχρι τα μέσα του 20ού αιώνα. Είχε μια ερασιτεχνική, κερδοσκοπική, αντιεπιστημονική προσέγγιση.

Για παράδειγμα, τον 20ο αιώνα, οι κρυπτογράφηση «βιβλίων» χρησιμοποιήθηκαν ευρέως από επαγγελματίες, στους οποίους χρησιμοποιήθηκε ως κλειδί κάποια μαζική έντυπη δημοσίευση. Περιττό να πούμε πόσο εύκολα αποκαλύφθηκαν τέτοιου είδους κρυπτογράφηση! Φυσικά, από θεωρητική άποψη, ο κρυπτογράφησης "βιβλίου" φαίνεται αρκετά αξιόπιστος, καθώς είναι αδύνατο να ταξινομηθεί με το χέρι. Ωστόσο, η παραμικρή a priori πληροφορία περιορίζει δραστικά αυτή την επιλογή.

Παρεμπιπτόντως, για a priori πληροφορίες. Κατά τη διάρκεια του Μεγάλου Πατριωτικού Πολέμου, όπως είναι γνωστό, η Σοβιετική Ένωση έδωσε μεγάλη προσοχή στην οργάνωση του αντάρτικου κινήματος. Σχεδόν κάθε απόσπασμα πίσω από τις εχθρικές γραμμές είχε ραδιοφωνικό σταθμό, καθώς και κάποια μορφή επικοινωνίας με την «ηπειρωτική χώρα». Οι κρυπτογράφηση που είχαν οι παρτιζάνοι ήταν εξαιρετικά ασταθείς - οι Γερμανοί αποκωδικοποιητές τους αποκρυπτογραφούσαν αρκετά γρήγορα. Και αυτό, όπως γνωρίζουμε, είχε ως αποτέλεσμα στρατιωτικές ήττες και απώλειες. Οι παρτιζάνοι αποδείχθηκαν πονηροί και εφευρετικοί και σε αυτόν τον τομέα. Η υποδοχή ήταν εξαιρετικά απλή. Το αρχικό κείμενο του μηνύματος περιείχε μεγάλο αριθμό γραμματικών λαθών, για παράδειγμα, έγραφαν: «τρία κλιμάκια πέρασαν με τανκς». Αν αποκρυπτογραφούνταν σωστά, όλα ήταν ξεκάθαρα σε έναν Ρώσο. Αλλά οι κρυπτοαναλυτές του εχθρού ήταν ανίσχυροι απέναντι σε μια τέτοια τεχνική: ενώ περνούσαν από πιθανές επιλογές, συνάντησαν τον συνδυασμό «tnk», ο οποίος ήταν αδύνατος για τη ρωσική γλώσσα, και απέρριψαν αυτή την επιλογή ως προφανώς εσφαλμένη.

Αυτή η τεχνική που φαινομενικά καλλιεργείται στο σπίτι είναι, στην πραγματικότητα, πολύ αποτελεσματική και χρησιμοποιείται συχνά ακόμη και τώρα. Τυχαίες ακολουθίες συμβόλων εισάγονται στο αρχικό κείμενο του μηνύματος για να μπερδέψουν τα κρυπτοαναλυτικά προγράμματα που λειτουργούν με ωμή βία ή να αλλάξουν τα στατιστικά μοτίβα του κρυπτογράμματος, τα οποία μπορούν επίσης να παρέχουν χρήσιμες πληροφορίες στον εχθρό. Αλλά γενικά, μπορούμε ακόμα να πούμε ότι η προπολεμική κρυπτογραφία ήταν εξαιρετικά αδύναμη και δεν μπορούσε να διεκδικήσει τον τίτλο μιας σοβαρής επιστήμης.

Ωστόσο, η αυστηρή στρατιωτική αναγκαιότητα σύντομα ανάγκασε τους επιστήμονες να αντιμετωπίσουν τα προβλήματα της κρυπτογραφίας και της κρυπτανάλυσης. Ένα από τα πρώτα σημαντικά επιτεύγματα σε αυτόν τον τομέα ήταν η γερμανική γραφομηχανή Enigma, η οποία ήταν στην πραγματικότητα ένας μηχανικός κωδικοποιητής και αποκωδικοποιητής με αρκετά υψηλή αντίσταση.

Παράλληλα, κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου, εμφανίστηκαν οι πρώτες επαγγελματικές υπηρεσίες αποκρυπτογράφησης. Το πιο διάσημο από αυτά είναι το Bletchley Park, μονάδα της βρετανικής υπηρεσίας πληροφοριών MI5.

9.6.2. Τύποι κρυπτογράφησης Όλες οι μέθοδοι κρυπτογράφησης μπορούν να χωριστούν σε δύο ομάδες: κρυπτογράφηση μυστικού κλειδιού και κρυπτογράφηση δημόσιου κλειδιού. Τα πρώτα χαρακτηρίζονται από την παρουσία κάποιων πληροφοριών (μυστικό κλειδί), η κατοχή των οποίων καθιστά δυνατή τόσο την κρυπτογράφηση όσο και την αποκρυπτογράφηση μηνυμάτων. Επομένως, ονομάζονται και μονοκλειδί. Οι κρυπτογράφηση δημόσιου κλειδιού απαιτούν δύο κλειδιά για την αποκρυπτογράφηση μηνυμάτων. Αυτοί οι κρυπτογράφοι ονομάζονται επίσης κρυπτογράφηση δύο κλειδιών.

Ο κανόνας κρυπτογράφησης δεν μπορεί να είναι αυθαίρετος. Πρέπει να είναι τέτοιο ώστε από το κρυπτογραφημένο κείμενο που χρησιμοποιεί τον κανόνα αποκρυπτογράφησης να είναι δυνατή η αναδιατύπωση του ανοιχτού μηνύματος χωρίς αμφιβολία. Οι κανόνες κρυπτογράφησης του ίδιου τύπου μπορούν να συνδυαστούν σε κλάσεις. Μέσα σε μια κλάση, οι κανόνες διαφέρουν μεταξύ τους ως προς τις τιμές κάποιας παραμέτρου, που μπορεί να είναι ένας αριθμός, ένας πίνακας κ.λπ. Στην κρυπτογραφία, η συγκεκριμένη τιμή μιας τέτοιας παραμέτρου συνήθως ονομάζεται κλειδί.

Ουσιαστικά, το κλειδί επιλέγει έναν συγκεκριμένο κανόνα κρυπτογράφησης από μια δεδομένη κατηγορία κανόνων. Αυτό επιτρέπει, πρώτον, όταν χρησιμοποιείτε ειδικές συσκευές για κρυπτογράφηση, να αλλάζετε την τιμή των παραμέτρων της συσκευής έτσι ώστε το κρυπτογραφημένο μήνυμα να μην μπορεί να αποκρυπτογραφηθεί ακόμη και από άτομα που έχουν ακριβώς την ίδια συσκευή, αλλά δεν γνωρίζουν την επιλεγμένη τιμή παραμέτρου και, δεύτερον, Σας επιτρέπει να αλλάξετε τον κανόνα κρυπτογράφησης εγκαίρως, καθώς η επαναλαμβανόμενη χρήση του ίδιου κανόνα κρυπτογράφησης για τα απλά κείμενα δημιουργεί τις προϋποθέσεις για τη λήψη μηνυμάτων απλού κειμένου από κρυπτογραφημένα.

Χρησιμοποιώντας την έννοια του κλειδιού, η διαδικασία κρυπτογράφησης μπορεί να περιγραφεί ως μια σχέση:

Οπου ΕΝΑ– ανοιχτό μήνυμα. σι– κρυπτογραφημένο μήνυμα. φά– κανόνας κρυπτογράφησης· α – το επιλεγμένο κλειδί, γνωστό στον αποστολέα και στον παραλήπτη.

Για κάθε κλειδί α μετατροπή κρυπτογράφησης πρέπει να είναι αντιστρέψιμο, δηλαδή να υπάρχει αντίστροφος μετασχηματισμός , το οποίο με το επιλεγμένο πλήκτρο α προσδιορίζει μοναδικά ένα ανοιχτό μήνυμα ΕΝΑμέσω κρυπτογραφημένου μηνύματος σι:

(9.0)

Σύνολο μετασχηματισμών και καλείται το σύνολο των κλειδιών στο οποίο αντιστοιχούν κώδικας. Μεταξύ όλων των κρυπτογράφησης, μπορούν να διακριθούν δύο μεγάλες κατηγορίες: οι κρυπτογραφήσεις αντικατάστασης και οι κρυπτογραφήσεις μετάθεσης. Επί του παρόντος, οι ηλεκτρονικές συσκευές κρυπτογράφησης χρησιμοποιούνται ευρέως για την προστασία των πληροφοριών σε αυτοματοποιημένα συστήματα. Ένα σημαντικό χαρακτηριστικό τέτοιων συσκευών δεν είναι μόνο η ισχύς του εφαρμοσμένου κρυπτογράφησης, αλλά και η υψηλή ταχύτητα της διαδικασίας κρυπτογράφησης και αποκρυπτογράφησης.

Μερικές φορές δύο έννοιες συγχέονται: κρυπτογράφησηΚαι κωδικοποίηση. Σε αντίθεση με την κρυπτογράφηση, για την οποία πρέπει να γνωρίζετε τον κρυπτογράφηση και το μυστικό κλειδί, με την κωδικοποίηση δεν υπάρχει τίποτα μυστικό, υπάρχει μόνο μια ορισμένη αντικατάσταση γραμμάτων ή λέξεων με προκαθορισμένα σύμβολα. Οι μέθοδοι κωδικοποίησης δεν στοχεύουν στην απόκρυψη του φανερού μηνύματος, αλλά στην παρουσίασή του με πιο ουσιαστικό τρόπο. βολική μορφήγια μετάδοση από τεχνικά μέσαεπικοινωνία, για μείωση της διάρκειας του μηνύματος, προστασία από παραμόρφωση κ.λπ.

Κρυπτογράφηση μυστικών κλειδιών. Αυτός ο τύπος κρυπτογράφησης υποδηλώνει την παρουσία ορισμένων πληροφοριών (κλειδιού), η κατοχή των οποίων σας επιτρέπει να κρυπτογραφήσετε και να αποκρυπτογραφήσετε το μήνυμα.

Από τη μία πλευρά, ένα τέτοιο σχήμα έχει τα μειονεκτήματα ότι, εκτός από ένα ανοιχτό κανάλι για τη μετάδοση του κρυπτογραφήματος, πρέπει να υπάρχει και ένα μυστικό κανάλι για τη μετάδοση του κλειδιού, επιπλέον, εάν διαρρεύσουν πληροφορίες για το κλειδί για να αποδείξει από ποιον από τους δύο ανταποκριτές έγινε η διαρροή.

Από την άλλη, μεταξύ των κρυπτογράφησης της συγκεκριμένης ομάδας υπάρχει το μοναδικό σχήμα κρυπτογράφησης στον κόσμο που έχει απόλυτη θεωρητική ισχύ. Όλα τα άλλα μπορούν να αποκρυπτογραφηθούν τουλάχιστον κατ' αρχήν. Ένα τέτοιο σχήμα είναι μια κανονική κρυπτογράφηση (για παράδειγμα, μια λειτουργία XOR) με ένα κλειδί του οποίου το μήκος είναι ίσο με το μήκος του μηνύματος. Σε αυτήν την περίπτωση, το κλειδί θα πρέπει να χρησιμοποιείται μόνο μία φορά. Οποιεσδήποτε προσπάθειες αποκρυπτογράφησης ενός τέτοιου μηνύματος είναι άχρηστες, ακόμη και αν υπάρχουν εκ των προτέρων πληροφορίες για το κείμενο του μηνύματος. Επιλέγοντας ένα κλειδί, μπορείτε να λάβετε οποιοδήποτε μήνυμα ως αποτέλεσμα.

Κρυπτογράφηση δημόσιου κλειδιού. Αυτός ο τύπος κρυπτογράφησης υποδηλώνει την παρουσία δύο κλειδιών - δημόσιου και ιδιωτικού. Το ένα χρησιμοποιείται για κρυπτογράφηση, το άλλο για αποκρυπτογράφηση μηνυμάτων. Το δημόσιο κλειδί δημοσιεύεται - τίθεται υπόψη όλων, ενώ το μυστικό κλειδί διατηρείται από τον κάτοχό του και είναι το κλειδί για το απόρρητο των μηνυμάτων. Η ουσία της μεθόδου είναι ότι ό,τι κρυπτογραφείται χρησιμοποιώντας το μυστικό κλειδί μπορεί να αποκρυπτογραφηθεί μόνο χρησιμοποιώντας το δημόσιο κλειδί και αντίστροφα. Αυτά τα κλειδιά δημιουργούνται σε ζεύγη και έχουν αντιστοιχία ένα προς ένα μεταξύ τους. Επιπλέον, είναι αδύνατο να υπολογιστεί ένα άλλο από ένα κλειδί.

Ένα χαρακτηριστικό γνώρισμα των κρυπτογράφησης αυτού του τύπου, που τους διακρίνει ευνοϊκά από τους κρυπτογράφους με μυστικό κλειδί, είναι ότι το μυστικό κλειδί εδώ είναι γνωστό μόνο σε ένα άτομο, ενώ στο πρώτο σχήμα πρέπει να το γνωρίζουν τουλάχιστον δύο. Αυτό δίνει τα ακόλουθα πλεονεκτήματα:

    Δεν απαιτείται ασφαλές κανάλι για την αποστολή του μυστικού κλειδιού.

    όλη η επικοινωνία πραγματοποιείται μέσω ανοιχτού καναλιού.

    Η κατοχή ενός μόνο αντιγράφου του κλειδιού μειώνει την πιθανότητα απώλειας του και σας επιτρέπει να ορίσετε σαφή προσωπική ευθύνη για τη διατήρηση του μυστικού.

    Η παρουσία δύο κλειδιών σάς επιτρέπει να χρησιμοποιείτε αυτό το σύστημα κρυπτογράφησης σε δύο τρόπους - μυστική επικοινωνία και ψηφιακή υπογραφή.

Το απλούστερο παράδειγμα των υπό εξέταση αλγορίθμων κρυπτογράφησης είναι ο αλγόριθμος RSA. Όλοι οι άλλοι αλγόριθμοι αυτής της κατηγορίας δεν διαφέρουν θεμελιωδώς από αυτήν. Μπορεί να ειπωθεί ότι, σε γενικές γραμμές, ο RSA είναι ο μόνος αλγόριθμος δημόσιου κλειδιού.

9.6.3. Αλγόριθμος RSA. Ο RSA (που πήρε το όνομά του από τους συγγραφείς του, Rivest, Shamir και Alderman) είναι ένας αλγόριθμος δημόσιου κλειδιού σχεδιασμένος τόσο για κρυπτογράφηση όσο και για έλεγχο ταυτότητας (ψηφιακή υπογραφή). Αυτός ο αλγόριθμος αναπτύχθηκε το 1977 και βασίζεται στην αποσύνθεση μεγάλων ακεραίων σε απλούς παράγοντες (παραγοντοποίηση).

Ο RSA είναι ένας πολύ αργός αλγόριθμος. Συγκριτικά, σε επίπεδο λογισμικού, το DES είναι τουλάχιστον 100 φορές ταχύτερο από το RSA. σε υλικό - 1.000-10.000 φορές, ανάλογα με την υλοποίηση.

Ο αλγόριθμος RSA είναι ο εξής. Πάρτε δύο πολύ μεγάλους πρώτους αριθμούς σελΚαι q. Αποφασισμένος nως αποτέλεσμα πολλαπλασιασμού σελεπί q(n=σελq). Επιλέγεται ένας μεγάλος τυχαίος ακέραιος ρε, coprime με m, Πού
. Αυτός ο αριθμός καθορίζεται μι, Τι
. Ας το ονομάσουμε δημόσιο κλειδί μιΚαι n, και το μυστικό κλειδί είναι οι αριθμοί ρεΚαι n.

Τώρα, για να κρυπτογραφήσετε δεδομένα χρησιμοποιώντας ένα γνωστό κλειδί ( μι,n), πρέπει να κάνετε τα εξής:

χωρίστε το κρυπτογραφημένο κείμενο σε μπλοκ, καθένα από τα οποία μπορεί να αναπαρασταθεί ως αριθμός Μ(εγώ)=0,1,…,n-1;

κρυπτογράφηση κειμένου που αντιμετωπίζεται ως ακολουθία αριθμών Μ(εγώ) σύμφωνα με τον τύπο ντο(εγώ)=(Μ(εγώ)) mod n;

για την αποκρυπτογράφηση αυτών των δεδομένων χρησιμοποιώντας το μυστικό κλειδί ( ρε,n), πρέπει να εκτελέσετε τους ακόλουθους υπολογισμούς Μ(εγώ)=(ντο(εγώ)) mod n.

Το αποτέλεσμα θα είναι πολλοί αριθμοί Μ(εγώ), που αντιπροσωπεύουν το κείμενο πηγής.

Παράδειγμα.Ας εξετάσουμε το ενδεχόμενο να χρησιμοποιήσουμε τη μέθοδο RSA για την κρυπτογράφηση του μηνύματος: "Υπολογιστής". Για απλότητα, θα χρησιμοποιήσουμε πολύ μικρούς αριθμούς (στην πράξη, χρησιμοποιούνται πολύ μεγαλύτεροι αριθμοί - από 200 και πάνω).

    Ας διαλέξουμε σελ=3 και q=11. Ας ορίσουμε n=3×11=33.

    Ας βρούμε ( σελ-1)×( q-1)=20. Ως εκ τούτου, όπως ρεεπιλέξτε οποιονδήποτε αριθμό που είναι συμπρώτης στο 20, για παράδειγμα ρε=3.

    Ας επιλέξουμε έναν αριθμό μι. Ένας τέτοιος αριθμός μπορεί να είναι οποιοσδήποτε αριθμός για τον οποίο η σχέση ( μι×3) mod 20=1, για παράδειγμα, 7.

    Ας φανταστούμε το κρυπτογραφημένο μήνυμα ως μια ακολουθία ακεραίων στην περιοχή 1...32. Έστω το γράμμα "E" με τον αριθμό 30, το γράμμα "B" με τον αριθμό 3 και το γράμμα "M" με τον αριθμό 13. Στη συνέχεια, το αρχικό μήνυμα μπορεί να αναπαρασταθεί ως μια ακολουθία αριθμών (30 03 13 ).

    Ας κρυπτογραφήσουμε το μήνυμα χρησιμοποιώντας το κλειδί (7.33).

C1=(307) mod 33=21870000000 mod 33=24,

С2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Έτσι, το κρυπτογραφημένο μήνυμα μοιάζει με (24 09 07).

Ας λύσουμε το αντίστροφο πρόβλημα. Ας αποκρυπτογραφήσουμε το μήνυμα (24 09 07), που λήφθηκε ως αποτέλεσμα κρυπτογράφησης χρησιμοποιώντας ένα γνωστό κλειδί, με βάση το μυστικό κλειδί (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Έτσι, ως αποτέλεσμα της αποκρυπτογράφησης του μηνύματος, ελήφθη το αρχικό μήνυμα «υπολογιστής».

Η κρυπτογραφική ισχύς του αλγόριθμου RSA βασίζεται στην υπόθεση ότι είναι εξαιρετικά δύσκολο να προσδιοριστεί το μυστικό κλειδί από ένα γνωστό, καθώς αυτό απαιτεί την επίλυση του προβλήματος της ύπαρξης ακεραίων διαιρετών. Αυτό το πρόβλημα είναι NP-πλήρες και, ως συνέπεια αυτού του γεγονότος, δεν επιτρέπει επί του παρόντος μια αποτελεσματική (πολυωνυμική) λύση. Επιπλέον, το ίδιο το ζήτημα της ύπαρξης αποτελεσματικών αλγορίθμων για την επίλυση προβλημάτων NP-complete είναι ακόμα ανοιχτό. Από αυτή την άποψη, για αριθμούς που αποτελούνται από 200 ψηφία (και αυτοί είναι οι αριθμοί που συνιστάται να χρησιμοποιούνται), οι παραδοσιακές μέθοδοι απαιτούν την εκτέλεση ενός τεράστιου αριθμού λειτουργιών (περίπου 1023).

Ο αλγόριθμος RSA (Εικ. 9.2) είναι κατοχυρωμένος με δίπλωμα ευρεσιτεχνίας στις Η.Π.Α. Η χρήση του από άλλους δεν επιτρέπεται (με μήκος κλειδιού που υπερβαίνει τα 56 bit). Είναι αλήθεια ότι η δικαιοσύνη μιας τέτοιας εγκατάστασης μπορεί να αμφισβητηθεί: πώς μπορεί να κατοχυρωθεί με δίπλωμα ευρεσιτεχνίας μια συνηθισμένη εκπροσώπηση; Ωστόσο, η RSA προστατεύεται από τους νόμους περί πνευματικών δικαιωμάτων.

Ρύζι. 9.2. Σχέδιο κρυπτογράφησης

Ένα μήνυμα κρυπτογραφημένο με χρήση του δημόσιου κλειδιού ενός συνδρομητή μπορεί να αποκρυπτογραφηθεί μόνο από αυτόν, αφού μόνο αυτός έχει το μυστικό κλειδί. Έτσι, για να στείλετε ένα ιδιωτικό μήνυμα, πρέπει να πάρετε το δημόσιο κλειδί του παραλήπτη και να κρυπτογραφήσετε το μήνυμα με αυτό. Μετά από αυτό, ούτε εσείς οι ίδιοι δεν θα μπορείτε να το αποκρυπτογραφήσετε.

9.6.4. Ηλεκτρονική υπογραφή. Όταν κάνουμε το αντίθετο, δηλαδή κρυπτογραφούμε ένα μήνυμα χρησιμοποιώντας ένα μυστικό κλειδί, τότε ο καθένας μπορεί να το αποκρυπτογραφήσει (παίρνοντας το δημόσιο κλειδί σας). Αλλά το ίδιο το γεγονός ότι το μήνυμα ήταν κρυπτογραφημένο με το μυστικό κλειδί σας χρησιμεύει ως επιβεβαίωση ότι προήλθε από εσάς, τον μοναδικό κάτοχο του μυστικού κλειδιού στον κόσμο. Αυτός ο τρόπος χρήσης του αλγορίθμου ονομάζεται ψηφιακή υπογραφή.

Από τεχνολογική άποψη, η ηλεκτρονική ψηφιακή υπογραφή είναι ένα λογισμικό-κρυπτογραφικό (δηλαδή, κατάλληλα κρυπτογραφημένο) εργαλείο που σας επιτρέπει να επιβεβαιώσετε ότι η υπογραφή σε ένα συγκεκριμένο ηλεκτρονικό έγγραφο τέθηκε από τον συντάκτη του και όχι από οποιοδήποτε άλλο άτομο. Μια ηλεκτρονική ψηφιακή υπογραφή είναι ένα σύνολο χαρακτήρων που δημιουργούνται σύμφωνα με τον αλγόριθμο που ορίζεται από τα GOST R 34.0-94 και GOST R 34.-94. Ταυτόχρονα, η ηλεκτρονική ψηφιακή υπογραφή σάς επιτρέπει να επαληθεύσετε ότι οι πληροφορίες που υπογράφηκαν με τη μέθοδο της ηλεκτρονικής ψηφιακής υπογραφής δεν άλλαξαν κατά τη διαδικασία μεταφοράς και ότι υπογράφηκαν από τον αποστολέα ακριβώς με τη μορφή που τις λάβατε.

Η διαδικασία ηλεκτρονικής υπογραφής ενός εγγράφου (Εικ. 9.3) είναι αρκετά απλή: η σειρά πληροφοριών που πρέπει να υπογραφεί επεξεργάζεται από ειδικό λογισμικό χρησιμοποιώντας το λεγόμενο ιδιωτικό κλειδί. Στη συνέχεια, ο κρυπτογραφημένος πίνακας αποστέλλεται με email και, κατά την παραλαβή, επαληθεύεται με το αντίστοιχο δημόσιο κλειδί. Το δημόσιο κλειδί σάς επιτρέπει να ελέγξετε την ακεραιότητα του πίνακα και να επαληθεύσετε τη γνησιότητα της ηλεκτρονικής ψηφιακής υπογραφής του αποστολέα. Πιστεύεται ότι αυτή η τεχνολογία έχει 100% προστασία από το hacking.

Ρύζι. 9.3. Σχέδιο διαδικασίας ηλεκτρονικής υπογραφής εγγράφων

Κάθε υποκείμενο που έχει δικαίωμα υπογραφής έχει ένα μυστικό κλειδί (κωδικό) και μπορεί να αποθηκευτεί σε δισκέτα ή έξυπνη κάρτα. Το δημόσιο κλειδί χρησιμοποιείται από τους παραλήπτες του εγγράφου για την επαλήθευση της γνησιότητας της ηλεκτρονικής ψηφιακής υπογραφής. Χρησιμοποιώντας μια ηλεκτρονική ψηφιακή υπογραφή, μπορείτε να υπογράψετε μεμονωμένα αρχεία ή τμήματα βάσεων δεδομένων.

Στην τελευταία περίπτωση, το λογισμικό που υλοποιεί μια ηλεκτρονική ψηφιακή υπογραφή πρέπει να ενσωματωθεί σε εφαρμοσμένα αυτοματοποιημένα συστήματα.

Σύμφωνα με τον νέο νόμο, ρυθμίζεται με σαφήνεια η διαδικασία πιστοποίησης των εργαλείων ηλεκτρονικής ψηφιακής υπογραφής και πιστοποίησης της ίδιας της υπογραφής.

Αυτό σημαίνει ότι ο αρμόδιος κυβερνητικός φορέας πρέπει να επιβεβαιώσει ότι ένα συγκεκριμένο λογισμικό για τη δημιουργία ηλεκτρονικής ψηφιακής υπογραφής στην πραγματικότητα δημιουργεί (ή επαληθεύει) μόνο μια ηλεκτρονική ψηφιακή υπογραφή και τίποτα άλλο. ότι τα αντίστοιχα προγράμματα δεν περιέχουν ιούς, δεν κατεβάζουν πληροφορίες από εργολάβους, δεν περιέχουν «bugs» και είναι εγγυημένα κατά της εισβολής. Η πιστοποίηση της ίδιας της υπογραφής σημαίνει ότι ο αρμόδιος οργανισμός - η αρχή πιστοποίησης - επιβεβαιώνει ότι αυτό το κλειδί ανήκει ειδικά σε σε αυτό το άτομο.

Μπορείτε να υπογράψετε έγγραφα χωρίς το καθορισμένο πιστοποιητικό, αλλά σε περίπτωση αντιδικίας, θα είναι δύσκολο να αποδείξετε οτιδήποτε. Σε αυτήν την περίπτωση, το πιστοποιητικό είναι αναντικατάστατο, καθώς η ίδια η υπογραφή δεν περιέχει δεδομένα για τον ιδιοκτήτη του.

Για παράδειγμα, ένας πολίτης ΕΝΑκαι πολίτη ΣΕσυνήψε συμφωνία για το ποσό των 10.000 ρούβλια και επικύρωσε τη συμφωνία με την ψηφιακή τους υπογραφή. Πολίτης ΕΝΑδεν εκπλήρωσε την υποχρέωσή του. Προσβεβλημένος πολίτης ΣΕ, συνηθισμένος να ενεργεί εντός του νομικού πλαισίου, προσφεύγει στο δικαστήριο, όπου επιβεβαιώνεται το γνήσιο της υπογραφής (η αντιστοιχία του δημόσιου κλειδιού με το ιδιωτικό). Ωστόσο ο πολίτης ΕΝΑδηλώνει ότι το ιδιωτικό κλειδί δεν είναι καθόλου δικό του. Όταν προκύπτει τέτοιο προηγούμενο, διενεργείται γραφολογική εξέταση με κανονική υπογραφή, αλλά στην περίπτωση ηλεκτρονικής ψηφιακής υπογραφής απαιτείται τρίτος ή έγγραφο που να επιβεβαιώνει ότι η υπογραφή ανήκει πραγματικά σε αυτό το άτομο. Αυτός είναι ο σκοπός του πιστοποιητικού δημόσιου κλειδιού.

Σήμερα, ένα από τα πιο δημοφιλή εργαλεία λογισμικού που υλοποιούν τις βασικές λειτουργίες μιας ηλεκτρονικής ψηφιακής υπογραφής είναι τα συστήματα Verba και CryptoPRO CSP.

9.6.5. Λειτουργία HASH. Όπως φαίνεται παραπάνω, ένας κρυπτογράφηση δημόσιου κλειδιού μπορεί να χρησιμοποιηθεί σε δύο τρόπους: κρυπτογράφηση και ψηφιακή υπογραφή. Στη δεύτερη περίπτωση, δεν έχει νόημα η κρυπτογράφηση ολόκληρου του κειμένου (δεδομένων) χρησιμοποιώντας ένα μυστικό κλειδί. Το κείμενο παραμένει καθαρό και ένα συγκεκριμένο «άθροισμα ελέγχου» αυτού του κειμένου κρυπτογραφείται, με αποτέλεσμα ένα μπλοκ δεδομένων που είναι μια ψηφιακή υπογραφή που προστίθεται στο τέλος του κειμένου ή επισυνάπτεται σε αυτό σε ξεχωριστό αρχείο.

Το αναφερόμενο «άθροισμα ελέγχου» των δεδομένων, το οποίο είναι «υπογεγραμμένο» αντί για ολόκληρο το κείμενο, πρέπει να υπολογιστεί από ολόκληρο το κείμενο, ώστε να αντικατοπτρίζεται σε αυτό μια αλλαγή σε οποιοδήποτε γράμμα. Δεύτερον, η καθορισμένη συνάρτηση πρέπει να είναι μονόδρομη, δηλαδή να μπορεί να υπολογιστεί μόνο "προς μία κατεύθυνση". Αυτό είναι απαραίτητο ώστε ο εχθρός να μην μπορεί να αλλάξει σκόπιμα το κείμενο ώστε να ταιριάζει στην υπάρχουσα ψηφιακή υπογραφή.

Αυτή η συνάρτηση καλείται Λειτουργία κατακερματισμού, το οποίο, όπως και οι κρυπτογραφικοί αλγόριθμοι, υπόκειται σε τυποποίηση και πιστοποίηση. Στη χώρα μας ρυθμίζεται από το GOST R-3411. Λειτουργία κατακερματισμού– μια συνάρτηση που εκτελεί κατακερματισμό ενός πίνακα δεδομένων αντιστοιχίζοντας τιμές από ένα (πολύ) μεγάλο σύνολο τιμών σε ένα (σημαντικά) μικρότερο σύνολο τιμών. Εκτός από τις ψηφιακές υπογραφές, οι λειτουργίες κατακερματισμού χρησιμοποιούνται και σε άλλες εφαρμογές. Για παράδειγμα, κατά την ανταλλαγή μηνυμάτων μεταξύ απομακρυσμένων υπολογιστών όπου απαιτείται έλεγχος ταυτότητας χρήστη, μπορεί να χρησιμοποιηθεί μια μέθοδος που βασίζεται σε μια συνάρτηση κατακερματισμού.

Αφήνω Κωδικός κατακερματισμούπου δημιουργείται από τη συνάρτηση Ν:

,

Οπου Μείναι ένα μήνυμα αυθαίρετης διάρκειας και ηείναι ένας κωδικός κατακερματισμού σταθερού μήκους.

Ας δούμε τις απαιτήσεις που πρέπει να πληροί μια συνάρτηση κατακερματισμού προκειμένου να χρησιμοποιηθεί ως έλεγχος ταυτότητας μηνυμάτων. Ας δούμε ένα πολύ απλό παράδειγμα συνάρτησης κατακερματισμού. Στη συνέχεια θα αναλύσουμε διάφορες προσεγγίσεις για την κατασκευή μιας συνάρτησης κατακερματισμού.

Λειτουργία κατακερματισμού Ν, που χρησιμοποιείται για τον έλεγχο ταυτότητας μηνυμάτων, πρέπει να έχει τις ακόλουθες ιδιότητες:

    Ν(Μ) εφαρμόζεται σε μπλοκ δεδομένων οποιουδήποτε μήκους·

    Ν(Μ) Δημιουργήστε μια έξοδο σταθερού μήκους.

    Ν(Μ) είναι σχετικά εύκολο (σε πολυωνυμικό χρόνο) να υπολογιστεί για οποιαδήποτε τιμή Μ;

    για κανέναν δεδομένη αξίακωδικός κατακερματισμού ηαδύνατο να βρεθεί Μτέτοια που Ν(Μ) =η;

    για κάθε δεδομένο Χυπολογιστικά αδύνατο να βρεθεί yx, Τι H(y) =H(x);

    Είναι υπολογιστικά αδύνατο να βρεθεί ένα αυθαίρετο ζευγάρι ( Χ,y) έτσι ώστε H(y) =H(x).

Οι τρεις πρώτες ιδιότητες απαιτούν από τη συνάρτηση κατακερματισμού να παράγει έναν κωδικό κατακερματισμού για οποιοδήποτε μήνυμα.

Η τέταρτη ιδιότητα ορίζει την απαίτηση να είναι μονόπλευρη η συνάρτηση κατακερματισμού: είναι εύκολο να δημιουργηθεί ένας κωδικός κατακερματισμού από ένα δεδομένο μήνυμα, αλλά είναι αδύνατο να αναδημιουργηθεί το μήνυμα από έναν δεδομένο κωδικό κατακερματισμού. Αυτή η ιδιότητα είναι σημαντική εάν ο έλεγχος ταυτότητας κατακερματισμού περιλαμβάνει μια μυστική τιμή. Η ίδια η μυστική τιμή ενδέχεται να μην σταλεί, ωστόσο, εάν η συνάρτηση κατακερματισμού δεν είναι μονόδρομη, ένας αντίπαλος μπορεί εύκολα να αποκαλύψει τη μυστική τιμή ως εξής.

Η πέμπτη ιδιότητα διασφαλίζει ότι είναι αδύνατο να βρεθεί άλλο μήνυμα του οποίου η τιμή κατακερματισμού ταιριάζει με την τιμή κατακερματισμού αυτού του μηνύματος. Αυτό αποτρέπει την πλαστογράφηση επαληθευτή κατά τη χρήση κρυπτογραφημένου κωδικού κατακερματισμού. Σε αυτήν την περίπτωση, ο αντίπαλος μπορεί να διαβάσει το μήνυμα και επομένως να δημιουργήσει τον κωδικό κατακερματισμού του. Επειδή όμως ο αντίπαλος δεν έχει το μυστικό κλειδί, δεν έχει τρόπο να αλλάξει το μήνυμα χωρίς να το εντοπίσει ο παραλήπτης. Αν αυτό το ακίνητοδεν εκτελείται, ο εισβολέας έχει την ευκαιρία να εκτελέσει την ακόλουθη σειρά ενεργειών: υποκλοπή του μηνύματος και του κρυπτογραφημένου κωδικού κατακερματισμού του, υπολογισμός του κωδικού κατακερματισμού του μηνύματος, δημιουργία εναλλακτικού μηνύματος με τον ίδιο κωδικό κατακερματισμού, αντικατάσταση του αρχικού μηνύματος με ψεύτικο. Δεδομένου ότι οι κατακερματισμοί αυτών των μηνυμάτων είναι οι ίδιοι, ο παραλήπτης δεν θα εντοπίσει την πλαστογράφηση.

Καλείται μια συνάρτηση κατακερματισμού που ικανοποιεί τις πέντε πρώτες ιδιότητες απλόςή αδύναμοςσυνάρτηση κατακερματισμού. Εάν, επιπλέον, ικανοποιηθεί η έκτη ιδιότητα, τότε καλείται μια τέτοια συνάρτηση ισχυρόςσυνάρτηση κατακερματισμού. Η έκτη ιδιότητα προστατεύει από μια κατηγορία επιθέσεων που είναι γνωστή ως επίθεση γενεθλίων.

Όλες οι λειτουργίες κατακερματισμού εκτελούνται ως εξής. Η τιμή εισόδου (μήνυμα, αρχείο κ.λπ.) θεωρείται ως ακολουθία n-μπλοκ bit. Η τιμή εισόδου επεξεργάζεται διαδοχικά μπλοκ προς μπλοκ και α m-τιμή bit του κωδικού κατακερματισμού.

Ένα από τα απλούστερα παραδείγματα μιας συνάρτησης κατακερματισμού είναι να χωρίσετε το XOR σε bit σε κάθε μπλοκ:

ΜΕ εγώ = σι εγώ 1 XOR σι i2 XOR. . . XOR σι ik ,

Οπου ΜΕ εγώ εγώτο κομμάτι του κωδικού κατακερματισμού, εγώ = 1, …, n;

κ- αριθμός n-μπλοκ εισόδου bit.

σι ijεγώτο μπιτ μέσα ιου μπλοκ.

Το αποτέλεσμα είναι ένας κατακερματισμένος κωδικός μήκους n, γνωστό ως διαμήκης έλεγχος υπέρβασης. Αυτό είναι αποτελεσματικό για περιστασιακές αποτυχίες επαλήθευσης της ακεραιότητας των δεδομένων.

9.6.6. DES ΚΑΙ GOST-28147. Το DES (Data Encryption Standard) είναι ένας αλγόριθμος με συμμετρικά κλειδιά, δηλ. ένα κλειδί χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση μηνυμάτων. Αναπτύχθηκε από την IBM και εγκρίθηκε από την κυβέρνηση των ΗΠΑ το 1977 ως επίσημο πρότυπο για την προστασία πληροφοριών που δεν αποτελούν κρατικό μυστικό.

Το DES έχει μπλοκ 64-bit, βασίζεται σε μια 16-πλάσια μετάθεση δεδομένων και χρησιμοποιεί ένα κλειδί 56-bit για κρυπτογράφηση. Υπάρχουν πολλές λειτουργίες DES, όπως το Ηλεκτρονικό Βιβλίο Κωδικών (ECB) και το Cipher Block Chaining (CBC). Τα 56 bit είναι χαρακτήρες ASCII 8 επτά bit, δηλ. Ο κωδικός πρόσβασης δεν μπορεί να είναι πάνω από 8 γράμματα. Εάν, επιπλέον, χρησιμοποιείτε μόνο γράμματα και αριθμούς, τότε ο αριθμός των πιθανών επιλογών θα είναι σημαντικά μικρότερος από το μέγιστο δυνατό 256.

Ένα από τα βήματα του αλγορίθμου DES. Το μπλοκ δεδομένων εισόδου διαιρείται στο μισό με το αριστερό ( ΜΕΓΑΛΟ") και σωστά ( R") μέρη. Μετά από αυτό, ο πίνακας εξόδου σχηματίζεται έτσι ώστε η αριστερή του πλευρά ΜΕΓΑΛΟ""αντιπροσωπεύεται από τη δεξιά πλευρά R"εισαγωγή και το δικαίωμα R""σχηματίζεται ως άθροισμα ΜΕΓΑΛΟ"Και R"Λειτουργίες XOR. Στη συνέχεια, ο πίνακας εξόδου κρυπτογραφείται με μετάθεση με αντικατάσταση. Μπορείτε να βεβαιωθείτε ότι όλες οι λειτουργίες που εκτελούνται μπορούν να αντιστραφούν και η αποκρυπτογράφηση πραγματοποιείται σε έναν αριθμό λειτουργιών που εξαρτώνται γραμμικά από το μέγεθος του μπλοκ. Ο αλγόριθμος φαίνεται σχηματικά στο Σχ. 9.4.

Ρύζι. 9.4. Διάγραμμα αλγορίθμου DES

Μετά από αρκετούς τέτοιους μετασχηματισμούς, μπορούμε να θεωρήσουμε ότι κάθε bit του μπλοκ κρυπτογράφησης εξόδου μπορεί να εξαρτάται από κάθε bit του μηνύματος.

Στη Ρωσία υπάρχει ένα ανάλογο του αλγόριθμου DES, το οποίο λειτουργεί με την ίδια αρχή ενός μυστικού κλειδιού. Το GOST 28147 αναπτύχθηκε 12 χρόνια αργότερα από το DES και έχει περισσότερα υψηλού βαθμούπροστασία. Τα συγκριτικά τους χαρακτηριστικά παρουσιάζονται στον πίνακα. 9.3.

Πίνακας 9.3

9.6.7. Στεγανογραφία. Στεγανογραφία- Αυτή είναι μια μέθοδος οργάνωσης της επικοινωνίας που στην πραγματικότητα κρύβει την ίδια την παρουσία της επικοινωνίας. Σε αντίθεση με την κρυπτογραφία, όπου ένας αντίπαλος μπορεί να προσδιορίσει με ακρίβεια εάν ένα μεταδιδόμενο μήνυμα είναι κρυπτογραφημένο κείμενο, οι τεχνικές στεγανογραφίας επιτρέπουν την ενσωμάτωση μυστικών μηνυμάτων σε αβλαβή μηνύματα, έτσι ώστε να είναι αδύνατο να υποψιαστεί κανείς την ύπαρξη ενός ενσωματωμένου μυστικού μηνύματος.

Η λέξη «στεγανογραφία» μεταφρασμένη από τα ελληνικά κυριολεκτικά σημαίνει «μυστική γραφή» (στέγανος - μυστικό, μυστικό, γραφική παράσταση - καταγραφή). Αυτό περιλαμβάνει μια τεράστια ποικιλία μυστικών μέσων επικοινωνίας, όπως αόρατο μελάνι, μικροφωτογραφίες, συμβατική διάταξη πινακίδων, μυστικά κανάλια και μέσα επικοινωνίας σε αιωρούμενες συχνότητες κ.λπ.

Η Στεγανογραφία καταλαμβάνει τη θέση της στην ασφάλεια: δεν αντικαθιστά, αλλά συμπληρώνει την κρυπτογραφία. Η απόκρυψη ενός μηνύματος χρησιμοποιώντας μεθόδους στεγανογραφίας μειώνει σημαντικά την πιθανότητα ανίχνευσης του ίδιου του γεγονότος της μετάδοσης του μηνύματος. Και αν αυτό το μήνυμα είναι επίσης κρυπτογραφημένο, τότε έχει ένα ακόμη, πρόσθετο επίπεδο προστασίας.

Επί του παρόντος, λόγω της ραγδαίας ανάπτυξης της τεχνολογίας των υπολογιστών και των νέων καναλιών για τη μετάδοση πληροφοριών, έχουν εμφανιστεί νέες στεγανογραφικές μέθοδοι, οι οποίες βασίζονται στις ιδιαιτερότητες της παρουσίασης πληροφοριών σε αρχεία υπολογιστών, δίκτυα υπολογιστών κ.λπ. Αυτό μας δίνει την ευκαιρία να μιλήσουμε για διαμόρφωση μιας νέας κατεύθυνσης - στεγανογραφία υπολογιστή .

Παρά το γεγονός ότι η στεγανογραφία ως μέθοδος απόκρυψης μυστικών δεδομένων είναι γνωστή εδώ και χιλιάδες χρόνια, η στεγανογραφία με υπολογιστή είναι ένας νέος και αναπτυσσόμενος τομέας.

Στεγανογραφικό σύστημα ή στεγοσύστημα– ένα σύνολο μέσων και μεθόδων που χρησιμοποιούνται για να σχηματίσουν ένα κρυφό κανάλι μετάδοσης πληροφοριών.

Κατά την κατασκευή ενός στεγοσυστήματος, πρέπει να λαμβάνονται υπόψη οι ακόλουθες διατάξεις:

    Ο αντίπαλος έχει πλήρη κατανόηση του στεγανογραφικού συστήματος και των λεπτομερειών εφαρμογής του. Η μόνη πληροφορία που παραμένει άγνωστη σε έναν πιθανό αντίπαλο είναι το κλειδί, με τη βοήθεια του οποίου μόνο ο κάτοχός του μπορεί να διαπιστώσει την παρουσία και το περιεχόμενο ενός κρυφού μηνύματος.

    Αν ο εχθρός με κάποιο τρόπο μάθει για την ύπαρξη κρυφό μήνυμα, αυτό δεν πρέπει να του επιτρέψει να αποσπάσει παρόμοια μηνύματασε άλλα δεδομένα εφόσον το κλειδί παραμένει μυστικό.

    Ένας πιθανός αντίπαλος πρέπει να στερείται κάθε τεχνικού ή άλλου πλεονεκτήματος όσον αφορά την αναγνώριση ή την αποκάλυψη του περιεχομένου των μυστικών μηνυμάτων.

Ένα γενικευμένο μοντέλο του στερεοσυστήματος παρουσιάζεται στο Σχήμα. 9.5.

Ρύζι. 9.5. Μοντέλο γενικευμένου στεγοσυστήματος

Ως δεδομέναΜπορεί να χρησιμοποιηθεί οποιαδήποτε πληροφορία: κείμενο, μήνυμα, εικόνα κ.λπ.

Στη γενική περίπτωση, συνιστάται η χρήση της λέξης "μήνυμα", καθώς ένα μήνυμα μπορεί να είναι είτε κείμενο είτε εικόνα ή, για παράδειγμα, δεδομένα ήχου. Στη συνέχεια, θα χρησιμοποιήσουμε τον όρο μήνυμα για να δηλώσουμε κρυφές πληροφορίες.

Δοχείο– κάθε πληροφορία που αποσκοπεί στην απόκρυψη μυστικών μηνυμάτων.

Stegokeyή απλά ένα κλειδί - ένα μυστικό κλειδί απαραίτητο για την απόκρυψη πληροφοριών. Ανάλογα με τον αριθμό των επιπέδων ασφαλείας (για παράδειγμα, η ενσωμάτωση ενός προκρυπτογραφημένου μηνύματος), μπορεί να υπάρχουν ένα ή περισσότερα stegokeys σε ένα stegosystem.

Κατ' αναλογία με την κρυπτογραφία, με βάση τον τύπο του stegokey, τα stegosystems μπορούν να χωριστούν σε δύο τύπους:

με ένα μυστικό κλειδί?

με δημόσιο κλειδί.

Ένα στερεοσύστημα μυστικού κλειδιού χρησιμοποιεί ένα μόνο κλειδί, το οποίο πρέπει να καθοριστεί είτε πριν ανταλλάσσονται μυστικά μηνύματα είτε πριν μεταδοθούν μέσω ενός ασφαλούς καναλιού.

Σε ένα στερεοσύστημα δημόσιου κλειδιού, χρησιμοποιούνται διαφορετικά κλειδιά για την ενσωμάτωση και την ανάκτηση μηνυμάτων, τα οποία διαφέρουν κατά τέτοιο τρόπο που είναι αδύνατο να συναχθεί υπολογιστικά το ένα κλειδί από το άλλο. Επομένως, ένα κλειδί (δημόσιο) μπορεί να μεταδοθεί ελεύθερα μέσω ενός μη ασφαλούς καναλιού επικοινωνίας. Επιπλέον, αυτό το σχήμα λειτουργεί επίσης καλά όταν υπάρχει αμοιβαία δυσπιστία μεταξύ του αποστολέα και του παραλήπτη.

Επί του παρόντος είναι δυνατή η διάκριση τρίαΚατευθύνσεις εφαρμογής της στεγανογραφίας που συνδέονται στενά μεταξύ τους και έχουν τις ίδιες ρίζες: απόκρυψη δεδομένων(μηνύματα), ψηφιακά υδατογραφήματαΚαι κεφαλίδες.

Απόκρυψη εγχυόμενων δεδομένων, που στις περισσότερες περιπτώσεις είναι μεγάλα, επιβάλλει σοβαρές απαιτήσεις στο κοντέινερ: το μέγεθος του δοχείου πρέπει να είναι αρκετές φορές μεγαλύτερο από το μέγεθος των ενσωματωμένων δεδομένων.

Ψηφιακά υδατογραφήματαχρησιμοποιούνται για την προστασία των πνευματικών δικαιωμάτων ή των δικαιωμάτων ιδιοκτησίας σε ψηφιακές εικόνες, φωτογραφίες ή άλλα ψηφιοποιημένα έργα τέχνης. Οι κύριες απαιτήσεις για τέτοια ενσωματωμένα δεδομένα είναι η αξιοπιστία και η αντοχή σε παραμόρφωση. Τα ψηφιακά υδατογραφήματα είναι μικρού μεγέθους, αλλά δεδομένων των παραπάνω απαιτήσεων, η ενσωμάτωσή τους απαιτεί πιο σύνθετες μεθόδους από την απλή ενσωμάτωση μηνυμάτων ή κεφαλίδων.

Επικεφαλίδεςχρησιμοποιείται κυρίως για την προσθήκη ετικετών σε εικόνες σε μεγάλα ηλεκτρονικά αποθετήρια (βιβλιοθήκες) ψηφιακών εικόνων, αρχείων ήχου και βίντεο. Σε αυτήν την περίπτωση, οι στεγανογραφικές μέθοδοι χρησιμοποιούνται όχι μόνο για την εισαγωγή μιας αναγνωριστικής κεφαλίδας, αλλά και άλλων επιμέρους χαρακτηριστικών του αρχείου. Οι ενσωματωμένες κεφαλίδες είναι μικρού μεγέθους και οι απαιτήσεις για αυτές είναι ελάχιστες: οι κεφαλίδες πρέπει να εισάγουν μικρές παραμορφώσεις και να είναι ανθεκτικές σε βασικούς γεωμετρικούς μετασχηματισμούς.

Η κρυπτογράφηση υπολογιστή βασίζεται σε διάφορες αρχές:

μπορείτε να εισαγάγετε παρόμοια σύμβολα που περιέχουν ένα κρυφό μήνυμα. Το πιο κοινό και ένα από τα καλύτερα προϊόντα λογισμικού για στεγανογραφία είναι το S-Tools (κατάσταση δωρεάν λογισμικού). Σας επιτρέπει να αποκρύψετε τυχόν αρχεία σε μορφές GIF, BMP και WAV. Εκτελεί ελεγχόμενη συμπίεση (αρχειοθέτηση) δεδομένων. Επιπλέον, εκτελεί κρυπτογράφηση χρησιμοποιώντας αλγόριθμους MCD, DES, triple-DES, IDEA (προαιρετικό).Αρχείο γραφικών

παραμένει χωρίς ορατές αλλαγές, αλλάζουν μόνο οι αποχρώσεις. Ο ήχος παραμένει επίσης χωρίς αισθητές αλλαγές. Ακόμα κι αν προκύψουν υποψίες, είναι αδύνατο να προσδιοριστεί εάν το S-Tools χρησιμοποιείται χωρίς να γνωρίζετε τον κωδικό πρόσβασης. 9.6.8. Πιστοποίηση και τυποποίηση κρυπτοσυστημάτων.

Όλα τα κράτη δίνουν μεγάλη προσοχή στα θέματα κρυπτογραφίας. Γίνονται συνεχείς προσπάθειες επιβολής ορισμένων ορίων, απαγορεύσεων και άλλων περιορισμών στην παραγωγή, χρήση και εξαγωγή κρυπτογραφικών εργαλείων. Για παράδειγμα, στη Ρωσία η εισαγωγή και εξαγωγή μέσων ασφάλειας πληροφοριών, ιδίως κρυπτογραφικών μέσων, αδειοδοτείται σύμφωνα με το Διάταγμα του Προέδρου της Ρωσικής Ομοσπονδίας της 3ης Απριλίου 1995 αριθ. 334 και το διάταγμα της κυβέρνησης της Ρωσικής Ομοσπονδίας με ημερομηνία 15 Απριλίου 1994 Νο 331.

Για έναν μη ειδικό, απόδειξη αξιοπιστίας μπορεί να είναι η γνώμη αρμόδιων ανεξάρτητων εμπειρογνωμόνων. Εδώ προέκυψε το σύστημα πιστοποίησης. Όλα τα συστήματα ασφάλειας πληροφοριών υπόκεινται σε αυτό, ώστε οι επιχειρήσεις και τα ιδρύματα να μπορούν να τα χρησιμοποιούν επίσημα. Δεν απαγορεύεται η χρήση μη πιστοποιημένων συστημάτων, αλλά σε αυτήν την περίπτωση αναλαμβάνετε ολόκληρο τον κίνδυνο ότι δεν θα είναι αρκετά αξιόπιστα ή θα έχει «πίσω πόρτες». Αλλά για την πώληση προϊόντων ασφάλειας πληροφοριών, απαιτείται πιστοποίηση. Τέτοιες διατάξεις ισχύουν στη Ρωσία και στις περισσότερες χώρες.

Ο μόνος μας φορέας που είναι εξουσιοδοτημένος να πραγματοποιεί πιστοποίηση είναι η Ομοσπονδιακή Υπηρεσία για τις Κυβερνητικές Επικοινωνίες και Πληροφορίες υπό τον Πρόεδρο της Ρωσικής Ομοσπονδίας (FAPSI). Αυτός ο φορέας προσεγγίζει τα θέματα πιστοποίησης πολύ προσεκτικά. Πολύ λίγες εξελίξεις από τρίτες εταιρείες μπόρεσαν να αποκτήσουν πιστοποιητικό FAPSI.

Επιπλέον, η FAPSI αδειοδοτεί τις δραστηριότητες επιχειρήσεων που σχετίζονται με την ανάπτυξη, παραγωγή, πώληση και λειτουργία εργαλείων κρυπτογράφησης, καθώς και ασφαλών τεχνικών μέσων αποθήκευσης, επεξεργασίας και μετάδοσης πληροφοριών, παροχής υπηρεσιών στον τομέα της κρυπτογράφησης πληροφοριών (Διάταγμα Προέδρου της Ρωσικής Ομοσπονδίας με ημερομηνία 3 Απριλίου 1995 αριθ. 334 «Σχετικά με τα μέτρα συμμόρφωσης με τη νομοθεσία για την ανάπτυξη παραγωγής, πώλησης και λειτουργίας εργαλείων κρυπτογράφησης, καθώς και την παροχή υπηρεσιών στον τομέα της κρυπτογράφησης πληροφοριών» και του νόμου της Ρωσικής Ομοσπονδίας «Σχετικά με τους φορείς επικοινωνίας και πληροφόρησης της ομοσπονδιακής κυβέρνησης»).

Για την πιστοποίηση, απαραίτητη προϋπόθεση είναι η συμμόρφωση με τα πρότυπα κατά την ανάπτυξη συστημάτων ασφάλειας πληροφοριών. Τα πρότυπα εξυπηρετούν παρόμοια λειτουργία. Επιτρέπουν, χωρίς τη διεξαγωγή σύνθετης, δαπανηρής και ακόμη και όχι πάντα δυνατής έρευνας, να αποκτήσουμε εμπιστοσύνη ότι ένας δεδομένος αλγόριθμος παρέχει προστασία επαρκούς βαθμού αξιοπιστίας.

9.6.9. Κρυπτογραφημένα αρχεία. Πολλά προγράμματα εφαρμογών περιλαμβάνουν μια δυνατότητα κρυπτογράφησης. Ακολουθούν παραδείγματα ορισμένων εργαλείων λογισμικού που έχουν δυνατότητες κρυπτογράφησης.

Τα προγράμματα αρχειοθέτησης (για παράδειγμα, WinZip) έχουν την επιλογή κρυπτογράφησης των αρχειοθετημένων πληροφοριών. Μπορεί να χρησιμοποιηθεί για πληροφορίες που δεν είναι πολύ σημαντικές. Πρώτον, οι μέθοδοι κρυπτογράφησης που χρησιμοποιούνται εκεί δεν είναι πολύ αξιόπιστες (υπόκεινται σε επίσημους περιορισμούς εξαγωγών) και δεύτερον, δεν περιγράφονται λεπτομερώς. Όλα αυτά δεν μας επιτρέπουν να υπολογίζουμε σοβαρά σε μια τέτοια προστασία. Τα αρχεία με κωδικό πρόσβασης μπορούν να χρησιμοποιηθούν μόνο για «κανονικούς» χρήστες ή μη κρίσιμες πληροφορίες.

Σε ορισμένες τοποθεσίες του Διαδικτύου μπορείτε να βρείτε προγράμματα για το άνοιγμα κρυπτογραφημένων αρχείων. Για παράδειγμα, ένα αρχείο ZIP μπορεί να ανοίξει σε έναν καλό υπολογιστή σε λίγα λεπτά και δεν απαιτούνται ειδικά προσόντα από τον χρήστη.

Σημείωμα. Προγράμματα για εικασία κωδικών πρόσβασης: Ultra Zip Password Cracker 1.00 – Ένα γρήγορο πρόγραμμα για την εικασία κωδικών πρόσβασης για κρυπτογραφημένα αρχεία. Ρωσική/αγγλική διεπαφή. Win"95/98/NT. (Προγραμματιστής - "m53group"). Προηγμένο ZIP Ανάκτηση κωδικού πρόσβασης 2.2 – Ένα ισχυρό πρόγραμμα για την εικασία κωδικών πρόσβασης για αρχεία ZIP. Υψηλή ταχύτητα, γραφική διεπαφή, πρόσθετες λειτουργίες. ΛΣ: Windows95/98/NT. Εταιρία προγραμματιστή – «Elcom Ltd.», shareware.

Κρυπτογράφηση σε MS Word και MS Excel. Η Microsoft έχει συμπεριλάβει κάποια εμφάνιση κρυπτογραφικής προστασίας στα προϊόντα της. Αλλά αυτή η προστασία είναι πολύ ασταθής. Επιπλέον, δεν περιγράφεται ο αλγόριθμος κρυπτογράφησης, κάτι που αποτελεί ένδειξη αναξιοπιστίας. Επιπλέον, υπάρχουν στοιχεία ότι η Microsoft αφήνει μια «πίσω πόρτα» στους αλγόριθμους κρυπτογράφησης που χρησιμοποιεί. Εάν χρειάζεται να αποκρυπτογραφήσετε ένα αρχείο για το οποίο έχετε χάσει τον κωδικό πρόσβασης, μπορείτε να επικοινωνήσετε με την εταιρεία. Κατόπιν επίσημης αίτησης, με επαρκή αιτιολογία, αποκρυπτογραφούν τα αρχεία MS Word και MS Excel. Παρεμπιπτόντως, κάποιοι άλλοι κατασκευαστές λογισμικού κάνουν το ίδιο.

Κρυπτογραφημένες μονάδες δίσκου (κατάλογοι). Η κρυπτογράφηση είναι μια αρκετά αξιόπιστη μέθοδος προστασίας των πληροφοριών σε έναν σκληρό δίσκο. Ωστόσο, εάν ο όγκος των πληροφοριών που πρέπει να κλείσετε δεν περιορίζεται σε δύο ή τρία αρχεία, τότε είναι αρκετά δύσκολο να εργαστείτε με αυτό: κάθε φορά θα πρέπει να αποκρυπτογραφείτε τα αρχεία και μετά την επεξεργασία, να τα κρυπτογραφείτε ξανά. Σε αυτήν την περίπτωση, αντίγραφα ασφαλείας των αρχείων που δημιουργούν πολλοί συντάκτες ενδέχεται να παραμείνουν στο δίσκο. Επομένως, είναι βολικό να χρησιμοποιείτε ειδικά προγράμματα (προγράμματα οδήγησης) που κρυπτογραφούν και αποκρυπτογραφούν αυτόματα όλες τις πληροφορίες κατά την εγγραφή τους στο δίσκο και την ανάγνωσή τους από το δίσκο.

Συμπερασματικά, σημειώνουμε ότι η πολιτική ασφαλείας ορίζεται ως ένα σύνολο τεκμηριωμένων αποφάσεων διαχείρισης που στοχεύουν στην προστασία των πληροφοριών και των πόρων που σχετίζονται με αυτές. Κατά την ανάπτυξη και την εφαρμογή του, καλό είναι να καθοδηγηθείτε από τις ακόλουθες βασικές αρχές:

    Αδυναμία παράκαμψης προστατευτικού εξοπλισμού. Όλες οι ροές πληροφοριών προς και από το προστατευμένο δίκτυο πρέπει να περνούν από μέτρα ασφαλείας. Δεν πρέπει να υπάρχουν μυστικές είσοδοι μόντεμ ή γραμμές δοκιμής που παρακάμπτουν την ασφάλεια.

    Ενίσχυση του πιο αδύναμου κρίκου. Η αξιοπιστία οποιασδήποτε προστασίας καθορίζεται από τον πιο αδύναμο κρίκο, καθώς αυτός είναι που χακάρουν οι εισβολείς. Συχνά ο πιο αδύναμος κρίκος δεν είναι ένας υπολογιστής ή ένα πρόγραμμα, αλλά ένα άτομο και, στη συνέχεια, το πρόβλημα της διασφάλισης της ασφάλειας των πληροφοριών γίνεται μη τεχνικού χαρακτήρα.

    Αδυναμία εισόδου σε μη ασφαλή κατάσταση.

    Η αρχή της αδυναμίας μετάβασης σε μια μη ασφαλή κατάσταση σημαίνει ότι υπό οποιεσδήποτε συνθήκες, συμπεριλαμβανομένων των μη φυσιολογικών, η προστατευτική συσκευή είτε εκτελεί πλήρως τις λειτουργίες της είτε αποκλείει εντελώς την πρόσβαση.Ελαχιστοποίηση των προνομίων

    . Η αρχή του ελάχιστου προνομίου απαιτεί να παρέχονται στους χρήστες και στους διαχειριστές μόνο εκείνα τα δικαιώματα πρόσβασης που χρειάζονται για την εκτέλεση των εργασιακών τους υποχρεώσεων.Διαχωρισμός καθηκόντων

    . Η αρχή του διαχωρισμού των καθηκόντων προϋποθέτει μια κατανομή ρόλων και ευθυνών κατά την οποία ένα άτομο δεν μπορεί να διαταράξει μια κρίσιμη για τον οργανισμό διαδικασία.Επίπεδο άμυνας

    . Η αρχή του αμυντικού κλιμακίου προδιαγράφει να μην βασιζόμαστε σε μία αμυντική γραμμή. Η άμυνα σε βάθος μπορεί τουλάχιστον να καθυστερήσει έναν εισβολέα και να κάνει πολύ πιο δύσκολη την εκτέλεση κακόβουλων ενεργειών απαρατήρητη.Ποικιλία προστατευτικού εξοπλισμού

    . Η αρχή της ποικιλομορφίας των προστατευτικών μέσων συνιστά την οργάνωση αμυντικών γραμμών διαφορετικής φύσης, έτσι ώστε ένας δυνητικός επιτιθέμενος να απαιτείται να κατέχει μια ποικιλία, αν είναι δυνατόν, ασυμβίβαστων δεξιοτήτων.Απλότητα και δυνατότητα ελέγχου του πληροφοριακού συστήματος .Η αρχή της απλότητας και της δυνατότητας ελέγχου δηλώνει ότι μόνο σε ένα απλό και ελεγχόμενο σύστημα μπορεί να επαληθευτεί η συνέπεια της διαμόρφωσης

    διαφορετικά εξαρτήματακαι να εφαρμόσουν κεντρική διοίκηση.

Εξασφαλίστε την υποστήριξη όλων για μέτρα ασφαλείας

. Η αρχή της καθολικής υποστήριξης των μέτρων ασφαλείας δεν είναι τεχνικής φύσης. Εάν οι χρήστες ή/και οι διαχειριστές συστημάτων θεωρούν ότι η ασφάλεια των πληροφοριών είναι κάτι περιττό ή εχθρικό, τότε σίγουρα δεν θα είναι δυνατό να δημιουργηθεί ένα καθεστώς ασφαλείας. Από την αρχή, είναι απαραίτητο να προβλεφθεί ένα σύνολο μέτρων που στοχεύουν στη διασφάλιση της πίστης του προσωπικού και της συνεχούς θεωρητικής και πρακτικής κατάρτισης.(συνήθως ονομάζεται μυστικό κλειδί) και έχει την ιδιότητα της αδυναμίας επαναφοράς της αρχικής πληροφορίας από το μετασχηματισμένο, χωρίς να γνωρίζει το τρέχον κλειδί, με πολυπλοκότητα μικρότερη από μια προκαθορισμένη.

Το κύριο πλεονέκτημα κρυπτογραφικές μεθόδουςείναι ότι παρέχουν υψηλή εγγυημένη δύναμη ασφαλείας, η οποία μπορεί να υπολογιστεί και να εκφραστεί σε αριθμητική μορφή (ο μέσος αριθμός λειτουργιών ή ο χρόνος που απαιτείται για την αποκάλυψη κρυπτογραφημένων πληροφοριών ή τον υπολογισμό κλειδιών).

Τα κύρια μειονεκτήματα των μεθόδων κρυπτογράφησης περιλαμβάνουν:

Σημαντική δαπάνη πόρων (χρόνος, απόδοση επεξεργαστή) για την εκτέλεση κρυπτογραφικών μετασχηματισμών πληροφοριών.
. δυσκολίες μοιρασιάκρυπτογραφημένες (υπογεγραμμένες) πληροφορίες που σχετίζονται με τη διαχείριση κλειδιών (παραγωγή, διανομή κ.λπ.)·
. υψηλές απαιτήσειςστην ασφάλεια μυστικά κλειδιάκαι προστασία των δημόσιων κλειδιών από αντικατάσταση.

Η κρυπτογραφία χωρίζεται σε δύο κατηγορίες: κρυπτογραφία συμμετρικού κλειδιού και κρυπτογραφία δημόσιου κλειδιού.

Συμμετρική κρυπτογραφία κλειδιού
Στην κρυπτογραφία συμμετρικού κλειδιού (κλασική κρυπτογραφία), οι συνδρομητές χρησιμοποιούν το ίδιο (κοινόχρηστο) κλειδί (μυστικό στοιχείο) τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση δεδομένων.

Θα πρέπει να τονιστεί τα ακόλουθα πλεονεκτήματακρυπτογραφία συμμετρικού κλειδιού:
. σχετικά υψηλή απόδοση αλγορίθμων.
. υψηλή κρυπτογραφική ισχύς αλγορίθμων ανά μονάδα μήκους κλειδιού.

Τα μειονεκτήματα της κρυπτογραφίας συμμετρικού κλειδιού περιλαμβάνουν:
. την ανάγκη χρήσης ενός πολύπλοκου μηχανισμού διανομής κλειδιών·
. τεχνολογικές δυσκολίες στη διασφάλιση της μη άρνησης.

Κρυπτογραφία δημόσιου κλειδιού

Για την επίλυση των προβλημάτων διανομής κλειδιού και ψηφιακής υπογραφής χρησιμοποιήθηκαν οι ιδέες της ασυμμετρίας μετασχηματισμών και της ανοιχτής διανομής κλειδιών Diffie και Hellman. Ως αποτέλεσμα, δημιουργήθηκε κρυπτογραφία δημόσιου κλειδιού, η οποία χρησιμοποιεί όχι ένα μυστικό, αλλά ένα ζεύγος κλειδιών: ένα ανοιχτό (δημόσιο) κλειδί και ένα μυστικό (ιδιωτικό, ατομικό) κλειδί, που είναι γνωστό μόνο σε ένα αλληλεπιδρώντα μέρη. Σε αντίθεση με ένα ιδιωτικό κλειδί, το οποίο πρέπει να διατηρείται μυστικό, ένα δημόσιο κλειδί μπορεί να διανεμηθεί δημόσια. Το σχήμα 1 δείχνει δύο ιδιότητες συστημάτων δημόσιου κλειδιού που επιτρέπουν τη δημιουργία κρυπτογραφημένων και πιστοποιημένων μηνυμάτων.

Δύο σημαντικές ιδιότητες της κρυπτογραφίας δημόσιου κλειδιού




Εικόνα 1 Δύο ιδιότητες κρυπτογραφίας δημόσιου κλειδιού


Το σχήμα κρυπτογράφησης δεδομένων με χρήση δημόσιου κλειδιού φαίνεται στο Σχήμα 6 και αποτελείται από δύο στάδια. Στο πρώτο από αυτά, τα δημόσια κλειδιά ανταλλάσσονται μέσω ενός μη ταξινομημένου καναλιού. Ταυτόχρονα, είναι απαραίτητο να διασφαλιστεί η αυθεντικότητα της μεταφοράς βασικών πληροφοριών. Στο δεύτερο στάδιο, ουσιαστικά υλοποιείται η κρυπτογράφηση μηνύματος, κατά την οποία ο αποστολέας κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του παραλήπτη.

Ένα κρυπτογραφημένο αρχείο μπορεί να διαβαστεί μόνο από τον κάτοχο του μυστικού κλειδιού, δηλ. παραλήπτης. Το σχήμα αποκρυπτογράφησης που εφαρμόζεται από τον παραλήπτη του μηνύματος χρησιμοποιεί το μυστικό κλειδί του παραλήπτη για να το κάνει αυτό.

Κρυπτογράφηση




Σχήμα 2 Σχήμα κρυπτογράφησης στην κρυπτογραφία δημόσιου κλειδιού.


Η υλοποίηση του σχήματος ψηφιακών υπογραφών σχετίζεται με τον υπολογισμό μιας συνάρτησης κατακερματισμού (πέψη) δεδομένων, η οποία είναι ένας μοναδικός αριθμός που λαμβάνεται από τα αρχικά δεδομένα συμπιέζοντάς τα (συνέλιξη) χρησιμοποιώντας έναν πολύπλοκο αλλά πολύ γνωστό αλγόριθμο. Η συνάρτηση κατακερματισμού είναι μια μονόδρομη συνάρτηση, δηλ. Είναι αδύνατο να αναδημιουργηθούν τα αρχικά δεδομένα χρησιμοποιώντας την τιμή κατακερματισμού. Η συνάρτηση κατακερματισμού είναι ευαίσθητη σε όλα τα είδη καταστροφής δεδομένων. Επιπλέον, είναι πολύ δύσκολο να βρείτε δύο σύνολα δεδομένων που έχουν την ίδια τιμή κατακερματισμού.

Σχηματισμός ψηφιακής υπογραφής με κατακερματισμό
Το σχήμα για τη δημιουργία μιας υπογραφής ED από τον αποστολέα του περιλαμβάνει τον υπολογισμό της συνάρτησης κατακερματισμού ED και την κρυπτογράφηση αυτής της τιμής χρησιμοποιώντας το μυστικό κλειδί του αποστολέα. Το αποτέλεσμα της κρυπτογράφησης είναι η τιμή ψηφιακής υπογραφής του ED (απαιτούμενα ED), η οποία αποστέλλεται μαζί με το ίδιο το ED στον παραλήπτη. Σε αυτήν την περίπτωση, πρέπει πρώτα να δοθεί στον παραλήπτη το δημόσιο κλειδί του αποστολέα του μηνύματος.




Σχήμα 3 Σχέδιο ψηφιακών υπογραφών στην κρυπτογραφία δημόσιου κλειδιού.


Το σύστημα επαλήθευσης της ηλεκτρονικής ψηφιακής υπογραφής (επαλήθευση) που πραγματοποιείται από τον παραλήπτη του μηνύματος αποτελείται από τα ακόλουθα στάδια. Στο πρώτο από αυτά, το μπλοκ ψηφιακής υπογραφής αποκρυπτογραφείται χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα. Στη συνέχεια υπολογίζεται η συνάρτηση κατακερματισμού ED. Το αποτέλεσμα του υπολογισμού συγκρίνεται με το αποτέλεσμα της αποκρυπτογράφησης του μπλοκ ψηφιακής υπογραφής. Εάν υπάρχει αντιστοιχία, λαμβάνεται απόφαση για τη συμμόρφωση του ΕΔΣ με τον ΕΔ. Η ασυμφωνία μεταξύ του αποτελέσματος αποκρυπτογράφησης και του αποτελέσματος του υπολογισμού της συνάρτησης κατακερματισμού ED μπορεί να εξηγηθεί από τους ακόλουθους λόγους:

Κατά τη μετάδοση μέσω του καναλιού επικοινωνίας, χάθηκε η ακεραιότητα του ηλεκτρονικού εγγράφου.
. Κατά τη δημιουργία της ψηφιακής υπογραφής, χρησιμοποιήθηκε λάθος (ψεύτικο) μυστικό κλειδί.
. Κατά τον έλεγχο της ψηφιακής υπογραφής χρησιμοποιήθηκε λάθος δημόσιο κλειδί (κατά τη μετάδοση μέσω καναλιού επικοινωνίας ή κατά την περαιτέρω αποθήκευση του, το δημόσιο κλειδί τροποποιήθηκε ή αντικαταστάθηκε).

Υλοποίηση κρυπτογραφικών αλγορίθμων δημόσιου κλειδιού (vs. συμμετρικούς αλγόριθμους) απαιτεί πολύ χρόνο CPU. Επομένως, η κρυπτογραφία δημόσιου κλειδιού χρησιμοποιείται συνήθως για την επίλυση προβλημάτων διανομής κλειδιού και ψηφιακής υπογραφής και η συμμετρική κρυπτογραφία χρησιμοποιείται για κρυπτογράφηση. Ένα ευρέως γνωστό σχήμα συνδυαστικής κρυπτογράφησης συνδυάζει την υψηλή ασφάλεια των κρυπτοσυστημάτων δημόσιου κλειδιού με τα πλεονεκτήματα υψηλή ταχύτηταλειτουργία συμμετρικών κρυπτοσυστημάτων. Σε αυτό το σχήμα, ένα τυχαία παραγόμενο συμμετρικό κλειδί (συνεδρίας) χρησιμοποιείται για κρυπτογράφηση, το οποίο, με τη σειρά του, κρυπτογραφείται χρησιμοποιώντας ένα ανοιχτό κρυπτοσύστημα για τη μυστική μετάδοσή του μέσω του καναλιού στην αρχή της συνεδρίας επικοινωνίας.

Συνδυασμένη μέθοδος




Σχήμα 4 Συνδυασμένο σχήμα κρυπτογράφησης.


Εμπιστοσύνη δημόσιου κλειδιού και ψηφιακά πιστοποιητικά

Το κεντρικό ζήτημα του συστήματος διανομής δημόσιου κλειδιού είναι το ζήτημα της εμπιστοσύνης στο λαμβανόμενο δημόσιο κλειδί του συνεργάτη, το οποίο μπορεί να τροποποιηθεί ή να αντικατασταθεί κατά τη μετάδοση ή την αποθήκευση.

Για μια ευρεία κατηγορία πρακτικών συστημάτων (ηλεκτρονικά συστήματα διαχείρισης εγγράφων, συστήματα Client-Bank, συστήματα διατραπεζικών ηλεκτρονικών διακανονισμών), στα οποία είναι δυνατή μια προσωπική συνάντηση εταίρων πριν από την ανταλλαγή ηλεκτρονικών εγγράφων, αυτό το πρόβλημα έχει μια σχετικά απλή λύση - αμοιβαία πιστοποίηση των δημόσιων κλειδιών.

Αυτή η διαδικασία συνίσταται στο γεγονός ότι κάθε μέρος, κατά τη διάρκεια προσωπικής συνάντησης, πιστοποιεί με την υπογραφή εξουσιοδοτημένου προσώπου και σφραγίζει ένα έντυπο έγγραφο - μια εκτύπωση του περιεχομένου του δημόσιου κλειδιού του άλλου μέρους. Αυτό το έντυπο πιστοποιητικό είναι, πρώτον, η υποχρέωση του συμβαλλόμενου μέρους να χρησιμοποιήσει αυτό το κλειδί για την επαλήθευση της υπογραφής στα εισερχόμενα μηνύματα και, δεύτερον, διασφαλίζει τη νομική σημασία της αλληλεπίδρασης. Πράγματι, τα εξεταζόμενα έντυπα πιστοποιητικά καθιστούν δυνατό τον ξεκάθαρο εντοπισμό ενός απατεώνα μεταξύ δύο εταίρων, εάν ένας από αυτούς θέλει να αλλάξει τα κλειδιά.

Έτσι, για να υλοποιηθεί νομικά σημαντική ηλεκτρονική αλληλεπίδραση μεταξύ δύο μερών, είναι απαραίτητο να συναφθεί συμφωνία που να προβλέπει την ανταλλαγή πιστοποιητικών. Το πιστοποιητικό είναι ένα έγγραφο που συνδέει τα προσωπικά δεδομένα του κατόχου και το δημόσιο κλειδί του. Σε έντυπη μορφή, πρέπει να περιέχει χειρόγραφες υπογραφές εξουσιοδοτημένων προσώπων και σφραγίδες.

Σε συστήματα όπου δεν υπάρχει δυνατότητα προκαταρκτικής προσωπικής επαφής μεταξύ συνεργατών, είναι απαραίτητο να χρησιμοποιηθούν ψηφιακά πιστοποιητικά που εκδίδονται και πιστοποιούνται με την ψηφιακή υπογραφή ενός αξιόπιστου μεσάζοντα - ενός κέντρου πιστοποίησης ή πιστοποίησης.

Αλληλεπίδραση πελατών με το Κέντρο Πιστοποίησης
Στο προκαταρκτικό στάδιο, κάθε ένας από τους εταίρους επισκέπτεται προσωπικά το Κέντρο Πιστοποίησης (CA) και λαμβάνει ένα προσωπικό πιστοποιητικό - ένα είδος ηλεκτρονικού αναλόγου ενός πολιτικού διαβατηρίου.




Εικόνα 5 x.509 πιστοποιητικό.


Μετά την επίσκεψη στην ΑΠ, κάθε συνεργάτης γίνεται κάτοχος του δημόσιου κλειδιού της ΑΠ. Το δημόσιο κλειδί CA επιτρέπει στον κάτοχό του να επαληθεύει τη γνησιότητα του δημόσιου κλειδιού του συνεργάτη επαληθεύοντας τη γνησιότητα της ψηφιακής υπογραφής της αρχής πιστοποίησης στο πλαίσιο του πιστοποιητικού δημόσιου κλειδιού του συνεργάτη.

Σύμφωνα με το Νόμο «Περί Ψηφιακής Υπογραφής», το ψηφιακό πιστοποιητικό περιέχει τις ακόλουθες πληροφορίες:

Όνομα και στοιχεία του βασικού κέντρου πιστοποίησης (κεντρική αρχή πιστοποίησης, κέντρο πιστοποίησης).
. Απόδειξη ότι το πιστοποιητικό εκδόθηκε στην Ουκρανία.
. Μοναδικός αριθμός εγγραφής του πιστοποιητικού κλειδιού.
. Βασικά δεδομένα (στοιχεία) του συνδρομητή - του κατόχου του ιδιωτικού (δημόσιου) κλειδιού.
. Ημερομηνία και ώρα έναρξης και λήξης του πιστοποιητικού·
. Δημόσιο κλειδί;
. Το όνομα του κρυπτογραφικού αλγορίθμου που χρησιμοποιείται από τον κάτοχο του δημόσιου κλειδιού.
. Πληροφορίες σχετικά με περιορισμούς στη χρήση υπογραφών.
. Ένα πιστοποιητικό ενισχυμένου κλειδιού, εκτός από τα υποχρεωτικά δεδομένα που περιέχονται στο πιστοποιητικό κλειδιού, πρέπει να έχει την ιδιότητα του ενισχυμένου πιστοποιητικού.
. Άλλα δεδομένα μπορούν να εισαχθούν στο πιστοποιητικό ενισχυμένου κλειδιού κατόπιν αιτήματος του κατόχου του.

Αυτό το ψηφιακό πιστοποιητικό είναι υπογεγραμμένο με το ιδιωτικό κλειδί της ΑΠ, επομένως οποιοσδήποτε διαθέτει το δημόσιο κλειδί της ΑΠ μπορεί να επαληθεύσει τη γνησιότητά του. Έτσι, η χρήση ενός ψηφιακού πιστοποιητικού προϋποθέτει το ακόλουθο σχήμα για την ηλεκτρονική αλληλεπίδραση μεταξύ των εταίρων. Ο ένας από τους εταίρους στέλνει στον άλλο το δικό του πιστοποιητικό που έλαβε από την ΑΠ και ένα μήνυμα υπογεγραμμένο με ψηφιακή υπογραφή. Ο παραλήπτης του μηνύματος εκτελεί έλεγχο ταυτότητας πιστοποιητικού ομοτίμου, ο οποίος περιλαμβάνει:

Έλεγχος της αξιοπιστίας του εκδότη του πιστοποιητικού και της περιόδου ισχύος του·
. επαλήθευση της ψηφιακής υπογραφής του εκδότη στο πλαίσιο του πιστοποιητικού·
. έλεγχος ανάκλησης πιστοποιητικού.


Εάν το πιστοποιητικό του συνεργάτη δεν έχει χάσει την ισχύ του και η ψηφιακή υπογραφή χρησιμοποιείται σε σχέσεις στις οποίες έχει νομική σημασία, το δημόσιο κλειδί του συνεργάτη εξάγεται από το πιστοποιητικό. Με βάση αυτό το δημόσιο κλειδί, μπορεί να επαληθευτεί η ψηφιακή υπογραφή του συνεργάτη κάτω από το ηλεκτρονικό έγγραφο (ED).
Είναι σημαντικό να σημειωθεί ότι σύμφωνα με το Νόμο «Περί EDS», η επιβεβαίωση της γνησιότητας του EDS στο ED είναι θετικό αποτέλεσμαεπαλήθευση από κατάλληλο πιστοποιημένο εργαλείο ψηφιακής υπογραφής χρησιμοποιώντας πιστοποιητικό κλειδιού υπογραφής.

Η ΑΠ, διασφαλίζοντας την ασφάλεια της αλληλεπίδρασης μεταξύ των εταίρων, εκτελεί τις ακόλουθες λειτουργίες:

Καταχωρεί κλειδιά ψηφιακής υπογραφής.
. δημιουργεί, κατόπιν αιτήματος των χρηστών, ιδιωτικά και δημόσια κλειδιά ψηφιακής υπογραφής·
. αναστέλλει και ανανεώνει τα πιστοποιητικά κλειδιού υπογραφής, καθώς και τα ανακαλεί·
. διατηρεί μητρώο πιστοποιητικών κλειδιών υπογραφής, διασφαλίζει ότι το μητρώο είναι ενημερωμένο και ότι οι χρήστες έχουν ελεύθερη πρόσβαση στο μητρώο·
. εκδίδει πιστοποιητικά κλειδιά υπογραφής σε χαρτί και σε έντυπο ηλεκτρονικά έγγραφαμε πληροφορίες σχετικά με την εγκυρότητά τους·
. διενεργεί, κατόπιν αιτήματος των χρηστών, επιβεβαίωση της γνησιότητας (εγκυρότητας) της υπογραφής στην ψηφιακή υπογραφή σε σχέση με την ψηφιακή υπογραφή που έχει καταχωρίσει.


Οι προϋποθέσεις δημιουργούνται στην ΑΠ ασφαλής αποθήκευσημυστικά κλειδιά σε ακριβό και καλά προστατευμένο εξοπλισμό, καθώς και προϋποθέσεις για τη διαχείριση της πρόσβασης σε μυστικά κλειδιά.

Η καταχώρηση κάθε ψηφιακής υπογραφής πραγματοποιείται βάσει αίτησης που περιέχει τις απαραίτητες πληροφορίες για την έκδοση πιστοποιητικού, καθώς και τις απαραίτητες πληροφορίες για την αναγνώριση του κατόχου της ψηφιακής υπογραφής και τη μετάδοση μηνυμάτων σε αυτόν. Η αίτηση υπογράφεται με τη χειρόγραφη υπογραφή του κατόχου της ψηφιακής υπογραφής, τα στοιχεία που περιέχονται σε αυτήν επιβεβαιώνονται με την προσκόμιση των σχετικών εγγράφων. Κατά την εγγραφή, η μοναδικότητα του ανοιχτού Κλειδιά EDSστο μητρώο και το αρχείο της ΑΠ.

Κατά την εγγραφή στην ΑΠ εκδίδονται δύο αντίγραφα του πιστοποιητικού κλειδιού υπογραφής σε χαρτί, τα οποία επικυρώνονται με τις χειρόγραφες υπογραφές του κατόχου της ψηφιακής υπογραφής και του εξουσιοδοτημένου προσώπου του κέντρου πιστοποίησης (CA) και τη σφραγίδα του κέντρου πιστοποίησης . Το ένα αντίγραφο εκδίδεται στον κάτοχο της ψηφιακής υπογραφής, το δεύτερο παραμένει στην ΑΠ.

Σε πραγματικά συστήματα, κάθε ομότιμος μπορεί να χρησιμοποιεί πολλαπλά πιστοποιητικά που εκδίδονται από διαφορετικές ΑΠ. Διαφορετικές ΑΠ μπορούν να ενωθούν με μια υποδομή δημόσιου κλειδιού ή PKI (Υποδομή δημόσιου κλειδιού). Η ΑΠ εντός του PKI παρέχει όχι μόνο την αποθήκευση των πιστοποιητικών, αλλά και τη διαχείρισή τους (έκδοση, ανάκληση, επαλήθευση εμπιστοσύνης). Το πιο κοινό μοντέλο PKI είναι ιεραρχικό. Το θεμελιώδες πλεονέκτημα αυτού του μοντέλου είναι ότι η επαλήθευση πιστοποιητικού απαιτεί την εμπιστοσύνη μόνο ενός σχετικά μικρού αριθμού CA root. Ταυτόχρονα, αυτό το μοντέλο σάς επιτρέπει να έχετε διαφορετικό αριθμό ΑΠ που εκδίδουν πιστοποιητικά.