Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Zanimljivo
  • Kriptosistemi rade koristeći sljedeće procedure. Šta je skzy: karakteristike, funkcije i gdje se koristi

Kriptosistemi rade koristeći sljedeće procedure. Šta je skzy: karakteristike, funkcije i gdje se koristi

Kriptografska zaštita informacije - zaštita informacija upotrebom njihove kriptografske transformacije.

Kriptografske metode su trenutno osnovni obezbediti jaka autentifikacija stranke razmjena informacija, zaštita.

TO sredstva kriptografske zaštite informacija(CIPF) uključuje hardver, firmver i softver koji implementiraju kriptografske algoritme za pretvaranje informacija u svrhu:

Zaštita informacija tokom njihove obrade, skladištenja i prijenosa;

Osiguravanje pouzdanosti i integriteta informacija (uključujući korištenje algoritama digitalnog potpisa) tokom njihove obrade, skladištenja i prijenosa;

Generiranje informacija koje se koriste za identifikaciju i provjeru autentičnosti subjekata, korisnika i uređaja;

Generisanje informacija koje se koriste za zaštitu elemenata za autentifikaciju zaštićenog AS-a tokom njihovog generisanja, skladištenja, obrade i prenosa.

Kriptografske metode obezbeđuju šifriranje i kodiranje informacija. Postoje dvije glavne metode šifriranja: simetrična i asimetrična. U prvom od njih, isti ključ (čuva se tajna) koristi se i za šifriranje i za dešifriranje podataka.

Razvijene su vrlo efikasne (brze i pouzdane) metode simetrične enkripcije. Postoji i nacionalni standard za slične metode - GOST 28147-89 „Sistemi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske konverzije."

Asimetrične metode koriste dva ključa. Jedan od njih, neklasifikovan (može se objaviti zajedno sa drugim javnim informacijama o korisniku), koristi se za šifrovanje, drugi (tajni, poznat samo primaocu) služi za dešifrovanje. Najpopularniji od asimetričnih je RSA metoda, na osnovu operacija sa velikim (100-cifrenim) primarni brojevi i njihovim radovima.

Kriptografske metode omogućavaju pouzdanu kontrolu integriteta i pojedinačnih podataka i njihovih skupova (kao što je tok poruka); utvrditi autentičnost izvora podataka; garantuju nemogućnost odbijanja preduzetih radnji („neodricanje“).

Kontrola kriptografskog integriteta zasniva se na dva koncepta:

Elektronski potpis (ES).

Haš funkcija je teško reverzibilna transformacija podataka (jednosmjerna funkcija), implementirana, po pravilu, pomoću simetrične enkripcije s povezivanjem blokova. Rezultat šifriranja zadnji blok(ovisno o svim prethodnim) i služi kao rezultat hash funkcije.

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u komercijalnim aktivnostima.


Za transformaciju informacija koriste se različiti alati za šifriranje: alati za šifriranje dokumenata, uključujući prijenosne, alati za šifriranje govora (telefonski i radio razgovori), alati za šifriranje telegrafskih poruka i prijenos podataka.

Za zaštitu poslovnih tajni na međunarodnom i domaćem tržištu, razne tehnički uređaji i komplete profesionalne opreme za enkripciju i kriptografsku zaštitu telefonskih i radio komunikacija, poslovnu korespondenciju itd.

Širerari i maskeri, koji zamjenjuju govorni signal digitalnim prijenosom podataka, postali su široko rasprostranjeni. Proizvodi se sigurnosni proizvodi za teletype mašine, telekse i faksove. Za ove namjene koriste se enkriptori, izrađeni u obliku zasebnih uređaja, u vidu priključaka na uređaje ili ugrađeni u dizajn telefona, faks modema i drugih komunikacionih uređaja (radio stanice i dr.). Da bi se osigurala pouzdanost prenesenih emails elektronski digitalni potpis.

Uvod

1.Izlet u istoriju elektronske kriptografije

1.1 Glavni zadaci kriptografije

1.2 Kriptografija danas

2. Osnovni koncepti

2.1 Kriptografija

2.2 Privatnost

2.3 Integritet

2.4 Autentifikacija

2.5 Digitalni potpis

3. Kriptografske sigurnosne mjere

3.1 Kriptosistemi

3.2 Principi rada Kriptosistema

3.2.1 Ključna metodologija

3.2.1.1 Simetrično (tajna metodologija)

3.2.1.2 Asimetrična (otvorena metodologija)

3.3 Distribucija ključeva

3.4 Algoritmi šifriranja

3.4.1 Simetrični algoritmi

3.4.2 Asimetrični algoritmi

3.5 Hash funkcije

3.6 Mehanizmi provjere autentičnosti

3.7 Elektronski potpisi i vremenske oznake

3.8 Snaga šifre

Zaključak

Bibliografija

Uvod


Kriptografija je nauka o zaštiti informacija od čitanja od strane stranaca. Zaštita se postiže enkripcijom, tj. transformacije koje otežavaju otkrivanje zaštićenih ulaznih podataka iz ulaznih podataka bez poznavanja posebnih ključnih informacija - ključa. Pod ključem se podrazumijeva lako promjenjivi dio kriptosistema, koji se čuva u tajnosti i koji određuje koja se od mogućih transformacija šifriranja izvodi u u ovom slučaju. Kriptosistem - porodica reverzibilnih transformacija odabranih pomoću ključa koji transformiše zaštićeno otvoreni tekst u šifrogram i nazad.

Poželjno je da metode šifriranja imaju najmanje dva svojstva:

Pravni primalac će moći da ispuni inverzna konverzija i dešifrovati poruku;

Protivnički kriptoanalitičar koji je presreo poruku neće moći iz nje rekonstruirati originalnu poruku bez ulaganja vremena i novca koji bi ovaj posao učinili nepraktičnim.

Target rad na kursu: upoznati se sa osnovama kriptografske zaštite informacija. Da bi se postigao ovaj cilj, rad uzima u obzir:

1. povijest kriptografije, koja uključuje glavne zadatke kriptografije;

2. osnovni koncepti kriptografije (povjerljivost, integritet, autentifikacija, digitalni potpis);

3. kriptografska sredstva zaštite (kriptosistemi, principi rada kriptosistema, distribucija ključeva, algoritmi za šifrovanje i dr.).


1.Izlet u istoriju elektronske kriptografije


Pojava prvih elektronskih računara sredinom dvadesetog veka radikalno je promenila situaciju u oblasti šifrovanja (kriptografije). Sa prodorom kompjutera u različite sfere života, nastala je fundamentalno nova industrija - informatička industrija. Šezdesetih i dijelom 70-ih godina, problem informacione sigurnosti rješavan je prilično efikasno korištenjem uglavnom organizacione mjere. To su, prije svega, bile sigurnosne mjere, sigurnost, alarmi i jednostavan softver za sigurnost informacija. Efikasnost korišćenja ovih alata je postignuta koncentrisanjem informacija na računarskih centara, po pravilu, autonoman, što je doprinijelo pružanju zaštite sa relativno malim sredstvima. „Raspojava“ informacija na mjestima gdje se pohranjuju i obrađuju, čemu je uvelike olakšala pojava ogromnih količina jeftinih personalni računari i na njihovoj osnovi izgrađene lokalne i globalne nacionalne i transnacionalne računarske mreže, korišćenjem satelitskih komunikacionih kanala, stvaranje visoko efikasnih sistema za izviđanje i ekstrakciju informacija pogoršalo je situaciju sa bezbednošću informacija.

Problem obezbjeđenja potreban nivo Ispostavilo se da je zaštita informacija (a to suštinski potvrđuju i teorijska istraživanja i iskustvo praktično rešenje) je veoma složen i za svoje rešenje zahteva ne samo implementaciju određenog skupa naučnih, naučno-tehničkih i organizacione događaje i korištenje specifičnih sredstava i metoda, te stvaranje cjelovitog sistema organizacionih mjera i korištenje specifičnih sredstava i metoda za zaštitu informacija.

Obim informacija koje kruže društvom se stalno povećava. Popularnost World Wide Weba u poslednjih godina doprinosi udvostručavanju informacija svake godine. Zapravo, na pragu novog milenijuma čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa čak i opstanak čovječanstva u sadašnjem kvalitetu ovisi o uspješnom radu alata za obradu informacija. Promjene koje su se desile tokom ovog perioda mogu se okarakterisati na sljedeći način:

Obim obrađenih informacija se povećao za nekoliko redova veličine tokom pola veka;

Pristup određenim podacima omogućava vam kontrolu značajnih materijalnih i finansijskih vrijednosti;

Informacije su dobile vrijednost koja se čak može izračunati;

Priroda obrađenih podataka postala je izuzetno raznolika i više nije ograničena na isključivo tekstualne podatke;

Informacije su potpuno „depersonalizovane“, tj. njegove karakteristike materijalno predstavljanje izgubili su smisao - uporedite pismo iz prošlog veka i modernu e-mail poruku;

Priroda informacijskih interakcija postala je izuzetno komplikovana, a uz klasičan zadatak zaštite prenetih tekstualnih poruka od neovlašćenog čitanja i izobličenja, pojavili su se novi problemi u oblasti zaštite informacija sa kojima su se ranije suočavali i rešavali u okviru „papirnog rada“. ” korištene tehnologije - na primjer, potpisivanje elektronskog dokumenta i predaja istog elektronski dokument“po primitku” - razgovor o takvim “novim” problemima kriptografije tek predstoji;

Subjekti informacionih procesa sada ne postoje samo ljudi, već i automatski sistemi koje su oni stvorili, koji rade prema programu koji je ugrađen u njih;

Računske "sposobnosti" modernih računara podignute su na potpuno novi nivo kao sposobnost implementacije šifri koje su ranije bile nezamislive zbog svojih visoka složenost, i sposobnost analitičara da ih hakuju. Gore navedene promjene dovele su do toga da su vrlo brzo nakon širenja kompjutera u poslovnu sferu praktična kriptografija napravila je ogroman skok u svom razvoju, u nekoliko smjerova odjednom:

Prvo, razvijeni su jaki blok ključevi sa tajnim ključem, dizajnirani da riješe klasični problem osiguranja tajnosti i integriteta prenesenih ili pohranjenih podataka, oni i dalje ostaju " radni konj„kriptografija, najčešće korišteno sredstvo kriptografske zaštite;

Drugo, kreirane su metode za rješavanje novih, netradicionalnih problema u oblasti informacione sigurnosti, od kojih su najpoznatiji problem signature. digitalni dokument i distribucija javnog ključa. U savremenom svijetu informacijski resurs je postao jedna od najmoćnijih poluga ekonomskog razvoja. Posjedovanje informacija potreban kvalitet V pravo vrijeme a na pravom mjestu je ključ uspjeha u bilo kojoj vrsti poslovne aktivnosti. Monopolno posjedovanje određenih informacija često se ispostavlja kao odlučujuća prednost u konkurenciji i time unaprijed određuje visoku cijenu „informacionog faktora“.

Široka implementacija personalni računari stepen „informatizacije“ poslovnog života doveo na kvalitativno novi nivo. Danas je teško zamisliti kompaniju ili preduzeće (pa i ono najmanje) koje ne bi bilo naoružano savremenim sredstvima za obradu i prenošenje informacija. U računarima se na nosačima podataka akumuliraju značajne količine informacija, često povjerljive prirode ili velike vrijednosti za vlasnika.

1.1. Osnovni zadaci kriptografije.


Problem kriptografije, tj. tajni prijenos se događa samo za informacije koje trebaju zaštitu. U takvim slučajevima kažu da informacija sadrži tajnu ili je zaštićena, privatna, povjerljiva, tajna. Za najtipičnije, najčešće nailazeće situacije ovog tipa, uvedeni su čak i posebni koncepti:

državna tajna;

Vojna tajna;

poslovna tajna;

Pravna povjerljivost;

1. postoji određeni krug legitimnih korisnika koji imaju pravo posjedovanja ovih informacija;

2. postoje ilegalni korisnici koji nastoje doći do ovih informacija kako bi ih pretvorili u svoju korist i na štetu legitimnih korisnika.

1.2. Kriptografija danas

Kriptografija je nauka koja osigurava sigurnost podataka. Ona traži rješenja za četiri važna sigurnosna problema - povjerljivost, autentikacija, integritet i kontrola učesnika. Šifriranje je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Šifriranje vam omogućava da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.


2. Osnovni koncepti.


Svrha ovog odjeljka je definiranje osnovnih koncepata kriptografije.

2.1. Kriptografija.


Prevedena sa grčkog reč kriptografija znači tajno pisanje. Značenje ovog pojma izražava glavnu svrhu kriptografije - da zaštiti ili zadrži potrebne informacije u tajnosti.

Kriptografija pruža sredstvo za zaštitu informacija i stoga je dio aktivnosti sigurnosti informacija.

Postoji razne metode zaštita informacija. Moguće je, na primjer, fizički ograničiti pristup informacijama pohranjivanjem u sigurnom sigurnom ili strogo čuvanoj prostoriji. Ova metoda je prikladna za pohranjivanje informacija, ali kada ih prenosite morate koristiti druga sredstva.

Možete koristiti jedan od poznatih metoda skrivanja informacija:

· sakriti kanal za prenos informacija nestandardnim načinom prenosa poruka;

· maskirati kanal za prenos povjerljive informacije u otvorenom komunikacijskom kanalu, na primjer, skrivanjem informacija u bezopasnom "kontejneru" korištenjem jedne ili druge stenografske metode ili razmjenom otvorenih poruka, čije je značenje unaprijed dogovoreno;

· značajno komplikuju mogućnost da neprijatelj presretne prenete poruke, koristeći posebne metode prenosa signala ispod nivoa šuma preko širokopojasnih kanala, ili korišćenjem „skakaće“ noseće frekvencije itd.

Za razliku od navedenih metoda, kriptografija ne „skriva“ poslane poruke, već ih pretvara u oblik nedostupan neprijateljskom razumijevanju. U ovom slučaju obično polaze od pretpostavke da neprijatelj ima potpunu kontrolu nad komunikacijskim kanalom. To znači da neprijatelj može ne samo pasivno presresti poslane poruke za naknadnu analizu, već ih i aktivno mijenjati, kao i slati lažne poruke u ime jednog od pretplatnika.

Postoje i drugi problemi sa zaštitom prenesenih informacija. Na primjer, kada potpuno otvorena razmjena Postoji problem sa pouzdanošću primljenih informacija. Za njegovo rješavanje potrebno je osigurati:

· provjera i potvrđivanje autentičnosti sadržaja izvora poruke;

· sprečavanje i otkrivanje obmane i drugih namjernih povreda od strane samih učesnika u razmjeni informacija.

Za rješavanje ovog problema, konvencionalna sredstva koja se koriste u izgradnji sistema za prijenos informacija nisu uvijek prikladna. Upravo kriptografija omogućava otkrivanje prijevare u vidu krivotvorenja ili odbijanja prethodno počinjenih radnji, kao i drugih nezakonitih radnji.

Dakle, moderno kriptografija je oblast znanja koja se odnosi na rješavanje problema sigurnosti informacija kao što su povjerljivost, integritet, autentifikacija i nemogućnost neporicanja autorstva od strane strana. Postizanje ovih zahtjeva predstavlja glavne ciljeve kriptografije.

Sigurnost privatnost– rješavanje problema zaštite informacija od upoznavanja sa njihovim sadržajem od strane lica koja nemaju pravo pristupa.

Sigurnost integritet– garantovanje nemogućnosti neovlašćenih promena informacija. Za garanciju integriteta, jednostavno i pouzdan kriterijum otkrivanje bilo kakve manipulacije podacima. Manipulacija podacima uključuje umetanje, brisanje i zamjenu.

Sigurnost autentifikaciju-razvijanje metoda za potvrđivanje autentičnosti stranaka (identifikacija) i samih informacija u procesu informacijska interakcija. Informacije koje se prenose komunikacijskim kanalom moraju biti potvrđene izvorom, vremenom kreiranja, sadržajem podataka, vremenom prijenosa itd.

2.2 Privatnost


Tradicionalni zadatak kriptografije je problem osiguranja povjerljivosti informacija prilikom prijenosa poruka preko komunikacionog kanala koji kontrolira neprijatelj. U najjednostavnijem slučaju, ovaj zadatak je opisan interakcijom triju subjekata (stranaka). Vlasnik informacija obično zove pošiljalac, transformira original ( otvoren) informacija (sam proces konverzije se zove enkripcija) u obliku prenesenog primalac By otvori kanal komunikacije encrypted poruke kako bi ga zaštitili od neprijatelja.

Rice . 1. Prijenos šifriranih informacija

Pošiljalac Protivnik Primalac

Ispod neprijatelja označava svakog subjekta koji nema pravo da se upozna sa sadržajem prenesenih informacija. Može da deluje kao neprijatelj kriptoanalitičar, koji zna kako riješiti šifre. Pravni primalac informacije vrši dešifrovanje primljene poruke. Protivnik pokušava da preuzme zaštićene informacije (obično se nazivaju njegove radnje napada). Istovremeno, može obavljati i pasivne i aktivne radnje. Pasivno napadi se odnose na prisluškivanje, analizu saobraćaja, presretanje, snimanje prenetih šifrovanih poruka, dešifrovanje, tj. pokušava da “hakuje” sigurnost kako bi došao do informacija.

Prilikom dirigovanja aktivan napadima, neprijatelj može prekinuti proces prijenosa poruke, kreirati lažne (fabricirane) ili modificirati poslane šifrirane poruke. Ove aktivne radnje se nazivaju imitacija I zamjena respektivno.

Ispod kod obično se odnosi na familiju invertibilnih transformacija, od kojih je svaka određena nekim parametrom zvanim ključ, kao i redoslijedom primjene ove transformacije, zvao mod konverzije. Formalna definicijašifra će biti data u nastavku.

Ključ- Ovo bitna komponentašifra, odgovorna za odabir transformacije koja se koristi za šifriranje određene poruke. Tipično je ključ neki abecedni ili numerički niz. Ova sekvenca "postavlja" algoritam šifriranja.

Svaka transformacija je jedinstveno određena ključem i opisana od strane nekih kriptografski algoritam. Isti kriptografski algoritam se može koristiti za šifriranje u različitim načinima. Tako se implementiraju različite metode šifriranja (jednostavna zamjena, gama, itd.). Svaki način šifriranja ima svoje prednosti i nedostatke. Stoga izbor načina rada ovisi o specifičnoj situaciji. Dešifriranje koristi kriptografski algoritam, koji se općenito može razlikovati od algoritma koji se koristi za šifriranje poruke. U skladu s tim, mogu se razlikovati ključevi za šifriranje i dešifriranje. Obično se naziva par algoritama za šifriranje i dešifriranje sistem za šifrovanje, a uređaji koji ih implementiraju jesu tehnologija šifriranja.

2.3. Integritet


Uz povjerljivost, jednako važan zadatak je i osiguranje integriteta informacija, odnosno njihove nepromjenjivosti tokom prijenosa ili skladištenja. Rješenje ovog problema uključuje razvoj sredstava koja omogućavaju otkrivanje ne toliko slučajnih izobličenja (teorijske metode kodiranja s otkrivanjem i ispravljanjem grešaka su sasvim prikladne za ovu svrhu), već ciljano nametanje lažnih informacija od strane neprijatelja. Da bi se to postiglo, redundantnost se uvodi u prenesene informacije. To se po pravilu postiže dodavanjem neke verifikacione kombinacije, izračunate pomoću posebnog algoritma i koja igra ulogu kontrolne sume za provjeru integriteta primljene poruke. Glavna razlika između ove metode i metoda teorije kodiranja je u tome što je algoritam za generiranje verifikacijske kombinacije "kriptografski", odnosno ovisi o tajnom ključu. Bez znanja o tajnom ključu, vjerovatnoća da će protivnik uspješno nametnuti iskrivljene ili lažne informacije je mala. Ova vjerovatnoća služi kao mjera otpornost na imitacijušifra, odnosno sposobnost same šifre da izdrži aktivne napade neprijatelja.


2.4. Autentifikacija


Autentifikacija - utvrđivanje autentičnosti. Općenito, ovaj termin se može odnositi na sve aspekte informacijske interakcije: komunikacijsku sesiju, stranke, prenesene poruke itd.

Autentifikacija (tj. verifikacija i potvrda) svih aspekata interakcije informacija je važan dio problema osiguranja pouzdanosti primljenih informacija. Ovaj problem je posebno akutan u slučaju strana koje nemaju povjerenja jedna u drugu, kada izvor prijetnji može biti ne samo treća strana (neprijatelj), već i strana sa kojom se ostvaruje interakcija.

Hajde da razmotrimo ova pitanja.

U odnosu na komunikacijsku sesiju (transakciju), autentifikacija podrazumijeva provjeru: integriteta veze, nemogućnosti ponovnog prijenosa podataka od strane neprijatelja i pravovremenosti prijenosa podataka. Za to se u pravilu koriste Dodatne opcije, što vam omogućava da "povežete" prenesene podatke u niz koji se lako može provjeriti. To se postiže, na primjer, umetanjem nekih posebnih brojeva ili vremenske oznake. Oni vam omogućavaju da spriječite pokušaje ponovnog slanja, promjene redoslijeda ili vraćanja dijela poslanih poruka. Štaviše, takvi umetci u prenesena poruka moraju biti zaštićeni (na primjer, korištenjem enkripcije) od mogućeg krivotvorenja i izobličenja.

Kada se primjenjuje na strane u interakciji, autentifikacija znači provjeru od strane jedne od strana da je strana u interakciji ona za koju tvrdi da jeste. Partijska autentifikacija se često naziva identifikaciju.

Glavna sredstva identifikacije su identifikacionih protokola, omogućava identifikaciju (i autentifikaciju) svake od strana koje učestvuju u interakciji i ne vjeruju jedna drugoj. Razlikovati jednosmjerni protokoli I međusobna identifikacija.

Protokol je distribuirani algoritam koji određuje redoslijed akcija svake strane. Tokom izvršavanja identifikacionog protokola, svaka strana ne prenosi nikakve informacije o svom tajnom ključu, već ih pohranjuje i koristi za generiranje odgovornih poruka na zahtjeve primljene tokom izvršavanja protokola.

Konačno, u odnosu na samu informaciju, autentifikacija znači provjeru da li su informacije koje se prenose putem kanala autentične po sadržaju, izvoru, vremenu kreiranja, vremenu prijenosa itd.

Provjera autentičnosti sadržaja informacije svodi se, u suštini, na provjeru njene nepromjenjivosti (od trenutka nastanka) tokom prijenosa ili skladištenja, odnosno provjeru njenog integriteta.

Provjera autentičnosti izvora podataka znači potvrdu da je originalni dokument kreiran od strane navedenog izvora.

Imajte na umu da ako strane vjeruju jedna drugoj i imaju zajednički tajni ključ, onda se autentifikacija strana može osigurati korištenjem koda za autentifikaciju. Zaista, svaku poruku koju je primalac uspešno dekorisao može kreirati samo pošiljalac, pošto samo on zna njihov zajednički tajni ključ. Za strane koje ne vjeruju jedna drugoj, rješavanje takvih problema korištenjem zajedničkog tajnog ključa postaje nemoguće. Stoga, prilikom provjere autentičnosti izvora podataka, potreban je mehanizam digitalnog potpisa, o čemu će biti riječi u nastavku.

Općenito, autentifikacija izvora podataka služi istoj ulozi kao i identifikacijski protokol. Jedina razlika je što ih u prvom slučaju ima prenesene informacije, čije je autorstvo potrebno utvrditi, a u drugom je jednostavno potrebno utvrditi stranu s kojom se ostvaruje interakcija.


2.5. Digitalni potpis


U nekim situacijama, na primjer zbog promijenjenih okolnosti, pojedinci mogu odstupiti od ranije prihvaćenih okolnosti. S tim u vezi, potreban je neki mehanizam za sprečavanje ovakvih pokušaja.

Budući da se u ovoj situaciji pretpostavlja da strane ne vjeruju jedna drugoj, korištenje zajedničkog tajnog ključa za rješavanje problema postaje nemoguće. Pošiljalac može negirati činjenicu da je poruka prenesena, tvrdeći da ju je primalac sam kreirao ( odricanje od odgovornosti). Primalac može lako modificirati, zamijeniti ili kreirati novu poruku, a zatim tvrditi da je stigla od pošiljatelja ( pripisivanje autorstva). Jasno je da u takvoj situaciji arbitar, prilikom rješavanja spora, neće imati priliku da utvrdi istinu.

Glavni mehanizam za rješavanje ovog problema je tzv digitalni potpis.

Šema digitalnog potpisa uključuje dva algoritma, jedan za izračunavanje i drugi za verifikaciju potpisa. Izračunavanje potpisa može izvršiti samo autor potpisa. Algoritam verifikacije mora biti javno dostupan kako bi svi mogli provjeriti ispravnost potpisa.

Sistemi simetrične šifre mogu se koristiti za kreiranje šeme digitalnog potpisa. U ovom slučaju, sama poruka, šifrirana tajnim ključem, može poslužiti kao potpis. Međutim, glavni nedostatak takvih potpisa je to što su jednokratni: nakon svake provjere tajni ključ postaje poznat. Jedini izlaz iz ove situacije u okviru upotrebe simetričnih šifarskih sistema je uvođenje treće strane od poverenja, koja će delovati kao posrednik kome obe strane veruju. U ovom slučaju, sve informacije se šalju preko posrednika, koji ponovo šifrira poruke sa ključa jednog od pretplatnika na ključ drugog. Naravno, ova shema je izuzetno nezgodna.

Dva pristupa izgradnji sistema digitalnog potpisa kada se koriste sistemi šifrovanja sa javni ključ:

1. U pretvaranju poruke u formu iz koje možete rekonstruisati samu poruku i na taj način provjeriti ispravnost “potpisa”. U ovom slučaju, potpisana poruka ima istu dužinu kao originalna poruka. Da biste kreirali takvu "potpisanu poruku", možete, na primjer, šifrirati originalnu poruku koristeći privatni ključ potpisnika. Tada svako može provjeriti valjanost potpisa dešifriranjem potpisane poruke koristeći javni ključ potpisnika;

2. Potpis se izračunava i prenosi zajedno sa originalnom porukom. Izračunavanje potpisa sastoji se od pretvaranja originalne poruke u neku digitalnu kombinaciju (što je potpis). Algoritam izračuna potpisa mora zavisiti od privatnog ključa korisnika. Ovo je neophodno kako bi samo vlasnik ključa mogao koristiti potpis. Zauzvrat, algoritam za provjeru ispravnosti potpisa trebao bi biti dostupan svima. Stoga ovaj algoritam ovisi o javnom ključu korisnika. U ovom slučaju, dužina potpisa ne zavisi od dužine poruke koja se potpisuje.

Uz problem digitalnog potpisa nastao je i problem izgradnje kriptografije bez ključa hash funkcije. Činjenica je da je pri izračunavanju digitalnog potpisa prikladnije prvo izvršiti hash funkcije, odnosno presavijati tekst u neku kombinaciju fiksne dužine, a zatim potpisati rezultirajuću kombinaciju pomoću tajnog ključa. U ovom slučaju, funkcija heširanja, iako neovisna o ključu i otvorena, mora biti “kriptografska”. To znači vlasništvo jednostranost ova funkcija: na osnovu vrijednosti kombinacije konvolucije, niko ne bi trebao moći odabrati odgovarajuću poruku.

Trenutno postoje standardi za kriptografske hash funkcije koji su odobreni nezavisno od standarda za kriptografske algoritme i šeme digitalnog potpisa.


3. Kriptografske mjere sigurnosti.


Kriptografska sigurnosna sredstva su posebna sredstva i metode transformacije informacija, zbog čega se njihov sadržaj maskira. Glavne vrste kriptografskog zatvaranja su šifriranje i kodiranje zaštićenih podataka. Istovremeno, enkripcija je vrsta zatvaranja u kojoj je svaki simbol podataka koji se zatvaraju podložan nezavisnoj transformaciji; Prilikom kodiranja zaštićeni podaci se dijele na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se digitalnim, alfabetskim ili kombiniranim kodom. U ovom slučaju koristi se nekoliko različitih sistema šifriranja: zamjena, permutacija, gama, analitička transformacija šifriranih podataka. Kombinovane šifre postale su široko rasprostranjene kada originalni tekst sekvencijalno konvertovano korišćenjem dve ili čak tri različite šifre.

3.1 Kriptosistemi

Kriptosistem radi po određenoj metodologiji (proceduri). Sastoji se od:

ü jedan ili više algoritama za šifrovanje (matematičke formule);

ü ključeve koje koriste ovi algoritmi šifriranja;

ü sistemi upravljanja ključevima;

ü nešifrirani tekst;

ü i šifrirani tekst (šifrirani tekst).

Key Key

Tekst algoritam algoritam šifriranog teksta Tekst

enkripcija dešifrovanje

Metodologija

Prema metodologiji, algoritam šifriranja i ključ se prvo primjenjuju na tekst kako bi se iz njega dobio šifrirani tekst. Šifrirani tekst se zatim prenosi na svoje odredište, gdje se isti algoritam koristi za njegovo dešifriranje kako bi se ponovo proizveo tekst. Metodologija takođe uključuje procedure generisanja i distribucije ključeva (nije prikazano na slici).

3.2 Principi rada Kriptosistema.


Tipičan primjer situacije u kojoj se javlja problem kriptografije (šifriranja) prikazan je na Sl. 1:




Na sl.2. A i B su legitimni korisnici zaštićenih informacija i žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala. P - ilegalni korisnik ( neprijatelja, haker), koji želi presresti poruke koje se prenose komunikacijskim kanalom i pokušati iz njih izvući informacije koje su mu zanimljive. Ovo jednostavan dijagram može se smatrati modelom tipične situacije u kojoj kriptografske metode zaštita informacija ili jednostavno enkripcija. Istorijski gledano, neke vojne riječi su bile ukorijenjene u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najpreciznije odražavaju značenje odgovarajućih kriptografskih koncepata. Istovremeno, nadaleko poznata vojna terminologija zasnovana na konceptu kodeksa (pomorski zakoni, kodeksi Generalštaba, šifrarnici, oznake koda, itd.), više se ne koristi u teorijskoj kriptografiji. Činjenica je da je tokom proteklih decenija a teorija kodiranja- veliki naučni pravac, koja razvija i proučava metode za zaštitu informacija od nasumičnih izobličenja u komunikacijskim kanalima.

Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izdvoji iz presretnutih poruka. U ovom slučaju, komunikacijskim kanalom se više ne prenosi sama zaštićena informacija, već rezultat njene transformacije pomoću šifre, a neprijatelj se suočava s teškim zadatkom razbijanja šifre. Otvaranje(hakovanje) šifra- proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja šifre koja se koristi.

Protivnik ne smije pokušati dobiti, već uništiti ili modificirati zaštićene informacije tokom njihovog prijenosa. Ovo je potpuno drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja koda. Za zaštitu od takvih prijetnji razvijaju se posebne metode.

Dakle, informacije moraju biti zaštićene na putu od jednog legitimnog korisnika do drugog. Različiti putevi protiv raznih pretnji. Nastaje situacija lanca različitih vrsta veza koji štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da legitimni korisnici moraju uzeti u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla činiti neki link jako jakim ako postoje očito slabije veze („princip jednake snage zaštite“).

Izrada dobre šifre je naporan zadatak. Stoga je preporučljivo povećati vijek trajanja dobre šifre i koristiti je za šifriranje što je više moguće. više poruke. Ali to stvara opasnost da je neprijatelj već riješio (otvorio) kod i čita zaštićene informacije. Ako mrežna šifra ima zamjenjiv ključ, tada zamjenom ključa možete učiniti tako da metode koje je razvio neprijatelj više nemaju efekta.

3.2.1 Ključna metodologija

U ovoj metodologiji, algoritam šifriranja kombinuje ključ sa tekstom da bi se napravio šifrovani tekst. Sigurnost ovog tipa sistema šifriranja ovisi o povjerljivosti ključa koji se koristi u algoritmu šifriranja, a ne o čuvanju tajnosti samog algoritma. Mnogi algoritmi šifriranja su javno dostupni i zbog toga su dobro testirani (npr. DES). Ali glavni problem s ovom metodologijom je kako generirati i sigurno prenijeti ključeve učesnicima u interakciji. Kako uspostaviti siguran kanal za prijenos informacija između učesnika prije prijenosa ključeva?

Drugi problem je autentifikacija. Postoje dva ozbiljna problema sa ovim:

· Poruku šifrira neko ko ima ključ ovog trenutka. Ovo može biti vlasnik ključa;

· Ali ako je sistem kompromitovan, to može biti druga osoba.

· Kada učesnici u interakciji dobiju ključeve, kako mogu znati da su ti ključevi zapravo bili

· kreirana i poslana od strane ovlaštene osobe?

Postoje dvije ključne metodologije - simetrična (privatni ključ) i asimetrična (javni ključ). Svaka metodologija koristi sopstvene procedure, metode distribucije ključeva, tipove ključeva i algoritme za šifrovanje i dešifrovanje ključeva. Budući da terminologija koju koriste ove metodologije može izgledati zbunjujuće, hajde da definiramo glavne pojmove:

Termin

Značenje

Bilješke

Simetrična metodologija

Koristi se jedan ključ, s kojim se i šifriranje i dešifriranje izvode korištenjem istog simetričnog algoritma šifriranja. Ovaj ključ se dijeli između dvije strane na siguran način prije nego što se šifrirani podaci prenesu.

Često se naziva metodologija tajnog ključa.

Asimetrična metodologija

Koristi simetrične algoritme šifriranja i simetrične ključeve za šifriranje podataka. Koristi algoritme asimetrično šifrovanje i asimetrične ključeve za šifriranje simetričnog ključa. Kreiraju se dva međusobno povezana asimetrična ključa. Simetrični ključ, šifriran korištenjem jednog asimetričnog ključa i asimetričnog algoritma šifriranja, mora se dešifrirati korištenjem drugog ključa i drugog algoritma šifriranja. Kreiraju se dva međusobno povezana asimetrična ključa. Jedan mora biti bezbedno prenet na svog vlasnika, a drugi na osobu odgovornu za čuvanje ovih ključeva (CA) pre nego što se mogu koristiti.

Često se naziva metodologija javnog ključa.

Tajni ključ (1)

Simetrična metodologija.

Koristi jedan ključ koji se koristi i za šifriranje i za dešifriranje. Vidi gore.

Tajni ključ (2)

Tajni ključ simetričnog šifriranja.

Simetrični tajni ključ.

Tajni ključ (3)

Asimetrični tajni ključ za šifriranje

Asimetrični ključ. Asimetrični ključevi se kreiraju u parovima jer su međusobno povezani. Izraz "tajni ključ" se često koristi za jedan od para asimetričnih ključeva koji se moraju čuvati u tajnosti. Asimetrični tajni ključ nema ništa zajedničko sa simetričnim tajnim ključem.

Javni ključ (1)

Asimetrična metodologija

Koristi par ključeva koji su zajednički kreirani i međusobno povezani. Sve što je šifrirano jednim ključem može se dešifrirati samo drugim ključem tog para.

Javni ključ (2)

Javni ključ asimetrične enkripcije

Asimetrični ključevi se kreiraju u parovima, pri čemu je svaki od dva ključa povezan s drugim.

Izraz "javni ključ" se često koristi za jedan od para asimetričnih ključeva koji moraju biti poznati svima.

Ključ sesije

Simetrični (tajni) ključ za šifriranje

Koristi se u asimetričnoj metodologiji za šifriranje samih podataka korištenjem simetričnih metodologija. Ovo je jednostavno simetrični tajni ključ (vidi gore).

Algoritam šifriranja

Matematička formula

Simetrični algoritmi zahtijevaju simetrične ključeve. Asimetrični algoritmi zahtijevaju asimetrične ključeve. Ne možete koristiti simetrične ključeve za asimetrične algoritme i obrnuto.

Tajni kriptosistemi


Otvoreni kriptosistemi

Koristi asimetrične algoritme i asimetrične ključeve za šifriranje ključeva sesije.

Oni koriste simetrične algoritme i simetrične (tajne) ključeve za šifriranje podataka.


3.2.1.1 Simetrična (tajna) metodologija

U ovoj metodologiji, i pošiljatelj i primalac koriste isti ključ za šifriranje i dešifriranje, koji su pristali koristiti prije početka interakcije. Ako ključ nije kompromitovan, dešifriranje automatski autentifikuje pošiljaoca, jer samo pošiljalac ima ključ kojim šifruje informacije, a samo primalac ima ključ kojim dešifruje informacije. Pošto su pošiljalac i primalac jedini koji znaju ovaj simetrični ključ, ako je ključ kompromitovan, biće ugrožena samo interakcija između ova dva korisnika. Problem koji će biti relevantan za druge kriptosisteme je pitanje kako bezbedno distribuirati simetrične (tajne) ključeve. Algoritmi simetrične enkripcije koriste ključeve koji nisu jako dugi i mogu brzo šifrirati velike količine podataka.

Kako koristiti sisteme sa simetričnim ključevima:

1. Simetrični tajni ključ je sigurno generiran, distribuiran i pohranjen.

2. Pošiljalac kreira elektronski potpis izračunavanjem hash funkcije za tekst i dodavanjem rezultirajućeg niza tekstu.

3. Pošiljalac koristi brzo simetrični algoritam enkripcija-dešifriranje zajedno sa tajnim simetričnim ključem za primljeni paket (tekst zajedno sa priloženim elektronskim potpisom) za dobijanje šifrovanog teksta. Implicitno, ovo obezbeđuje autentifikaciju, pošto samo pošiljalac zna simetrični tajni ključ i može da šifruje paket.

4. Samo primalac zna simetrični tajni ključ i može dešifrovati ovaj paket.

5. Pošiljalac šalje šifrirani tekst. Simetrični tajni ključ se nikada ne prenosi preko nezaštićenih komunikacijskih kanala.

6. Primalac koristi isti simetrični algoritam za šifrovanje-dešifrovanje zajedno sa istim simetričnim ključem (koji primalac već ima) za šifrovani tekst da povrati originalni tekst i elektronski potpis. Njegov uspješan oporavak autentifikuje nekoga ko zna privatni ključ.

7. Primalac odvaja elektronski potpis od teksta.

8. Primalac kreira drugi elektronski potpis izračunavanjem heš funkcije za primljeni tekst.

9. Primalac upoređuje ova dva elektronska potpisa kako bi provjerio integritet poruke (da nije promijenjena).

Danas dostupni alati koji koriste simetričnu metodologiju su:

· Kerberos, koji je dizajniran za autentifikaciju pristupa resursima na mreži, a ne za provjeru podataka. Koristi centralnu bazu podataka koja pohranjuje kopije privatnih ključeva svih korisnika.

· Bankarske mreže bankomata. Ovi sistemi su originalni razvoji banaka koje ih posjeduju i nisu na prodaju. Oni također koriste simetrične metodologije.

3.2.1.2 Asimetrična (otvorena) metodologija

U ovoj metodologiji, ključevi za šifriranje i dešifriranje su različiti, iako su kreirani zajedno. Jedan ključ je svima poznat, a drugi se čuva u tajnosti. Iako možete šifrirati i dešifrirati s oba ključa, podaci šifrirani jednim ključem mogu se dešifrirati samo drugim ključem. Svi asimetrični kriptosistemi su podložni napadima grube sile i stoga moraju koristiti mnogo duže ključeve od onih koji se koriste u simetričnim kriptosistemima kako bi pružili ekvivalentan nivo sigurnosti. Ovo ima neposredan utjecaj na računske resurse potrebne za šifriranje, iako algoritmi šifriranja eliptičke krivulje mogu ublažiti ovaj problem.

Bruce Schneier u knjizi "Primijenjena kriptografija: protokoli, algoritmi i izvorni kod u C" daje sljedeće podatke o ekvivalentnim dužinama ključeva.


Kako bi se izbjegla mala brzina algoritama asimetrične enkripcije, za svaku poruku se generira privremeni simetrični ključ i samo on se šifrira asimetričnim algoritmima. Sama poruka je šifrirana korištenjem ovog privremenog ključa sesije i algoritma za šifriranje/dešifriranje opisanog u klauzuli 2.2.1.1. Ovaj ključ sesije se zatim šifrira pomoću primateljevog asimetričnog javnog ključa i algoritma asimetričnog šifriranja. Ovaj šifrovani ključ sesije, zajedno sa šifrovanom porukom, se zatim šalje primaocu. Primalac koristi isti algoritam asimetričnog šifriranja i njihov tajni ključ za dešifriranje ključa sesije, a rezultujući ključ sesije se koristi za dešifrovanje same poruke. U asimetričnim kriptosistemima, važno je da sesijski i asimetrični ključevi budu uporedivi u nivou sigurnosti koji pružaju. Ako se koristi kratki ključ sesije (na primjer, 40-bitni DES), onda nije važno koliko su veliki asimetrični ključevi. Hakeri neće napadati njih, već ključeve sesije. Asimetrični javni ključevi su ranjivi na napade grubom silom, dijelom zato što ih je teško zamijeniti. Ako napadač sazna tajni asimetrični ključ, neće biti ugrožen samo trenutni, već i sve naknadne interakcije između pošiljaoca i primaoca.

Kako koristiti sisteme sa asimetričnim ključevima:

1. Asimetrični javni i privatni ključevi se bezbedno generišu i distribuiraju (pogledajte odeljak 2.2 ispod). Privatni asimetrični ključ se prenosi na svog vlasnika. Asimetrični javni ključ je pohranjen u bazi podataka X.500 i njime administrira certifikacijski organ (na engleskom - Certification Authority ili CA). Implikacija je da korisnici moraju vjerovati da takav sistem sigurno kreira, distribuira i administrira ključeve. Štaviše, ako kreator ključeva i osoba ili sistem koji ih administrira nisu isti, onda krajnji korisnik mora vjerovati da je kreator ključeva zapravo uništio njihovu kopiju.

2. Elektronski potpis teksta se kreira izračunavanjem njegove hash funkcije. Primljena vrijednost se šifrira pomoću asimetričnog privatnog ključa pošiljaoca, a zatim se rezultirajući niz znakova dodaje prenesenom tekstu (samo pošiljalac može kreirati elektronski potpis).

3. Kreira se tajni simetrični ključ koji će se koristiti za šifriranje samo ove poruke ili sesije interakcije (ključ sesije), a zatim korištenjem simetričnog algoritma za šifriranje/dešifriranje i ovog ključa, originalni tekst se šifrira zajedno sa elektronskim potpisom koji mu se dodaje - dobije se šifrirani tekst (šifra -tekst).

4. Sada moramo riješiti problem prijenosa ključa sesije primaocu poruke.

5. Pošiljalac mora imati javni ključ asimetričnog ovlaštenog certifikata (CA). Presretanje nešifriranih zahtjeva za ovim javnim ključem uobičajen je oblik napada. Može postojati cijeli sistem certifikate koji potvrđuju autentičnost javnog ključa CA. Standard X.509 opisuje brojne metode za korisnike da dobiju CA javne ključeve, ali nijedan od njih ne može u potpunosti zaštititi od lažiranja CA javnog ključa, što jasno pokazuje da ne postoji sistem u kojem se može provjeriti autentičnost CA javnog ključa. garantovano.

6. Pošiljalac od CA traži asimetrični javni ključ primaoca poruke. Ovaj proces je ranjiv na napad u kojem napadač ometa komunikaciju između pošiljaoca i primaoca i može modificirati promet koji se šalje između njih. Stoga je primaočev asimetrični javni ključ "potpisan" od strane CA. To znači da je CA koristio svoj asimetrični privatni ključ da šifrira primateljev asimetrični javni ključ. Samo CA zna asimetrični privatni ključ CA, tako da postoji garancija da je primateljev asimetrični javni ključ došao od CA.

7. Kada se primi, primateljev asimetrični javni ključ se dešifruje korištenjem asimetričnog javnog ključa CA i algoritma asimetričnog šifriranja/dešifriranja. Naravno, ovo pretpostavlja da CA nije kompromitovan. Ako se ispostavi da je kompromitovan, to onemogućava cijelu mrežu svojih korisnika. Stoga možete sami šifrirati javne ključeve drugih korisnika, ali gdje je samopouzdanje da nisu ugroženi?

8. Ključ sesije je sada šifriran korištenjem asimetričnog algoritma šifriranja-dešifriranja i primatelja asimetričnog ključa (dobijenog od CA i dešifrovanog).

9. Šifrirani ključ sesije se dodaje šifriranom tekstu (koji također uključuje ranije dodat elektronski potpis).

10. Cijeli primljeni paket podataka (šifrirani tekst, koji pored originalnog teksta uključuje i njegov elektronski potpis i šifrirani ključ sesije) se prenosi primaocu. Pošto se šifrovani ključ sesije prenosi preko nezaštićene mreže, on je očigledna meta za razne napade.

11. Primalac izdvaja šifrovani ključ sesije iz primljenog paketa.

12. Sada primalac treba da reši problem dešifrovanja ključa sesije.

13. Primalac mora imati javni ključ asimetričnog autoriteta certifikata (CA).

14. Koristeći svoj privatni asimetrični ključ i isti asimetrični algoritam šifriranja, primalac dešifruje ključ sesije.

15. Primalac primenjuje isti simetrični algoritam za šifrovanje-dešifrovanje i dešifrovani simetrični (sesijski) ključ na šifrovani tekst i prima originalni tekst zajedno sa elektronskim potpisom.

16. Primalac odvaja elektronski potpis od originalnog teksta.

17. Primalac traži pošiljaočev asimetrični javni ključ od CA.

18. Kada se ovaj ključ primi, primalac ga dešifruje koristeći javni ključ CA i odgovarajući algoritam za asimetrično šifrovanje-dešifrovanje.

19. Haš funkcija teksta se zatim dešifruje korištenjem javnog ključa pošiljaoca i asimetričnog algoritma za šifriranje-dešifriranje.

20. Hash funkcija rezultirajućeg izvornog teksta se ponovo izračunava.

21. Ove dvije hash funkcije se upoređuju kako bi se provjerilo da tekst nije izmijenjen.

3.3 Distribucija ključeva

Jasno je da oba kriptosistema moraju riješiti problem distribucije ključeva.

U simetričnim metodologijama, ovaj problem je akutniji i stoga eksplicitno definira kako proslijediti ključeve između sudionika prije nego što interakcija počne. Konkretan način da se to uradi zavisi od nivoa potrebne sigurnosti. Ako visok nivo sigurnosti nije potreban, tada se ključevi mogu distribuirati pomoću nekog mehanizma isporuke (na primjer, pomoću pošte ili kurirske službe). Banke, na primjer, koriste poštu za slanje PIN kodova. Da pružim više visoki nivo Iz sigurnosnih razloga, prikladnije je da ključeve ručno isporuče osobe odgovorne za to, možda u dijelovima nekoliko osoba.

Asimetrične metodologije pokušavaju zaobići ovaj problem šifriranjem simetričnog ključa i pričvršćivanjem ga kao takvog na šifrirane podatke. I koriste ovlaštenja za certifikaciju ključeva za distribuciju javnih asimetričnih ključeva koji se koriste za šifriranje simetričnog ključa. CA, zauzvrat, potpisuju ove javne ključeve privatnim asimetričnim ključem CA. Korisnici takvog sistema moraju imati kopiju javnog ključa CA. U teoriji, to znači da učesnici u interakciji ne moraju da znaju međusobne ključeve pre nego što uspostave sigurnu interakciju.

Zagovornici asimetričnih sistema smatraju da je takav mehanizam dovoljan da osigura autentičnost interakcije pretplatnika. Ali problem i dalje ostaje. Asimetrični par ključeva mora biti kreiran zajedno. Oba ključa, bez obzira da li su javno dostupna ili ne, moraju se bezbedno poslati vlasniku ključa kao i autoritetu za certifikaciju ključeva. Jedini način da to učinite je da koristite neku vrstu načina isporuke sa niskim sigurnosnim zahtjevima i isporučite ih ručno sa visokim sigurnosnim zahtjevima.

Problem sa distribucijom ključeva asimetrični sistemi je kako slijedi:

· X.509 implicira da su ključevi sigurno distribuirani i ne opisuje način rješavanja ovog problema – samo ukazuje da problem postoji. Ne postoje standardi za rješavanje ovog problema. Radi sigurnosti, ključevi se moraju isporučiti ručno (bez obzira da li su simetrični ili asimetrični).

· Ne postoji pouzdan način da se proveri koji računari komuniciraju između njih. Postoji vrsta napada u kojoj se napadač prerušava u CA i prima podatke koji se prenose tokom interakcije. Da bi to uradio, napadač jednostavno treba da presretne zahtev autoritetu za sertifikaciju ključeva i zameni njegove ključeve svojim. Ovaj napad se može uspješno nastaviti dugo vremena.

· Elektronsko potpisivanje ključeva od strane centra za sertifikaciju ključeva ne garantuje uvek njihovu autentičnost, pošto ključ samog CA može biti kompromitovan. X.509 opisuje kako se CA ključevi elektronski potpisuju od strane nadležnih organa za izdavanje ključeva višeg nivoa i to naziva "putem certifikacije". X.509 rješava probleme povezane s provjerom ispravnosti javnog ključa, sugerirajući da se ovaj problem može riješiti samo ako nema prekida u lancu pouzdanih mjesta u distribuiranom direktoriju javnih ključeva korisnika. Ne postoji način zaobići ovo.

· X.509 pretpostavlja da korisnik već ima pristup javnom ključu CA. Kako se to postiže nije precizirano.

· Kompromitacija ključnog certifikacijskog tijela je velika stvarna prijetnja. CA kompromis znači. Da će svi korisnici ovog sistema biti kompromitovani. I niko neće znati za to. X.509 pretpostavlja da su svi ključevi, uključujući i one samog CA, pohranjeni u sigurno mjesto. Implementacija X.509 sistema direktorija (gdje su pohranjeni ključevi) je prilično složena i podložna je greškama u konfiguraciji. Trenutno premalo ljudi ima tehničko znanje potrebno za pravilno administriranje ovakvih sistema. Štaviše, razumljivo je da se može vršiti pritisak na ljude koji zauzimaju tako važne položaje.

CA-ovi mogu biti usko grlo. Da bi se osigurala tolerancija grešaka, X.509 predlaže da se CA baza podataka replicira korištenjem standardnim sredstvima X.500; ovo će značajno povećati cijenu kriptosistema. A kada se maskirate u CA, biće teško odrediti koji je sistem napadnut. Štaviše, svi podaci iz CA baze podataka moraju se na neki način slati preko komunikacionih kanala.

· X.500 sistem direktorija je složen za instalaciju, konfiguraciju i administriranje. Pristup ovom imeniku mora biti omogućen ili putem dodatne usluge pretplate, ili će ga organizacija morati sama organizirati. X.509 sertifikat pretpostavlja da svaka osoba ima jedinstveno ime. Dodjeljivanje imena ljudima je posao drugog pouzdanog servisa, servisa imenovanja.

· Ključevi sesije, uprkos činjenici da su šifrovani, i dalje se prenose preko nezaštićenih komunikacionih kanala.

Uprkos svim ovim ozbiljnim nedostacima, korisnik mora implicitno vjerovati asimetričnom kriptosistemu.

Upravljanje ključevima se odnosi na njihovu distribuciju, autentifikaciju i regulisanje redosleda upotrebe. Bez obzira na tip kriptosistema koji se koristi, ključevima se mora upravljati. Sigurne metode upravljanje ključevima je veoma važno jer mnogi napadi na kriptosisteme ciljaju na procedure upravljanja ključevima.


Procedura

Termin "kriptografija" dolazi od starogrčkih riječi "skriven" i "pisati". Fraza izražava glavnu svrhu kriptografije - zaštitu i očuvanje tajnosti prenesenih informacija. Zaštita informacija može se pojaviti na različite načine. Na primjer, ograničavanjem fizički pristup na podatke, skrivanje kanala prijenosa, stvaranje fizičkih poteškoća u povezivanju na komunikacijske linije itd.

Svrha kriptografije Za razliku od tradicionalnim načinima tajnog pisanja, kriptografija pretpostavlja punu dostupnost kanala prijenosa za napadače i osigurava povjerljivost i autentičnost informacija korištenjem algoritama za šifriranje koji informacije čine nedostupnima autsajderima. Moderan sistem Kriptografska zaštita informacija (CIPF) je softverski i hardverski računarski sistem koji obezbeđuje zaštitu informacija prema sledećim osnovnim parametrima.

+ Povjerljivost– nemogućnost čitanja informacija od strane lica koja nemaju odgovarajuća prava pristupa. Glavna komponenta osiguravanja povjerljivosti u CIPF-u je ključ, koji je jedinstvena alfanumerička kombinacija za pristup korisnika određenom CIPF bloku.

+ Integritet– nemogućnost neovlaštenih promjena, kao što je uređivanje i brisanje informacija. Da bi se to postiglo, originalnim informacijama se dodaje redundancija u obliku verifikacijske kombinacije, izračunate korištenjem kriptografskog algoritma i ovisno o ključu. Stoga, bez poznavanja ključa, dodavanje ili promjena informacija postaje nemoguće.

+ Autentifikacija– potvrdu autentičnosti informacija i strana koje ih šalju i primaju. Informacije koje se prenose komunikacijskim kanalima moraju biti jedinstveno potvrđene sadržajem, vremenom kreiranja i prijenosa, izvorom i primaocem. Treba imati na umu da izvor prijetnji može biti ne samo napadač, već i strane uključene u razmjenu informacija sa nedovoljno međusobnog povjerenja. Spriječiti slične situacije CIPF koristi sistem vremenskih oznaka kako bi spriječio ponovno ili obrnuto slanje informacija i promjenu redoslijeda njihovog pojavljivanja.

+ Autorstvo– potvrda i nemogućnost odbijanja radnji koje izvrši korisnik informacije. Najčešći način autentifikacije je elektronski digitalni potpis (EDS). Sistem digitalnog potpisa sastoji se od dva algoritma: za kreiranje potpisa i za njegovu verifikaciju. Prilikom intenzivnog rada sa ECC-om, preporučljivo je koristiti centre za sertifikaciju softvera za kreiranje i upravljanje potpisima. Takvi centri se mogu implementirati kao potpuno nezavisni od unutrašnja struktura CIPF alat. Šta to znači za organizaciju? To znači da sve operacije sa elektronski potpisi obrađuju se od strane nezavisnih sertifikovanih organizacija i falsifikovanje autorstva je gotovo nemoguće.

Trenutno, među CIPF-om prevladavaju otvoreni algoritmi za šifriranje koji koriste simetrične i asimetrične ključeve dužine dovoljne da obezbijedi potrebnu kriptografsku složenost. Najčešći algoritmi:

simetrični ključevi – ruski R-28147.89, AES, DES, RC4;
asimetrični ključevi – RSA;
koristeći hash funkcije - R-34.11.94, MD4/5/6, SHA-1/2. 80

Mnoge zemlje imaju svoje nacionalne standarde za algoritme šifriranja. U SAD se koristi modifikovani AES algoritam sa dužinom ključa 128-256 bita, au Ruskoj Federaciji algoritam elektronskog potpisa R-34.10.2001 i blok kriptografski algoritam R-28147.89 sa 256-bitnim ključem. Neki elementi nacionalnih kriptografskih sistema zabranjeni su za izvoz van zemlje, a aktivnosti na razvoju CIPF-a zahtijevaju licenciranje.

Sistemi hardverske kriptografske zaštite

Hardverski CIPF je fizičkih uređaja, koji sadrži softver za šifriranje, snimanje i prijenos informacija. Uređaji za šifrovanje se mogu izraditi u obliku lični uređaji, kao što su ruToken USB enkriptori i IronKey fleš diskovi, kartice za proširenje za personalne računare, specijalizovani mrežni svičevi i ruteri, na osnovu kojih je moguće izgraditi potpuno sigurne računarske mreže.

Hardverski kriptografski sistemi zaštite informacija se brzo instaliraju i rade sa njima velika brzina. Nedostaci: visoka, u poređenju sa softverskim i hardversko-softverskim CIPF-om, cena i ograničene mogućnosti nadogradnje. CIPF jedinice ugrađene u hardver takođe se mogu klasifikovati kao hardver. razni uređaji registraciju i prijenos podataka gdje je potrebno šifriranje i ograničenje pristupa informacijama. Takvi uređaji uključuju automobilske tahometre koji bilježe parametre vozila, neke vrste medicinske opreme itd. Za punopravan rad Takvi sistemi zahtijevaju odvojenu aktivaciju CIPF modula od strane stručnjaka dobavljača.

Softverski sistemi kriptografske zaštite

Softver CIPF je poseban softverski paket za šifriranje podataka na mediju za pohranu (hard i fleš disk, memorijske kartice, CD/DVD) i kada se prenose putem interneta ( emails, fajlovi u prilozima, zaštićeni razgovori itd.). Postoji dosta programa, uključujući besplatne, na primjer DiskCryptor. Softver CIPF također uključuje sigurne virtuelne mreže za razmjenu informacija koje rade „na vrhu interneta“ (VPN), proširenje HTTP Internet protokola s podrškom za HTTPS enkripciju i SSL – kriptografski protokol za prijenos informacija koji se široko koristi u sistemima IP telefonije i Internet aplikacijama. .
Softverski kriptografski sistemi zaštite informacija uglavnom se koriste na Internetu, na kućnim računarima iu drugim područjima gdje zahtjevi za funkcionalnošću i stabilnošću sistema nisu visoki. Ili kao što je slučaj s Internetom, kada morate stvoriti mnogo različitih sigurnih veza u isto vrijeme.

Softverska i hardverska kriptografska zaštita

Kombinira najbolje kvalitete hardvera i softverski sistemi CIPF. Ovo je najpouzdaniji i najfunkcionalniji način za stvaranje sigurnih sistema i mreža podataka. Podržane su sve opcije za identifikaciju korisnika, kako hardverske (USB drajv ili pametna kartica) tako i „tradicionalne“ - prijava i lozinka. Softverski i hardverski kriptografski sistemi zaštite informacija podržavaju sve savremeni algoritmi enkripciju, imaju širok spektar funkcija za kreiranje sigurnog toka dokumenata na osnovu digitalnih potpisa, svih potrebnih državnih certifikata. Instalaciju CIPF-a izvodi kvalifikovano osoblje za razvoj.

Broj pregleda: 294

U ovom članku ćete naučiti šta je CIPF i zašto je potreban. Ova definicija se odnosi na kriptografiju - zaštitu i skladištenje podataka. Zaštita informacija u u elektronskom formatu može na bilo koji način - čak i isključivanjem računara iz mreže i postavljanjem naoružanih stražara sa psima u blizini. Ali mnogo je lakše to učiniti pomoću alata za kriptografsku zaštitu. Hajde da shvatimo šta je to i kako se implementira u praksi.

Glavni ciljevi kriptografije

Dekodiranje CIPF-a zvuči kao "kriptografski sistem zaštite informacija". U kriptografiji, kanal za prijenos informacija može biti potpuno dostupan napadačima. Ali svi podaci su povjerljivi i vrlo dobro šifrirani. Stoga, uprkos otvorenosti kanala, napadači ne mogu doći do informacija.

Savremena sredstva CIPF se sastoji od softverskog i kompjuterskog kompleksa. Uz njegovu pomoć, informacije su zaštićene prema najvažnijim parametrima, koje ćemo dalje razmotriti.

Povjerljivost

Nemoguće je pročitati informacije ako nemate prava pristupa za to. Šta je CIPF i kako šifrira podatke? Glavna komponenta sistema je elektronski ključ. To je kombinacija slova i brojeva. Samo unosom ovog ključa možete ući potrebna sekcija, na kojoj je postavljena zaštita.

Integritet i autentifikacija

Ovo važan parametar, čime se utvrđuje mogućnost neovlaštene izmjene podataka. Ako nema ključa, ne možete uređivati ​​ili brisati informacije.

Autentifikacija je postupak za provjeru autentičnosti informacija koje su snimljene na ključnom mediju. Ključ mora odgovarati mašini na kojoj se informacije dešifriraju.

Autorstvo

Ovo je potvrda radnji korisnika i nemogućnosti da ih odbije. Najčešći tip potvrde je EDS (elektronski digitalni potpis). Sadrži dva algoritma - jedan kreira potpis, drugi ga provjerava.

Napominjemo da se sve operacije obavljene s elektronskim potpisima obrađuju u ovlaštenim (nezavisnim) centrima. Iz tog razloga, nemoguće je lažirati autorstvo.

Osnovni algoritmi šifriranja podataka

Danas su mnogi CIPF certifikati široko rasprostranjeni; za šifriranje se koriste različiti ključevi - i simetrični i asimetrični. A ključevi su dovoljno dugi da obezbede potrebnu kriptografsku složenost.

Najpopularniji algoritmi koji se koriste u kriptografskoj zaštiti:

  1. Simetrični ključ - DES, AES, RC4, ruski R-28147.89.
  2. Sa hash funkcijama - na primjer, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Asimetrični ključ - RSA.

Mnoge zemlje imaju svoje standarde za algoritmi za šifrovanje. Na primjer, u Sjedinjenim Državama koriste modificiranu AES enkripciju; ključ može biti dug od 128 do 256 bita.

IN Ruska Federacija postoji sopstveni algoritam - R-34.10.2001 i R-28147.89, koji koristi 256-bitni ključ. Imajte na umu da postoje elementi u nacionalnim kriptografskim sistemima koji su zabranjeni za izvoz u druge zemlje. Sve aktivnosti vezane za razvoj CIPF-a zahtijevaju obavezno licenciranje.

Hardverska kripto zaštita

Prilikom ugradnje tahografa može se obezbijediti CIPS maksimalna zaštita informacije pohranjene u uređaju. Sve je to implementirano i na softverskom i na hardverskom nivou.

CIPF tip hardvera su uređaji koji sadrže specijalni programi, pružajući pouzdanu enkripciju podataka. Oni također pomažu da se informacije pohranjuju, snimaju i prenose.

Uređaj za šifriranje je napravljen u obliku enkodera spojenog na USB portove. Postoje i uređaji koji su instalirani matične ploče PC. Čak i specijalizovani prekidači i mrežne kartice sa kriptografskom zaštitom može se koristiti za rad sa podacima.

Tipovi hardvera CIPF-a se instaliraju prilično brzo i sposobni su velika brzina razmjenjuju informacije. Ali nedostatak je prilično visoka cijena, kao i ograničene mogućnosti modernizacija.

Softverska kriptografska zaštita

Ovo je skup programa koji vam omogućava šifriranje informacija pohranjenih na različitim medijima (fleš diskovi, tvrdi i optički diskovi, itd.). Također, ako imate licencu za CIPF ovog tipa, možete šifrirati podatke prilikom njihovog prijenosa putem interneta (npr. Email ili chat).

Programi zaštite veliki broj, a postoje čak i besplatni - oni uključuju DiskCryptor. Vrsta programa CIPF je također virtuelna mreža koja omogućava razmjenu informacija “preko Interneta”. To su VPN mreže poznate mnogima. Ova vrsta zaštite uključuje HTTP protokol, podržava SSL i HTTPS enkripciju.

CIPF softver se najčešće koristi pri radu na Internetu, kao i na kućnim računarima. Drugim riječima, isključivo u onim područjima gdje ne postoje ozbiljni zahtjevi za trajnost i funkcionalnost sistema.

Softverski i hardverski tip kriptografske zaštite

Sada znate šta je CIPF, kako funkcioniše i gde se koristi. Takođe je potrebno izdvojiti jednu vrstu – hardver i softver, koja kombinuje sva najbolja svojstva oba tipa sistema. Ova metoda obrade informacija je daleko najpouzdanija i najsigurnija. Štaviše, korisnik se može identifikovati na različite načine - i hardverski (instaliranjem fleš diska ili diskete) i standardni (unošenjem para za prijavu/lozinka).

Hardverski i softverski sistemi podržavaju sve algoritme šifriranja koji postoje danas. Imajte na umu da instalaciju CIPF-a treba da izvodi samo kvalifikovano osoblje programera kompleksa. Jasno je da takav CIPF ne treba instalirati na računare koji ne obrađuju povjerljive informacije.

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u svijetu komercijalne djelatnosti.

Kriptografija ima prilično dugu istoriju. U početku se koristio uglavnom u oblasti vojnih i diplomatskih komunikacija. Sada je neophodan u industrijskim i komercijalnim aktivnostima. S obzirom na to da se danas samo u našoj zemlji preko šifrovanih komunikacijskih kanala prenosi stotine miliona poruka, telefonski razgovori, ogromne količine kompjuterskih i telemetrijskih podataka, a sve to, kako kažu, nije za radoznale oči i uši, postaje jasno: održavanje tajnosti ove prepiske je izuzetno neophodno.

Šta je kriptografija? Obuhvata nekoliko sekcija savremene matematike, kao i posebne grane fizike, radio elektronike, komunikacije i još neke srodne oblasti. Njegov zadatak je transformacija matematičke metode tajna poruka koja se prenosi komunikacijskim kanalima, telefonski razgovor ili kompjuterske podatke na način da postanu potpuno nerazumljivi neovlašćenim licima. Odnosno, kriptografija mora pružiti takvu zaštitu za tajne (ili bilo koje druge) informacije da čak i ako budu presretnute od stranaca i obradu na bilo koji način pomoću najbržih kompjutera i najnovijih dostignuća nauke i tehnologije, ne bi trebalo da se dešifruje nekoliko decenija. Za takvu transformaciju informacija koriste se različiti alati za šifriranje, kao što su alati za šifriranje dokumenata, uključujući i prijenosne, alati za šifriranje govora (telefonski i radio razgovori), alati za šifriranje telegrafskih poruka i prijenos podataka.

Opća tehnologija šifriranja

Originalne informacije koje se prenose putem komunikacionih kanala mogu biti govor, podaci, video signali, nazvani nešifrovane poruke P (slika 16).

Rice. 16. Model kriptografskog sistema

U uređaju za šifriranje, poruka P se šifrira (konvertuje u poruku C) i prenosi preko “nezatvorenog” komunikacionog kanala. On strana koja prima poruka C se dešifruje kako bi se vratilo izvorno značenje poruke P.

Parametar koji se može koristiti za dohvaćanje određenih informacija naziva se ključ.

IN moderna kriptografija Razmatraju se dvije vrste kriptografskih algoritama (ključeva). Ovo klasični kriptografski algoritmi, zasnovani na upotrebi tajnih ključeva, i novi kriptografski algoritmi sa javnim ključem, zasnovani na upotrebi dve vrste ključeva: tajni (privatni) i javni.

U kriptografiji javnog ključa postoje najmanje, dva ključa, od kojih se jedan ne može izračunati iz drugog. Ako je ključ za dešifriranje računske metode ne može se dobiti iz ključa za šifriranje, tada će biti osigurana tajnost informacija šifriranih pomoću neklasificiranog (javnog) ključa. Međutim, ovaj ključ mora biti zaštićen od zamjene ili modifikacije. Ključ za dešifriranje također mora biti tajan i zaštićen od zamjene ili modifikacije.

Ako je, naprotiv, nemoguće dobiti ključ za šifriranje iz ključa za dešifriranje računskim metodama, tada ključ za dešifriranje možda nije tajan.

Razdvajanje funkcija šifriranja i dešifriranja podjelom na dva dijela Dodatne informacije potrebna za izvođenje operacija je vrijedna ideja iza kriptografije javnog ključa.

Tehnologija šifriranja govora

Najčešći način šifriranja analognog govornog signala je da se podijeli na dijelove.

U ovom slučaju, ulazni govorni signal ulazi u propusne filtere za odabir opsega šifriranog spektra. Izlazni signal svakog filtera tokom procesa enkripcije je podvrgnut ili preokretu frekvencije, inverziji spektra (inverziji) ili oboje istovremeno. Zatim se sintetizira kompletan izlazni signal šifriranja.

Radi na ovom principu sistemAVPS (AnalogGlasPrivedSistem) – govorni enkoder (skrembler), koji preuređuje pojedinačne „rezove“ ulaznog signala pomoću propusnog filtera – analizatora. Sistem ima 12 ključeva za šifriranje, određenih mogućim permutacijama, što osigurava pouzdanost korištene metode.

AVPS sistem se koristi u realnom vremenu sa bilo kojim unificiranim telefonima. Kvalitet šifriranja govora je visok, a prepoznavanje pretplatnika je očuvano.

Pronađite vrlo široku distribuciju digitalni sistemi enkripcija govornih signala. Ovi sistemi pružaju visoko bezbedno šifrovanje.

Sistemi za šifrovanje podataka uglavnom koriste dva elementarna sistema:

1. Permutacija (bitovi ili podblokovi unutar svakog bloka ulaznih podataka se preuređuju).

2. Zamjena (bitovi ili podblokovi unutar svakog bloka ulaznih podataka se zamjenjuju).

Razvijen veliki broj algoritmi za šifrovanje. Među najefikasnijim su DES algoritam(Data Encryption Standard) – standard za šifrovanje podataka. Američki nacionalni biro za standarde (NBS) je legitimisao DES algoritam kao standard za komunikacione sisteme. Mehanizam enkripcije u ovom algoritmu zasniva se na upotrebi 56-bitnog ključa.

Za zaštitu industrijskih i komercijalne informacije Na međunarodnom i domaćem tržištu nude se različiti tehnički uređaji i kompleti profesionalne opreme za šifrovanje i kriptografsku zaštitu telefonskih i radio razgovora, poslovne korespondencije i dr.

Širerari i maskeri, koji zamjenjuju govorni signal digitalnim prijenosom podataka, postali su široko rasprostranjeni. Proizvodi se sigurnosni proizvodi za teletipove, telekse i faksove. U ove svrhe koriste se enkriptori u obliku pojedinačnih uređaja, u obliku priključaka na uređaje ili ugrađenih u dizajn telefona, faks modema i drugih komunikacionih uređaja (radio stanice i sl.).

Rasprostranjenost enkripcije kao sredstva obezbeđivanja sigurnosti na ovaj ili onaj način može se okarakterisati sledećim podacima (slika 17).

Rice. 17. Rasprostranjenost enkripcije kao sigurnosnog alata

Hardver, softver, firmver i kriptografskim sredstvima prodaju određene usluge sigurnost informacija različiti mehanizmi zaštite informacija koji osiguravaju poštovanje povjerljivosti, integriteta, potpunosti i dostupnosti.

Inženjersko-tehnička zaštita informacije koriste fizička, hardverska, softverska i kriptografska sredstva.

zaključci

Sveobuhvatna sigurnost informacionih resursa ostvaruje se primjenom zakonskih akata na državnom i resornom nivou, organizacionih mjera i tehnička sredstva zaštita informacija od raznih internih i spoljne pretnje.

Pravne mjere obezbjeđivanje sigurnosti i zaštite informacija osnova su djelovanja i ponašanja zaposlenih na svim nivoima i stepena njihove odgovornosti za kršenje utvrđenih standarda.

Najbolji članci na ovu temu