نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • جالب هست
  • سیستم های رمزگذاری با استفاده از روش های زیر کار می کنند. SKZI چیست: ویژگی ها، عملکردها و مکان استفاده از آن

سیستم های رمزگذاری با استفاده از روش های زیر کار می کنند. SKZI چیست: ویژگی ها، عملکردها و مکان استفاده از آن

حفاظت از اطلاعات رمزنگاری -حفاظت از اطلاعات با استفاده از تبدیل رمزنگاری آن.

تکنیک های رمزنگاری در حال حاضر وجود دارد پایه ایبرای اطمینان از احراز هویت قابل اعتماد طرفین تبادل اطلاعات، حفاظت.

به ابزار حفاظت از اطلاعات رمزنگاری(CIPF) شامل سخت افزار، نرم افزار و سخت افزار و نرم افزاری است که الگوریتم های رمزنگاری را برای تبدیل اطلاعات به منظور پیاده سازی:

حفاظت از اطلاعات در طول پردازش، ذخیره سازی و انتقال آن؛

اطمینان از قابلیت اطمینان و یکپارچگی اطلاعات (از جمله استفاده از الگوریتم های امضای دیجیتال) در طول پردازش، ذخیره سازی و انتقال آن؛

تولید اطلاعات مورد استفاده برای شناسایی و احراز هویت افراد، کاربران و دستگاه ها؛

تولید اطلاعات مورد استفاده برای محافظت از عناصر احراز هویت AS محافظت شده در طول تولید، ذخیره سازی، پردازش و انتقال آنها.

تکنیک های رمزنگاری شامل رمزگذاری و رمزگذاری اطلاعات... دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن. در مورد اول، از همان کلید (مخفی نگه داشته شده) برای رمزگذاری و رمزگشایی داده ها استفاده می شود.

روش های رمزگذاری متقارن بسیار مؤثر (سریع و قابل اعتماد) توسعه یافته اند. همچنین یک استاندارد ملی برای چنین روش هایی وجود دارد - GOST 28147-89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری الگوریتم برای تبدیل رمزنگاری ".

روش های نامتقارن از دو کلید استفاده می کنند. یکی از آنها، طبقه بندی نشده (می تواند همراه با سایر اطلاعات عمومی در مورد کاربر منتشر شود)، برای رمزگذاری استفاده می شود، دیگری (محرمانه، تنها برای گیرنده شناخته شده است) - برای رمزگشایی. محبوب ترین روش نامتقارن، روش RSA است که بر اساس عملیات بر روی اعداد اول بزرگ (100 رقمی) و محصولات آنها است.

روش‌های رمزنگاری به شما این امکان را می‌دهند که یکپارچگی تک تک داده‌ها و مجموعه‌های آن‌ها (مانند جریان پیام) را به طور قابل اعتماد کنترل کنید. تعیین صحت منبع داده؛ برای تضمین عدم امکان امتناع از اقدامات مرتکب ("عدم انکار").

کنترل یکپارچگی رمزنگاری بر دو مفهوم استوار است:

امضای الکترونیکی (ES).

یک تابع هش یک تبدیل داده (تابع یک طرفه) است که به سختی قابل برگشت است، که معمولاً با استفاده از رمزگذاری متقارن پیوند بلوکی پیاده سازی می شود. نتیجه رمزگذاری آخرین بلوک (بسته به تمام موارد قبلی) نتیجه تابع هش است.

رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.


برای تبدیل اطلاعات، از ابزارهای رمزگذاری مختلفی استفاده می شود: ابزارهای رمزگذاری اسناد، از جمله موارد قابل حمل، ابزارهای رمزگذاری گفتار (ارتباطات تلفنی و رادیویی)، ابزارهای رمزگذاری پیام های تلگراف و انتقال داده ها.

برای حفظ اسرار تجاری در بازارهای بین‌المللی و داخلی، دستگاه‌های فنی مختلف و مجموعه‌ای از تجهیزات حرفه‌ای رمزگذاری و محافظت از رمزگذاری برای ارتباطات تلفنی و رادیویی، مکاتبات تجاری و غیره ارائه می‌شود.

Scramblers و maskerها به طور گسترده ای گسترش یافته اند و سیگنال گفتار را با انتقال داده دیجیتال جایگزین کرده اند. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور از رمزگذارها استفاده می شود که به شکل دستگاه های جداگانه ساخته شده اند، به شکل پیوست به دستگاه ها یا در طراحی تلفن ها، مودم های فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) ساخته شده اند. برای اطمینان از صحت پیام های الکترونیکی ارسالی، امضای دیجیتال الکترونیکی به طور گسترده استفاده می شود.

معرفی

1. گشت و گذار در تاریخ رمزنگاری الکترونیکی

1.1 وظایف اساسی رمزنگاری

1.2 رمزنگاری امروز

2. مفاهیم اساسی

2.1 رمزنگاری

2.2 محرمانه بودن

2.3 صداقت

2.4 احراز هویت

2.5 امضای دیجیتال

3. حفاظت های رمزنگاری

3.1 سیستم های رمزگذاری شده

3.2 اصول عملکرد سیستم رمزنگاری

3.2.1 روش شناسی کلیدی

3.2.1.1 متقارن (روش شناسی مخفی)

3.2.1.2 نامتقارن (روش شناسی باز)

3.3 توزیع کلید

3.4 الگوریتم های رمزگذاری

3.4.1 الگوریتم های متقارن

3.4.2 الگوریتم های نامتقارن

3.5 توابع هش

3.6 مکانیسم های احراز هویت

3.7 امضاهای الکترونیکی و مهرهای زمانی

3.8 قدرت رمز

نتیجه

کتابشناسی - فهرست کتب

معرفی


رمزنگاری علم محافظت از اطلاعات در برابر خواندن توسط افراد غریبه است. حفاظت با رمزگذاری به دست می آید، یعنی. تغییراتی که آشکار کردن داده‌های ورودی محافظت‌شده را از داده‌های ورودی بدون اطلاع از اطلاعات کلیدی ویژه دشوار می‌کند. کلید به عنوان بخشی از سیستم رمزنگاری به راحتی قابل تغییر است که مخفی نگه داشته می شود و تعیین می کند که کدام یک از تبدیل های رمزگذاری ممکن در این مورد انجام شود. سیستم رمزنگاری خانواده ای از تبدیل های برگشت پذیر است که با کلیدی انتخاب می شوند که متن ساده محافظت شده را به رمز تبدیل می کند و بالعکس.

مطلوب است که روش های رمزگذاری حداقل دو ویژگی داشته باشند:

گیرنده قانونی می‌تواند پیام را مهندسی معکوس و رمزگشایی کند.

رمزگشای دشمن که پیامی را رهگیری می کند، بدون سرمایه گذاری زمان و هزینه ای که این کار را غیرعملی می کند، نمی تواند پیام اصلی را از آن بازیابی کند.

هدف از کار دوره: آشنایی با اصول حفاظت از اطلاعات رمزنگاری. برای دستیابی به این هدف، کار در نظر گرفته شد:

1. تاریخچه رمزنگاری که شامل وظایف اصلی رمزنگاری است.

2. مفاهیم اساسی رمزنگاری (محرمانه بودن، یکپارچگی، احراز هویت، امضای دیجیتال).

3. ابزار رمزنگاری حفاظت (سیستم های رمزنگاری، اصول سیستم های رمزنگاری، توزیع کلید، الگوریتم های رمزگذاری، و غیره).


1. گشت و گذار در تاریخ رمزنگاری الکترونیکی


ظهور اولین کامپیوترهای الکترونیکی در اواسط قرن بیستم به طور اساسی وضعیت را در زمینه رمزگذاری (رمزگذاری) تغییر داد. با نفوذ رایانه ها به حوزه های مختلف زندگی، یک صنعت اساساً جدید به وجود آمد - صنعت اطلاعات. در دهه 60 و تا حدودی در دهه 70، مشکل حفاظت از اطلاعات با استفاده از اقدامات عمدتاً سازمانی کاملاً مؤثر حل شد. اینها اول از همه شامل تدابیر امنیتی، امنیت، سیگنالینگ و ساده ترین ابزارهای نرم افزاری برای حفاظت از اطلاعات بود. اثربخشی استفاده از این ابزارها به دلیل تمرکز اطلاعات در مراکز محاسباتی، به عنوان یک قاعده، مستقل، به دست آمد که به ارائه حفاظت با وسایل نسبتاً کوچک کمک کرد. "پراکندگی" اطلاعات در مکان های ذخیره و پردازش آن، که تا حد زیادی با ظهور مقادیر زیادی رایانه های شخصی ارزان قیمت و شبکه های رایانه ای ملی و فراملی محلی و جهانی ساخته شده بر اساس آنها، با استفاده از کانال های ارتباطی ماهواره ای، ایجاد سیستم های بسیار کارآمد برای اکتشاف و تولید اطلاعات، وضعیت را با حفاظت از اطلاعات تشدید کرد.

مشکل حصول اطمینان از سطح مورد نیاز حفاظت از اطلاعات بسیار پیچیده است (و این امر هم با تحقیقات نظری و هم با تجربه راه حل های عملی تأیید شده است) بسیار پیچیده است و برای راه حل آن نه تنها نیاز به اجرای مجموعه خاصی از علوم، اقدامات علمی، فنی و سازمانی و استفاده از ابزار و روش های خاص، اما ایجاد سیستم یکپارچه اقدامات سازمانی و استفاده از ابزار و روش های خاص برای حفاظت از اطلاعات.

حجم اطلاعات در گردش در جامعه به طور پیوسته در حال افزایش است. محبوبیت شبکه جهانی وب در سال های اخیر به دو برابر شدن اطلاعات هر ساله کمک می کند. در واقع، در آستانه هزاره جدید، بشریت یک تمدن اطلاعاتی ایجاد کرده است که در آن سعادت و حتی بقای بشریت در ظرفیت فعلی آن به عملکرد موفقیت آمیز امکانات پردازش اطلاعات بستگی دارد. تغییرات رخ داده در این دوره را می توان به شرح زیر مشخص کرد:

حجم اطلاعات پردازش شده در نیم قرن چندین مرتبه افزایش یافته است.

دسترسی به داده های خاص به شما امکان می دهد ارزش های مادی و مالی قابل توجهی را کنترل کنید.

اطلاعات دارای ارزشی است که حتی قابل محاسبه است.

ماهیت داده های پردازش شده بسیار متنوع شده است و دیگر به داده های صرفا متنی محدود نمی شود.

اطلاعات کاملاً "غیر شخصی" بود، یعنی. ویژگی های بازنمایی مادی آن معنای خود را از دست داده است - نامه قرن گذشته و پیام مدرن را از طریق ایمیل مقایسه کنید.

ماهیت تعاملات اطلاعاتی به شدت پیچیده شده است و همراه با وظیفه کلاسیک محافظت از پیام های متنی ارسالی از خواندن و تحریف غیرمجاز، وظایف جدیدی در زمینه حفاظت از اطلاعات پدید آمده است که قبلاً وجود داشت و در چارچوب موارد مورد استفاده حل می شد. فن آوری های "کاغذی" - به عنوان مثال، امضای یک سند الکترونیکی و تحویل یک سند الکترونیکی "در دریافت" - ما هنوز در مورد چنین" مشکلات جدید رمزنگاری صحبت می کنیم.

موضوعات فرآیندهای اطلاعاتی اکنون نه تنها افراد، بلکه سیستم های خودکار ایجاد شده توسط آنها هستند که طبق برنامه تعیین شده در آنها عمل می کنند.

«توانایی‌های» محاسباتی رایانه‌های مدرن، هم توانایی پیاده‌سازی رمزها را که قبلاً به دلیل پیچیدگی زیاد آنها غیرقابل تصور بود و هم توانایی تحلیلگران برای شکستن آنها را به سطح کاملاً جدیدی ارتقا داده است. تغییرات ذکر شده در بالا منجر به این واقعیت شد که خیلی سریع پس از گسترش رایانه ها در حوزه تجارت، رمزنگاری عملی جهشی بزرگ در توسعه خود داشت و در چندین جهت به طور همزمان:

اول، بلوک قوی با یک کلید مخفی ایجاد شد، که برای حل مشکل کلاسیک طراحی شده است - برای اطمینان از محرمانه بودن و یکپارچگی داده های ارسال شده یا ذخیره شده، آنها همچنان "اسب کار" رمزنگاری، رایج ترین ابزار حفاظت رمزنگاری، باقی می مانند.

ثانیاً روش هایی برای حل مشکلات جدید و غیر سنتی در زمینه امنیت اطلاعات ایجاد شد که معروف ترین آنها مشکل امضای سند دیجیتال و توزیع باز کلیدها است. در دنیای مدرن، یک منبع اطلاعاتی به یکی از قدرتمندترین اهرم های توسعه اقتصادی تبدیل شده است. داشتن اطلاعات با کیفیت مورد نیاز در زمان مناسب و در مکان مناسب رمز موفقیت در هر نوع کسب و کاری است. مالکیت انحصاری اطلاعات معین اغلب یک مزیت تعیین کننده در مبارزه رقابتی است و بنابراین قیمت بالای "عامل اطلاعات" را از پیش تعیین می کند.

معرفی گسترده رایانه های شخصی، سطح "اطلاعات" زندگی تجاری را به سطح کیفی جدیدی رسانده است. امروزه تصور شرکت یا شرکتی (از جمله کوچکترین آنها) که به ابزارهای مدرن پردازش و انتقال اطلاعات مجهز نباشد دشوار است. رایانه‌های روی حامل‌های داده حجم قابل توجهی از اطلاعات را جمع‌آوری می‌کنند که اغلب ماهیت محرمانه‌ای دارند یا برای صاحب آن ارزش زیادی دارند.

1.1. وظایف اصلی رمزنگاری


وظیفه رمزنگاری، یعنی. انتقال مخفی، فقط برای اطلاعاتی که نیاز به حفاظت دارند اتفاق می افتد. در چنین مواردی، آنها می گویند که اطلاعات حاوی یک سری یا محافظت شده، خصوصی، محرمانه، محرمانه است. برای معمول ترین موقعیت هایی که اغلب با آن مواجه می شوند، حتی مفاهیم خاصی نیز معرفی شده اند:

اسرار دولتی؛

یک راز نظامی؛

راز تجارت؛

اسرار حقوقی؛

1. حلقه خاصی از کاربران قانونی وجود دارد که حق مالکیت این اطلاعات را دارند.

2. کاربران غیرقانونی هستند که به دنبال در اختیار داشتن این اطلاعات هستند تا آن را به نفع خود و به ضرر کاربران قانونی تبدیل کنند.

1.2. رمزنگاری امروز

رمزنگاری علم ایمن سازی داده ها است. او به دنبال راه حل هایی برای چهار مشکل مهم امنیتی است - محرمانه بودن، احراز هویت، یکپارچگی و کنترل شرکت کنندگان در تعامل. رمزگذاری تبدیل داده ها به شکلی غیرقابل خواندن با استفاده از کلیدهای رمزگشایی-رمزگشایی است. رمزگذاری به شما این امکان را می دهد که با مخفی نگه داشتن اطلاعات از افرادی که برای آنها در نظر گرفته نشده است، از محرمانه بودن اطمینان حاصل کنید.


2. مفاهیم اساسی.


هدف از این بخش، تعریف مفاهیم اساسی رمزنگاری است.

2.1. رمزنگاری.


این کلمه از یونانی ترجمه شده است رمزنگاریبه معنای رمزنگاری است. معنای این اصطلاح هدف اصلی رمزنگاری را بیان می کند - محافظت یا مخفی نگه داشتن اطلاعات لازم.

رمزنگاری وسیله ای برای محافظت از اطلاعات فراهم می کند و بنابراین بخشی از فعالیت های امنیت اطلاعات است.

روش های مختلفی وجود دارد حفاظت از اطلاعات... برای مثال، می‌توانید دسترسی به اطلاعات را با ذخیره آن در یک اتاق امن یا به شدت محافظت شده محدود کنید. هنگام ذخیره اطلاعات، این روش راحت است، اما در هنگام انتقال آن، باید از ابزارهای دیگری استفاده کنید.

می توانید از یکی از روش های شناخته شده پنهان کردن اطلاعات استفاده کنید:

· مخفی کردن کانال برای انتقال اطلاعات با استفاده از روش غیر استاندارد انتقال پیام.

· مخفی کردن کانال انتقال اطلاعات بسته در یک کانال ارتباطی باز، به عنوان مثال، با پنهان کردن اطلاعات در یک "ظرف" بی ضرر با استفاده از این یا آن روش کلمه به کلمه، یا با تبادل پیام های باز، که معنای آنها از قبل توافق شده است.

· به طور قابل توجهی امکان رهگیری پیام های ارسال شده توسط دشمن، استفاده از روش های خاص انتقال از طریق کانال های باند پهن، سیگنال زیر سطح نویز، یا استفاده از فرکانس های حامل "پرش" و غیره را پیچیده می کند.

برخلاف روش های ذکر شده، رمزنگاری پیام های ارسال شده را "پنهان" نمی کند، بلکه آنها را به شکلی غیرقابل دسترس برای دشمن تبدیل می کند. در این حالت معمولاً با این فرض پیش می روند که دشمن کنترل کامل کانال ارتباطی را در اختیار دارد. این بدان معنی است که دشمن نه تنها می تواند پیام های ارسال شده را برای تجزیه و تحلیل بعدی آنها به طور غیر فعال رهگیری کند، بلکه می تواند آنها را به طور فعال تغییر دهد و همچنین پیام های جعلی را از طرف یکی از مشترکین ارسال کند.

همچنین مشکلات دیگری برای محافظت از اطلاعات ارسال شده وجود دارد. به عنوان مثال، با یک تبادل کاملاً باز، مشکل قابلیت اطمینان اطلاعات دریافتی به وجود می آید. برای حل آن باید ارائه شود:

· تأیید و تأیید صحت محتوای منبع پیام؛

· پیشگیری و کشف تقلب و سایر تخلفات عمدی از سوی شرکت کنندگان در تبادل اطلاعات.

برای حل این مشکل، وسایل معمولی که در ساخت سیستم های انتقال اطلاعات استفاده می شود، همیشه مناسب نیستند. این رمزنگاری است که ابزاری را برای کشف فریب در قالب جعل یا رد اقدامات انجام شده قبلی و همچنین سایر اقدامات غیرقانونی فراهم می کند.

بنابراین، مدرن رمزنگاریحوزه ای از تخصص مربوط به رسیدگی به مسائل امنیت اطلاعات مانند محرمانه بودن، یکپارچگی، احراز هویت و عدم انکار است. دستیابی به این الزامات هدف اصلی رمزنگاری است.

امنیت محرمانه بودن– حل مشکل حفاظت از اطلاعات در برابر آشنایی با محتوای آن توسط افرادی که حق دسترسی به آن را ندارند.

امنیت تمامیت- تضمین عدم امکان تغییرات غیرمجاز در اطلاعات. یک معیار ساده و قابل اعتماد برای تشخیص هرگونه دستکاری در داده ها برای اطمینان از یکپارچگی مورد نیاز است. دستکاری داده ها شامل درج، حذف و جایگزینی است.

امنیت احراز هویت-توسعه روش هایی برای تأیید صحت طرفین (شناسایی) و خود اطلاعات در فرآیند تعامل اطلاعاتی. اطلاعات ارسال شده از طریق کانال ارتباطی باید بر اساس منبع، زمان ایجاد، محتوای داده، زمان ارسال و غیره تایید شود.

2.2 محرمانه بودن


وظیفه سنتی رمزنگاری مشکل اطمینان از محرمانه بودن اطلاعات هنگام انتقال پیام ها از طریق کانال ارتباطی تحت کنترل دشمن است. در ساده ترین حالت، این کار با تعامل سه موضوع (حزب) توصیف می شود. معمولاً صاحب اطلاعات تماس می گیرد توسط فرستنده، نسخه اصلی را تبدیل می کند ( باز کن) اطلاعات (خود فرآیند تبدیل نامیده می شود رمزگذاری) به صورت منتقل شده است گیرندهاز طریق یک کانال ارتباطی باز رمزگذاری شدهپیام هایی به منظور محافظت از آن در برابر دشمن.

برنج . 1. انتقال اطلاعات رمزگذاری شده

گیرنده دشمن فرستنده

زیر حریفیعنی هر موضوعی که حق آشنایی با محتوای اطلاعات ارسالی را ندارد. دشمن می تواند باشد رمزنگارکه در روش های رمزگشایی رمزها مسلط است. گیرنده قانونی اطلاعات را انجام می دهد رمزگشاییپیام های دریافتی حریف در تلاش است تا اطلاعات محافظت شده را به دست آورد (اعمال او معمولاً نامیده می شود حملات). در عین حال، او می تواند هر دو عمل منفعل و فعال انجام دهد. منفعلحملات مربوط به استراق سمع، تجزیه و تحلیل ترافیک، رهگیری، ضبط پیام های رمزگذاری شده ارسال شده، رمزگشایی، یعنی تلاش برای "کرک" حفاظت به منظور به دست آوردن اطلاعات.

هنگام انجام فعالدر حملات، دشمن می تواند انتقال پیام ها را قطع کند، پیام های جعلی (ساختگی) ایجاد کند یا پیام های رمزگذاری شده ارسال شده را تغییر دهد. این اقدامات فعال نامیده می شود تقلیدهاو تعویض هابه ترتیب.

زیر رمزگذاریمعمولاً منظور ما خانواده ای از تبدیل های برگشت پذیر است که هر کدام با پارامتری به نام کلید و همچنین ترتیب اعمال این تبدیل مشخص می شود. حالت تبدیل... تعریف رسمی رمز در زیر ارائه خواهد شد.

کلید- این مهمترین جزء رمز است که مسئول انتخاب تبدیل مورد استفاده برای رمزگذاری یک پیام خاص است. به طور معمول، کلید برخی از دنباله های الفبایی یا عددی است. این دنباله، همانطور که بود، الگوریتم رمزگذاری را "کوک" می کند.

هر تبدیل به طور منحصر به فرد توسط یک کلید تعیین می شود و توسط برخی توصیف می شود الگوریتم رمزنگاری... از همین الگوریتم رمزنگاری می توان برای رمزگذاری در حالت های مختلف استفاده کرد. بنابراین، روش‌های رمزگذاری مختلفی (جایگزینی ساده، گاما و غیره) پیاده‌سازی می‌شوند. هر حالت رمزگذاری هم مزایا و هم معایبی دارد. بنابراین، انتخاب حالت بستگی به موقعیت خاص دارد. رمزگشایی از یک الگوریتم رمزنگاری استفاده می کند که به طور کلی ممکن است با الگوریتم مورد استفاده برای رمزگذاری پیام متفاوت باشد. بر این اساس، آنها می توانند بین کلیدهای رمزگذاری و رمزگشایی تمایز قائل شوند. معمولاً به چند الگوریتم رمزگذاری و رمزگشایی گفته می شود سیستم رمزگذاریو دستگاه هایی که آنها را اجرا می کنند - فناوری رمزگذاری.

2.3. تمامیت


در کنار محرمانگی، یک وظیفه به همان اندازه مهم، اطمینان از یکپارچگی اطلاعات، به عبارت دیگر، تغییرناپذیری آن در حین انتقال یا ذخیره سازی است. راه‌حل این مشکل شامل توسعه ابزارهایی است که امکان تشخیص تحریف‌های تصادفی نه چندان زیاد را فراهم می‌کند (برای این منظور، روش‌های تئوری کدگذاری با تشخیص و تصحیح خطاها کاملاً مناسب هستند)، به عنوان تحمیل هدفمند اطلاعات نادرست توسط دشمن. . برای این کار افزونگی به اطلاعات ارسالی وارد می شود. به عنوان یک قاعده، این با اضافه کردن یک ترکیب چک خاص به پیام، محاسبه شده با استفاده از یک الگوریتم خاص و ایفای نقش یک جمع‌بندی برای تأیید صحت پیام دریافتی، به دست می‌آید. تفاوت اصلی این روش با روش‌های تئوری کدگذاری این است که الگوریتم ایجاد ترکیب چک «رمزنگاری» است، یعنی به کلید مخفی بستگی دارد. بدون اطلاع از کلید مخفی، احتمال تحمیل موفقیت آمیز اطلاعات تحریف شده یا نادرست توسط دشمن اندک است. این احتمال به عنوان یک معیار عمل می کند مقاومت تقلیدی cipher، یعنی توانایی خود رمز برای مقاومت در برابر حملات فعال دشمن.


2.4. احراز هویت


احراز هویت، ایجاد اصالت است. به طور کلی، این اصطلاح می تواند به تمام جنبه های تعامل اطلاعاتی اطلاق شود: جلسه ارتباطی، مهمانی ها، پیام های ارسال شده و غیره.

احراز هویت (یعنی تأیید و تأیید) همه جنبه های ارتباط بخش مهمی از مشکل اطمینان از قابلیت اطمینان اطلاعات دریافتی است. این مشکل به ویژه در مورد طرف هایی که به یکدیگر اعتماد ندارند، حادتر است، زمانی که منبع تهدید می تواند نه تنها شخص ثالث (دشمن)، بلکه طرفی باشد که با آن تعامل انجام می شود.

بیایید این سوالات را در نظر بگیریم.

با توجه به یک جلسه ارتباطی (تراکنش)، احراز هویت به معنای بررسی: یکپارچگی اتصال، عدم امکان ارسال مجدد داده ها توسط حریف و به موقع بودن انتقال داده است. برای این، به عنوان یک قاعده، از پارامترهای اضافی استفاده می شود که اجازه می دهد داده های ارسال شده را به یک دنباله به راحتی قابل تأیید "به هم متصل کنید". این امر به عنوان مثال با درج تعدادی اعداد خاص در پیام ها یا مهرهای زمان... آنها به شما این امکان را می دهند که از تلاش برای ارسال مجدد، سفارش مجدد یا پس گرفتن بخشی از پیام های ارسال شده جلوگیری کنید. علاوه بر این، چنین درج هایی در پیام ارسال شده باید (مثلاً با استفاده از رمزگذاری) از جعل و تحریف احتمالی محافظت شود.

با توجه به طرفین تعامل، احراز هویت به معنای بررسی توسط یکی از طرفین است که طرف ارتباط دقیقاً همان چیزی است که ادعا می کند. احراز هویت حزب اغلب به عنوان شناخته شده است شناسایی.

ابزار اصلی برای انجام شناسایی هستند پروتکل های شناساییامکان شناسایی (و احراز هویت) هر یک از طرفین درگیر در تعامل و عدم اعتماد به یکدیگر. تمیز دادن پروتکل های یک طرفهو شناسایی متقابل.

پروتکلیک الگوریتم توزیع شده است که توالی اقدامات هر یک از طرفین را تعیین می کند. در طول اجرای پروتکل شناسایی، هر یک از طرفین هیچ اطلاعاتی در مورد کلید مخفی خود مخابره نمی کند، بلکه آن را ذخیره می کند و از آن برای تشکیل پیام های پاسخ به درخواست های دریافتی در حین اجرای پروتکل استفاده می کند.

در نهایت، در رابطه با خود اطلاعات، احراز هویت به معنای تأیید صحت اطلاعات ارسال شده از طریق کانال در محتوا، منبع، زمان ایجاد، زمان ارسال و غیره است.

تأیید صحت محتوای اطلاعات در واقع به بررسی تغییر ناپذیری آن (از لحظه ایجاد) در فرآیند انتقال یا ذخیره سازی، یعنی بررسی یکپارچگی کاهش می یابد.

احراز هویت منبع دادهبه معنای تأیید این است که سند اصلی توسط منبع ادعا شده ایجاد شده است.

توجه داشته باشید که اگر طرفین به یکدیگر اعتماد داشته باشند و یک کلید مخفی مشترک داشته باشند، می توان با استفاده از کد احراز هویت طرفین را احراز هویت کرد. در واقع، هر پیامی که با موفقیت توسط گیرنده تزئین شده است، فقط می تواند توسط فرستنده ایجاد شود، زیرا فقط او از راز مشترک آنها مطلع است. برای طرف هایی که به یکدیگر اعتماد ندارند، حل چنین مشکلاتی با استفاده از یک راز مشترک غیرممکن می شود. بنابراین، هنگام احراز هویت یک منبع داده، یک مکانیسم امضای دیجیتال مورد نیاز است که در زیر مورد بحث قرار خواهد گرفت.

به طور کلی، احراز هویت منبع داده همان نقش یک پروتکل هویت را ایفا می کند. تنها تفاوت این است که در مورد اول برخی اطلاعات منتقل شده وجود دارد که باید نویسندگی آنها مشخص شود و در مورد دوم فقط باید طرفی را که تعامل با آن انجام شده است تعیین کنید.


2.5. امضای دیجیتالی


در برخی شرایط، مانند تغییر شرایط، افراد ممکن است از شرایط پذیرفته شده قبلی انصراف دهند. در این راستا مکانیسمی برای جلوگیری از چنین تلاش هایی لازم است.

از آنجایی که در این شرایط فرض بر این است که طرفین به یکدیگر اعتماد ندارند، استفاده از یک کلید مخفی مشترک برای حل مشکل مطرح شده غیرممکن می شود. فرستنده می تواند واقعیت انتقال پیام را رد کند و ادعا کند که توسط گیرنده ایجاد شده است ( سلب مسئولیت). گیرنده می تواند به راحتی پیام جدیدی را تغییر دهد، جایگزین کند یا ایجاد کند و سپس ادعا کند که از فرستنده دریافت شده است. نسبت دادن). بدیهی است که در چنین شرایطی، داور قادر به اثبات حقیقت در هنگام حل اختلاف نخواهد بود.

مکانیسم اصلی برای حل این مشکل به اصطلاح است امضای دیجیتالی.

طرح امضای دیجیتالشامل دو الگوریتم، یکی برای محاسبات و دیگری برای تأیید امضا. محاسبه امضا فقط توسط نویسنده امضا قابل انجام است. الگوریتم تأیید باید در دسترس عموم باشد تا همه بتوانند صحت امضا را تأیید کنند.

سیستم های رمز متقارن را می توان برای ایجاد یک طرح امضای دیجیتال استفاده کرد. در این مورد، خود پیام رمزگذاری شده روی کلید مخفی می تواند به عنوان یک امضا عمل کند. با این حال، عیب اصلی چنین امضایی این است که یک بار مصرف هستند: پس از هر تأیید، کلید مخفی مشخص می شود. تنها راه برون رفت از این وضعیت در چارچوب استفاده از سیستم های رمز متقارن، معرفی یک شخص ثالث قابل اعتماد است که به عنوان یک واسطه مورد اعتماد طرفین عمل می کند. در این حالت، تمام اطلاعات از طریق یک واسطه ارسال می شود، او پیام ها را از کلید یکی از مشترکان به کلید دیگری رمزگذاری می کند. به طور طبیعی، این طرح بسیار ناخوشایند است.

دو رویکرد برای ساختن یک سیستم امضای دیجیتال با استفاده از سیستم های رمزگذاری کلید عمومی:

1. در تبدیل پیام به فرمی که بتوان از آن برای بازیابی خود پیام استفاده کرد و از این طریق صحت «امضا» را تأیید کرد. در این حالت، طول پیام امضا شده به اندازه پیام اصلی است. برای ایجاد چنین "پیام امضا شده" می توانید به عنوان مثال، پیام اصلی را با کلید مخفی نویسنده امضا رمزگذاری کنید. سپس همه می توانند صحت امضا را با رمزگشایی پیام امضا شده در کلید عمومی نویسنده امضا بررسی کنند.

2. امضا به همراه اصل پیام محاسبه و ارسال می شود. محاسبه امضا شامل تبدیل پیام اصلی به ترکیب دیجیتالی (که همان امضا است) است. الگوریتم محاسبه امضا باید به کلید خصوصی کاربر بستگی داشته باشد. این امر ضروری است تا فقط صاحب کلید بتواند از امضا استفاده کند. به نوبه خود، الگوریتم تأیید امضا باید در دسترس همه باشد. بنابراین این الگوریتم به کلید عمومی کاربر بستگی دارد. در این حالت طول امضا به طول پیام در حال امضا بستگی ندارد.

با مشکل امضای دیجیتال، مشکل ساخت رمزنگاری بدون کلید وجود داشت توابع هش... واقعیت این است که هنگام محاسبه یک امضای دیجیتال، به نظر می رسد که ابتدا عملکردهای هش را انجام دهید، یعنی متن را به یک ترکیب مشخص با طول ثابت تا کنید و سپس ترکیب حاصل را با یک کلید مخفی امضا کنید. در این حالت تابع هش گرچه به کلید بستگی ندارد و باز است، باید «رمز نگاری» باشد. این به ملک اشاره دارد یک طرفه بودناین تابع: با مقدار ترکیب-پیچیدگی، هیچ کس نباید بتواند پیام مربوطه را دریافت کند.

در حال حاضر، استانداردهایی برای توابع هش رمزنگاری وجود دارد که مستقل از استانداردهای الگوریتم‌های رمزنگاری و طرح‌های امضای دیجیتال تایید شده‌اند.


3. ابزارهای امنیتی رمزنگاری


ابزارهای محافظت رمزنگاری ابزارها و روش های خاصی برای تبدیل اطلاعات هستند که در نتیجه محتوای آن پوشانده می شود. انواع اصلی بسته شدن رمزنگاری، رمزگذاری و رمزگذاری داده های محافظت شده است. در عین حال، رمزگذاری نوعی بسته شدن است که در آن هر یک از کاراکترهای داده بسته شده تحت یک تبدیل مستقل قرار می گیرد. در طول رمزگذاری، داده های محافظت شده به بلوک هایی تقسیم می شوند که معنای معنایی دارند و هر بلوک با یک کد دیجیتال، الفبایی یا ترکیبی جایگزین می شود. در همان زمان، چندین سیستم رمزگذاری مختلف استفاده می شود: جایگزینی، بازآرایی، بازی، تبدیل تحلیلی داده های رمزگذاری شده. زمانی که متن اصلی با استفاده از دو یا حتی سه رمز مختلف به صورت متوالی تغییر شکل داده شود، رمزهای ترکیبی گسترده می شوند.

3.1 سیستم های رمزگذاری شده

سیستم رمزگذاری بر اساس یک روش (روش) خاص کار می کند. این شامل:

ü یک یا چند الگوریتم رمزگذاری (فرمول های ریاضی)؛

ü کلیدهای استفاده شده توسط این الگوریتم های رمزگذاری.

ü سیستم های مدیریت کلیدی؛

ü متن رمزگذاری نشده؛

ü و متن رمزی (متن رمزی).

کلید کلید

الگوریتم متن رمز الگوریتم متن متن الگوریتم

رمزگشایی رمزگذاری

روش شناسی

با توجه به روش، ابتدا یک الگوریتم رمزگذاری و یک کلید بر روی متن اعمال می شود تا متن رمز از آن به دست آید. سپس متن رمز شده به مقصد ارسال می شود، جایی که از همان الگوریتم برای رمزگشایی آن استفاده می شود تا متن دوباره دریافت شود. این روش همچنین شامل رویه هایی برای تولید کلیدها و توزیع آنها است (در شکل نشان داده نشده است).

3.2 اصول عملکرد سیستم رمزنگاری.


یک مثال معمولی از به تصویر کشیدن موقعیتی که در آن مشکل رمزنگاری (رمزگذاری) ایجاد می شود در شکل نشان داده شده است. یکی:




شکل 2. A و B کاربران قانونی اطلاعات محافظت شده هستند، آنها می خواهند اطلاعات را از طریق یک کانال ارتباطی عمومی مبادله کنند. P - کاربر غیر قانونی ( دشمن, هکر) که می خواهد پیام های ارسال شده از طریق کانال ارتباطی را رهگیری کند و سعی کند اطلاعات مورد علاقه خود را از آنها استخراج کند. این طرح ساده را می توان مدلی از یک موقعیت معمولی در نظر گرفت که در آن از روش های رمزنگاری محافظت از اطلاعات یا رمزگذاری ساده استفاده می شود. از لحاظ تاریخی، برخی از کلمات نظامی در رمزنگاری (دشمن، حمله به رمز و غیره) جا افتاده است. آنها دقیقاً معنای مفاهیم رمزنگاری مربوطه را منعکس می کنند. در عین حال، اصطلاحات نظامی شناخته شده بر اساس مفهوم رمز (کدهای دریایی، کدهای ستاد کل، کتاب های رمز، تعیین کدها و غیره) دیگر در رمزنگاری نظری استفاده نمی شود. واقعیت این است که در دهه های گذشته نظریه کدگذاری- یک حوزه علمی بزرگ که روش های محافظت از اطلاعات در برابر تحریفات تصادفی در کانال های ارتباطی را توسعه و مطالعه می کند.

رمزنگاری با روش‌هایی برای تبدیل اطلاعات سروکار دارد که مانع از استخراج آن توسط دشمن از پیام‌های رهگیری شده می‌شود. در این حالت، این خود اطلاعات محافظت شده نیست که از طریق کانال ارتباطی مخابره می شود، بلکه نتیجه تبدیل آن با استفاده از رمز است و دشمن با کار دشوار شکستن رمز روبرو می شود. افتتاح(هک کردن) رمزگذاری- فرآیند به دست آوردن اطلاعات محافظت شده از یک پیام رمزگذاری شده بدون اطلاع از رمز اعمال شده.

حریف ممکن است سعی کند اطلاعات محافظت شده را در فرآیند انتقال، دریافت نکند، بلکه از بین ببرد یا اصلاح کند. این یک نوع تهدید کاملاً متفاوت برای اطلاعات است، متفاوت از رهگیری و شکستن رمز. برای محافظت در برابر چنین تهدیداتی، روش های خاص خود را در حال توسعه است.

بنابراین، در مسیر یک کاربر قانونی به کاربر دیگر، اطلاعات باید به طرق مختلف در برابر تهدیدات مختلف محافظت شوند. وضعیت زنجیره ای از انواع مختلف پیوندها ایجاد می شود که از اطلاعات محافظت می کند. طبیعتاً دشمن برای یافتن ضعیف ترین حلقه تلاش خواهد کرد تا با کمترین هزینه به اطلاعات دست یابد. این بدان معناست که کاربران قانونی باید این شرایط را در استراتژی حفاظتی خود در نظر بگیرند: اگر پیوندهای آشکارا ضعیف تری وجود داشته باشد، منطقی نیست که برخی از پیوندها را بسیار قوی کنیم ("اصل قدرت برابر حفاظت").

ایجاد یک رمز خوب کار دشواری است. بنابراین، مطلوب است که طول عمر یک رمز خوب را افزایش دهید و از آن برای رمزگذاری هرچه بیشتر پیام ها استفاده کنید. اما در عین حال، این خطر وجود دارد که دشمن قبلاً کد را باز کرده (باز کرده است) و اطلاعات محافظت شده را می خواند. اگر شبکه یک کلید قابل جابجایی در رمز دارد، با تعویض کلید می توان آن را طوری ساخت که روش های توسعه یافته توسط دشمن دیگر اثری نداشته باشد.

3.2.1 روش شناسی کلیدی

در این روش، یک الگوریتم رمزگذاری یک کلید را با یک متن ترکیب می کند تا یک متن رمزی ایجاد کند. امنیت این نوع سیستم رمزگذاری به محرمانه بودن کلید مورد استفاده در الگوریتم رمزگذاری بستگی دارد و نه به محرمانه بودن خود الگوریتم. بسیاری از الگوریتم های رمزگذاری در دسترس عموم هستند و به خوبی برای این مورد آزمایش شده اند (مثلاً DES). اما مشکل اصلی این روش، نحوه تولید و ارسال ایمن کلیدها به شرکت کنندگان در تعامل است. چگونه یک کانال امن برای انتقال اطلاعات بین شرکت کنندگان در تعامل قبل از انتقال کلید ایجاد کنیم؟

مشکل دیگر احراز هویت است. با این حال، دو مشکل عمده وجود دارد:

· پیام توسط شخصی که در حال حاضر صاحب کلید است رمزگذاری شده است. این می تواند صاحب کلید باشد.

· اما اگر سیستم به خطر بیفتد، ممکن است شخص دیگری باشد.

وقتی شرکت کنندگان در تعامل کلیدها را دریافت می کنند، چگونه می توانند بدانند که این کلیدها واقعاً بوده اند

· توسط شخص مجاز ایجاد و ارسال شده است؟

دو روش کلیدی وجود دارد - متقارن (با یک کلید خصوصی) و نامتقارن (با یک کلید عمومی). هر متدولوژی از رویه‌های خاص خود، روش‌های توزیع کلید، انواع کلید و الگوریتم‌ها برای رمزگذاری و رمزگشایی کلیدها استفاده می‌کند. از آنجایی که ممکن است اصطلاحات استفاده شده توسط این روش ها گیج کننده به نظر برسد، اجازه دهید اصطلاحات اساسی را تعریف کنیم:

مدت، اصطلاح

معنی

ملاحظات

روش شناسی متقارن

یک کلید واحد استفاده می شود که با آن رمزگذاری و رمزگشایی هر دو با استفاده از الگوریتم رمزگذاری متقارن یکسان انجام می شود. این کلید قبل از انتقال داده های رمزگذاری شده به طور ایمن به دو شرکت کننده در تعامل منتقل می شود.

اغلب با روش کلید مخفی به آن اشاره می شود.

روش شناسی نامتقارن

از الگوریتم های رمزگذاری متقارن و کلیدهای متقارن برای رمزگذاری داده ها استفاده می کند. از الگوریتم های رمزگذاری نامتقارن و کلیدهای نامتقارن برای رمزگذاری یک کلید متقارن استفاده می کند. دو کلید نامتقارن مرتبط ایجاد می شود. یک کلید متقارن رمزگذاری شده با استفاده از یک کلید نامتقارن و یک الگوریتم رمزگذاری نامتقارن باید با استفاده از یک کلید متفاوت و یک الگوریتم رمزگذاری متفاوت رمزگشایی شود. دو کلید نامتقارن مرتبط ایجاد می شود. قبل از استفاده، یکی باید به طور ایمن به صاحبش و دیگری به شخصی که مسئول نگهداری این کلیدها است (مرجع صدور گواهینامه CA-Key) منتقل شود.

اغلب به عنوان روش کلید عمومی شناخته می شود.

کلید مخفی (1)

روش شناسی متقارن.

از یک کلید استفاده می کند که با آن هم رمزگذاری و هم رمزگشایی انجام می شود. به بالا نگاه کن.

کلید مخفی (2)

کلید مخفی رمزگذاری متقارن

کلید مخفی متقارن

کلید مخفی (3)

کلید مخفی رمزگذاری نامتقارن

کلید نامتقارن کلیدهای نامتقارن به دلیل ارتباط با یکدیگر به صورت جفت ساخته می شوند. عبارت "کلید مخفی" اغلب برای یکی از جفت کلیدهای نامتقارن که باید مخفی نگه داشته شوند استفاده می شود. راز نامتقارن ربطی به راز متقارن ندارد.

کلید عمومی (1)

روش شناسی نامتقارن

از یک جفت کلید استفاده می کند که به طور مشترک تولید شده و به یکدیگر مرتبط هستند. هر چیزی که با یک کلید رمزگذاری شده باشد را فقط می توان با کلید دیگری در آن جفت رمزگشایی کرد.

کلید عمومی (2)

کلید عمومی رمزگذاری نامتقارن

کلیدهای نامتقارن به صورت جفت ساخته می شوند که هر یک از دو کلید به دیگری متصل می شوند.

عبارت "کلید عمومی" اغلب برای یکی از یک جفت کلید نامتقارن استفاده می شود که باید برای همه شناخته شود.

کلید جلسه

کلید رمزگذاری متقارن (مخفی).

در روش شناسی نامتقارن برای رمزگذاری خود داده ها با استفاده از روش های متقارن استفاده می شود. این فقط یک کلید مخفی متقارن است (به بالا مراجعه کنید).

الگوریتم رمزگذاری

فرمول ریاضی

الگوریتم های متقارن به کلیدهای متقارن نیاز دارند. الگوریتم های نامتقارن نیاز به کلیدهای نامتقارن دارند. شما نمی توانید از کلیدهای متقارن برای الگوریتم های نامتقارن استفاده کنید و بالعکس.

سیستم های رمزنگاری مخفی


سیستم های رمزنگاری را باز کنید

از الگوریتم های نامتقارن و کلیدهای نامتقارن برای رمزگذاری کلیدهای جلسه استفاده می کند.

آنها از الگوریتم های متقارن و کلیدهای متقارن (مخفی) برای رمزگذاری داده ها استفاده می کنند.


3.2.1.1 روش شناسی متقارن (سری).

در این روش، هم فرستنده و هم گیرنده از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند که قبل از شروع تعامل موافقت کردند که از آن استفاده کنند. اگر کلید به خطر نیفتد، در حین رمزگشایی، فرستنده به طور خودکار احراز هویت می شود، زیرا فقط فرستنده کلیدی دارد که اطلاعات را می توان با آن رمزگذاری کرد و فقط گیرنده کلیدی دارد که می تواند برای رمزگشایی اطلاعات استفاده شود. از آنجایی که فرستنده و گیرنده تنها افرادی هستند که این کلید متقارن را می شناسند، در صورت به خطر افتادن کلید، تنها تعامل این دو کاربر به خطر می افتد. مشکلی که برای سایر سیستم های رمزنگاری مرتبط خواهد بود، این سوال است که چگونه کلیدهای متقارن (مخفی) را به طور ایمن توزیع کنیم. الگوریتم های رمزگذاری متقارن از کلیدهای کوتاه استفاده می کنند و می توانند به سرعت مقادیر زیادی از داده ها را رمزگذاری کنند.

ترتیب استفاده از سیستم های دارای کلیدهای متقارن:

1. یک کلید مخفی متقارن ایجاد، توزیع و ذخیره می شود.

2. فرستنده با محاسبه تابع هش برای متن و الحاق رشته دریافتی به متن، امضای الکترونیکی ایجاد می کند.

3. فرستنده از یک الگوریتم رمزگذاری-رمزگشایی متقارن سریع همراه با یک کلید متقارن مخفی برای بسته دریافتی (متن همراه با امضای الکترونیکی پیوست شده) برای دریافت متن رمز استفاده می کند. بنابراین، به طور ضمنی، احراز هویت انجام می شود، زیرا فقط فرستنده کلید مخفی متقارن را می داند و می تواند این بسته را رمزگذاری کند.

4. فقط گیرنده کلید مخفی متقارن را می داند و می تواند بسته را رمزگشایی کند.

5. فرستنده متن رمز را ارسال می کند. کلید مخفی متقارن هرگز از طریق کانال های ارتباطی ناامن منتقل نمی شود.

6. گیرنده برای بازیابی متن اصلی و امضای الکترونیکی، از همان الگوریتم رمزگذاری-رمزگشایی متقارن به همراه کلید متقارن (که گیرنده قبلاً دارد) برای متن رمز استفاده می کند. بازیابی موفقیت‌آمیز آن، شخصی را که کلید مخفی را می‌داند، احراز هویت می‌کند.

7. گیرنده امضای الکترونیکی را از متن جدا می کند.

8. گیرنده با محاسبه تابع هش برای متن دریافتی، امضای الکترونیکی دیگری ایجاد می کند.

9. گیرنده این دو امضای الکترونیکی را برای تأیید صحت پیام (بدون دستکاری) مقایسه می کند.

ابزارهای موجود امروزه که از روش متقارن استفاده می کنند عبارتند از:

· Kerberos که برای تأیید اعتبار دسترسی به منابع در شبکه طراحی شده است، نه برای تأیید داده ها. از یک پایگاه داده مرکزی استفاده می کند که نسخه هایی از کلیدهای خصوصی همه کاربران را ذخیره می کند.

· شبکه های خودپرداز (ATM Banking Networks). این سیستم ها توسعه های اصلی بانک های صاحب آنها هستند و برای فروش نیستند. آنها همچنین از روش های متقارن استفاده می کنند.

3.2.1.2 روش شناسی نامتقارن (باز).

در این روش، کلیدهای رمزگذاری و رمزگشایی متفاوت هستند، اگرچه با هم ایجاد می شوند. یک کلید به اطلاع همه می رسد و دیگری مخفی نگه داشته می شود. اگرچه می توان آن را با هر دو کلید رمزگذاری و رمزگشایی کرد، اما داده های رمزگذاری شده با یک کلید فقط با کلید دیگر قابل رمزگشایی هستند. همه سیستم‌های رمزنگاری نامتقارن در معرض حملات brute-force قرار دارند و بنابراین باید از کلیدهای بسیار طولانی‌تری نسبت به کلیدهای مورد استفاده در سیستم‌های رمزنگاری متقارن استفاده کنند تا سطح حفاظتی معادلی ارائه کنند. این بلافاصله منابع محاسباتی مورد نیاز برای رمزگذاری را تحت تأثیر قرار می دهد، اگرچه الگوریتم های رمزگذاری منحنی بیضی می توانند این مشکل را کاهش دهند.

بروس اشنایر، در رمزنگاری کاربردی: پروتکل‌ها، الگوریتم‌ها و کد منبع C، اطلاعات زیر را در مورد طول‌های کلیدی معادل ارائه می‌دهد.


برای جلوگیری از سرعت کم الگوریتم های رمزگذاری نامتقارن، برای هر پیام یک کلید متقارن موقت تولید می شود و تنها این کلید با الگوریتم های نامتقارن رمزگذاری می شود. خود پیام با استفاده از این کلید جلسه موقت و الگوریتم رمزگذاری / رمزگشایی شرح داده شده در بند 2.2.1.1 رمزگذاری می شود. سپس این کلید جلسه با استفاده از کلید عمومی نامتقارن گیرنده و یک الگوریتم رمزگذاری نامتقارن رمزگذاری می شود. سپس این کلید جلسه رمزگذاری شده به همراه پیام رمزگذاری شده به گیرنده ارسال می شود. گیرنده از همان الگوریتم رمزگذاری نامتقارن و کلید خصوصی برای رمزگشایی کلید جلسه استفاده می کند و کلید جلسه به دست آمده برای رمزگشایی خود پیام استفاده می شود. در سیستم‌های رمزنگاری نامتقارن، مهم است که کلیدهای جلسه و نامتقارن از نظر سطح امنیتی که ارائه می‌کنند قابل مقایسه باشند. اگر از یک کلید جلسه کوتاه (مانند DES 40 بیتی) استفاده شود، مهم نیست که کلیدهای نامتقارن چقدر بزرگ باشند. هکرها به آنها حمله نمی کنند، بلکه به کلیدهای جلسه حمله می کنند. کلیدهای عمومی نامتقارن در برابر حملات brute-force آسیب پذیر هستند، تا حدی به این دلیل که جایگزینی آنها دشوار است. اگر مهاجم کلید نامتقارن مخفی را یاد بگیرد، نه تنها جریان، بلکه تمام تعاملات بعدی بین فرستنده و گیرنده نیز به خطر می افتد.

نحوه استفاده از سیستم های دارای کلیدهای نامتقارن:

1. کلیدهای عمومی و خصوصی نامتقارن تولید و توزیع می شوند (به بخش 2.2 زیر مراجعه کنید). کلید نامتقارن مخفی به صاحب آن منتقل می شود. کلید عمومی نامتقارن در پایگاه داده X.500 ذخیره می شود و توسط یک مرجع صدور گواهی (CA) اداره می شود. مفهوم این است که کاربران باید اعتماد کنند که چنین سیستمی به طور ایمن کلیدها را ایجاد، توزیع و مدیریت می کند. علاوه بر این، اگر سازنده کلیدها و شخص یا سیستمی که آنها را مدیریت می کند یکسان نیستند، کاربر نهایی باید باور کند که سازنده کلیدها در واقع یک نسخه را از بین برده است.

2. امضای الکترونیکی متن با محاسبه تابع هش آن ایجاد می شود. مقدار دریافتی با استفاده از کلید مخفی نامتقارن فرستنده رمزگذاری می شود و سپس رشته کاراکتر دریافتی به متن ارسال شده اضافه می شود (فقط فرستنده می تواند امضای الکترونیکی ایجاد کند).

3. یک کلید متقارن مخفی ایجاد می شود که فقط برای رمزگذاری این پیام یا جلسه تعامل (کلید جلسه) استفاده می شود، سپس با استفاده از یک الگوریتم رمزگذاری / رمزگشایی متقارن و این کلید، متن اصلی همراه با امضای الکترونیکی اضافه شده به رمزگذاری می شود. آن - یک متن رمزگذاری شده به دست می آید (متن رمز شده).

4. حال باید مشکل انتقال کلید جلسه به گیرنده پیام را حل کنید.

5. فرستنده باید یک کلید عمومی نامتقارن از مرجع صدور گواهی (CA) داشته باشد. رهگیری درخواست های رمزگذاری نشده برای این کلید عمومی شکل رایج حمله است. می‌تواند یک سیستم کامل از گواهی‌ها وجود داشته باشد که صحت کلید عمومی CA را تأیید می‌کند. استاندارد X.509 تعدادی روش را برای کاربران توضیح می دهد تا کلیدهای عمومی CA را به دست آورند، اما هیچ یک از آنها نمی توانند به طور کامل در برابر جعل کلید عمومی CA محافظت کنند، که به وضوح ثابت می کند که چنین سیستمی وجود ندارد که بتواند اصالت کلید عمومی CA را تضمین کند. .

6. فرستنده از CA کلید عمومی نامتقارن گیرنده را می خواهد. این فرآیند در برابر حمله ای آسیب پذیر است که در آن مهاجم در ارتباط بین فرستنده و گیرنده تداخل ایجاد می کند و می تواند ترافیک بین آنها را تغییر دهد. بنابراین، کلید نامتقارن عمومی گیرنده توسط CA "امضا" می شود. این بدان معناست که CA از کلید خصوصی نامتقارن خود برای رمزگذاری کلید عمومی نامتقارن گیرنده استفاده کرده است. فقط CA کلید خصوصی نامتقارن CA را می داند، بنابراین تضمین وجود دارد که کلید نامتقارن عمومی گیرنده از CA باشد.

7. پس از دریافت، کلید عمومی نامتقارن گیرنده با استفاده از کلید عمومی نامتقارن CA و الگوریتم رمزگذاری / رمزگشایی نامتقارن رمزگشایی می شود. طبیعتاً فرض بر این است که CA به خطر نیفتاده است. اگر معلوم شود که به خطر افتاده است، کل شبکه کاربران خود را ناتوان می کند. بنابراین، شما می توانید کلیدهای عمومی سایر کاربران را خودتان رمزگذاری کنید، اما اطمینان از اینکه آنها به خطر نیفتند کجاست؟

8. اکنون کلید جلسه با استفاده از الگوریتم رمزگذاری-رمزگشایی نامتقارن و کلید گیرنده نامتقارن (دریافت شده از CA و رمزگشایی شده) رمزگذاری شده است.

9. کلید جلسه رمزگذاری شده به متن رمز شده (که شامل امضای الکترونیکی اضافه شده قبلی نیز می شود) اضافه می شود.

10. تمام بسته داده های دریافتی (متن رمز که علاوه بر متن اصلی شامل امضای الکترونیکی و کلید جلسه رمزگذاری شده است) به گیرنده منتقل می شود. از آنجایی که کلید جلسه رمزگذاری شده از طریق یک شبکه ناامن منتقل می شود، هدف آشکاری برای حملات مختلف است.

11. گیرنده کلید جلسه رمزگذاری شده را از بسته دریافتی استخراج می کند.

12. اکنون گیرنده باید مشکل رمزگشایی کلید جلسه را حل کند.

13. گیرنده باید یک کلید عمومی نامتقارن از مرجع صدور گواهی (CA) داشته باشد.

14. گیرنده با استفاده از کلید نامتقارن مخفی خود و همان الگوریتم رمزگذاری نامتقارن، کلید جلسه را رمزگشایی می کند.

15. گیرنده همان الگوریتم رمزنگاری-رمزگشایی متقارن و کلید متقارن رمزگشایی شده (جلسه) را روی متن رمزگذاری شده اعمال می کند و متن اصلی را همراه با امضای الکترونیکی دریافت می کند.

16. گیرنده امضای الکترونیکی را از متن اصلی جدا می کند.

17. گیرنده از CA کلید عمومی نامتقارن فرستنده را می خواهد.

18. هنگامی که این کلید به دست آمد، گیرنده آن را با استفاده از کلید عمومی CA و الگوریتم رمزگشایی-رمزگشایی نامتقارن مربوطه رمزگشایی می کند.

19. سپس تابع هش متن با استفاده از کلید عمومی فرستنده و یک الگوریتم رمزگشایی-رمزگشایی نامتقارن رمزگشایی می شود.

20. تابع هش متن اصلی به دست آمده مجدداً محاسبه می شود.

21. این دو تابع هش برای تأیید عدم تغییر متن مقایسه می شوند.

3.3 توزیع کلید

واضح است که در هر دو سیستم رمزنگاری حل مشکل توزیع کلید ضروری است.

در روش‌شناسی متقارن، این مشکل حادتر است و بنابراین به وضوح نحوه انتقال کلیدها را بین شرکت‌کنندگان در تعامل قبل از شروع تعامل تعریف می‌کنند. روش دقیق انجام این کار به سطح امنیتی مورد نیاز بستگی دارد. اگر به سطح بالایی از امنیت نیاز نباشد، می توان کلیدها را با استفاده از مکانیزم تحویل (به عنوان مثال، با استفاده از پست ساده یا خدمات پیک) ارسال کرد. به عنوان مثال، بانک ها از پست برای ارسال کدهای پین استفاده می کنند. برای اطمینان از سطح بالاتر امنیت، تحویل دستی کلیدها توسط افراد مسئول، احتمالاً به صورت قطعات توسط چندین نفر، مناسب تر است.

روش‌های نامتقارن سعی می‌کنند با رمزگذاری کلید متقارن و پیوست کردن آن به داده‌های رمزگذاری‌شده، این مشکل را برطرف کنند. و آنها از مراجع صدور گواهی کلید برای توزیع کلیدهای عمومی نامتقارن مورد استفاده برای رمزگذاری کلید متقارن استفاده می کنند. CA ها به نوبه خود این کلیدهای عمومی را با استفاده از کلید نامتقارن مخفی CA امضا می کنند. کاربران چنین سیستمی باید یک کپی از کلید عمومی CA داشته باشند. در تئوری، این بدان معنی است که شرکت کنندگان در تعامل قبل از برقراری یک تعامل امن نیازی به دانستن کلیدهای یکدیگر ندارند.

طرفداران سیستم های نامتقارن معتقدند که چنین مکانیزمی برای اطمینان از صحت مشترکین تعامل کافی است. اما مشکل همچنان پابرجاست. یک جفت کلید نامتقارن باید با هم تولید شود. هر دو کلید، خواه در دسترس همه باشند یا نه، باید به طور ایمن برای صاحب کلید و همچنین مرجع صدور گواهینامه کلید ارسال شوند. تنها راه برای انجام این کار استفاده از نوعی روش تحویل با الزامات امنیتی پایین و تحویل آنها به صورت دستی - با الزامات امنیتی بالا است.

مشکل توزیع کلید در سیستم های نامتقارن به شرح زیر است:

· X.509 دلالت بر این دارد که کلیدها به طور ایمن توزیع شده اند و نحوه حل این مشکل را توضیح نمی دهد - بلکه فقط وجود این مشکل را نشان می دهد. هیچ استانداردی برای مقابله با این موضوع وجود ندارد. برای امنیت، کلیدها باید به صورت دستی (صرف نظر از متقارن بودن یا نامتقارن بودن آنها) تحویل داده شوند.

· هیچ راه قابل اعتمادی برای بررسی اینکه کدام کامپیوترها در حال ارتباط هستند وجود ندارد. نوعی حمله وجود دارد که در آن مهاجم به عنوان یک CA ظاهر می شود و داده های ارسال شده در طول تعامل را دریافت می کند. برای انجام این کار، یک مهاجم فقط باید درخواستی را به یک مرجع صدور گواهینامه کلیدی رهگیری کند و کلیدهای آن را با کلیدهای خود جایگزین کند. این حمله می تواند برای مدت طولانی با موفقیت ادامه یابد.

· امضای الکترونیکی کلیدها توسط یک مرجع صدور گواهینامه کلیدی، همیشه صحت آنها را تضمین نمی کند، زیرا ممکن است کلید CA به خطر بیفتد. X.509 روشی را برای امضای الکترونیکی کلیدهای CA توسط CAهای کلیدی سطح بالاتر توصیف می کند و آن را "مسیر صدور گواهینامه" می نامد. X.509 به مشکلات مرتبط با اعتبارسنجی کلید عمومی می پردازد، با این فرض که این مشکل تنها در صورتی قابل حل است که در زنجیره مکان های قابل اعتماد در فهرست راهنمای کلید عمومی توزیع شده کاربران، گسستی وجود نداشته باشد. هیچ راهی اطراف این نیست.

· X.509 فرض می کند که کاربر قبلاً به کلید عمومی CA دسترسی دارد. نحوه انجام این کار در آن تعریف نشده است.

· به خطر افتادن مرجع صدور گواهینامه یک تهدید بسیار واقعی است. به خطر انداختن CA به معنای. که تمامی کاربران این سیستم به خطر بیفتند. و هیچ کس از آن خبر نخواهد داشت. X.509 فرض می کند که همه کلیدها، از جمله کلیدهای خود CA، در یک مکان امن ذخیره می شوند. پیاده سازی سیستم دایرکتوری X.509 (محل ذخیره کلیدها) بسیار دشوار است و در برابر خطاهای پیکربندی آسیب پذیر است. در حال حاضر تعداد بسیار کمی از افراد دانش فنی مورد نیاز برای مدیریت صحیح چنین سیستم هایی را دارند. علاوه بر این، قابل درک است که می توان بر افرادی در چنین پست های مهمی فشار وارد کرد.

· CA می تواند یک گلوگاه باشد. برای تحمل خطا، X.509 پیشنهاد می کند که پایگاه داده CA با استفاده از امکانات استاندارد X.500 تکرار شود. این به طور قابل توجهی هزینه سیستم رمزنگاری را افزایش می دهد. و هنگامی که به عنوان CA مخفی می‌شوید، تشخیص اینکه کدام سیستم مورد حمله قرار گرفته است دشوار خواهد بود. علاوه بر این، تمام داده های پایگاه داده CA باید به طریقی از طریق کانال های ارتباطی ارسال شوند.

· سیستم دایرکتوری X.500 برای نصب، پیکربندی و مدیریت پیچیده است. این دایرکتوری باید یا از طریق یک سرویس اشتراک اختیاری قابل دسترسی باشد، یا سازمان باید خودش آن را سازماندهی کند. گواهی X.509 فرض می کند که هر فرد یک نام منحصر به فرد دارد. نام گذاری افراد بر عهده سرویس مورد اعتماد دیگر، سرویس نامگذاری است.

· کلیدهای جلسه، علیرغم اینکه رمزگذاری شده اند، با این وجود از طریق کانال های ارتباطی محافظت نشده منتقل می شوند.

با وجود تمام این معایب جدی، کاربر باید به طور ضمنی به سیستم رمزنگاری نامتقارن اعتماد کند.

مدیریت کلید به توزیع، احراز هویت و تنظیم ترتیب استفاده آنها اشاره دارد. صرف نظر از نوع سیستم رمزنگاری مورد استفاده، کلیدها باید مدیریت شوند. تکنیک های مدیریت کلید ایمن بسیار مهم هستند زیرا بسیاری از حملات به سیستم های رمزنگاری رویه های مدیریت کلید را هدف قرار می دهند.


روش

اصطلاح رمزنگاری از کلمات یونانی باستان "پنهان" و "نوشتن" گرفته شده است. این عبارت هدف اصلی رمزنگاری را بیان می کند - این محافظت و حفظ محرمانه بودن اطلاعات ارسال شده است. حفاظت از اطلاعات می تواند به طرق مختلف صورت گیرد. به عنوان مثال، با محدود کردن دسترسی فیزیکی به داده ها، پنهان کردن کانال انتقال، ایجاد مشکلات فیزیکی در اتصال به خطوط ارتباطی و غیره.

هدف از رمزنگاری برخلاف رمزنگاری سنتی، رمزنگاری دسترسی کامل به کانال انتقال را برای مهاجمان فرض می‌کند و با استفاده از الگوریتم‌های رمزگذاری که اطلاعات را برای افراد خارجی غیرقابل دسترس می‌سازد، از محرمانگی و صحت اطلاعات اطمینان می‌دهد. یک سیستم مدرن حفاظت از اطلاعات رمزنگاری (CIP) یک مجموعه کامپیوتری نرم افزاری و سخت افزاری است که حفاظت اطلاعات را با توجه به پارامترهای اصلی زیر ارائه می دهد.

+ محرمانه بودن- عدم امکان خواندن اطلاعات توسط افرادی که از حقوق دسترسی مناسب برخوردار نیستند. مؤلفه اصلی اطمینان از محرمانه بودن در CIPF یک کلید (کلید) است که یک ترکیب الفبایی عددی منحصر به فرد برای دسترسی کاربر به یک بلوک خاص از CIPF است.

+ تمامیت- عدم امکان تغییرات غیرمجاز مانند ویرایش و حذف اطلاعات. برای این کار افزونگی در قالب چک ترکیبی به اطلاعات اولیه اضافه می شود که با استفاده از الگوریتم رمزنگاری و بسته به کلید محاسبه می شود. بنابراین، بدون دانستن کلید، افزودن یا تغییر اطلاعات غیرممکن می شود.

+ احراز هویت- تایید صحت اطلاعات و طرفین ارسال و دریافت کننده آن. اطلاعاتی که از طریق کانال‌های ارتباطی منتقل می‌شوند باید بدون ابهام بر اساس محتوا، زمان ایجاد و ارسال، منبع و گیرنده تأیید شوند. باید به خاطر داشت که منبع تهدید نه تنها مهاجم، بلکه طرفین درگیر در تبادل اطلاعات با اعتماد متقابل ناکافی نیز می توانند باشند. برای جلوگیری از چنین وضعیتی، CIPF از سیستم مهر زمانی استفاده می کند تا ارسال یا ارسال مجدد اطلاعات و تغییر سفارش آن را غیرممکن کند.

+ نویسندگی- تایید و عدم امکان امتناع از اقدامات انجام شده توسط کاربر اطلاعات. رایج ترین راه برای تایید اصالت، امضای دیجیتال الکترونیکی (EDS) است. سیستم EDS از دو الگوریتم تشکیل شده است: برای ایجاد یک امضا و برای تأیید آن. در صورت کار فشرده با ECC، استفاده از مراکز صدور گواهینامه نرم افزاری برای ایجاد و مدیریت امضا توصیه می شود. چنین مراکزی می توانند به عنوان یک ابزار حفاظت از اطلاعات رمزنگاری، کاملا مستقل از ساختار داخلی پیاده سازی شوند. این برای سازمان چه معنایی دارد؟ این بدان معناست که تمام معاملات با امضای الکترونیکی توسط سازمان های مستقل تایید شده پردازش می شود و جعل تقریبا غیرممکن است.

در حال حاضر، الگوریتم های رمزگذاری باز با استفاده از کلیدهای متقارن و نامتقارن با طول کافی برای اطمینان از پیچیدگی رمزنگاری مورد نیاز در میان CIPF ها غالب است. رایج ترین الگوریتم ها عبارتند از:

کلیدهای متقارن - روسی Р-28147.89، AES، DES، RC4؛
کلیدهای نامتقارن - RSA؛
با استفاده از توابع هش - Р-34.11.94، MD4 / 5/6، SHA-1/2. 80

بسیاری از کشورها استانداردهای ملی خود را برای الگوریتم های رمزگذاری دارند. در ایالات متحده آمریکا از یک الگوریتم AES اصلاح شده با طول کلید 128-256 بیت و در فدراسیون روسیه از الگوریتم امضای الکترونیکی R-34.10.2001 و یک الگوریتم رمزنگاری بلوک R-28147.89 با یک کلید 256 بیتی استفاده می شود. برخی از عناصر سیستم های رمزنگاری ملی برای صادرات به خارج از کشور ممنوع است؛ توسعه سیستم های حفاظت از اطلاعات رمزنگاری مستلزم صدور مجوز است.

سیستم های حفاظت از رمزنگاری سخت افزاری

دستگاه‌های حفاظت از اطلاعات رمزنگاری سخت‌افزاری، دستگاه‌های فیزیکی حاوی نرم‌افزار برای رمزگذاری، ضبط و انتقال اطلاعات هستند. دستگاه های رمزگذاری را می توان در قالب دستگاه های شخصی مانند رمزگذارهای USB ruToken و درایوهای فلش IronKey، کارت های توسعه برای رایانه های شخصی، سوئیچ های شبکه تخصصی و روترها ساخت که بر اساس آنها می توان شبکه های رایانه ای کاملاً ایمن ساخت.

ابزارهای حفاظت از اطلاعات رمزنگاری سخت افزاری به سرعت نصب می شوند و با سرعت بالایی کار می کنند. معایب - بالا، در مقایسه با ابزارهای حفاظت از اطلاعات رمزنگاری مبتنی بر نرم افزار و سخت افزار، هزینه و گزینه های محدود مدرن سازی. همچنین، سخت‌افزار را می‌توان به بلوک‌های CIPF تعبیه‌شده در دستگاه‌های مختلف برای ضبط و انتقال داده‌ها نسبت داد، جایی که نیاز به رمزگذاری و محدودیت دسترسی به اطلاعات است. از جمله این دستگاه ها می توان به سرعت سنج خودرو، تثبیت پارامترهای وسایل نقلیه، برخی از انواع تجهیزات پزشکی و ... اشاره کرد. برای بهره برداری کامل از چنین سیستم هایی، فعال سازی جداگانه ماژول CIPF توسط متخصصان تامین کننده مورد نیاز است.

سیستم های حفاظت از رمزنگاری نرم افزاری

نرم افزار CIPF یک بسته نرم افزاری ویژه برای رمزگذاری داده ها بر روی رسانه های ذخیره سازی (درایوهای سخت و فلش، کارت های حافظه، سی دی / دی وی دی) و در حین انتقال از طریق اینترنت (ایمیل، فایل های پیوست، چت های امن و غیره) است. برنامه های زیادی وجود دارد، از جمله برنامه های رایگان، به عنوان مثال، DiskCryptor. شبکه‌های مجازی محافظت‌شده برای تبادل اطلاعات که «از طریق اینترنت» کار می‌کنند (VPN)، توسعه‌ای از پروتکل اینترنت HTTP با پشتیبانی از رمزگذاری HTTPS و SSL، یک پروتکل رمزنگاری برای انتقال اطلاعات به‌طور گسترده در سیستم‌های تلفن IP و برنامه‌های کاربردی اینترنتی، همچنین می‌توانند به نرم افزار CIPF ارجاع داده شود.
ابزارهای حفاظت از اطلاعات رمزنگاری نرم افزار عمدتاً در اینترنت، رایانه های خانگی و در سایر مناطقی که الزامات برای عملکرد و پایداری سیستم بسیار بالا نیست استفاده می شود. یا مانند مورد اینترنت، زمانی که شما باید چندین اتصال امن مختلف را به طور همزمان ایجاد کنید.

حفاظت از رمزنگاری سخت افزاری و نرم افزاری

ترکیبی از بهترین کیفیت سیستم های سخت افزاری و نرم افزاری برای حفاظت از اطلاعات رمزنگاری. این مطمئن ترین و کاربردی ترین راه برای ایجاد سیستم های امن و شبکه های انتقال داده است. همه گزینه‌های شناسایی کاربر پشتیبانی می‌شوند، هم سخت‌افزار (فضای ذخیره‌سازی USB یا کارت هوشمند) و هم «سنتی» - ورود و رمز عبور. ابزارهای حفاظت از اطلاعات رمزنگاری نرم‌افزار و سخت‌افزار از همه الگوریتم‌های رمزگذاری مدرن پشتیبانی می‌کنند، دارای طیف گسترده‌ای از عملکردها برای ایجاد یک جریان سند امن بر اساس EDS، همه گواهی‌های حالت مورد نیاز هستند. نصب SKZI توسط پرسنل واجد شرایط توسعه دهنده انجام می شود.

بازدید پست: 294

در این مقاله خواهید آموخت که ابزار حفاظت از اطلاعات رمزنگاری چیست و چه کاربردی دارد. این تعریف به رمزنگاری - حفاظت و ذخیره سازی داده ها مربوط می شود. حفاظت از اطلاعات به صورت الکترونیکی را می توان به هر طریقی انجام داد - حتی با جدا کردن رایانه از شبکه و نصب محافظ های مسلح با سگ ها در نزدیکی آن. اما انجام این کار با استفاده از ابزارهای امنیت رمزنگاری بسیار ساده تر است. بیایید ببینیم چیست و چگونه در عمل اجرا می شود.

اهداف اصلی رمزنگاری

رمزگشایی CIPF شبیه یک "سیستم حفاظت از اطلاعات رمزنگاری" است. در رمزنگاری، کانال ارتباطی می تواند کاملاً در دسترس مهاجمان باشد. اما تمام داده ها محرمانه و بسیار خوب رمزگذاری شده است. بنابراین با وجود باز بودن کانال ها، مجرمان سایبری نمی توانند اطلاعاتی به دست آورند.

ابزارهای مدرن حفاظت از اطلاعات رمزنگاری شامل یک نرم افزار و مجموعه کامپیوتری است. با کمک آن، حفاظت از اطلاعات برای مهمترین پارامترها ارائه می شود که در ادامه آنها را بررسی خواهیم کرد.

محرمانه بودن

خواندن اطلاعات در صورتی که اجازه انجام این کار را نداشته باشید غیرممکن است. ابزار حفاظت از اطلاعات رمزنگاری چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم کلید الکترونیکی است. ترکیبی از حروف و اعداد است. فقط با وارد کردن این کلید می توانید به قسمت مورد نظری که حفاظ روی آن نصب شده است برسید.

یکپارچگی و احراز هویت

این یک پارامتر مهم است که امکان تغییرات غیرمجاز در داده ها را تعیین می کند. اگر کلید وجود نداشته باشد، نمی توان اطلاعات را ویرایش یا حذف کرد.

احراز هویت روشی است برای تأیید صحت اطلاعاتی که در حامل کلید ثبت می شود. کلید باید مطابق با ماشینی باشد که اطلاعات روی آن رمزگشایی شده است.

نویسندگی

این تاییدی است بر اقدامات کاربر و عدم امکان امتناع از آنها. رایج ترین نوع تایید EDS (امضای دیجیتال الکترونیکی) است. این شامل دو الگوریتم است - یکی یک امضا ایجاد می کند، دوم آن را تأیید می کند.

توجه داشته باشید کلیه معاملاتی که با امضای الکترونیکی انجام می شود توسط مراکز مجاز (مستقل) پردازش می شود. به همین دلیل نمی توان نویسندگی را جعل کرد.

الگوریتم های اصلی رمزگذاری داده ها

امروزه، بسیاری از گواهی‌های CIPF گسترده شده‌اند؛ کلیدهای مختلفی برای رمزگذاری استفاده می‌شود - هم متقارن و هم نامتقارن. و کلیدها به اندازه کافی طولانی هستند تا پیچیدگی رمزنگاری مورد نیاز را فراهم کنند.

محبوب ترین الگوریتم های مورد استفاده در حفاظت از رمزنگاری:

  1. کلید متقارن - DES، AES، RC4، روسی Р-28147.89.
  2. با توابع هش - به عنوان مثال، SHA-1/2، MD4 / 5/6، R-34.11.94.
  3. کلید نامتقارن - RSA.

بسیاری از کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده، از رمزگذاری اصلاح شده AES استفاده می شود، کلید می تواند 128 تا 256 بیت باشد.

فدراسیون روسیه الگوریتم خاص خود را دارد - R-34.10.2001 و R-28147.89، که در آن از یک کلید 256 بیتی استفاده می شود. لطفاً توجه داشته باشید که عناصری در سیستم های رمزنگاری ملی وجود دارد که صادرات آنها به سایر کشورها ممنوع است. تمام فعالیت های مربوط به توسعه ابزارهای حفاظت از اطلاعات رمزنگاری نیاز به مجوز اجباری دارند.

حفاظت از رمزنگاری سخت افزاری

هنگام نصب تاخوگراف های CIPF، می توانید از حداکثر محافظت از اطلاعات ذخیره شده در دستگاه اطمینان حاصل کنید. همه اینها هم در سطح نرم افزار و هم در سطح سخت افزار اجرا می شود.

نوع سخت افزاری سیستم حفاظت از اطلاعات رمزنگاری، دستگاهی است که حاوی برنامه های ویژه ای است که رمزگذاری داده های قابل اعتماد را ارائه می دهد. همچنین با کمک آنها، اطلاعات ذخیره، ضبط و منتقل می شود.

دستگاه رمزگذاری در قالب یک رمزگذار متصل به پورت های USB انجام می شود. همچنین دستگاه هایی وجود دارند که روی مادربردهای رایانه شخصی نصب می شوند. حتی سوئیچ های تخصصی و کارت های شبکه محافظت شده از رمزنگاری می توانند برای کار با داده ها استفاده شوند.

انواع سخت افزاری دستگاه های حفاظت از اطلاعات رمزنگاری نسبتاً سریع نصب می شوند و قادر به تبادل اطلاعات با سرعت بالا هستند. اما نقطه ضعف آن هزینه نسبتاً بالا و همچنین امکان محدود مدرن سازی است.

نرم افزار حفاظت از رمزنگاری

این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد و دیسک های نوری و غیره) را رمزگذاری کنید. همچنین، اگر مجوزی برای دستگاه‌های حفاظت اطلاعات رمزنگاری از این نوع وجود دارد، می‌توانید هنگام انتقال داده‌ها از طریق اینترنت (مثلاً از طریق ایمیل یا چت) آنها را رمزگذاری کنید.

تعداد زیادی برنامه حفاظتی وجود دارد و حتی برنامه های رایگان نیز وجود دارد - مانند DiskCryptor. نوع نرم افزاری CIPF نیز شبکه های مجازی است که امکان تبادل اطلاعات "از طریق اینترنت" را فراهم می کند. اینها VPN هایی هستند که برای بسیاری شناخته شده اند. این نوع حفاظت شامل پروتکل HTTP است که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

نرم افزار CIPF بیشتر هنگام کار بر روی اینترنت و همچنین کامپیوترهای خانگی استفاده می شود. به عبارت دیگر، تنها در مناطقی که هیچ الزامات جدی برای پایداری و عملکرد سیستم وجود ندارد.

نوع سخت افزار-نرم افزار حفاظت از رمزنگاری

اکنون می دانید CIPF چیست، چگونه کار می کند و کجا استفاده می شود. همچنین لازم است یک نوع را مشخص کنیم - نرم افزار و سخت افزار که در آن بهترین ویژگی های هر دو نوع سیستم جمع آوری شده است. این روش پردازش اطلاعات امروزه قابل اعتمادترین و امن ترین است. علاوه بر این، کاربر را می توان به روش های مختلفی شناسایی کرد - هم سخت افزار (با نصب فلش درایو یا فلاپی دیسک)، و هم استاندارد (با وارد کردن یک جفت ورود / رمز عبور).

تمامی الگوریتم های رمزگذاری که امروزه وجود دارند توسط سیستم های سخت افزاری و نرم افزاری پشتیبانی می شوند. لطفاً توجه داشته باشید که نصب SKZI باید فقط توسط پرسنل واجد شرایط توسعه دهنده مجتمع انجام شود. واضح است که چنین ابزار محافظت از اطلاعات رمزنگاری نباید بر روی رایانه هایی که اطلاعات محرمانه را پردازش نمی کنند نصب شود.

رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در دنیای تجارت اهمیت فزاینده ای پیدا می کند.

رمزنگاری سابقه نسبتا طولانی دارد. در ابتدا عمدتاً در زمینه ارتباطات نظامی و دیپلماتیک استفاده می شد. اکنون در فعالیت های صنعتی و تجاری مورد نیاز است. با توجه به اینکه امروزه تنها در کشور ما صدها میلیون پیام، مکالمه تلفنی، حجم عظیم داده های کامپیوتری و تله متری از طریق کانال های ارتباطی رمزگذاری شده مخابره می شود و اینها به قول خودشان چشم و گوش کنجکاو نیست، مشخص می شود. : حفظ اسرار این مکاتبات بسیار ضروری است.

رمزنگاری چیست؟ این شامل چندین بخش از ریاضیات مدرن، و همچنین شاخه های خاص فیزیک، الکترونیک، ارتباطات و برخی دیگر از شاخه های مرتبط است. وظیفه آن این است که با روش های ریاضی پیام مخفی، مکالمه تلفنی یا داده های رایانه ای را که از طریق کانال های ارتباطی منتقل می شود به گونه ای تبدیل کند که برای افراد غیرمجاز کاملاً غیرقابل درک شود. یعنی رمزنگاری باید چنان حفاظتی از اطلاعات سری (یا هر اطلاعات دیگری) ارائه دهد که حتی اگر توسط افراد غیرمجاز رهگیری و با هر وسیله ای با استفاده از سریع ترین رایانه ها و آخرین دستاوردهای علم و فناوری پردازش شود، برای چندین بار رمزگشایی نشود. دهه ها برای چنین دگرگونی اطلاعات، از ابزارهای رمزگذاری مختلفی مانند ابزارهای رمزگذاری اسناد، از جمله ابزارهای قابل حمل، ابزارهای رمزگذاری برای گفتار (ارتباطات تلفنی و رادیویی)، ابزارهای رمزگذاری برای پیام های تلگراف و انتقال داده ها استفاده می شود.

فناوری رمزگذاری عمومی

اطلاعات اولیه ای که از طریق کانال های ارتباطی منتقل می شود می تواند گفتار، داده، سیگنال های ویدئویی باشد که پیام های رمزگذاری نشده P نامیده می شوند (شکل 16).

برنج. 16. مدل سیستم رمزنگاری

در دستگاه رمزگذاری، پیام P رمزگذاری می شود (به پیام C تبدیل می شود) و از طریق یک کانال ارتباطی "باز" ​​منتقل می شود. در سمت دریافت کننده، پیام C برای بازیابی مقدار اصلی پیام P رمزگشایی می شود.

پارامتری که می تواند برای بازیابی اطلاعات خاص استفاده شود، کلید نامیده می شود.

در رمزنگاری مدرن دو نوع الگوریتم رمزنگاری (کلید) در نظر گرفته می شود. این الگوریتم های رمزنگاری کلاسیک،بر اساس استفاده از کلیدهای مخفی و الگوریتم های جدید رمزنگاری کلید عمومی مبتنی بر استفاده از دو نوع کلید مخفی (خصوصی) و عمومی.

در رمزنگاری کلید عمومی، حداقل دو کلید وجود دارد که یکی از آنها را نمی توان از روی دیگری محاسبه کرد. اگر با روش های محاسباتی نتوان کلید رمزگشایی را از کلید رمزنگاری به دست آورد، از محرمانه بودن اطلاعات رمزگذاری شده با استفاده از کلید طبقه بندی نشده (عمومی) اطمینان حاصل می شود. با این حال، این کلید باید از تعویض یا تغییر محافظت شود. کلید رمزگشایی نیز باید مخفی باشد و از جایگزینی یا تغییر محافظت شود.

اگر برعکس، دریافت کلید رمزگذاری از کلید رمزگشایی با روش‌های محاسباتی غیرممکن باشد، ممکن است کلید رمزگشایی مخفی نباشد.

جداسازی توابع رمزگذاری و رمزگشایی با تقسیم اطلاعات اضافی مورد نیاز برای انجام عملیات به دو بخش، یک ایده ارزشمند در پشت رمزنگاری کلید عمومی است.

فناوری رمزگذاری گفتار

رایج ترین راه برای رمزگذاری سیگنال گفتار آنالوگ، تقسیم آن به قطعات است.

در این حالت سیگنال گفتار ورودی برای انتخاب باندهای طیف رمزگذاری شده وارد فیلترهای باند گذر می شود. سیگنال خروجی هر فیلتر در فرآیند رمزگذاری در معرض تغییر فرکانس یا چرخش طیف (وارونگی) یا هر دو به طور همزمان قرار می گیرد. سپس خروجی کامل رمزگذاری سنتز می شود.

این اصل کار می کند سیستمAVPS (آنالوگصدااختصاص داده شده استسیستم) - یک رمزگذار گفتار (درهم کننده)، که "برش" های جداگانه سیگنال ورودی را با استفاده از یک فیلتر باند گذر - آنالایزر تغییر می دهد. این سیستم دارای 12 کلید رمزگذاری به دلیل جایگشت های احتمالی است که اطمینان روش مورد استفاده را تضمین می کند.

سیستم AVPS در زمان واقعی با هر تلفن یکپارچه استفاده می شود. کیفیت رمزگذاری گفتار بالا است، تشخیص مشترک حفظ می شود.

سیستم های دیجیتال بسیار گسترده ای برای رمزگذاری سیگنال های گفتاری وجود دارد. این سیستم ها رمزگذاری بسیار ایمن را ارائه می دهند.

در سیستم های رمزگذاری داده ها، اساسا از دو سیستم ابتدایی استفاده می شود:

1. جایگشت (بیت ها یا بلوک های فرعی در هر بلوک از داده های ورودی جایگشت می شوند).

2. جایگزینی (بیت ها یا بلوک های فرعی در هر بلوک از داده های ورودی جایگزین می شوند).

تعداد زیادی الگوریتم رمزگذاری توسعه داده شده است. موثرترین الگوریتم DES (استاندارد رمزگذاری داده ها) است - یک استاندارد رمزگذاری داده ها. اداره ملی استانداردهای ایالات متحده، NBS، DES را به عنوان استانداردی برای سیستم های ارتباطی قانونی کرده است. مکانیسم رمزگذاری در این الگوریتم مبتنی بر استفاده از یک کلید 56 بیتی است.

برای حفاظت از اطلاعات صنعتی و تجاری در بازارهای بین المللی و داخلی، انواع تجهیزات فنی و مجموعه تجهیزات حرفه ای برای رمزگذاری و حفاظت رمزنگاری ارتباطات تلفنی و رادیویی، مکاتبات تجاری و غیره ارائه می شود.

Scramblers و maskerها به طور گسترده ای گسترش یافته اند و سیگنال گفتار را با انتقال داده دیجیتال جایگزین کرده اند. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور، از رمزگذارها استفاده می شود، که به شکل دستگاه های جداگانه، به شکل پیوست به دستگاه ها ساخته شده اند یا در طراحی تلفن ها، مودم های فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) ساخته شده اند.

رواج رمزگذاری به عنوان وسیله ای برای تضمین امنیت با یک وسیله یا وسیله دیگر را می توان با داده های زیر مشخص کرد (شکل 17).

برنج. 17. رواج رمزگذاری به عنوان یک ابزار امنیتی

سخت‌افزار، نرم‌افزار، نرم‌افزار و ابزارهای سخت‌افزاری و رمزنگاری، خدمات امنیت اطلاعات خاصی را با مکانیسم‌های مختلف حفاظت از اطلاعات پیاده‌سازی می‌کنند که محرمانه بودن، یکپارچگی، کامل بودن و در دسترس بودن را تضمین می‌کند.

حفاظت فنی و مهندسیاطلاعات از ابزارهای فیزیکی، سخت افزاری، نرم افزاری و رمزنگاری استفاده می کند.

نتیجه گیری

امنیت جامع منابع اطلاعاتی با استفاده از اقدامات قانونی در سطح ایالتی و ادارات، اقدامات سازمانی و ابزارهای فنی حفاظت از اطلاعات در برابر تهدیدات مختلف داخلی و خارجی حاصل می شود.

اقدامات قانونی برای اطمینان از امنیت و حفاظت از اطلاعات، اساس ترتیب فعالیت و رفتار کارکنان در تمام سطوح و میزان مسئولیت آنها در قبال نقض هنجارهای تعیین شده است.

مقالات مرتبط برتر