Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Zanimljiv
  • Kriptosustavi rade koristeći sljedeće postupke. Što je skzy: značajke, funkcije i gdje se koristi

Kriptosustavi rade koristeći sljedeće postupke. Što je skzy: značajke, funkcije i gdje se koristi

Kriptografska zaštita informacije - zaštita informacija pomoću njihove kriptografske transformacije.

Kriptografske metode trenutno su Osnovni, temeljni pružiti snažna autentifikacija stranke razmjena informacija, zaštita.

DO sredstva kriptografske zaštite informacija(CIPF) uključuje hardver, firmware i softver koji implementiraju kriptografske algoritme za pretvaranje informacija u svrhu:

Zaštita informacija tijekom njihove obrade, pohrane i prijenosa;

Osiguravanje pouzdanosti i cjelovitosti informacija (uključujući korištenje algoritama digitalnog potpisa) tijekom njihove obrade, pohrane i prijenosa;

Generiranje informacija koje se koriste za identifikaciju i autentifikaciju subjekata, korisnika i uređaja;

Generiranje informacija koje se koriste za zaštitu autentifikacijskih elemenata zaštićenog AS-a tijekom njihovog generiranja, pohrane, obrade i prijenosa.

Kriptografske metode pružaju šifriranje i kodiranje informacija. Postoje dvije glavne metode šifriranja: simetrična i asimetrična. U prvom od njih, isti ključ (koji se čuva u tajnosti) koristi se i za šifriranje i za dešifriranje podataka.

Razvijene su vrlo učinkovite (brze i pouzdane) simetrične metode šifriranja. Postoji i nacionalni standard za slične metode - GOST 28147-89 „Sustavi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske pretvorbe".

Asimetrične metode koriste dva ključa. Jedan od njih, neklasificiran (može se objaviti zajedno s drugim javnim podacima o korisniku), koristi se za šifriranje, drugi (tajni, poznat samo primatelju) koristi se za dešifriranje. Najpopularniji od asimetričnih je RSA metoda, na temelju operacija s velikim (100-znamenkastim) primarni brojevi i njihova djela.

Kriptografske metode omogućuju pouzdanu kontrolu integriteta i pojedinačnih dijelova podataka i njihovih skupova (kao što je tijek poruka); utvrditi autentičnost izvora podataka; jamčiti nemogućnost odbijanja poduzetih radnji („neporicanje“).

Kontrola kriptografskog integriteta temelji se na dva koncepta:

Elektronički potpis (ES).

Hash funkcija je teško reverzibilna transformacija podataka (jednosmjerna funkcija), implementirana, u pravilu, pomoću simetrične enkripcije s blokovskim povezivanjem. Rezultat šifriranja posljednji blok(ovisno o svim prethodnima) i služi kao rezultat hash funkcije.

Kriptografija kao sredstvo zaštite (zatvaranje) informacija postaje sve važnija u komercijalnim aktivnostima.


Za transformaciju informacija koriste se različiti alati za šifriranje: alati za šifriranje dokumenata, uključujući prijenosne, alati za šifriranje govora (telefonski i radio razgovori), alati za šifriranje telegrafskih poruka i prijenos podataka.

Za zaštitu poslovne tajne na međunarodnom i domaćem tržištu, razno tehnički uređaji i setove profesionalne opreme za šifriranje i kriptografsku zaštitu telefonskih i radijskih komunikacija, poslovno dopisivanje itd.

Scrambleri i maskeri, koji zamjenjuju govorni signal digitalnim prijenosom podataka, postali su široko rasprostranjeni. Proizvode se sigurnosni proizvodi za teletipove, telekse i faksove. U te svrhe koriste se kriptori izrađeni u obliku zasebnih uređaja, u obliku dodataka na uređaje ili ugrađeni u konstrukciju telefona, faks modema i drugih komunikacijskih uređaja (radio postaja i dr.). Kako bi se osigurala pouzdanost prenesenog elektronička pošta elektronička digitalni potpis.

Uvod

1. Izlet u povijest elektroničke kriptografije

1.1 Glavni zadaci kriptografije

1.2 Kriptografija danas

2. Osnovni pojmovi

2.1 Kriptografija

2.2 Privatnost

2.3 Integritet

2.4 Autentifikacija

2.5 Digitalni potpis

3. Kriptografske sigurnosne mjere

3.1 Kriptosustavi

3.2 Principi rada kriptosustava

3.2.1 Ključna metodologija

3.2.1.1 Simetrično (tajna metodologija)

3.2.1.2 Asimetrična (otvorena metodologija)

3.3 Distribucija ključeva

3.4 Algoritmi šifriranja

3.4.1 Simetrični algoritmi

3.4.2 Asimetrični algoritmi

3.5 Hash funkcije

3.6 Mehanizmi provjere autentičnosti

3.7 Elektronički potpisi i vremenske oznake

3.8 Snaga šifre

Zaključak

Bibliografija

Uvod


Kriptografija je znanost o zaštiti informacija od čitanja od stranaca. Zaštita se postiže enkripcijom, tj. transformacije koje otežavaju otkrivanje zaštićenih ulaznih podataka iz ulaznih podataka bez poznavanja posebne ključne informacije – ključa. Ključ se shvaća kao lako promjenjivi dio kriptosustava, koji se čuva u tajnosti i određuje koja se od mogućih enkripcijskih transformacija izvodi u u ovom slučaju. Kriptosustav - obitelj reverzibilnih transformacija odabranih pomoću ključa koji transformiraju zaštićeno otvoreni tekst u šifrat i natrag.

Poželjno je da metode šifriranja imaju najmanje dva svojstva:

Zakoniti će primatelj moći ispuniti inverzna konverzija i dešifrirati poruku;

Suparnički kriptoanalitičar koji je presreo poruku neće moći iz nje rekonstruirati izvornu poruku bez ulaganja vremena i novca koji bi ovaj posao učinili nepraktičnim.

Cilj predmetni rad: upoznati se s osnovama kriptografske zaštite informacija. Da bi se postigao ovaj cilj, rad razmatra:

1. povijest kriptografije, koja uključuje glavne zadaće kriptografije;

2. temeljni pojmovi kriptografije (povjerljivost, cjelovitost, autentifikacija, digitalni potpis);

3. kriptografska sredstva zaštite (kriptosustavi, principi rada kriptosustava, raspodjela ključeva, algoritmi šifriranja i dr.).


1. Izlet u povijest elektroničke kriptografije


Pojava prvih elektroničkih računala sredinom dvadesetog stoljeća radikalno je promijenila situaciju u području šifriranja (kriptografije). Prodorom računala u razne sfere života nastala je temeljno nova industrija - informacijska industrija. U 60-im i djelomično u 70-im godinama problem informacijske sigurnosti rješavao se prilično učinkovito korištenjem uglavnom organizacijske mjere. Tu su prije svega uključene sigurnosne mjere, zaštita, alarmi i jednostavni softver za informacijsku sigurnost. Učinkovitost korištenja ovih alata postignuta je koncentracijom informacija na računski centri, u pravilu, autonomna, što je pridonijelo pružanju zaštite s relativno malim sredstvima. “Raspršivanje” informacija na mjestima gdje se pohranjuju i obrađuju, što je uvelike olakšano pojavom u ogromnim količinama jeftinih osobnih računala i lokalne i globalne nacionalne i transnacionalne računalne mreže izgrađene na njihovoj osnovi, koristeći satelitske komunikacijske kanale, stvaranje visoko učinkovitih sustava za izviđanje i izvlačenje informacija pogoršalo je situaciju s informacijskom sigurnošću.

Problem opskrbe potrebna razina pokazalo se da zaštita informacija (a to sadržajno potvrđuju i teorijska istraživanja i iskustvo praktično rješenje) vrlo je složena, zahtijevajući za svoje rješenje ne samo provedbu određenog skupa znanstvenih, znanstveno-tehničkih i organizacijska događanja i korištenje specifičnih sredstava i metoda te stvaranje cjelovitog sustava organizacijskih mjera i korištenje specifičnih sredstava i metoda zaštite informacija.

Količina informacija koje kruže društvom stalno raste. Popularnost World Wide Weba u posljednjih godina doprinosi udvostručavanju informacija svake godine. Naime, na pragu novog tisućljeća čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa i opstanak čovječanstva u sadašnjoj kvaliteti ovisi o uspješnom radu alata za obradu informacija. Promjene koje su se dogodile u tom razdoblju mogu se okarakterizirati na sljedeći način:

Količina obrađenih informacija povećala se za nekoliko redova veličine tijekom pola stoljeća;

Pristup određenim podacima omogućuje kontrolu značajnih materijalnih i financijskih vrijednosti;

Informacija je dobila vrijednost koja se čak može izračunati;

Priroda obrađenih podataka postala je iznimno raznolika i više nije ograničena isključivo na tekstualne podatke;

Podaci su potpuno “depersonalizirani”, tj. njegove osobine materijalna reprezentacija izgubili su smisao - usporedite pismo prošlog stoljeća i modernu e-mail poruku;

Priroda informacijskih interakcija postala je krajnje komplicirana, a uz klasičnu zadaću zaštite prenesenih tekstualnih poruka od neovlaštenog čitanja i iskrivljavanja, pojavili su se i novi problemi u području zaštite informacija s kojima se do sada suočavalo i rješavalo u okviru “papirnog sustava”. ” tehnologije koje se koriste - na primjer, potpisivanje elektroničkog dokumenta i njegova predaja elektronički dokument“na primitku” - razgovor o takvim “novim” problemima kriptografije tek predstoji;

Predmeti informacijski procesi sada ne postoje samo ljudi, već i automatski sustavi koje su oni stvorili, koji rade prema programu ugrađenom u njih;

Računalne "mogućnosti" modernih računala podignute su na potpuno novu razinu kao mogućnost implementacije šifri koje su prije bile nezamislive zbog njihove visoka složenost, i sposobnost analitičara da ih hakiraju. Gore navedene promjene dovele su do toga da vrlo brzo nakon širenja računala u poslovne sfere praktična kriptografija napravila je veliki skok u svom razvoju, u nekoliko smjerova odjednom:

Prvo, razvijeni su jaki blok ključevi s tajnim ključem, dizajnirani za rješavanje klasičnog problema osiguranja tajnosti i integriteta prenesenih ili pohranjenih podataka, oni i dalje ostaju " radni konj„kriptografija, najčešće korišteno sredstvo kriptografske zaštite;

Drugo, stvorene su metode za rješavanje novih, netradicionalnih problema u području informacijske sigurnosti, od kojih su najpoznatiji problem potpisa digitalni dokument i distribucija javnih ključeva. U suvremenom svijetu informacijski resurs postao je jedna od najmoćnijih poluga gospodarskog razvoja. Posjedovanje informacija potrebna kvaliteta V pravo vrijeme i na pravom mjestu je ključ uspjeha u bilo kojoj vrsti poslovne aktivnosti. Monopolsko posjedovanje određenih informacija često se pokaže odlučujućom prednošću u konkurenciji i time predodređuje visoku cijenu “informacijskog faktora”.

Široka primjena osobnih računala dovela je razinu “informatizacije” poslovnog života na kvalitativno novu razinu. U današnje vrijeme teško je zamisliti tvrtku ili poduzeće (uključujući i najmanje) koje ne bi bilo naoružano modernim sredstvima za obradu i prijenos informacija. U računalima se značajne količine informacija akumuliraju na nosačima podataka, često povjerljive prirode ili od velike vrijednosti za vlasnika.

1.1. Osnovni zadaci kriptografije.


Problem kriptografije, tj. tajni prijenos događa se samo za podatke kojima je potrebna zaštita. U takvim slučajevima kažu da je informacija tajna ili je zaštićena, privatna, povjerljiva, tajna. Za najtipičnije situacije ove vrste koje se često susreću uvedeni su čak i posebni koncepti:

Državna tajna;

Vojna tajna;

Poslovna tajna;

Pravna povjerljivost;

1. postoji određeni krug legitimnih korisnika koji imaju pravo posjedovati te podatke;

2. postoje ilegalni korisnici koji žele doći do tih informacija kako bi ih pretvorili u svoju korist, a na štetu legitimnih korisnika.

1.2. Kriptografija danas

Kriptografija je znanost o osiguravanju sigurnosti podataka. Ona traži rješenja za četiri važna sigurnosna problema - povjerljivost, autentifikaciju, integritet i kontrolu sudionika. Enkripcija je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Enkripcija vam omogućuje da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.


2. Osnovni pojmovi.


Svrha ovog odjeljka je definiranje osnovnih pojmova kriptografije.

2.1. Kriptografija.


Prevedeno s grčkog riječ kriptografija znači tajno pisanje. Značenje ovog pojma izražava glavnu svrhu kriptografije - zaštititi ili držati u tajnosti potrebne podatke.

Kriptografija pruža sredstva za zaštitu informacija i stoga je dio aktivnosti informacijske sigurnosti.

postojati razne metode zaštita informacija. Moguće je, primjerice, fizički ograničiti pristup informacijama pohranjivanjem u siguran sef ili strogo čuvanu prostoriju. Ova metoda je prikladna za pohranjivanje informacija, ali kada ih prenosite morate koristiti druga sredstva.

Možete koristiti jednu od dobro poznatih metoda skrivanja informacija:

· sakriti kanal prijenosa informacija korištenjem nestandardne metode prijenosa poruka;

· maskirati kanal prijenosa tajni podaci otvorenim komunikacijskim kanalom, na primjer, skrivanjem informacija u bezopasnom “spremniku” ovom ili onom stenografskom metodom ili razmjenom otvorenih poruka, čije je značenje unaprijed dogovoreno;

· značajno komplicirati mogućnost neprijateljskog presretanja poslanih poruka, korištenjem posebnih metoda prijenosa signala pod razinom šuma preko širokopojasnih kanala ili korištenjem "skakanja" nosivih frekvencija itd.

Za razliku od navedenih metoda, kriptografija ne "skriva" poslane poruke, već ih pretvara u oblik nedostupan neprijateljskom razumijevanju. U tom slučaju obično polaze od pretpostavke da neprijatelj ima potpunu kontrolu nad komunikacijskim kanalom. To znači da neprijatelj može ne samo pasivno presresti poslane poruke za naknadnu analizu, već ih i aktivno mijenjati, kao i slati lažne poruke u ime jednog od pretplatnika.

Postoje i drugi problemi sa zaštitom prenesenih informacija. Na primjer, kada potpuno otvorena razmjena Postoji problem s pouzdanošću primljenih informacija. Za njegovo rješavanje potrebno je osigurati:

· provjera i potvrda vjerodostojnosti sadržaja izvora poruke;

· sprječavanje i otkrivanje prijevara i drugih namjernih povreda od strane samih sudionika u razmjeni informacija.

Za rješavanje ovog problema, konvencionalna sredstva koja se koriste u izgradnji sustava za prijenos informacija nisu uvijek prikladna. Kriptografija je ta koja omogućuje otkrivanje prijevara u obliku krivotvorenja ili odbijanja prethodno počinjenih radnji, kao i drugih nezakonitih radnji.

Stoga, moderno kriptografija je područje znanja koje se odnosi na rješavanje problema informacijske sigurnosti kao što su povjerljivost, cjelovitost, autentifikacija i nemogućnost neporicanja autorstva od strane stranaka. Postizanje ovih zahtjeva predstavlja glavne ciljeve kriptografije.

Sigurnost privatnost– rješavanje problema zaštite informacija od upoznavanja s njihovim sadržajem od strane osoba koje im nemaju pravo pristupa.

Sigurnost integritet– jamstvo nemogućnosti neovlaštenih promjena podataka. Kako bi se zajamčila cjelovitost, jednostavna i pouzdani kriterij otkrivanje bilo kakve manipulacije podacima. Manipulacija podacima uključuje umetanje, brisanje i zamjenu.

Sigurnost ovjera-razvoj metoda za potvrdu autentičnosti stranaka (identifikacije) i samih informacija u procesu informacijska interakcija. Informacije koje se prenose komunikacijskim kanalom moraju biti ovjerene izvorom, vremenom nastanka, sadržajem podataka, vremenom prijenosa itd.

2.2 Privatnost


Tradicionalna zadaća kriptografije je problem osiguravanja povjerljivosti informacija prilikom prijenosa poruka putem komunikacijskog kanala pod kontrolom neprijatelja. U najjednostavnijem slučaju, ovaj zadatak je opisan interakcijom triju subjekata (strana). Vlasnik informacije, obično se zove pošiljatelj, transformira izvornik ( otvoren) informacija (sam proces pretvorbe se zove šifriranje) u obliku prenesenog primatelj Po otvoreni kanal komunikacije šifrirano poruke kako bi ga zaštitili od neprijatelja.

Riža . 1. Prijenos šifriranih informacija

Pošiljatelj Protivnik Primatelj

Pod, ispod neprijatelj znači svaki subjekt koji nema pravo upoznati se sa sadržajem prenesenih informacija. Može djelovati kao neprijatelj kriptoanalitičar, koji zna riješiti šifre. Zakonski primatelj informacija provodi dešifriranje primljene poruke. Protivnik pokušava doći u posjed zaštićenih informacija (njegove akcije obično se nazivaju napadi). Istodobno, on može obavljati i pasivne i aktivne radnje. Pasivno napadi se odnose na prisluškivanje, analizu prometa, presretanje, snimanje odaslanih šifriranih poruka, dešifriranje, tj. pokušava "hakirati" sigurnost kako bi dobio informacije.

Prilikom dirigiranja aktivan napada, neprijatelj može prekinuti proces prijenosa poruke, kreirati lažne (fabricirane) ili modificirati poslane šifrirane poruke. Ove aktivne radnje nazivaju se imitacija I zamjena odnosno.

Pod, ispod kodirati obično se odnosi na obitelj invertibilnih transformacija, od kojih je svaka određena nekim parametrom koji se naziva ključ, kao i redoslijed primjene ove transformacije, nazvao način pretvorbe. Formalna definicijašifra će biti dana u nastavku.

Ključ- Ovo bitna komponenta cipher, odgovoran za odabir transformacije koja se koristi za šifriranje određene poruke. Tipično je ključ neki abecedni ili numerički niz. Ovaj niz "postavlja" algoritam šifriranja.

Svaka transformacija je jedinstveno određena ključem i opisana nekima kriptografski algoritam. Isti kriptografski algoritam može se koristiti za šifriranje u različitim načinima. Stoga se implementiraju različite metode šifriranja (jednostavna zamjena, gama, itd.). Svaki način šifriranja ima svoje prednosti i nedostatke. Stoga izbor načina rada ovisi o konkretnoj situaciji. Dešifriranje koristi kriptografski algoritam, koji se općenito može razlikovati od algoritma koji se koristi za šifriranje poruke. Sukladno tome, mogu se razlikovati ključevi za šifriranje i dešifriranje. Obično se poziva par algoritama za šifriranje i dešifriranje sustav šifriranja, a uređaji koji ih provode su tehnologija šifriranja.

2.3. Integritet


Uz povjerljivost, jednako važna zadaća je osigurati cjelovitost informacija, odnosno njihovu nepromjenjivost tijekom prijenosa ili pohrane. Rješenje ovog problema uključuje razvoj sredstava koja omogućuju otkrivanje ne toliko slučajnih iskrivljenja (metode teorije kodiranja s otkrivanjem i ispravljanjem pogrešaka sasvim su prikladne za tu svrhu), već ciljano nametanje lažnih informacija od strane neprijatelja. Da bi se to postiglo, uvodi se redundancija u prenesene informacije. U pravilu se to postiže dodavanjem poruci neke verifikacijske kombinacije, izračunate pomoću posebnog algoritma i koja igra ulogu kontrolne sume za provjeru integriteta primljene poruke. Glavna razlika između ove metode i metoda teorije kodiranja je u tome što je algoritam za generiranje verifikacijske kombinacije "kriptografski", to jest ovisan o tajnom ključu. Bez znanja o tajnom ključu, mala je vjerojatnost da će protivnik uspješno nametnuti iskrivljene ili lažne informacije. Ova vjerojatnost služi kao mjera otpor imitaciješifra, odnosno sposobnost same šifre da izdrži aktivne napade neprijatelja.


2.4. Ovjera


Autentikacija – utvrđivanje autentičnosti. Općenito, ovaj se pojam može odnositi na sve aspekte informacijske interakcije: komunikacijsku sesiju, zabave, poslane poruke itd.

Autentifikacija (odnosno provjera i potvrda) svih aspekata informacijske interakcije važan je dio problema osiguranja pouzdanosti primljenih informacija. Ovaj problem je posebno akutan u slučaju strana koje nemaju povjerenja jedna u drugu, kada izvor prijetnji može biti ne samo treća strana (neprijatelj), već i strana s kojom se ostvaruje interakcija.

Razmotrimo ova pitanja.

U odnosu na komunikacijsku sesiju (transakciju), autentifikacija znači provjeru: cjelovitosti veze, nemogućnosti ponovljenog slanja podataka od strane neprijatelja i pravovremenosti prijenosa podataka. Za to, u pravilu, koriste Dodatne mogućnosti, omogućujući vam da "povežete" prenesene podatke u lako provjerljiv niz. To se postiže npr. umetanjem nekih posebnih brojeva ili vremenske oznake. Omogućuju vam da spriječite pokušaje ponovnog slanja, promjene redoslijeda ili vraćanja dijela poslanih poruka. Štoviše, takvi umeci u prenesena poruka moraju biti zaštićeni (na primjer, korištenjem šifriranja) od mogućeg krivotvorenja i iskrivljavanja.

Kada se primijeni na strane u interakciji, autentifikacija znači provjeru od strane jedne od strana da je strana u interakciji ono za što se predstavlja. Često se naziva i provjera autentičnosti stranke identifikacija.

Glavna sredstva identifikacije su identifikacijski protokoli, omogućujući identifikaciju (i autentifikaciju) svake od strana koje sudjeluju u interakciji i ne vjeruju jedna drugoj. razlikovati jednosmjerni protokoli I međusobna identifikacija.

Protokol je distribuirani algoritam koji određuje slijed radnji svake strane. Tijekom izvođenja identifikacijskog protokola svaka strana ne prenosi nikakve informacije o svom tajnom ključu, već ga pohranjuje i koristi za generiranje poruka odgovora na zahtjeve primljene tijekom izvođenja protokola.

Naposljetku, u odnosu na samu informaciju, autentifikacija znači provjeru jesu li informacije koje se prenose putem kanala autentične u sadržaju, izvoru, vremenu nastanka, vremenu prijenosa itd.

Provjera vjerodostojnosti sadržaja informacije svodi se, u biti, na provjeru nepromjenjivosti (od trenutka nastanka) tijekom prijenosa ili pohrane, odnosno na provjeru njezine cjelovitosti.

Autentifikacija izvora podataka znači potvrdu da je izvorni dokument izradio navedeni izvor.

Imajte na umu da ako strane vjeruju jedna drugoj i imaju zajednički tajni ključ, tada se autentifikacija strana može osigurati korištenjem koda za provjeru autentičnosti. Doista, svaku poruku koju je primatelj uspješno uredio može stvoriti samo pošiljatelj, jer samo on zna njihov zajednički tajni ključ. Za strane koje ne vjeruju jedna drugoj, rješavanje takvih problema korištenjem zajedničkog tajnog ključa postaje nemoguće. Stoga je kod provjere autentičnosti izvora podataka potreban mehanizam digitalnog potpisa, o čemu će biti riječi u nastavku.

Općenito, provjera autentičnosti izvora podataka ima istu ulogu kao identifikacijski protokol. Jedina je razlika što u prvom slučaju ima nešto prenesene informacije, čije autorstvo treba utvrditi, au drugom je jednostavno potrebno utvrditi stranu s kojom se interakcija provodi.


2.5. Digitalni potpis


U nekim situacijama, primjerice zbog promijenjenih okolnosti, pojedinci mogu odstupiti od prethodno prihvaćenih okolnosti. U tom smislu, potreban je neki mehanizam za sprječavanje takvih pokušaja.

Budući da se u ovoj situaciji pretpostavlja da strane ne vjeruju jedna drugoj, korištenje zajedničkog tajnog ključa za rješavanje problema postaje nemoguće. Pošiljatelj može negirati činjenicu da je poruka poslana, tvrdeći da ju je sam primatelj kreirao ( odricanje). Primatelj može jednostavno izmijeniti, zamijeniti ili stvoriti novu poruku i zatim tvrditi da je došla od pošiljatelja ( pripisivanje autorstva). Jasno je da u takvoj situaciji arbitar prilikom rješavanja spora neće imati priliku utvrditi istinu.

Glavni mehanizam za rješavanje ovog problema je tzv digitalni potpis.

Shema digitalnog potpisa uključuje dva algoritma, jedan za izračun i drugi za provjeru potpisa. Izračunavanje potpisa može izvršiti samo autor potpisa. Algoritam provjere mora biti javno dostupan kako bi svatko mogao provjeriti ispravnost potpisa.

Sustavi simetrične šifre mogu se koristiti za stvaranje sheme digitalnog potpisa. U tom slučaju sama poruka, šifrirana tajnim ključem, može poslužiti kao potpis. Međutim, glavni nedostatak takvih potpisa je to što su jednokratni: nakon svake provjere tajni ključ postaje poznat. Jedini izlaz iz ove situacije u okviru korištenja sustava simetrične šifre je uvođenje treće strane od povjerenja, koja djeluje kao posrednik kojem vjeruju obje strane. U ovom slučaju, sve informacije šalju se preko posrednika, koji ponovno šifrira poruke od ključa jednog od pretplatnika do ključa drugog. Naravno, ova shema je izuzetno nezgodna.

Dva pristupa izgradnji sustava digitalnog potpisa pri korištenju sustava šifriranja sa javni ključ:

1. U pretvaranju poruke u formu iz koje možete rekonstruirati samu poruku i time provjeriti ispravnost "potpisa". U ovom slučaju, potpisana poruka ima istu duljinu kao izvorna poruka. Da biste stvorili takvu "potpisanu poruku", možete, na primjer, šifrirati izvornu poruku pomoću privatnog ključa potpisnika. Tada svatko može provjeriti valjanost potpisa dekriptiranjem potpisane poruke korištenjem javnog ključa potpisnika;

2. Potpis se izračunava i prenosi zajedno s izvornom porukom. Izračunavanje potpisa sastoji se od pretvaranja originalne poruke u neku digitalnu kombinaciju (koja je potpis). Algoritam izračuna potpisa mora ovisiti o privatnom ključu korisnika. To je neophodno kako bi samo vlasnik ključa mogao koristiti potpis. Zauzvrat, algoritam za provjeru ispravnosti potpisa trebao bi biti dostupan svima. Stoga ovaj algoritam ovisi o javnom ključu korisnika. U tom slučaju duljina potpisa ne ovisi o duljini poruke koja se potpisuje.

S problemom digitalnog potpisa pojavio se i problem izgradnje kriptografskog sustava bez ključa hash funkcije. Činjenica je da se prilikom izračuna digitalnog potpisa ispostavlja da je prikladnije prvo izvršiti funkcije raspršivanja, odnosno savijanje teksta u neku kombinaciju fiksne duljine, a zatim potpisati dobivenu kombinaciju pomoću tajnog ključa. U ovom slučaju, funkcija raspršivanja, iako neovisna o ključu i otvorena, mora biti "kriptografska". Ovo znači vlasništvo jednostranost ova funkcija: na temelju vrijednosti kombinacije konvolucije, nitko ne bi trebao moći odabrati odgovarajuću poruku.

Trenutačno postoje standardi za kriptografske hash funkcije koji su odobreni neovisno o standardima za kriptografske algoritme i sheme digitalnog potpisa.


3. Mjere kriptografske sigurnosti.


Kriptografska sigurnosna sredstva su posebna sredstva i metode transformacije informacija, pri čemu se njihov sadržaj maskira. Glavne vrste kriptografskog zatvaranja su šifriranje i kodiranje zaštićenih podataka. Istodobno, šifriranje je vrsta zatvaranja u kojoj je svaki simbol podataka koji se zatvara podložan neovisnoj transformaciji; Kod kodiranja se zaštićeni podatak dijeli na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se digitalnim, abecednim ili kombiniranim kodom. U ovom slučaju koristi se nekoliko različitih sustava šifriranja: zamjena, permutacija, gama, analitička transformacija šifriranih podataka. Kombinacijske šifre postale su raširene kada izvorni tekst sekvencijalno pretvorene pomoću dvije ili čak tri različite šifre.

3.1 Kriptosustavi

Kriptosustav radi prema određenoj metodologiji (proceduri). Sastoji se od:

ü jedan ili više algoritama šifriranja (matematičkih formula);

ü ključeve koje koriste ovi algoritmi za šifriranje;

ü sustavi upravljanja ključevima;

ü nešifrirani tekst;

ü i šifrirani tekst (šifrirani tekst).

Ključ Ključ

Algoritam teksta algoritam šifriranog teksta Tekst

šifriranje dešifriranje

Metodologija

Prema metodologiji, algoritam šifriranja i ključ prvo se primjenjuju na tekst kako bi se iz njega dobio šifrirani tekst. Šifrirani tekst se zatim prenosi na svoje odredište, gdje se isti algoritam koristi za njegovo dešifriranje da bi se ponovno proizveo tekst. Metodologija također uključuje postupke generiranja i distribucije ključeva (nisu prikazani na slici).

3.2 Principi rada kriptosustava.


Tipičan primjer situacije u kojoj se javlja problem kriptografije (šifriranja) prikazan je na sl. 1:




Na sl.2. A i B su legitimni korisnici zaštićenih informacija i žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala. P - ilegalni korisnik ( neprijatelj, haker), koji želi presresti poruke prenesene komunikacijskim kanalom i pokušati iz njih izvući njemu zanimljive podatke. Ovaj jednostavan dijagram može se smatrati modelom tipične situacije u kojoj kriptografske metode zaštita informacija ili jednostavno enkripcija. Povijesno gledano, neke vojne riječi ukorijenjene su u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najtočnije odražavaju značenje odgovarajućih kriptografskih pojmova. Istodobno, široko poznata vojna terminologija koja se temelji na pojmu kodeksa (mornarički kodeksi, kodeksi Glavnog stožera, šifrarnici, kodne oznake, itd.), više se ne koristi u teorijskoj kriptografiji. Činjenica je da je tijekom proteklih desetljeća a teorija kodiranja- velik znanstveni smjer, koji razvija i proučava metode za zaštitu informacija od slučajnih iskrivljenja u komunikacijskim kanalima.

Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izvuče iz presretnutih poruka. U tom slučaju komunikacijskim kanalom više se ne prenosi sama zaštićena informacija, već rezultat njezine transformacije pomoću šifre, a neprijatelj se suočava s teškim zadatkom razbijanja šifre. Otvor(hakiranje) šifra- proces dobivanja zaštićenih informacija iz šifrirane poruke bez poznavanja korištene šifre.

Protivnik ne smije pokušati dobiti, već uništiti ili modificirati zaštićene informacije tijekom njihovog prijenosa. Ovo je sasvim drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja šifre. Za zaštitu od takvih prijetnji razvijaju se posebne metode.

Stoga informacije moraju biti zaštićene na putu od jednog legitimnog korisnika do drugog. različiti putevi protiv raznih prijetnji. Dolazi do situacije lanca različitih vrsta poveznica koje štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi što manje došao do informacija. To znači da legitimni korisnici moraju uzeti u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla činiti neku vezu vrlo jakom ako postoje očito slabije veze („načelo jednake snage zaštite“).

Smišljanje dobre šifre je naporan zadatak. Stoga je preporučljivo produžiti životni vijek dobre šifre i koristiti je za šifriranje što je više moguće. više poruke. Ali to stvara opasnost da je neprijatelj već riješio (otvorio) šifru i čita zaštićenu informaciju. Ako mrežna šifra ima zamjenjivi ključ, tada zamjenom ključa možete učiniti da metode koje je razvio neprijatelj više nemaju učinka.

3.2.1 Ključna metodologija

U ovoj metodologiji, algoritam šifriranja kombinira ključ s tekstom kako bi stvorio šifrirani tekst. Sigurnost ove vrste sustava za šifriranje ovisi o povjerljivosti ključa koji se koristi u algoritmu za šifriranje, a ne o čuvanju samog algoritma u tajnosti. Mnogi algoritmi šifriranja su javno dostupni i zbog toga su dobro testirani (npr. DES). Ali glavni problem s ovom metodologijom je kako generirati i sigurno prenijeti ključeve sudionicima u interakciji. Kako uspostaviti siguran kanal za prijenos informacija između sudionika prije prijenosa ključeva?

Drugi problem je autentifikacija. Postoje dva ozbiljna problema s ovim:

· Poruku je šifrirao netko tko ima ključ ovaj trenutak. Ovo može biti vlasnik ključa;

· Ali ako je sustav ugrožen, to bi mogla biti druga osoba.

· Kada sudionici u interakciji dobiju ključeve, kako mogu znati da su ti ključevi zapravo bili

· izradila i poslala ovlaštena osoba?

Postoje dvije ključne metodologije - simetrična (privatni ključ) i asimetrična (javni ključ). Svaka metodologija koristi vlastite postupke, metode distribucije ključeva, vrste ključeva i algoritme za šifriranje i dešifriranje ključeva. Budući da se terminologija koju koriste ove metodologije može činiti zbunjujućom, definirajmo glavne pojmove:

Termin

Značenje

Bilješke

Simetrična metodologija

Koristi se jedan ključ s kojim se šifriranje i dešifriranje izvode korištenjem istog algoritma simetričnog šifriranja. Ovaj ključ se dijeli između dviju strana na siguran način prije prijenosa šifriranih podataka.

Često se naziva metodologija tajnog ključa.

Asimetrična metodologija

Koristi simetrične algoritme šifriranja i simetrične ključeve za šifriranje podataka. Koristi algoritme asimetrična enkripcija i asimetrične ključeve za šifriranje simetričnog ključa. Stvorena su dva međusobno povezana asimetrična ključa. Simetrični ključ, šifriran pomoću jednog asimetričnog ključa i asimetričnog algoritma za šifriranje, mora se dešifrirati pomoću drugog ključa i drugog algoritma za šifriranje. Stvorena su dva međusobno povezana asimetrična ključa. Jedan se mora sigurno prenijeti vlasniku, a drugi osobi odgovornoj za pohranjivanje ovih ključeva (CA) prije nego što se mogu koristiti.

Često se naziva metodologija javnog ključa.

Tajni ključ (1)

Simetrična metodologija.

Koristi jedan ključ koji se koristi i za šifriranje i za dešifriranje. Vidi gore.

Tajni ključ (2)

Tajni ključ simetrične enkripcije.

Simetrični tajni ključ.

Tajni ključ (3)

Tajni ključ asimetrične enkripcije

Asimetrični ključ. Asimetrični ključevi stvaraju se u parovima jer su međusobno povezani. Izraz "tajni ključ" često se koristi za jedan od para asimetričnih ključeva koji se moraju držati u tajnosti. Asimetrični tajni ključ nema ništa zajedničko sa simetričnim tajnim ključem.

Javni ključ (1)

Asimetrična metodologija

Koristi par ključeva koji su zajednički kreirani i povezani jedni s drugima. Sve što je šifrirano jednim ključem može se dešifrirati samo drugim ključem tog para.

Javni ključ (2)

Javni ključ asimetrične enkripcije

Asimetrični ključevi stvaraju se u parovima, pri čemu je svaki od dva ključa povezan s drugim.

Izraz "javni ključ" često se koristi za jedan od para asimetričnih ključeva koji moraju biti poznati svima.

Ključ sesije

Simetrični (tajni) ključ šifriranja

Koristi se u asimetričnoj metodologiji za šifriranje samih podataka korištenjem simetrične metodologije. Ovo je jednostavno simetrični tajni ključ (vidi gore).

Algoritam šifriranja

Matematička formula

Simetrični algoritmi zahtijevaju simetrične ključeve. Asimetrični algoritmi zahtijevaju asimetrične ključeve. Ne možete koristiti simetrične ključeve za asimetrične algoritme i obrnuto.

Tajni kriptosustavi


Otvoreni kriptosustavi

Koristi asimetrične algoritme i asimetrične ključeve za šifriranje ključeva sesije.

Oni koriste simetrične algoritme i simetrične (tajne) ključeve za šifriranje podataka.


3.2.1.1 Simetrična (tajna) metodologija

U ovoj metodologiji i pošiljatelj i primatelj koriste isti ključ za enkripciju i dešifriranje, koji su pristali koristiti prije početka interakcije. Ako ključ nije ugrožen, dešifriranje automatski provjerava autentičnost pošiljatelja, budući da samo pošiljatelj ima ključ s kojim šifrira informacije, a samo primatelj ima ključ s kojim dešifrira informacije. Budući da su pošiljatelj i primatelj jedine osobe koje znaju ovaj simetrični ključ, ako je ključ ugrožen, samo će interakcija između ta dva korisnika biti ugrožena. Problem koji će biti relevantan za druge kriptosustave je pitanje kako sigurno distribuirati simetrične (tajne) ključeve. Simetrični algoritmi šifriranja koriste ključeve koji nisu jako dugi i mogu brzo šifrirati velike količine podataka.

Kako koristiti sustave sa simetričnim ključevima:

1. Simetrični tajni ključ sigurno se generira, distribuira i pohranjuje.

2. Pošiljatelj stvara elektronički potpis izračunavanjem hash funkcije za tekst i dodavanjem dobivenog niza tekstu.

3. Pošiljatelj koristi brzo simetrični algoritamšifriranje-dešifriranje zajedno s tajnim simetričnim ključem primljenog paketa (tekst uz priloženi elektronički potpis) za dobivanje šifriranog teksta. Implicitno, ovo osigurava autentifikaciju, budući da samo pošiljatelj zna simetrični tajni ključ i može šifrirati paket.

4. Samo primatelj zna simetrični tajni ključ i može dešifrirati ovaj paket.

5. Pošiljatelj šalje šifrirani tekst. Simetrični tajni ključ nikada se ne prenosi nezaštićenim komunikacijskim kanalima.

6. Primatelj koristi isti simetrični algoritam za šifriranje-dešifriranje zajedno s istim simetričnim ključem (koji primatelj već ima) za šifrirani tekst za oporavak izvornog teksta i elektroničkog potpisa. Njegov uspješan oporavak potvrđuje autentičnost nekoga tko zna privatni ključ.

7. Primatelj odvaja elektronički potpis od teksta.

8. Primatelj izrađuje još jedan elektronički potpis izračunavanjem hash funkcije za primljeni tekst.

9. Primatelj uspoređuje ta dva elektronička potpisa kako bi provjerio integritet poruke (da nije bila neovlašteno mijenjana).

Danas dostupni alati koji koriste simetričnu metodologiju su:

· Kerberos, koji je dizajniran za provjeru autentičnosti pristupa resursima na mreži, umjesto za provjeru podataka. Koristi središnju bazu podataka koja pohranjuje kopije privatnih ključeva svih korisnika.

· ATM bankarske mreže. Ovi sustavi su izvorni razvoj banaka koje ih posjeduju i nisu na prodaju. Oni također koriste simetrične metodologije.

3.2.1.2 Asimetrična (otvorena) metodologija

U ovoj metodologiji, ključevi za šifriranje i dešifriranje su različiti, iako su stvoreni zajedno. Jedan ključ je svima poznat, a drugi se drži u tajnosti. Iako možete šifrirati i dešifrirati s oba ključa, podaci šifrirani s jednim ključem mogu se dešifrirati samo s drugim ključem. Svi asimetrični kriptosustavi podložni su napadima brutalnom silom i stoga moraju koristiti mnogo duže ključeve od onih koji se koriste u simetričnim kriptosustavima kako bi pružili ekvivalentnu razinu sigurnosti. To ima izravan utjecaj na računalne resurse potrebne za enkripciju, iako algoritmi enkripcije eliptične krivulje mogu ublažiti ovaj problem.

Bruce Schneier u knjizi "Applied Cryptography: Protocols, Algorithms and Source Code in C" daje sljedeće podatke o ekvivalentnim duljinama ključeva.


Kako bi se izbjegla mala brzina asimetričnih algoritama šifriranja, za svaku se poruku generira privremeni simetrični ključ i samo se on šifrira asimetričnim algoritmima. Sama poruka je šifrirana pomoću ovog privremenog ključa sesije i algoritma za šifriranje/dešifriranje opisanog u klauzuli 2.2.1.1. Ovaj ključ sesije zatim je šifriran korištenjem asimetričnog javnog ključa primatelja i algoritma asimetrične enkripcije. Ovaj šifrirani ključ sesije, zajedno s šifriranom porukom, zatim se šalje primatelju. Primatelj koristi isti algoritam asimetrične enkripcije i svoj tajni ključ za dešifriranje ključa sesije, a rezultirajući ključ sesije koristi se za dešifriranje same poruke. U asimetričnim kriptosustavima važno je da su sesijski i asimetrični ključevi usporedivi u razini sigurnosti koju pružaju. Ako se koristi kratki ključ sesije (na primjer, 40-bitni DES), tada nije važno koliko su veliki asimetrični ključevi. Hakeri neće napadati njih, već ključeve sesije. Asimetrični javni ključevi ranjivi su na napade brutalnom silom, djelomično zato što ih je teško zamijeniti. Ako napadač sazna tajni asimetrični ključ, neće biti ugrožen samo trenutni, već i sve naknadne interakcije između pošiljatelja i primatelja.

Kako koristiti sustave s asimetričnim ključevima:

1. Asimetrični javni i privatni ključevi sigurno se generiraju i distribuiraju (pogledajte odjeljak 2.2 u nastavku). Privatni asimetrični ključ prenosi se svom vlasniku. Asimetrični javni ključ pohranjen je u X.500 bazi podataka i njime upravlja ovlašteno tijelo za izdavanje certifikata (na engleskom - Certification Authority ili CA). Implikacija je da korisnici moraju vjerovati da takav sustav sigurno stvara, distribuira i upravlja ključevima. Štoviše, ako tvorac ključeva i osoba ili sustav koji njima upravlja nisu isti, onda krajnji korisnik mora vjerovati da je tvorac ključeva zapravo uništio njihovu kopiju.

2. Elektronički potpis teksta nastaje izračunavanjem njegove hash funkcije. Primljena vrijednost se šifrira pomoću asimetričnog privatnog ključa pošiljatelja, a zatim se dobiveni niz znakova dodaje poslanom tekstu (samo pošiljatelj može izraditi elektronički potpis).

3. Stvara se tajni simetrični ključ koji će se koristiti za šifriranje samo ove poruke ili sesije interakcije (ključ sesije), a zatim pomoću algoritma za simetrično šifriranje/dešifriranje i ovog ključa, izvorni tekst je šifriran zajedno s elektroničkim potpisom koji mu se dodaje - dobiva se šifrirani tekst (šifra -tekst).

4. Sada trebamo riješiti problem prijenosa ključa sesije do primatelja poruke.

5. Pošiljatelj mora imati asimetrični javni ključ ovlaštenja za izdavanje certifikata (CA). Presretanje nešifriranih zahtjeva za ovim javnim ključem uobičajen je oblik napada. Može postojati cijeli sustav certifikati koji potvrđuju autentičnost javnog ključa CA. Standard X.509 opisuje niz metoda kojima korisnici mogu dobiti CA javne ključeve, no nijedna od njih ne može u potpunosti zaštititi od lažiranja CA javnog ključa, što jasno pokazuje da ne postoji sustav u kojem se autentičnost CA javnog ključa može provjeriti Zagarantiran.

6. Pošiljatelj od CA-a traži asimetrični javni ključ primatelja poruke. Ovaj je proces ranjiv na napad u kojem napadač ometa komunikaciju između pošiljatelja i primatelja i može modificirati promet koji se šalje između njih. Stoga je asimetrični javni ključ primatelja "potpisan" od strane CA. To znači da je CA koristio svoj asimetrični privatni ključ za šifriranje asimetričnog javnog ključa primatelja. Samo CA zna asimetrični privatni ključ CA, tako da postoji jamstvo da je asimetrični javni ključ primatelja došao od CA.

7. Nakon što se primi, primateljev asimetrični javni ključ dešifrira se korištenjem asimetričnog javnog ključa CA i algoritma asimetrične enkripcije/dešifriranja. Naravno, ovo pretpostavlja da CA nije ugrožen. Ako se pokaže da je kompromitiran, to onemogućuje cijelu mrežu njegovih korisnika. Dakle, možete sami šifrirati javne ključeve drugih korisnika, ali gdje je sigurnost da nisu ugroženi?

8. Ključ sesije sada je šifriran korištenjem asimetričnog algoritma za šifriranje-dešifriranje i asimetričnog ključa primatelja (dobiven od CA i dešifriran).

9. Šifrirani ključ sesije pridodaje se šifriranom tekstu (koji također uključuje ranije dodan elektronički potpis).

10. Cjelokupni primljeni paket podataka (šifrirani tekst, koji osim izvornog teksta uključuje i njegov elektronički potpis, te kriptirani sesijski ključ) prenosi se primatelju. Budući da se šifrirani ključ sesije prenosi nezaštićenom mrežom, očita je meta raznih napada.

11. Primatelj izdvaja šifrirani ključ sesije iz primljenog paketa.

12. Sada primatelj treba riješiti problem dešifriranja ključa sesije.

13. Primatelj mora imati asimetrični javni ključ ovlaštenog certifikata (CA).

14. Koristeći svoj privatni asimetrični ključ i isti algoritam asimetrične enkripcije, primatelj dekriptira ključ sesije.

15. Primatelj primjenjuje isti simetrični algoritam šifriranja-dešifriranja i dekriptirani simetrični (sesijski) ključ na šifrirani tekst i prima izvorni tekst zajedno s elektroničkim potpisom.

16. Primatelj odvaja elektronički potpis od izvornog teksta.

17. Primatelj traži asimetrični javni ključ pošiljatelja od CA.

18. Nakon što primi ovaj ključ, primatelj ga dekriptira pomoću CA javnog ključa i odgovarajućeg asimetričnog algoritma za šifriranje-dešifriranje.

19. Funkcija raspršivanja teksta se zatim dekriptira pomoću javnog ključa pošiljatelja i asimetričnog algoritma za šifriranje i dešifriranje.

20. Ponovno se izračunava hash funkcija dobivenog izvornog teksta.

21. Ove dvije hash funkcije uspoređuju se kako bi se potvrdilo da tekst nije izmijenjen.

3.3 Distribucija ključeva

Jasno je da oba kriptosustava trebaju riješiti problem distribucije ključeva.

U simetričnim metodologijama ovaj je problem još izraženiji i stoga eksplicitno definira kako prenijeti ključeve između sudionika prije nego započne interakcija. Konkretan način za to ovisi o potrebnoj razini sigurnosti. Ako nije potrebna visoka razina sigurnosti, tada se ključevi mogu distribuirati pomoću nekog mehanizma dostave (na primjer, putem pošte ili kurirske službe). Banke, na primjer, koriste poštu za slanje PIN kodova. Da pruži više visoka razina Iz sigurnosnih razloga prikladnije je da ključeve ručno dostave osobe koje su za to odgovorne, možda u dijelovima više osoba.

Asimetrične metodologije pokušavaju zaobići ovaj problem šifriranjem simetričnog ključa i njegovim prilaganjem kao takvog šifriranim podacima. I oni koriste tijela za certifikaciju ključeva za distribuciju javnih asimetričnih ključeva koji se koriste za šifriranje simetričnog ključa. CA-ovi pak potpisuju te javne ključeve privatnim asimetričnim ključem CA-a. Korisnici takvog sustava moraju imati kopiju javnog ključa CA. U teoriji to znači da sudionici u interakciji ne moraju znati međusobne ključeve prije uspostavljanja sigurne interakcije.

Zagovornici asimetričnih sustava vjeruju da je takav mehanizam dovoljan da osigura autentičnost interakcije pretplatnika. Ali problem i dalje ostaje. Asimetrični par ključeva mora se kreirati zajednički. Oba ključa, bili javno dostupni ili ne, moraju se sigurno poslati vlasniku ključa kao i tijelu za certifikaciju ključeva. Jedini način da to učinite je koristiti neku vrstu metode isporuke s niskim sigurnosnim zahtjevima i ručno ih isporučiti s visokim sigurnosnim zahtjevima.

Problem s distribucijom ključeva asimetrični sustavi je kako slijedi:

· X.509 implicira da se ključevi distribuiraju sigurno i ne opisuje način rješavanja ovog problema - on samo ukazuje da problem postoji. Ne postoje standardi koji bi to riješili. Iz sigurnosnih razloga, ključevi se moraju predati ručno (bez obzira jesu li simetrični ili asimetrični).

· Ne postoji pouzdan način da se provjeri koja računala međusobno komuniciraju. Postoji vrsta napada u kojoj se napadač maskira u CA i prima podatke koji se prenose tijekom interakcije. Da bi to učinio, napadač jednostavno treba presresti zahtjev tijelu za certifikaciju ključeva i zamijeniti njegove ključeve svojima. Ovaj napad može se uspješno nastaviti dugo vremena.

· Elektroničko potpisivanje ključeva od strane centra za certifikaciju ključeva ne jamči uvijek njihovu autentičnost, budući da ključ samog CA može biti ugrožen. X.509 opisuje kako CA ključeve elektronički potpisuju tijela za potvrde ključeva na višoj razini i to naziva "certifikacijski put". X.509 rješava probleme povezane s provjerom ispravnosti javnog ključa, sugerirajući da se ovaj problem može riješiti samo ako nema prekida u lancu pouzdanih mjesta u distribuiranom direktoriju korisničkih javnih ključeva. Ovo se ne može zaobići.

· X.509 pretpostavlja da korisnik već ima pristup javnom ključu CA. Kako se to postiže nije navedeno.

· Kompromis tijela za certifikaciju ključeva je vrlo stvarna prijetnja. CA kompromis znači. Da će svi korisnici ovog sustava biti ugroženi. I nitko neće znati za to. X.509 pretpostavlja da su svi ključevi, uključujući one samog CA-a, pohranjeni u sigurno mjesto. Implementacija X.509 imeničkog sustava (gdje se pohranjuju ključevi) prilično je složena i podložna konfiguracijskim pogreškama. Trenutačno premalo ljudi ima tehničko znanje potrebno za pravilno administriranje takvih sustava. Štoviše, razumljivo je da se može vršiti pritisak na ljude koji su na tako važnim pozicijama.

CA mogu biti usko grlo. Kako bi se osigurala tolerancija na greške, X.509 predlaže da se CA baza podataka replicira korištenjem standardnim sredstvima X.500; to će značajno povećati cijenu kriptosustava. A kada se maskira u CA, bit će teško odrediti koji je sustav napadnut. Štoviše, svi podaci iz CA baze moraju se na neki način slati komunikacijskim kanalima.

· X.500 imenički sustav je složen za instalaciju, konfiguraciju i administraciju. Pristup ovom imeniku mora se osigurati ili putem dodatne usluge pretplate ili će ga organizacija morati sama organizirati. Certifikat X.509 pretpostavlja da svaka osoba ima jedinstveno ime. Dodjeljivanje imena ljudima posao je još jedne provjerene službe, usluge imenovanja.

· Ključevi sesije, unatoč činjenici da su šifrirani, i dalje se prenose nezaštićenim komunikacijskim kanalima.

Unatoč svim ovim ozbiljnim nedostacima, korisnik mora implicitno vjerovati asimetričnom kriptosustavu.

Upravljanje ključevima odnosi se na njihovu distribuciju, provjeru autentičnosti i reguliranje redoslijeda korištenja. Bez obzira na vrstu kriptosustava koji se koristi, ključevima se mora upravljati. Sigurne metode upravljanje ključem je vrlo važno jer mnogi napadi na kriptosustave ciljaju na postupke upravljanja ključem.


Postupak

Pojam "kriptografija" dolazi od starogrčkih riječi "skriven" i "pisati". Fraza izražava glavnu svrhu kriptografije - zaštitu i očuvanje tajnosti prenesenih informacija. Zaštita informacija može se ostvariti na različite načine. Na primjer, ograničavanjem fizički pristup podacima, skrivanje prijenosnog kanala, stvaranje fizičkih poteškoća u povezivanju s komunikacijskim linijama itd.

Svrha kriptografije Za razliku od tradicionalnim načinima tajnog pisanja, kriptografija pretpostavlja potpunu dostupnost kanala prijenosa za napadače i osigurava povjerljivost i autentičnost informacija pomoću algoritama šifriranja koji informacije čine nedostupnima vanjskim osobama. Moderni sustav kriptografska zaštita informacija (CIPF) je programski i hardverski računalni sustav koji osigurava zaštitu informacija prema sljedećim osnovnim parametrima.

+ Povjerljivost– nemogućnost čitanja informacija osobama koje nemaju odgovarajuća prava pristupa. Glavna komponenta osiguranja povjerljivosti u CIPF-u je ključ, koji je jedinstvena alfanumerička kombinacija za korisnički pristup određenom bloku CIPF-a.

+ Integritet– nemogućnost neovlaštenih promjena, poput uređivanja i brisanja informacija. Da bi se to postiglo, izvornim informacijama dodaje se redundantnost u obliku kombinacije provjere, izračunate pomoću kriptografskog algoritma i ovisno o ključu. Stoga, bez poznavanja ključa, dodavanje ili mijenjanje informacija postaje nemoguće.

+ Ovjera– potvrdu vjerodostojnosti informacija i stranaka koje ih šalju i primaju. Informacije koje se prenose komunikacijskim kanalima moraju biti jedinstveno autentificirane sadržajem, vremenom nastanka i prijenosa, izvorom i primateljem. Treba imati na umu da izvor prijetnji može biti ne samo napadač, već i strane uključene u razmjenu informacija s nedovoljnim međusobnim povjerenjem. Spriječiti slične situacije CIPF koristi sustav vremenskih oznaka kako bi spriječio ponovljeno ili obrnuto slanje informacija i promjenu redoslijeda njihovog pojavljivanja.

+ Autorstvo– potvrda i nemogućnost odbijanja radnji koje provodi korisnik informacija. Najčešći način provjere autentičnosti je elektronički digitalni potpis (EDS). Sustav digitalnog potpisa sastoji se od dva algoritma: za izradu potpisa i za njegovu provjeru. Prilikom intenzivnog rada s ECC-om preporuča se korištenje centara za certifikaciju softvera za izradu i upravljanje potpisima. Takvi centri mogu se implementirati kao potpuno neovisni o unutarnja struktura CIPF alat. Što to znači za organizaciju? To znači da sve operacije sa elektronički potpisi obrađuju neovisne certificirane organizacije i lažiranje autorstva je gotovo nemoguće.

Trenutačno među CIPF-om prevladavaju otvoreni algoritmi šifriranja koji koriste simetrične i asimetrične ključeve dovoljne duljine da osiguraju potrebnu kriptografsku složenost. Najčešći algoritmi:

simetrični ključevi – ruski R-28147.89, AES, DES, RC4;
asimetrične tipke – RSA;
korištenje hash funkcija - R-34.11.94, MD4/5/6, SHA-1/2. 80

Mnoge zemlje imaju vlastite nacionalne standarde za algoritme šifriranja. U SAD-u se koristi modificirani AES algoritam s ključem duljine 128-256 bita, au Ruskoj Federaciji algoritam elektroničkog potpisa R-34.10.2001 i blokovni kriptografski algoritam R-28147.89 s 256-bitnim ključem. Neki elementi nacionalnih kriptografskih sustava zabranjeni su za izvoz izvan zemlje; aktivnosti za razvoj CIPF-a zahtijevaju licenciranje.

Hardverski sustavi kriptografske zaštite

Hardver CIPF je fizičke uređaje, koji sadrži softver za šifriranje, snimanje i prijenos informacija. Uređaji za šifriranje mogu se izraditi u obliku osobni uređaji, kao što su ruToken USB kriptori i IronKey flash diskovi, kartice za proširenje osobnih računala, specijalizirani mrežni preklopnici i usmjerivači, na temelju kojih je moguće izgraditi potpuno sigurne računalne mreže.

Hardverski kriptografski sustavi zaštite informacija brzo se instaliraju i rade s njima velika brzina. Nedostaci: visoki, u usporedbi sa softverskim i hardversko-softverskim CIPF-om, trošak i ograničene mogućnosti nadogradnje. CIPF jedinice ugrađene u hardver također se mogu klasificirati kao hardver. razne uređaje registraciju i prijenos podataka gdje je potrebna enkripcija i ograničenje pristupa informacijama. Takvi uređaji uključuju automobilske tahometre koji bilježe parametre vozila, neke vrste medicinske opreme itd. Za punopravni rad Takvi sustavi zahtijevaju posebnu aktivaciju CIPF modula od strane stručnjaka dobavljača.

Programski kriptografski sustavi zaštite

Program CIPF je poseban programski paket za šifriranje podataka na mediju za pohranu (tvrdi i flash diskovi, memorijske kartice, CD/DVD) i kada se prenose putem interneta ( elektronička pošta, datoteke u privicima, zaštićeni razgovori itd.). Postoji dosta programa, uključujući besplatne, na primjer, DiskCryptor. Softver CIPF također uključuje sigurne virtualne mreže za razmjenu informacija koje rade "na vrhu interneta" (VPN), proširenje HTTP internetskog protokola s podrškom za HTTPS enkripciju i SSL - kriptografski protokol za prijenos informacija široko korišten u sustavima IP telefonije i internetskim aplikacijama .
Programski kriptografski sustavi zaštite informacija uglavnom se koriste na Internetu, na kućnim računalima iu drugim područjima gdje zahtjevi za funkcionalnošću i stabilnošću sustava nisu jako visoki. Ili kao što je slučaj s internetom, kada morate stvoriti mnogo različitih sigurnih veza u isto vrijeme.

Programska i hardverska kriptografska zaštita

Kombinira najbolje kvalitete hardvera i programski sustavi CIPF. Ovo je najpouzdaniji i najfunkcionalniji način stvaranja sigurnih sustava i podatkovnih mreža. Podržane su sve mogućnosti identifikacije korisnika, kako hardverske (USB disk ili pametna kartica), tako i “tradicionalne” - prijava i lozinka. Softverski i hardverski kriptografski sustavi zaštite informacija podržavaju sve moderni algoritmišifriranje, imaju širok raspon funkcija za stvaranje sigurnog protoka dokumenata na temelju digitalnih potpisa, sve potrebne državne certifikate. Instalaciju CIPF-a provodi kvalificirano programersko osoblje.

Broj pregleda: 294

U ovom ćete članku saznati što je CIPF i zašto je potreban. Ova se definicija odnosi na kriptografiju - zaštitu i pohranu podataka. Zaštita informacija u u elektroničkom obliku može se učiniti na bilo koji način - čak i isključivanjem računala iz mreže i postavljanjem naoružanih čuvara sa psima u njegovoj blizini. Ali puno je lakše to učiniti pomoću alata za kriptografsku zaštitu. Hajde da shvatimo što je to i kako se provodi u praksi.

Glavni ciljevi kriptografije

Dekodiranje CIPF-a zvuči kao "kriptografski sustav zaštite informacija". U kriptografiji kanal za prijenos informacija može biti potpuno dostupan napadačima. Ali svi podaci su povjerljivi i vrlo dobro šifrirani. Stoga, unatoč otvorenosti kanala, napadači ne mogu doći do informacija.

Moderna sredstva CIPF se sastoji od programskog i računalnog kompleksa. Uz njegovu pomoć, informacije su zaštićene prema najvažnijim parametrima, koje ćemo dalje razmotriti.

Povjerljivost

Nemoguće je pročitati informacije ako nemate prava pristupa za to. Što je CIPF i kako šifrira podatke? Glavna komponenta sustava je elektronički ključ. To je kombinacija slova i brojeva. Samo unosom ovog ključa možete ući potreban odjeljak, na koji je ugrađena zaštita.

Integritet i autentifikacija

Ovaj važan parametar, kojim se utvrđuje mogućnost neovlaštene izmjene podataka. Ako nema ključa, ne možete uređivati ​​niti brisati podatke.

Autentikacija je postupak za provjeru vjerodostojnosti informacija koje su snimljene na ključnom mediju. Ključ mora odgovarati stroju na kojem se podaci dekriptiraju.

Autorstvo

Ovo je potvrda radnji korisnika i nemogućnosti njihovog odbijanja. Najčešća vrsta potvrde je EDS (elektronički digitalni potpis). Sadrži dva algoritma - jedan stvara potpis, drugi ga provjerava.

Napominjemo da sve operacije koje se izvode elektroničkim potpisom obrađuju ovlašteni (neovisni) centri. Iz tog razloga nemoguće je lažirati autorstvo.

Osnovni algoritmi šifriranja podataka

Danas su mnogi CIPF certifikati rašireni, za šifriranje se koriste različiti ključevi - simetrični i asimetrični. A ključevi su dovoljno dugi da pruže potrebnu kriptografsku složenost.

Najpopularniji algoritmi koji se koriste u kriptografskoj zaštiti:

  1. Simetrični ključ - DES, AES, RC4, ruski R-28147.89.
  2. S hash funkcijama - na primjer, SHA-1/2, MD4/5/6, R-34.11.94.
  3. Asimetrični ključ - RSA.

Mnoge zemlje imaju vlastite standarde za algoritmi šifriranja. Na primjer, u Sjedinjenim Državama koriste modificiranu AES enkripciju, ključ može biti dug od 128 do 256 bita.

U Ruska Federacija postoji vlastiti algoritam - R-34.10.2001 i R-28147.89, koji koristi 256-bitni ključ. Imajte na umu da postoje elementi u nacionalnim kriptografskim sustavima koje je zabranjeno izvoziti u druge zemlje. Sve aktivnosti vezane uz razvoj CIPF-a zahtijevaju obvezno licenciranje.

Hardverska kriptozaštita

Kod ugradnje tahografa može se osigurati CIPS maksimalnu zaštitu informacije pohranjene u uređaju. Sve je to implementirano i na softverskoj i na hardverskoj razini.

Vrsta hardvera CIPF su uređaji koji sadrže posebni programi, pružajući pouzdanu enkripciju podataka. Oni također pomažu u pohranjivanju informacija, njihovom snimanju i prijenosu.

Uređaj za šifriranje izrađen je u obliku enkodera spojenog na USB priključke. Postoje i uređaji koji se instaliraju na matične ploče PC. Čak i specijalizirani prekidači i mrežne kartice uz kriptografsku zaštitu mogu se koristiti za rad s podacima.

Tipovi hardvera CIPF-a instaliraju se prilično brzo i sposobni su za velika brzina razmjenjivati ​​informacije. Ali nedostatak je prilično visoka cijena, kao i ograničena prilika modernizacija.

Programska kriptografska zaštita

Ovo je skup programa koji vam omogućuje šifriranje informacija pohranjenih na različitim medijima (flash pogoni, tvrdi i optički pogoni itd.). Također, ako imate licencu za CIPF ove vrste, možete šifrirati podatke kada ih prenosite preko interneta (npr. putem E-mail ili chat).

Programi zaštite veliki broj, a postoje čak i besplatni - oni uključuju DiskCryptor. Vrsta programa CIPF je također virtualna mreža koja omogućuje razmjenu informacija “preko interneta”. To su mnogima poznate VPN mreže. Ova vrsta zaštite uključuje HTTP protokol, podržava SSL i HTTPS enkripciju.

CIPF softver se najviše koristi pri radu na internetu, kao i na kućnim računalima. Drugim riječima, isključivo u onim područjima gdje nema ozbiljnih zahtjeva za trajnost i funkcionalnost sustava.

Programska i hardverska vrsta kriptografske zaštite

Sada znate što je CIPF, kako funkcionira i gdje se koristi. Također je potrebno istaknuti jednu vrstu - hardver i softver, koji kombinira sva najbolja svojstva obje vrste sustava. Ova metoda obrade informacija daleko je najpouzdanija i najsigurnija. Štoviše, korisnik se može identificirati na različite načine - hardverski (instaliranjem flash pogona ili diskete) i standardni (unosom para login/password).

Hardverski i softverski sustavi podržavaju sve algoritme šifriranja koji danas postoje. Imajte na umu da instalaciju CIPF-a treba provoditi samo kvalificirano osoblje razvojnog programera kompleksa. Jasno je da se takav CIPF ne smije instalirati na računala koja ne obrađuju povjerljive informacije.

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u svijetu komercijalnih aktivnosti.

Kriptografija ima prilično dugu povijest. Isprva se koristio uglavnom u području vojnih i diplomatskih komunikacija. Sada je neophodan u industrijskim i komercijalnim djelatnostima. S obzirom da se danas šifriranim komunikacijskim kanalima samo u našoj zemlji danas prenosi stotine milijuna poruka, telefonski razgovori, ogromne količine računalnih i telemetrijskih podataka, a sve to, kako kažu, nije za znatiželjne oči i uši, postaje jasno: održavanje tajnosti ove korespondencije je krajnje potrebno.

Što je kriptografija? Obuhvaća nekoliko dijelova moderne matematike, kao i posebne grane fizike, radioelektronike, komunikacija i nekih drugih srodnih područja. Njegova je zadaća preobrazba matematičke metode tajna poruka koja se prenosi komunikacijskim kanalima, telefonski razgovor ili računalnih podataka na način da oni neovlaštenim osobama postanu potpuno nerazumljivi. Odnosno, kriptografija mora pružiti takvu zaštitu za tajne (ili bilo koje druge) informacije da čak i ako se presretnu od stranaca i obrade na bilo koji način korištenjem najbržih računala i najnovijih dostignuća znanosti i tehnologije, ne bi se trebao dešifrirati još nekoliko desetljeća. Za takvu transformaciju informacija koriste se različiti alati za šifriranje, poput alata za šifriranje dokumenata, uključujući prijenosne, alata za šifriranje govora (telefonskih i radio razgovora), alata za šifriranje telegrafskih poruka i prijenosa podataka.

Opća tehnologija šifriranja

Izvorne informacije koje se prenose komunikacijskim kanalima mogu biti govor, podaci, video signali, nazvani nešifriranim porukama P (slika 16).

Riža. 16. Model kriptografskog sustava

U uređaju za šifriranje, poruka P je šifrirana (pretvorena u poruku C) i odaslana preko "nezatvorenog" komunikacijskog kanala. Na prijemna strana poruka C se dešifrira kako bi se vratilo izvorno značenje poruke P.

Parametar koji se može koristiti za dohvaćanje određenih informacija naziva se ključ.

U moderna kriptografija Razmatraju se dvije vrste kriptografskih algoritama (ključeva). Ovaj klasični kriptografski algoritmi, temeljen na korištenju tajnih ključeva, te novi kriptografski algoritmi s javnim ključem, koji se temelje na korištenju dviju vrsta ključeva: tajnog (privatnog) i javnog.

U kriptografiji s javnim ključem postoje barem, dva ključa, od kojih se jedan ne može izračunati iz drugog. Ako ključ za dešifriranje računske metode ne može dobiti iz ključa za šifriranje, tada će biti osigurana tajnost informacija šifriranih pomoću neklasificiranog (javnog) ključa. Međutim, ovaj ključ mora biti zaštićen od zamjene ili modifikacije. Ključ za dešifriranje također mora biti tajan i zaštićen od zamjene ili modifikacije.

Ako je, naprotiv, nemoguće dobiti ključ za šifriranje iz ključa za dešifriranje računalnim metodama, tada ključ za dešifriranje možda nije tajan.

Odvajanje funkcija enkripcije i dešifriranja dijeljenjem na dva dijela dodatne informacije potreban za izvođenje operacija je vrijedna ideja iza kriptografije s javnim ključem.

Tehnologija šifriranja govora

Najčešći način šifriranja analognog govornog signala je njegovo dijeljenje na dijelove.

U ovom slučaju, ulazni govorni signal ulazi u pojasne filtre za odabir pojaseva šifriranog spektra. Izlazni signal svakog filtra tijekom procesa enkripcije podvrgava se ili preokretu frekvencije, inverziji (inverziji) spektra ili oboje istovremeno. Zatim se sintetizira potpuni izlazni signal šifriranja.

Radi na ovom principu sustavAVPS (AnalogGlasPrivedSustav) – koder govora (scrambler), koji preuređuje pojedinačne “isječke” ulaznog signala pomoću pojasnog filtra – analizatora. Sustav ima 12 ključeva za šifriranje, određenih mogućim permutacijama, što osigurava pouzdanost korištene metode.

AVPS sustav se koristi u stvarnom vremenu sa svim unificiranim telefonima. Kvaliteta enkripcije govora je visoka, a prepoznavanje pretplatnika je očuvano.

Pronađite vrlo široku distribuciju digitalni sustavišifriranje govornih signala. Ovi sustavi pružaju vrlo sigurnu enkripciju.

Sustavi šifriranja podataka uglavnom koriste dva osnovna sustava:

1. Permutacija (bitovi ili podblokovi unutar svakog bloka ulaznih podataka se preuređuju).

2. Zamjena (zamjenjuju se bitovi ili podblokovi unutar svakog bloka ulaznih podataka).

Razvijen veliki broj algoritmi šifriranja. Među najučinkovitijima su DES algoritam(Data Encryption Standard) – standard šifriranja podataka. Američki Nacionalni ured za standarde (NBS) legitimirao je DES algoritam kao standard za komunikacijske sustave. Mehanizam šifriranja u ovom algoritmu temelji se na korištenju 56-bitnog ključa.

Za zaštitu industrijskih i komercijalne informacije Na međunarodnom i domaćem tržištu u ponudi su različiti tehnički uređaji i kompleti profesionalne opreme za šifriranje i kriptografsku zaštitu telefonskih i radijskih razgovora, poslovne korespondencije i sl.

Scrambleri i maskeri, koji zamjenjuju govorni signal digitalnim prijenosom podataka, postali su široko rasprostranjeni. Proizvode se sigurnosni proizvodi za teletipove, telekse i faksove. U te svrhe koriste se kriptori u obrascu pojedinačni uređaji, u obliku priključaka na uređaje ili ugrađeni u konstrukciju telefona, faks modema i drugih komunikacijskih uređaja (radio postaja i sl.).

Prevalencija enkripcije kao sredstva osiguravanja sigurnosti na ovaj ili onaj način može se okarakterizirati sljedećim podacima (slika 17).

Riža. 17. Prevalencija enkripcije kao sigurnosnog alata

Hardver, softver, firmware i kriptografska sredstva prodavati određene usluge sigurnost informacija različiti mehanizmi zaštite informacija koji osiguravaju poštivanje povjerljivosti, cjelovitosti, potpunosti i dostupnosti.

Inženjerska i tehnička zaštita informacija koristi fizička, hardverska, softverska i kriptografska sredstva.

zaključke

Sveobuhvatna sigurnost izvori informacija ostvaruje se zakonskim aktima na državnoj i resornoj razini, organizacijskim mjerama i tehnička sredstva zaštita informacija od raznih unutarnjih i vanjske prijetnje.

Pravne mjere osiguranje sigurnosti i zaštite informacija temelj su djelovanja i ponašanja zaposlenika na svim razinama te stupnja njihove odgovornosti za kršenje utvrđenih standarda.

Najbolji članci na temu