Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • Shtëpi
  • Windows Phone
  • Metoda kriptografike për mbrojtjen e informacionit. Mbrojtja e informacionit kriptografik

Metoda kriptografike për mbrojtjen e informacionit. Mbrojtja e informacionit kriptografik

Kriptografia (nga greqishtja e lashtë κρυπτος - i fshehur dhe γραφω - shkruaj) është shkenca e metodave për sigurimin e konfidencialitetit dhe autenticitetit të informacionit.

Kriptografia është një grup metodash të transformimit të të dhënave që synojnë t'i bëjnë të dhënat të padobishme për një sulmues. Transformime të tilla na lejojnë të zgjidhim dy çështje kryesore në lidhje me sigurinë e informacionit:

  • mbrojtjen e privatësisë;
  • mbrojtjen e integritetit.

Problemet e mbrojtjes së konfidencialitetit dhe integritetit të informacionit janë të lidhura ngushtë, kështu që metodat për zgjidhjen e njërës prej tyre janë shpesh të zbatueshme për zgjidhjen e tjetrës.

Ekzistojnë qasje të ndryshme për klasifikimin e metodave për transformimin kriptografik të informacionit. Bazuar në llojin e ndikimit në informacionin origjinal, metodat e transformimit kriptografik të informacionit mund të ndahen në katër grupe:

Dërguesi gjeneron tekst i thjeshtë mesazh origjinal M, e cila duhet t'i transmetohet marrësit të ligjshëm përmes një kanali të pasigurt. Një përgjues monitoron kanalin me qëllim të përgjimit dhe zbulimit të mesazhit të transmetuar. Për të parandaluar që një përgjues të mësojë përmbajtjen e një mesazhi M, dërguesi e kodon atë duke përdorur një transformim të kthyeshëm Ek dhe merr tekstin e shifruar (ose kriptogramin) C=Ek(M), e cila i dërgohet marrësit.

Marrësi legjitim duke pranuar tekstin e shifruar ME, e deshifron atë duke përdorur transformimin e kundërt Dk (C) dhe merr mesazhin origjinal në tekst të thjeshtë M.

Konvertimi Ekështë zgjedhur nga një familje transformimesh kriptografike të quajtura kriptoalgoritme. Parametri me të cilin zgjidhet një transformim i veçantë quhet çelës kriptografik TE.

Kriptosistemi ka opsione të ndryshme implementime: një grup udhëzimesh, harduer, një grup programesh që ju lejojnë të kriptoni tekstin e thjeshtë dhe të deshifroni tekstin e shifruar në mënyra të ndryshme, njëra prej të cilave zgjidhet duke përdorur një çelës specifik TE.

Konvertimi i kriptimit mund të jetë simetrike Dhe asimetrike në lidhje me konvertimin e deshifrimit. Kjo veti e rëndësishme përcakton dy klasa kriptosistemesh:

  • kriptosisteme simetrike (me një çelës);
  • kriptosisteme asimetrike (me dy çelësa) (me çelës publik).

Kriptimi simetrik

Kriptimi simetrik, i quajtur shpesh kriptimi i çelësit sekret, përdoret kryesisht për të siguruar konfidencialitetin e të dhënave. Për të siguruar konfidencialitetin e të dhënave, përdoruesit duhet të zgjedhin bashkërisht një të vetme algoritmi matematik, i cili do të përdoret për të enkriptuar dhe deshifruar të dhënat. Përveç kësaj, ata duhet të zgjedhin një çelës të përbashkët (sekret) që do të përdoret me algoritmin e tyre të adoptuar të enkriptimit/dekriptimit, d.m.th. i njëjti çelës përdoret si për enkriptim ashtu edhe për deshifrim (fjala "simetrik" do të thotë e njëjta për të dyja anët).

Një shembull i kriptimit simetrik është paraqitur në Fig.

2.2.

  • Sot, algoritmet e enkriptimit të përdorur gjerësisht përfshijnë Standardin e Enkriptimit të të Dhënave (DES), 3DES (ose "DES trefishtë") dhe Algoritmin Ndërkombëtar të Kriptimit të të Dhënave (IDEA). Këto algoritme enkriptojnë mesazhet në blloqe 64-bitësh. Nëse mesazhi është më i madh se 64 bit (siç është zakonisht), ju duhet ta ndani atë në blloqe me nga 64 bit secili dhe pastaj t'i kombinoni disi së bashku. Një bashkim i tillë zakonisht ndodh duke përdorur një nga katër metodat e mëposhtme:
  • libri elektronik i kodeve (Libri i kodeve elektronike, BQE);
  • zinxhirët e blloqeve të enkriptuara (Cipher Block Changing, CBC); x-bit i koduar reagime
  • (FeedBack Shifror, CFB-x);

reagimet në dalje (Output FeedBack, OFB). DES e trefishtë (3DES) – një shifër blloku simetrik i krijuar bazuar në Algoritmi DES

, në mënyrë që të eliminohet pengesa kryesore e kësaj të fundit - gjatësia e shkurtër e çelësit (56 bit), e cila mund të plasaritet me forcë brutale. Shpejtësia e 3DES është 3 herë më e ulët se ajo e DES, por forca kriptografike është shumë më e lartë. Koha e nevojshme për të kriptanalizuar 3DES mund të jetë shumë më e gjatë se koha e nevojshme për të thyer DES. Algoritmi AES

(Advanced Encryption Standard), i njohur gjithashtu si Rijndael, është një algoritëm simetrik i shifrimit të bllokut - kodon mesazhet në blloqe 128-bit, duke përdorur një çelës 128/192/256-bit.

Kriptimi i çelësit sekret përdoret shpesh për të ruajtur konfidencialitetin e të dhënave dhe zbatohet në mënyrë shumë efektive duke përdorur firmware të pandryshueshëm. Kjo metodë mund të përdoret për vërtetimin dhe ruajtjen e integritetit të të dhënave.

  • Problemet e mëposhtme lidhen me metodën e kriptimit simetrik:
  • Është mjaft e vështirë të sigurohet siguria e çelësave sekretë gjatë gjenerimit, shpërndarjes dhe ruajtjes së tyre.

Nga pikëpamja e sigurisë së informacionit, çelësat kriptografikë janë të dhëna kritike. Nëse më parë, për të grabitur një kompani, sulmuesit duhej të hynin në territorin e saj, të hapnin ambiente dhe kasaforta, tani mjafton të vidhni një token me një çelës kriptografik dhe të bëni një transferim përmes sistemit Internet Client-Bank. Themeli i garantimit të sigurisë duke përdorur sistemet e mbrojtjes së informacionit kriptografik (CIPS) është ruajtja e konfidencialitetit të çelësave kriptografikë.

Si mund të siguroheni se ekziston konfidencialiteti i diçkaje që nuk e keni idenë se ekziston? Për të vendosur një shenjë me një çelës në një kasafortë, duhet të dini për ekzistencën e tokenit dhe kasafortës. Sado paradoksale që mund të duket, shumë pak kompani kanë një ide për numrin e saktë të dokumenteve kryesore që përdorin. Kjo mund të ndodhë për një sërë arsyesh, për shembull, nënvlerësimi i kërcënimeve të sigurisë së informacionit, mungesa e proceseve të vendosura të biznesit, kualifikimet e pamjaftueshme të personelit në çështjet e sigurisë, etj. Ata kujtojnë për këtë detyrë zakonisht pas incidenteve si ky.

Ky artikull do të përshkruajë hapin e parë drejt përmirësimit të sigurisë së informacionit duke përdorur mjete kripto, ose më saktë, ne do të shqyrtojmë një nga qasjet për kryerjen e një auditimi të çelësave CIPF dhe kriptove. Rrëfimi do të bëhet në emër të një specialisti të sigurisë së informacionit dhe do të supozojmë se puna po kryhet nga e para.

Termat dhe përkufizimet


Në fillim të artikullit, për të mos e trembur lexuesin e papërgatitur me përkufizime komplekse, ne përdorëm gjerësisht termat çelës kriptografik ose kriptoçelës, tani është koha për të përmirësuar aparatin tonë konceptual dhe për ta vënë atë në përputhje; legjislacionin aktual. Kjo është shumë hap i rëndësishëm, pasi do t'ju lejojë të strukturoni në mënyrë efektive informacionin e marrë nga rezultatet e auditimit.

  1. Çelësi kriptografik (kriptoçelës)- një grup të dhënash që siguron zgjedhjen e një transformimi specifik kriptografik nga të gjitha të mundshmet në një sistem të caktuar kriptografik (përkufizimi nga "instruksioni rozë - Urdhri FAPSI Nr. 152 i datës 13 qershor 2001, në vijim referuar si FAPSI 152).
  2. Informacion kyç - në mënyrë të veçantë një grup i organizuar kriptoçelësash të krijuar për të ofruar mbrojtje kriptografike të informacionit gjatë periudhë të caktuar[FAPSI 152].
    Ju mund të kuptoni ndryshimin themelor midis një kriptoçelësi dhe informacionit kryesor në shembullin e mëposhtëm. Kur organizoni HTTPS, gjenerohet një palë çelësash çelësash publikë dhe privatë, dhe nga çelësi publik dhe informacione shtesë merret një certifikatë. Pra, në këtë skemë, kombinimi i certifikatës dhe çelës privat formojnë informacionin kryesor, dhe secili prej tyre individualisht është një kriptoçelë. Këtu mund të udhëhiqeni nga rregulli i thjeshtë i mëposhtëm - përdoruesit përfundimtarë përdorin informacionin kryesor kur punojnë me CIPF, dhe kriptoçelësat zakonisht përdorin CIPF brenda. Në të njëjtën kohë, është e rëndësishme të kuptohet se informacioni kryesor mund të përbëhet nga një çelës kripto.
  3. Dokumentet kryesore- dokumente elektronike në çdo media, si dhe dokumente letre që përmbajnë informacion kyç me akses të kufizuar për transformimin kriptografik të informacionit duke përdorur algoritme për transformimin kriptografik të informacionit (çelës kriptografik) në mjete kriptimi (kriptografike). (përkufizim nga Dekreti i Qeverisë Nr. 313, datë 16 Prill 2012, më poshtë referuar si PP-313)
    Me fjalë të thjeshta, një dokument kyç është informacioni kryesor i regjistruar në një medium. Kur analizoni informacionin kryesor dhe dokumentet kryesore, është e nevojshme të nënvizoni atë që shfrytëzohet (d.m.th., përdoret për transformime kriptografike - kriptim, nënshkrim elektronik etj.) informacionet kryesore dhe dokumentet kryesore që i përmbajnë ato u transferohen punonjësve.
  4. Mjetet e mbrojtjes së informacionit kriptografik (CIPF)– mjetet e kriptimit, mjetet mbrojtëse imituese, mjetet e nënshkrimit elektronik, mjetet koduese, mjetet për prodhimin e dokumenteve kyçe, dokumentet kyçe, mjetet e enkriptimit të harduerit (kriptografik), softuerët dhe mjetet e enkriptimit të harduerit (kriptografik). [PP-313]
    Kur analizon këtë përkufizim Ju mund të gjeni në të praninë e termit dokumente kyç. Afati është dhënë në Dekretin e Qeverisë dhe ne nuk kemi të drejtë ta ndryshojmë. Në të njëjtën kohë, përshkrimi i mëtejshëm do të bëhet mbi bazën se CIPF do të përfshijë vetëm mjete për zbatimin e transformimeve kriptografike). Kjo qasje do të thjeshtojë auditimin, por në të njëjtën kohë nuk do të ndikojë në cilësinë e tij, pasi ne ende do të marrim parasysh dokumentet kryesore, por në seksionin tonë dhe duke përdorur metodat tona.

Metodologjia e auditimit dhe rezultatet e pritura


Karakteristikat kryesore të metodologjisë së auditimit të propozuar në këtë artikull janë postulatet që:

  • asnjë punonjës i kompanisë nuk mund t'i përgjigjet me saktësi pyetjeve të bëra gjatë auditimit;
  • Burimet ekzistuese të të dhënave (listat, regjistrat, etj.) janë të pasakta ose të strukturuara dobët.
Prandaj, metodologjia e propozuar në artikull është një lloj i minierës së të dhënave, gjatë së cilës të njëjtat të dhëna do të nxirren nga burime të ndryshme, dhe më pas krahasohen, strukturohen dhe rafinohen.

Këtu janë varësitë kryesore që do të na ndihmojnë me këtë:

  1. Nëse ka CIPF, atëherë ka informacion kyç.
  2. Nëse ka rrjedhë elektronike të dokumenteve (përfshirë palët dhe rregullatorët), atëherë ka shumë të ngjarë që ai përdor një nënshkrim elektronik dhe, si rezultat, CIPF dhe informacionin kryesor.
  3. Menaxhimi i dokumenteve elektronike në këtë kontekst duhet të kuptohet gjerësisht, domethënë, ai do të përfshijë si shkëmbimin e drejtpërdrejtë të dokumenteve elektronike me rëndësi ligjore, ashtu edhe paraqitjen e raporteve, dhe punën në sistemet e pagesave ose tregtimit, etj. Lista dhe format e menaxhimit të dokumenteve elektronike përcaktohen nga proceset e biznesit të kompanisë, si dhe nga legjislacioni aktual.
  4. Nëse një punonjës është i përfshirë në menaxhimin e dokumenteve elektronike, atëherë ka shumë të ngjarë që ai ka dokumente kryesore.
  5. Kur organizoni menaxhimin elektronik të dokumenteve me palët, dokumentet (urdhrat) organizative dhe administrative zakonisht lëshohen për emërimin e personave përgjegjës.
  6. Nëse informacioni transmetohet përmes Internetit (ose rrjeteve të tjera publike), ka shumë të ngjarë të jetë i koduar. Kjo ka të bëjë kryesisht me VPN dhe sisteme të ndryshme akses në distancë.
  7. Nëse në trafikun e rrjetit zbulohen protokolle që transmetojnë trafikun në formë të koduar, atëherë përdoren CIPF dhe informacioni kryesor.
  8. Nëse do të bëheshin marrëveshje me palët e angazhuara në: furnizimin e pajisjeve të sigurisë së informacionit, pajisjeve të telekomunikacionit, ofrimit të shërbimeve për transferimin e informacionit, shërbimet e qendrave të certifikimit, atëherë gjatë këtij ndërveprimi mund të blihej mbrojtja e informacionit kriptografik ose dokumentet kryesore.
  9. Dokumentet kryesore mund të jenë ose në media të transferueshme (disketa, disqe flash, argumente, ...) ose të regjistruara brenda kompjuterëve dhe sistemeve të mbrojtjes së informacionit kriptografik të harduerit.
  10. Kur përdorni mjete virtualizimi, dokumentet kryesore mund të ruhen brenda makina virtuale, dhe montuar në makina virtuale duke përdorur një hipervizor.
  11. Hardware CIPF mund të instalohet në dhomat e serverëve dhe të mos jetë i disponueshëm për analiza në rrjet.
  12. Disa sisteme elektronike të menaxhimit të dokumenteve mund të jenë në formë joaktive ose joaktive, por në të njëjtën kohë përmbajnë informacion kyç aktiv dhe CIPF.
  13. Dokumentacioni i brendshëm rregullator dhe organizativ mund të përmbajë informacion në lidhje me sistemet e menaxhimit të dokumenteve elektronike, CIPF dhe dokumentet kryesore.
Për të marrë informacionin parësor ne do të:
  • interviston punonjësit;
  • analizojë dokumentacionin e kompanisë, duke përfshirë dokumentet e brendshme rregullatore dhe administrative, si dhe urdhërpagesat dalëse;
  • kryerja e analizave vizuale të dhomave të serverëve dhe kabineteve të komunikimit;
  • sjellje analiza teknike përmbajtjen e stacioneve të automatizuara të punës (AWS), serverët dhe mjetet e virtualizimit.
Ne do të formulojmë aktivitete specifike më vonë, por tani për tani le të shohim të dhënat përfundimtare që duhet të marrim si rezultat i auditimit:

Lista e CIPF:

  1. Modeli CIPF. Për shembull, CIPF Crypto CSP 3.9, ose OpenSSL 1.0.1
  2. Identifikuesi i shembullit CIPF. Për shembull, numri serial, licenca (ose regjistrimi sipas PKZ-2005) i CIPF
  3. Informacion në lidhje me certifikatën e FSB të Rusisë për mbrojtjen e informacionit kriptografik, duke përfshirë numrin dhe datat e fillimit dhe mbarimit të vlefshmërisë.
  4. Informacion rreth vendit të funksionimit të CIPF. Për shembull, emri i kompjuterit në të cilin është instaluar softueri CIPF, ose emri i mjeteve teknike ose ambienteve ku është instaluar hardueri CIPF.
Ky informacion do t'ju lejojë të:
  1. Menaxhoni dobësitë në CIPF, domethënë zbuloni dhe korrigjoni shpejt ato.
  2. Monitoroni periudhat e vlefshmërisë së certifikatave për CIPF, dhe gjithashtu kontrolloni nëse CIPF i certifikuar përdoret në përputhje me rregullat e përcaktuara nga dokumentacioni apo jo.
  3. Planifikoni kostot për CIPF, duke ditur se sa është tashmë në funksion dhe sa fonde të konsoliduara janë ende në dispozicion.
  4. Gjeneroni raportim rregullator.
Lista e informacionit kryesor:

Për secilin element të listës ne regjistrojmë të dhënat e mëposhtme:

  1. Emri ose identifikuesi i informacionit kyç. Për shembull, "Çelësi i një nënshkrimi elektronik të kualifikuar. Numri serial i certifikatës 31:2D:AF", dhe identifikuesi duhet të zgjidhet në mënyrë të tillë që çelësi të mund të gjendet pranë tij. Për shembull, kur dërgoni njoftime, autoritetet e certifikimit zakonisht identifikojnë çelësat me numrat e certifikatës.
  2. Qendra e Kontrollit sistemi kyç(TSUKS), i cili publikoi këtë informacion kyç. Kjo mund të jetë organizata që ka lëshuar çelësin, për shembull, një autoritet certifikimi.
  3. Individuale, në emër të të cilit u publikuan informacionet kryesore. Ky informacion mund të nxirret nga fushat CN të certifikatave X.509
  4. Formati i informacionit kryesor. Për shembull, CIPF CryptoPRO, CIPF Verba-OW, X.509, etj. (ose me fjalë të tjera për përdorim me të cilin CIPF synohet ky informacion kyç).
  5. Caktimi i informacionit kyç. Për shembull, "Pjesëmarrja në tregtimin në faqen e Sberbank AST", "Nënshkrimi elektronik i kualifikuar për raportim", etj. Nga pikëpamja teknike, në këtë fushë mund të regjistroni kufizime të regjistruara në fushat e zgjeruara të përdorimit të çelësit dhe certifikatat e tjera X.509.
  6. Fillimi dhe përfundimi i periudhave të vlefshmërisë së informacionit kryesor.
  7. Procedura për ripublikimin e informacionit kryesor. Kjo do të thotë, njohuri për atë që duhet bërë dhe si kur ri-lëshoni informacionin kryesor. Të paktën këshillohet që të regjistrohen kontaktet e zyrtarëve të qendrës qendrore të kontrollit që kanë nxjerrë informacionin kyç.
  8. Lista e sistemeve të informacionit, shërbimeve ose proceseve të biznesit brenda të cilave përdoret informacioni kryesor. Për shembull, "Sistemi i shërbimeve bankare në distancë Internet Client-Bank".
Ky informacion do t'ju lejojë të:
  1. Ndiqni datat e skadimit të informacionit kryesor.
  2. Lëshoni shpejt informacionin kryesor kur është e nevojshme. Kjo mund të jetë e nevojshme si për rishfaqjen e planifikuar ashtu edhe për atë të paplanifikuar.
  3. Blloko përdorimin e informacionit kryesor pas largimit nga puna të punonjësit për të cilin është lëshuar.
  4. Hetoni incidentet e sigurisë së informacionit duke iu përgjigjur pyetjeve: "Kush i kishte çelësat për të kryer pagesat?" etj.
Lista e dokumenteve kryesore:

Për secilin element të listës ne regjistrojmë të dhënat e mëposhtme:

  1. Informacion kyç të përfshira në dokumentin kyç.
  2. Transportuesi kryesor i informacionit, mbi të cilin regjistrohet informacioni kryesor.
  3. Fytyra, përgjegjës për sigurinë e dokumentit kyç dhe konfidencialitetin e informacionit kryesor që përmban ai.
Ky informacion do t'ju lejojë të:
  1. Ripublikoni informacionin kyç në rastet e: largimit nga puna të punonjësve që posedojnë dokumente kyçe, si dhe në rast të komprometimit të medias.
  2. Siguroni konfidencialitetin e informacionit kryesor duke inventarizuar mediat që e përmbajnë atë.

Plani i auditimit


Ka ardhur koha të merren parasysh veçoritë praktike të kryerjes së një auditimi. Le ta bëjmë këtë duke përdorur shembullin e një institucioni financiar ose, me fjalë të tjera, duke përdorur shembullin e një banke. Ky shembull nuk u zgjodh rastësisht. Bankat përdorin një numër mjaft të madh të sistemeve të ndryshme të mbrojtjes kriptografike, të cilat janë të përfshira në një numër të madh të proceseve të biznesit, dhe përveç kësaj, pothuajse të gjitha bankat janë të licencuara të FSB të Rusisë për kriptografi. Më tej në artikull do të prezantohet një plan auditimi për CIPF dhe kriptoçelësat në lidhje me Bankën. Në të njëjtën kohë, ky plan mund të merret si bazë kur kryhet një auditim i pothuajse çdo kompanie. Për lehtësinë e perceptimit, plani ndahet në faza, të cilat nga ana e tyre shemben në prishje.

Faza 1. Mbledhja e të dhënave nga departamentet e infrastrukturës së kompanisë

Veprimi
Burimi – të gjithë punonjësit e kompanisë
1 Ne dërgojmë postime në posta e korporatës të gjithë punonjësit e kompanisë me një kërkesë për të informuar shërbimin e sigurisë së informacionit për të gjithë çelësat kriptografikë që përdorin Ne marrim email, në bazë të të cilave krijojmë një listë të informacioneve kryesore dhe një listë të dokumenteve kryesore
Burimi – Shef i Shërbimit të Teknologjisë së Informacionit
1 Ne kërkojmë një listë të informacioneve kryesore dhe dokumenteve kryesore Me njëfarë probabiliteti, Shërbimi i TI-së mban dokumente të ngjashme, ne do t'i përdorim ato për të gjeneruar dhe sqaruar listat e informacionit kryesor, dokumentet kryesore dhe CIPF
2 Ne kërkojmë një listë të CIPF
3 Ne kërkojmë një regjistër të softuerit të instaluar në serverë dhe stacione pune këtë regjistër Ne jemi duke kërkuar për CIPF softuerësh dhe komponentët e tyre. Për shembull, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, KritoARM, etj. Bazuar në këto të dhëna, ne formojmë një listë të CIPF.
4 Ne kërkojmë një listë të punonjësve (ndoshta mbështetje teknike), duke ndihmuar përdoruesit në përdorimin e CIPF dhe ri-lëshimin e informacionit kyç. Ne kërkojmë nga këta individë të njëjtin informacion si nga administratorët e sistemit
Burimi – administratorët e sistemit të Shërbimit të Teknologjisë së Informacionit
1 Ne kërkojmë një listë të portave të brendshme të kriptove (VIPNET, Kontinenti, S-terra, etj.) Në rastet kur kompania nuk zbaton procese të rregullta biznesi për menaxhimin e IT dhe sigurisë së informacionit, pyetje të tilla mund të ndihmojnë për t'u mbajtur mend administratorët e sistemit për ekzistencën e një pajisjeje ose softueri të caktuar. Ne përdorim ky informacion për të marrë një listë të CIPF.
2 Ne kërkojmë një listë të softuerit vendas CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk, ...)
3 Ne kërkojmë një listë të ruterave që zbatojnë VPN për:
a) komunikimet ndërmjet zyrave të shoqërisë;
b) ndërveprimet me kontraktorët dhe partnerët.
4 Ne kërkojmë një listë të shërbimeve të informacionit të publikuara në internet (të aksesueshme nga Interneti). Këto mund të përfshijnë:
a) emaili i korporatës;
b) sistemet e mesazheve të çastit;
c) faqet e internetit të korporatave;
d) shërbimet për shkëmbimin e informacionit me partnerët dhe kontraktorët (ekstranet);
e) sistemet bankare në distancë (nëse shoqëria është Bankë);
f) sistemet e aksesit në distancë në rrjetin e kompanisë.
Për të kontrolluar plotësinë e informacionit të dhënë, ne e krahasojmë atë me listën e rregullave të Portforwarding të mureve të zjarrit në skaj.
Duke analizuar informacionin e marrë, ka shumë të ngjarë që do të hasni në përdorimin e CIPF dhe kriptoçelësave. Ne përdorim të dhënat e marra për të gjeneruar një listë të CIPF dhe informacionit kryesor.
5 Ne kërkojmë një listë të sistemeve të informacionit të përdorura për raportim (Taxcom, Kontur, etj.) Këto sisteme përdorin çelësa të kualifikuar të nënshkrimit elektronik dhe CIPF. Duke përdorur këtë listë, ne krijojmë një listë të CIPF, një listë të informacioneve kryesore, dhe gjithashtu zbulojmë punonjësit që përdorin këto sisteme për të krijuar një listë të dokumenteve kryesore.
6 Ne kërkojmë një listë të sistemeve të brendshme të menaxhimit të dokumenteve elektronike (Lotus, DIRECTUM, 1C: Menaxhimi i dokumenteve, etj.), si dhe një listë të përdoruesve të tyre. Çelësat e nënshkrimit elektronik mund të gjenden brenda sistemeve të brendshme të menaxhimit të dokumenteve elektronike. Bazuar në informacionin e marrë, ne krijojmë një listë të informacionit kryesor dhe një listë të dokumenteve kryesore.
7 Ne kërkojmë një listë të qendrave të brendshme të certifikimit. Mjetet e përdorura për organizimin e qendrave të certifikimit regjistrohen në listën e CIPF. Në të ardhmen, ne do të analizojmë përmbajtjen e bazave të të dhënave të autoritetit certifikues për të identifikuar informacionin kryesor.
8 Ne kërkojmë informacion në lidhje me përdorimin e teknologjive: IEEE 802.1x, WiFiWPA2 Enterprise dhe sistemet e mbikëqyrjes video IP Nëse përdoren këto teknologji, mund të gjejmë dokumente kyçe në pajisjet e përfshira.
Burimi – Shefi i Burimeve Njerëzore
1 Ju lutemi përshkruani procesin e punësimit dhe shkarkimit të punonjësve. Ne fokusohemi në pyetjen se kush i merr dokumentet kryesore nga punonjësit që japin dorëheqjen Ne analizojmë dokumente (fletë anashkaluese) për praninë e sistemeve të informacionit në to në të cilat mund të përdoret CIPF.

Faza 2. Mbledhja e të dhënave nga njësitë e biznesit të kompanisë (duke përdorur shembullin e Bankës)

Veprimi Rezultati i pritshëm dhe përdorimi i tij
Burimi – Shefi i shërbimit të shlyerjes (marrëdhëniet me korrespondencë)
1 Ju lutemi jepni një skemë për organizimin e ndërveprimit me sistemin e pagesave të Bankës së Rusisë. Në veçanti, kjo do të jetë e rëndësishme për bankat që kanë një rrjet të zhvilluar të degëve, në të cilat degët mund të lidhen drejtpërdrejt me sistemin e pagesave të Bankës Qendrore. Bazuar në të dhënat e marra, ne përcaktojmë vendndodhjen e portave të pagesave (AWC KBR, UTA) dhe listën e përdoruesve të përfshirë. Ne përdorim informacionin e marrë për të krijuar një listë të CIPF, informacionit kryesor dhe dokumenteve kryesore.
2 Ne kërkojmë një listë të bankave me të cilat janë krijuar marrëdhënie të drejtpërdrejta korrespondente dhe gjithashtu kërkojmë të na tregojnë se kush është i përfshirë në kryerjen e transfertave dhe çfarë mjetesh teknike përdoren.
3 Ne kërkojmë një listë të sistemeve të pagesave në të cilat Banka merr pjesë (SWIFT, VISA, MasterCard, NSPK, etj.), si dhe vendndodhjen e terminaleve të komunikimit E njëjta gjë si për sistemin e pagesave të Bankës së Rusisë
Burimi – Shef i departamentit përgjegjës për ofrimin e shërbimeve bankare në distancë
1 Ne po kërkojmë një listë të sistemeve bankare në distancë. Në këto sisteme, ne analizojmë përdorimin e CIPF dhe informacionit kryesor. Bazuar në të dhënat e marra, ne krijojmë një listë të CIPF dhe informacioneve kryesore dhe dokumenteve kryesore.
Burimi – Përgjegjës i departamentit përgjegjës për funksionimin e përpunimit të kartave të pagesave
1 Duke kërkuar regjistrin HSM Bazuar në informacionin e marrë, ne krijojmë një listë të CIPF, informacionit kryesor dhe dokumenteve kryesore.
2 Ne kërkojmë një regjistër të oficerëve të sigurisë
4 Ne kërkojmë informacion në lidhje me komponentët LMK HSM
5 Ne kërkojmë informacion në lidhje me organizimin e sistemeve të tilla si 3D-Secure dhe organizimin e personalizimit të kartave të pagesave
Burimi – Drejtuesit e departamenteve që kryejnë funksione të thesarit dhe depozitimit
1 Lista e bankave me të cilat janë krijuar marrëdhënie korrespondente dhe të cilat marrin pjesë në kreditimin ndërbankar. Ne përdorim informacionin e marrë për të sqaruar të dhënat e marra më parë nga shërbimi i shlyerjes, dhe gjithashtu regjistrojmë informacione mbi ndërveprimin me shkëmbimet dhe depozituesit. Bazuar në informacionin e marrë, ne krijojmë një listë të CIPF dhe informacioneve kryesore.
2 Lista e bursave dhe depozituesve të specializuar me të cilët punon Banka
Burimi – Drejtuesit e shërbimeve të monitorimit financiar dhe departamenteve përgjegjës për paraqitjen e raporteve në Bankën e Rusisë
1 Ne kërkojmë informacion se si ata dërgojnë informacion dhe marrin informacion nga Banka Qendrore. Lista e personave dhe mjeteve teknike të përfshira. Ndërveprimi i informacionit me Bankën e Rusisë rregullohet rreptësisht nga dokumentet përkatëse, për shembull, 2332-U, 321-I dhe shumë të tjerë, ne kontrollojmë pajtueshmërinë me këto dokumente dhe krijojmë lista të CIPF, informacione kryesore dhe dokumente kryesore.
Burimi – Kryekontabilisti dhe punonjësit e kontabilitetit të përfshirë në pagimin e faturave për nevoja ndërbankare
1 Ne kërkojmë informacion se si raportet përgatiten dhe dorëzohen në inspektoriatet tatimore dhe Bankën e Rusisë Ne sqarojmë informacionin e marrë më parë
2 Ne kërkojmë një regjistër të dokumenteve të pagesave për të paguar për nevojat ndërbankare Në këtë regjistër do të kërkojmë dokumente ku:
1) qendrat e certifikimit, operatorët e specializuar të telekomit, prodhuesit CIPF dhe furnizuesit e pajisjeve të telekomunikacionit tregohen si marrës të pagesave. Emrat e këtyre kompanive mund të merren nga Regjistri i CIPF i certifikuar i FSB të Rusisë, lista e qendrave të certifikimit të akredituara të Ministrisë së Telekomit dhe Komunikimeve Masive dhe burime të tjera.
2) si dekriptim i pagesës janë fjalët: “CIPF”, “nënshkrim”, “token”, “çelës”, “BKI” etj.
Burimi – Drejtuesit e borxhit të vonuar dhe shërbimeve të menaxhimit të rrezikut
1 Ne kërkojmë një listë të zyrave të historisë së kredisë dhe agjencive të grumbullimit me të cilat Banka punon. Së bashku me shërbimin e IT analizojmë të dhënat e marra për të sqaruar organizimin e menaxhimit elektronik të dokumenteve, mbi bazën e të cilit sqarojmë listat e CIPF, informacionin kryesor dhe dokumentet kryesore.
Burimi – Drejtuesit e shërbimeve të menaxhimit të dokumenteve, kontrollit të brendshëm dhe auditimit të brendshëm
1 Ne kërkojmë një regjistër të dokumenteve të brendshme organizative dhe administrative (urdhra). Në këto dokumente ne kërkojmë dokumente që lidhen me CIPF. Për ta bërë këtë, ne analizojmë praninë fjalë kyçe“siguria”, “personi përgjegjës”, “administrator”, “nënshkrimi elektronik”, “nënshkrimi dixhital”, “nënshkrimi dixhital”, “EDO”, “ASP”, “CIPF” dhe derivatet e tyre. Më pas identifikojmë listën e punonjësve të Bankës të regjistruar në këto dokumente. Ne kryejmë intervista me punonjësit në lidhje me përdorimin e tyre të kriptomonedhave. Informacioni i marrë pasqyrohet në listat e CIPF, informacionet kryesore dhe dokumentet kryesore.
2 Ne kërkojmë lista të marrëveshjeve me palët Ne po përpiqemi të identifikojmë marrëveshjet për menaxhimin e dokumenteve elektronike, si dhe marrëveshjet me kompanitë që ofrojnë produkte të sigurisë së informacionit ose ofrojnë shërbime në këtë fushë, si dhe kompani që ofrojnë shërbime qendrash certifikimi dhe shërbime raportimi nëpërmjet internetit.
3 Ne analizojmë teknologjinë për ruajtjen e dokumenteve ditore në formë elektronike Gjatë zbatimit të ruajtjes së dokumenteve të ditës në formë elektronike, duhet të përdoret mbrojtja e informacionit kriptografik

Faza 3. Auditimi teknik

Veprimi Rezultati i pritshëm dhe përdorimi i tij
1 Ne kryejmë një inventar teknik të softuerit të instaluar në kompjuter. Për ta bërë këtë përdorim:
· aftësitë analitike të sistemeve të korporatës mbrojtje antivirus(për shembull, Kaspersky Anti-Virus mund të ndërtojë një regjistër të tillë).
· Skriptet WMI për kompjuterët e sondazhit me Windows OS;
· aftësitë e menaxherëve të paketave për vrojtimin e sistemeve *nix;
· softuer i specializuar për inventar.
Në mesin e softuerit të instaluar, ne jemi në kërkim të softuerit CIPF, drejtues për harduerin CIPF dhe media kryesore. Bazuar në informacionin e marrë, ne përditësojmë listën e CIPF.
2 Ne kërkojmë dokumente kyçe në serverë dhe stacione pune. Për këtë
· Duke përdorur skriptet Logon, ne kërkojmë stacionin e punës në domen për praninë e certifikatave me çelësa privatë në profilet e përdoruesve dhe profilet kompjuterike.
· Në të gjithë kompjuterët, serverët e skedarëve, hipervizorët, kërkojmë skedarë me shtesat: crt, cer, key, pfx, p12, pem, pse, jks, etj.
· Në hipervizorët e sistemeve të virtualizimit, ne kërkojmë disqe të montuara dhe imazhe të disketës.
Shumë shpesh, dokumentet kryesore paraqiten në formën e kontejnerëve të çelësave të skedarëve, si dhe kontejnerëve të ruajtur në regjistrat e kompjuterëve që përdorin Windows OS. Dokumentet kryesore të gjetura regjistrohen në listën e dokumenteve kryesore, dhe informacioni kryesor që përmbahet në to regjistrohet në listën e informacionit kryesor.
3 Ne analizojmë përmbajtjen e bazave të të dhënave të autoritetit certifikues Bazat e të dhënave të autoriteteve të certifikimit zakonisht përmbajnë të dhëna për certifikatat e lëshuara nga këto autoritete. Ne futim informacionin e marrë në listën e informacionit kryesor dhe listën e dokumenteve kryesore.
4 Ne kryejmë inspektimi vizual dhoma serveri dhe kabinete komutimi, ne jemi duke kërkuar për CIPF dhe pajisje media kryesore(shenja, disqe) Në disa raste, është e pamundur të kryhet një inventar i CIPF dhe dokumenteve kryesore në rrjet. Sistemet mund të vendosen në segmente të izoluara të rrjetit ose mund të mos kenë asnjë lidhjet e rrjetit. Për ta bërë këtë, ne kryejmë një inspektim vizual, rezultatet e të cilit duhet të përcaktojnë emrat dhe qëllimet e të gjitha pajisjeve të paraqitura në dhomat e serverit. Ne futim informacionin e marrë në listën e CIPF dhe dokumenteve kryesore.
5 Ne bëjmë analiza trafiku i rrjetit, për të identifikuar rrjedhat e informacionit duke përdorur shkëmbimin e koduar Protokollet e koduar - HTTPS, SSH, etj. do të na lejojnë të identifikojmë nyjet e rrjetit në të cilat kryhen transformimet kriptografike, dhe si rezultat përmbajnë CIPF dhe dokumente kyçe.

konkluzioni

Në këtë artikull, ne shqyrtuam teorinë dhe praktikën e auditimit të CIPF dhe kriptoçelësave. Siç e keni parë, kjo procedurë është mjaft komplekse dhe kërkon shumë kohë, por nëse i qaseni siç duhet është mjaft e realizueshme. Shpresojmë që ky artikull t'ju ndihmojë jeta reale. Faleminderit për vëmendjen tuaj, presim me padurim komentet tuaja

Etiketa:

  • skzi
  • kriptografia
  • nënshkrim elektronik
  • auditimit
  • menaxhimit
Shto etiketa

Hyrje

1.Ekskursion në historinë e kriptografisë elektronike

1.1 Detyrat kryesore të kriptografisë

1.2 Kriptografia sot

2. Konceptet bazë

2.1 Kriptografia

2.2 Privatësia

2.3 Integriteti

2.4 Autentifikimi

2.5 Nënshkrimi dixhital

3. Masat e sigurisë kriptografike

3.1 Kriptosistemet

3.2 Parimet e funksionimit të Kriptosistemit

3.2.1 Metodologjia kryesore

3.2.1.1 Simetrike (metodologji sekrete)

3.2.1.2 Asimetrike (metodologji e hapur)

3.3 Shpërndarja e çelësit

3.4 Algoritmet e enkriptimit

3.4.1 Algoritmet simetrike

3.4.2 Algoritmet asimetrike

3.5 Funksionet hash

3.6 Mekanizmat e vërtetimit

3.7 Nënshkrimet elektronike dhe vulat kohore

3.8 Forca e shifrës

konkluzioni

Referencat

Hyrje


Kriptografia është shkenca e mbrojtjes së informacionit nga leximi nga të huajt. Mbrojtja arrihet me enkriptim, d.m.th. transformimet që e bëjnë të vështirë zbulimin e të dhënave hyrëse të mbrojtura nga të dhënat hyrëse pa dijeninë e informacionit të veçantë kyç - çelësin. Çelësi kuptohet si një pjesë lehtësisht e ndryshueshme e kriptosistemit, e mbajtur sekret dhe që përcakton se cili nga transformimet e mundshme të kriptimit kryhet në në këtë rast. Një kriptosistem është një familje transformimesh të kthyeshme, të zgjidhshme nga çelësi, që e transformojnë tekstin e pastër të mbrojtur në një tekst shifror dhe mbrapsht.

Është e dëshirueshme që metodat e kriptimit të kenë të paktën dy veti:

Marrësi legjitim do të jetë në gjendje të bëjë përkthimin e kundërt dhe të deshifrojë mesazhin;

Një kriptanalist kundërshtar që ka përgjuar një mesazh nuk do të jetë në gjendje të rindërtojë mesazhin origjinal prej tij pa një investim kohe dhe parash që do ta bënte këtë punë jopraktike.

Synimi puna e kursit: të njiheni me bazat e mbrojtjes së informacionit kriptografik. Për të arritur këtë qëllim, puna merr parasysh:

1. historia e kriptografisë, e cila përfshin detyrat kryesore të kriptografisë;

2. konceptet bazë të kriptografisë (konfidencialiteti, integriteti, vërtetimi, nënshkrimi dixhital);

3. mjetet kriptografike të mbrojtjes (kriptosistemet, parimet e funksionimit të kriptosistemit, shpërndarja e çelësave, algoritmet e enkriptimit etj.).


1.Ekskursion në historinë e kriptografisë elektronike


Shfaqja e kompjuterëve të parë elektronikë në mesin e shekullit XX ndryshoi rrënjësisht situatën në fushën e enkriptimit (kriptografisë). Me depërtimin e kompjuterëve në sfera të ndryshme të jetës, u ngrit një industri thelbësisht e re - industria e informacionit. Në vitet '60 dhe pjesërisht në vitet '70, problemi i sigurisë së informacionit u zgjidh në mënyrë mjaft efektive duke përdorur kryesisht masat organizative. Këto përfshinin, para së gjithash, masat e sigurisë, sigurinë, alarmet dhe softuerin e thjeshtë të sigurisë së informacionit. Efikasiteti i përdorimit të këtyre mjeteve u arrit duke përqendruar informacionin në qendrat kompjuterike, zakonisht autonome, të cilat ndihmuan në sigurimin e mbrojtjes me mjete relativisht të vogla. "Shpërndarja" e informacionit në vendet ku ruhet dhe përpunohet, gjë që u lehtësua shumë nga shfaqja në sasi të mëdha të kompjuterëve personalë të lirë dhe rrjeteve kompjuterike kombëtare dhe transnacionale lokale dhe globale të ndërtuara mbi bazën e tyre, duke përdorur kanale komunikimi satelitore, krijimin e sistemet shumë efikase për zbulimin dhe nxjerrjen e informacionit, e përkeqësuan situatën me sigurinë e informacionit.

Problemi i sigurimit të nivelit të kërkuar të mbrojtjes së informacionit doli të ishte (dhe kjo është konfirmuar në mënyrë thelbësore si nga kërkimet teorike ashtu edhe nga përvoja e zgjidhjeve praktike) shumë komplekse, duke kërkuar për zgjidhjen e tij jo vetëm zbatimin e një grupi të caktuar shkencor, shkencore-teknike dhe ngjarje organizative dhe përdorimi i mjeteve dhe metodave specifike, por krijimi i një sistemi integral të masave organizative dhe përdorimi i mjeteve dhe metodave specifike për mbrojtjen e informacionit.

Vëllimi i informacionit që qarkullon në shoqëri po rritet vazhdimisht. Popullariteti rrjet mbarëbotëror Vitet e fundit, interneti ka kontribuar në dyfishimin e informacionit çdo vit. Në fakt, në pragun e mijëvjeçarit të ri, njerëzimi ka krijuar një qytetërim informacioni, në të cilin mirëqenia dhe madje mbijetesa e njerëzimit në cilësinë e tij aktuale varet nga funksionimi i suksesshëm i mjeteve të përpunimit të informacionit. Ndryshimet që ndodhën gjatë kësaj periudhe mund të karakterizohen si më poshtë:

Vëllimi i informacionit të përpunuar është rritur me disa renditje të përmasave gjatë gjysmë shekulli;

Qasja në të dhëna të caktuara ju lejon të kontrolloni vlera të rëndësishme materiale dhe financiare;

Informacioni ka marrë një vlerë që edhe mund të llogaritet;

Natyra e të dhënave të përpunuara është bërë jashtëzakonisht e larmishme dhe nuk kufizohet më në të dhëna ekskluzivisht tekstuale;

Informacioni është “depersonalizuar” plotësisht, d.m.th. veçoritë e tij përfaqësim material kanë humbur kuptimin e tyre - krahasoni letrën e shekullit të kaluar dhe mesazhin modern të postës elektronike;

Natyra e ndërveprimeve të informacionit është bërë jashtëzakonisht e ndërlikuar dhe së bashku me detyrën klasike të mbrojtjes së mesazheve me tekst të transmetuar nga leximi dhe shtrembërimi i paautorizuar, janë shfaqur probleme të reja në fushën e sigurisë së informacionit që janë përballur dhe zgjidhur më parë në kuadrin e "letrës ” Teknologjitë e përdorura - për shembull, nënshkrimi i një dokumenti elektronik dhe dërgimi i një dokumenti elektronik "kundër marrjes" - biseda për probleme të tilla "të reja" të kriptografisë është ende përpara;

Subjektet proceset e informacionit tani jo vetëm njerëzit, por edhe ata të krijuar prej tyre sistemet automatike, duke vepruar sipas programit të përcaktuar në to;

"Aftësitë" informatike të kompjuterëve modernë janë rritur plotësisht nivel i ri si aftësia për të zbatuar shifra që më parë ishin të paimagjinueshme për shkak të kompleksitetit të tyre të lartë, dhe aftësia e analistëve për t'i thyer ato. Ndryshimet e renditura më sipër çuan në faktin se shumë shpejt pas përhapjes së kompjuterëve në sferën e biznesit Kriptografia praktike ka bërë një hap të madh në zhvillimin e saj, në disa drejtime njëherësh:

Së pari, u zhvilluan çelësa të fortë blloku me një çelës sekret, të krijuar për të zgjidhur problemin klasik të sigurimit të fshehtësisë dhe integritetit të të dhënave të transmetuara ose të ruajtura, ato mbeten ende "kali i punës" i kriptografisë, mjeti më i përdorur i mbrojtjes kriptografike;

Së dyti, janë krijuar metoda për zgjidhjen e problemeve të reja, jo tradicionale në fushën e sigurisë së informacionit, më të famshmit prej të cilave janë problemi i nënshkrimit. dokument dixhital dhe shpërndarja e çelësit publik. Në botën moderne burim informacioniështë kthyer në një nga levat më të fuqishme të zhvillimit ekonomik. Zotërimi i informacionit cilësinë e kërkuar V koha e duhur dhe në vendin e duhur është çelësi i suksesit në çdo lloj aktiviteti biznesi. Zotërimi monopol i një informacioni të caktuar shpesh rezulton të jetë një avantazh vendimtar në konkurrencë dhe në këtë mënyrë paracakton çmimin e lartë të "faktorit të informacionit".

Zbatim i gjerë kompjuterët personalë e solli nivelin e “informatizimit” të jetës së biznesit në një nivel të ri cilësor. Në ditët e sotme është e vështirë të imagjinohet një kompani ose ndërmarrje (përfshirë më të voglin) që nuk do të ishte e armatosur. mjete moderne përpunimi dhe transmetimi i informacionit. Në kompjuterë, sasi të konsiderueshme informacioni grumbullohen në bartësit e të dhënave, shpesh të një natyre konfidenciale ose me vlerë të madhe për pronarin e tyre.

1.1. Detyrat themelore të kriptografisë.


Problemi i kriptografisë, d.m.th. transferimi sekret ndodh vetëm për informacione që kanë nevojë për mbrojtje. Në raste të tilla thonë se informacioni përmban sekret ose është i mbrojtur, privat, konfidencial, sekret. Për situatat më tipike, të hasura shpesh të këtij lloji, janë futur edhe koncepte të veçanta:

sekret shtetëror;

sekret ushtarak;

Sekreti tregtar;

Konfidencialiteti ligjor;

1. ekziston një rreth i caktuar përdoruesish legjitimë që kanë të drejtën e zotërimit të këtij informacioni;

2. ka përdorues të paligjshëm që kërkojnë të marrin këtë informacion për ta kthyer atë në dobi të tyre dhe në dëm të përdoruesve të ligjshëm.

1.2. Kriptografia sot

Kriptografia është shkenca e sigurimit të sigurisë së të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të siguroni konfidencialitet duke e mbajtur sekret informacionin nga ata të cilëve nuk u është menduar.


2. Konceptet bazë.


Qëllimi i këtij seksioni është të përcaktojë konceptet bazë të kriptografisë.

2.1. Kriptografia.


Përkthyer nga greqishtja fjala kriptografia do të thotë shkrim i fshehtë. Kuptimi i këtij termi shpreh qëllimin kryesor të kriptografisë - për të mbrojtur ose mbajtur sekret informacionin e nevojshëm.

Kriptografia ofron një mjet për të mbrojtur informacionin dhe për këtë arsye është pjesë e aktiviteteve të sigurisë së informacionit.

Ka metoda të ndryshme mbrojtjen e informacionit. Është e mundur, për shembull, të kufizohet fizikisht aksesi në informacion duke e ruajtur atë në një kasafortë të sigurt ose në një dhomë të mbrojtur rreptësisht. Kjo metodë është e përshtatshme kur ruani informacionin, por gjatë transmetimit të tij duhet të përdorni mjete të tjera.

Ju mund të përdorni një nga metodat e njohura të fshehjes së informacionit:

· fsheh kanalin e transmetimit të informacionit duke përdorur një metodë jo standarde të transmetimit të mesazhit;

· maskoni kanalin e transmetimit informacione të klasifikuara në një kanal të hapur komunikimi, për shembull, duke fshehur informacionin në një "enë" të padëmshme duke përdorur një ose një metodë tjetër stenografi ose duke shkëmbyer mesazhe të hapura, kuptimi i të cilave është rënë dakord paraprakisht;

· komplikojnë ndjeshëm mundësinë e përgjimit të mesazheve të transmetuara nga një armik, duke përdorur metoda speciale të transmetimit të një sinjali nën një nivel zhurme mbi kanalet me brez të gjerë, ose duke përdorur frekuencat e bartësve "kërcuese", etj.

Ndryshe nga metodat e listuara, kriptografia nuk i “fsheh” mesazhet e transmetuara, por i shndërron ato në një formë të paarritshme për të kuptuar armikun. Në këtë rast, ata zakonisht dalin nga supozimi se armiku ka kontroll të plotë të kanalit të komunikimit. Kjo do të thotë që një kundërshtar jo vetëm që mund të përgjojë në mënyrë pasive mesazhet e transmetuara për analiza të mëvonshme, por edhe t'i modifikojë ato në mënyrë aktive, si dhe të dërgojë mesazhe të rreme në emër të një prej pajtimtarëve.

Ekzistojnë gjithashtu probleme të tjera me mbrojtjen e informacionit të transmetuar. Për shembull, kur plotësisht shkëmbim i hapur Ekziston një problem me besueshmërinë e informacionit të marrë. Për ta zgjidhur atë është e nevojshme të sigurohet:

· kontrollin dhe konfirmimin e autenticitetit të përmbajtjes së burimit të mesazhit;

· parandalimi dhe zbulimi i mashtrimit dhe shkeljeve të tjera të qëllimshme nga vetë pjesëmarrësit në shkëmbimin e informacionit.

Për të zgjidhur këtë problem, mjetet konvencionale të përdorura në ndërtimin e sistemeve të transmetimit të informacionit nuk janë gjithmonë të përshtatshme. Është kriptografia ajo që siguron mjetet për të zbuluar mashtrimin në formën e falsifikimit ose refuzimit të veprimeve të kryera më parë, si dhe veprimeve të tjera të paligjshme.

Prandaj, moderne kriptografiaështë një fushë e njohurive që lidhet me zgjidhjen e problemeve të sigurisë së informacionit si konfidencialiteti, integriteti, vërtetimi dhe pamundësia e mosrefuzimit të autorësisë nga palët. Arritja e këtyre kërkesave përbën qëllimet kryesore të kriptografisë.

Siguria privatësi– zgjidhja e problemit të mbrojtjes së informacionit nga njohja me përmbajtjen e tij nga persona që nuk kanë të drejtë aksesi në të.

Siguria integriteti– garantimi i pamundësisë së ndryshimeve të paautorizuara të informacionit. Për të garantuar integritetin, kërkohet një kriter i thjeshtë dhe i besueshëm për zbulimin e çdo manipulimi të të dhënave. Manipulimi i të dhënave përfshin futjen, fshirjen dhe zëvendësimin.

Siguria vërtetimi-zhvillimi i metodave për konfirmimin e origjinalitetit të palëve (identifikimi) dhe vetë informacionit në proces ndërveprimin e informacionit. Informacioni i transmetuar përmes një kanali komunikimi duhet të vërtetohet nga burimi, koha e krijimit, përmbajtja e të dhënave, koha e transmetimit, etj.

2.2 Privatësia


Detyra tradicionale e kriptografisë është problemi i sigurimit të konfidencialitetit të informacionit gjatë transmetimit të mesazheve përmes një kanali komunikimi të kontrolluar nga armiku. Në rastin më të thjeshtë, kjo detyrë përshkruhet nga bashkëveprimi i tre subjekteve (palëve). Zakonisht thirret pronari i informacionit dërguesi, transformon origjinalin ( hapur) informacioni (quhet vetë procesi i konvertimit enkriptimi) në formë të transmetuar marrësi Nga kanali i hapur komunikimet të koduara mesazhe për ta mbrojtur atë nga armiku.

Oriz . 1. Transmetimi i informacionit të koduar

Marrësi kundërshtar i dërguesit

Nën armik nënkupton çdo subjekt që nuk ka të drejtë të njihet me përmbajtjen informacionin e transmetuar. Mund të veprojë si armik kriptanalist, kush di të zgjidhë shifrat. Marrësi ligjor i informacionit kryen deshifrimi mesazhet e marra. Kundërshtari po përpiqet të zotërojë informacionin e mbrojtur (veprimet e tij zakonisht quhen sulmet). Në të njëjtën kohë, ai mund të kryejë veprime pasive dhe aktive. Pasive sulmet janë të lidhura me përgjimin, analizën e trafikut, përgjimin, regjistrimin e mesazheve të transmetuara të koduara, deshifrimi, d.m.th. tenton të “hakojë” sigurinë për të marrë informacion.

Gjatë kryerjes aktive sulmet, armiku mund të ndërpresë procesin e transmetimit të mesazheve, të krijojë të rreme (të fabrikuara) ose të modifikojë mesazhe të transmetuara të koduara. Këto veprime aktive quhen imitim Dhe zëvendësim përkatësisht.

Nën kodi zakonisht i referohet një familjeje transformimesh të kthyeshme, secila prej të cilave përcaktohet nga një parametër i quajtur çelës, si dhe nga rendi i aplikimit. të këtij transformimi, thirri mënyra e konvertimit. Përkufizimi zyrtar i shifrës do të jepet më poshtë.

Çelësi- Kjo komponent thelbësor shifror, përgjegjës për zgjedhjen e transformimit të përdorur për të enkriptuar një mesazh të caktuar. Në mënyrë tipike, çelësi është një sekuencë alfabetike ose numerike. Kjo sekuencë "vendos" algoritmin e kriptimit.

Çdo transformim përcaktohet në mënyrë unike nga një çelës dhe përshkruhet nga disa algoritmi kriptografik. I njëjti algoritëm kriptografik mund të përdoret për kriptim në mënyra të ndryshme. Kështu, zbatohen metoda të ndryshme të kriptimit (zëvendësimi i thjeshtë, gama, etj.). Çdo mënyrë kriptimi ka si avantazhet ashtu edhe disavantazhet e veta. Prandaj, zgjedhja e mënyrës varet nga situata specifike. Deshifrimi përdor një algoritëm kriptografik, i cili në përgjithësi mund të ndryshojë nga algoritmi i përdorur për të kriptuar mesazhin. Prandaj, mund të dallohen çelësat e enkriptimit dhe deshifrimit. Zakonisht quhet një palë algoritmesh kriptimi dhe deshifrimi sistemi i enkriptimit, dhe pajisjet që i zbatojnë ato janë teknologjia e enkriptimit.

2.3. Integriteti


Së bashku me konfidencialitetin, një detyrë po aq e rëndësishme është të sigurohet integriteti i informacionit, me fjalë të tjera, pandryshueshmëria e tij gjatë transmetimit ose ruajtjes. Zgjidhja e këtij problemi përfshin zhvillimin e mjeteve që bëjnë të mundur zbulimin jo aq shumë shtrembërime të rastësishme (metodat e teorisë së kodimit me zbulimin dhe korrigjimin e gabimeve janë mjaft të përshtatshme për këtë qëllim), por më tepër imponimi i synuar nga armiku informacione të rreme. Për të arritur këtë, teprica futet në informacionin e transmetuar. Si rregull, kjo arrihet duke shtuar në mesazh një kombinim verifikimi, të llogaritur duke përdorur një algoritëm të veçantë dhe duke luajtur rolin e një kontrolli për të verifikuar integritetin e mesazhit të marrë. Dallimi kryesor midis kësaj metode dhe metodave të teorisë së kodimit është se algoritmi për gjenerimin e një kombinimi verifikimi është "kriptografik", domethënë i varur nga çelësi sekret. Pa njohuri për çelësin sekret, gjasat që një kundërshtar të imponojë me sukses informacion të shtrembëruar ose të rremë është i ulët. Ky probabilitet shërben si masë rezistencë ndaj imitimit cipher, domethënë aftësia e vetë shifrës për t'i bërë ballë sulmeve aktive nga armiku.


2.4. Autentifikimi


Autentifikimi - vendosja e autenticitetit. Në përgjithësi, ky term mund t'i referohet të gjitha aspekteve të ndërveprimit të informacionit: sesioni i komunikimit, partitë, mesazhet e transmetuara, etj.

Autentifikimi (d.m.th., verifikimi dhe konfirmimi) i të gjitha aspekteve të ndërveprimit të informacionit është një pjesë e rëndësishme e problemit të sigurimit të besueshmërisë së informacionit të marrë. Ky problem është veçanërisht i mprehtë në rastin e palëve që nuk i besojnë njëra-tjetrës, kur burimi i kërcënimeve mund të jetë jo vetëm një palë e tretë (armik), por edhe pala me të cilën kryhet ndërveprimi.

Le të shqyrtojmë këto pyetje.

Në lidhje me një sesion komunikimi (transaksion), vërtetimi nënkupton kontrollimin e: integritetit të lidhjes, pamundësisë së transmetimit të përsëritur të të dhënave nga armiku dhe afatit kohor të transmetimit të të dhënave. Për këtë, si rregull, ata përdorin opsione shtesë, duke ju lejuar të "lidhni" të dhënat e transmetuara në një sekuencë lehtësisht të verifikueshme. Kjo arrihet, për shembull, duke futur disa numra të veçantë ose vulat kohore. Ato ju lejojnë të parandaloni përpjekjet për të ritransmetuar, ndryshuar rendin ose dërgimin e një pjese të mesazheve të transmetuara. Për më tepër, futje të tilla në mesazhi i transmetuar duhet të mbrohet (për shembull, duke përdorur enkriptimin) nga falsifikimi dhe shtrembërimi i mundshëm.

Kur zbatohet për palët në një ndërveprim, vërtetimi nënkupton verifikimin nga njëra prej palëve që pala ndërvepruese është ajo që pretendon të jetë. Autentifikimi i partisë shpesh quhet gjithashtu identifikimi.

Mjetet kryesore të identifikimit janë protokollet e identifikimit, duke lejuar identifikimin (dhe vërtetimin) e secilës prej palëve që marrin pjesë në ndërveprim dhe nuk i besojnë njëra-tjetrës. Dalloni protokollet njëkahëshe Dhe identifikimi i ndërsjellë.

Protokolliështë një algoritëm i shpërndarë që përcakton sekuencën e veprimeve të secilës palë. Gjatë ekzekutimit të protokollit të identifikimit, secila palë nuk transmeton asnjë informacion për çelësin e saj sekret, por e ruan atë dhe e përdor për të gjeneruar mesazhe përgjigjeje ndaj kërkesave të marra gjatë ekzekutimit të protokollit.

Së fundi, në lidhje me vetë informacionin, vërtetimi nënkupton verifikimin që informacioni i transmetuar në një kanal është i vërtetë në përmbajtje, burim, kohë krijimi, kohë transmetimi, etj.

Verifikimi i autenticitetit të përmbajtjes së informacionit zbret, në thelb, në kontrollimin e pandryshueshmërisë së tij (që nga momenti i krijimit) gjatë transmetimit ose ruajtjes, domethënë kontrollimi i integritetit të tij.

Autentifikimi i burimit të të dhënave do të thotë konfirmim që dokumenti origjinal është krijuar nga burimi i deklaruar.

Vini re se nëse palët i besojnë njëra-tjetrës dhe kanë një çelës sekret të përbashkët, atëherë vërtetimi i palëve mund të sigurohet duke përdorur një kod vërtetimi. Në të vërtetë, çdo mesazh i dekoruar me sukses nga marrësi mund të krijohet vetëm nga dërguesi, pasi vetëm ai e di çelësin e tyre të përbashkët sekret. Për palët që nuk i besojnë njëra-tjetrës, zgjidhja e problemeve të tilla duke përdorur një çelës sekret të përbashkët bëhet e pamundur. Prandaj, kur vërtetohet një burim i të dhënave, nevojitet një mekanizëm i nënshkrimit dixhital, i cili do të diskutohet më poshtë.

Në përgjithësi, vërtetimi i burimit të të dhënave shërben të njëjtin rol si një protokoll identifikimi. Dallimi i vetëm është se në rastin e parë ka disa informacione të transmetuara, autori i të cilave duhet të përcaktohet, dhe në të dytën është thjesht e nevojshme të përcaktohet pala me të cilën kryhet ndërveprimi.


2.5. Nënshkrimi dixhital


Në disa situata, për shembull për shkak të rrethanave të ndryshuara, individët mund të devijojnë nga rrethanat e pranuara më parë. Në këtë drejtim, nevojiten disa mekanizma për të parandaluar përpjekje të tilla.

Meqenëse në këtë situatë supozohet se palët nuk i besojnë njëra-tjetrës, përdorimi i një çelësi të përbashkët sekret për zgjidhjen e problemit bëhet i pamundur. Dërguesi mund të mohojë faktin që mesazhi është transmetuar, duke pretenduar se vetë marrësi e ka krijuar atë ( mohim). Marrësi mund të modifikojë, zëvendësojë ose krijojë lehtësisht një mesazh të ri dhe më pas të pretendojë se ai ka ardhur nga dërguesi ( atribuimi i autorësisë). Është e qartë se në një situatë të tillë arbitri, me rastin e zgjidhjes së mosmarrëveshjes, nuk do të ketë mundësi të vërtetojë të vërtetën.

Mekanizmi kryesor për zgjidhjen e këtij problemi është i ashtuquajturi nënshkrim dixhital.

Skema e nënshkrimit dixhital përfshin dy algoritme, një për llogaritjen dhe tjetrin për verifikimin e nënshkrimit. Llogaritja e nënshkrimit mund të kryhet vetëm nga autori i nënshkrimit. Algoritmi i verifikimit duhet të jetë i disponueshëm publikisht në mënyrë që të gjithë të mund të verifikojnë korrektësinë e nënshkrimit.

Sistemet e shifruara simetrike mund të përdoren për të krijuar një skemë të nënshkrimit dixhital. Në këtë rast, vetë mesazhi, i koduar me një çelës sekret, mund të shërbejë si nënshkrim. Sidoqoftë, disavantazhi kryesor i nënshkrimeve të tilla është se ato janë një herë: pas çdo verifikimi, çelësi sekret bëhet i njohur. E vetmja rrugëdalje nga kjo situatë në kuadrin e përdorimit të sistemeve të shifrimit simetrik është futja e një pale të tretë të besuar, e cila vepron si një ndërmjetës i besuar nga të dyja palët. Në këtë rast, i gjithë informacioni dërgohet përmes një ndërmjetësi, i cili rikripton mesazhet nga çelësi i njërit prej pajtimtarëve në çelësin e një tjetri. Natyrisht, kjo skemë është jashtëzakonisht e papërshtatshme.

Dy qasje për ndërtimin e një sistemi të nënshkrimit dixhital kur përdoren sistemet e shifrimit të çelësave publik:

1. Në konvertimin e mesazhit në një formë nga e cila mund të rindërtoni vetë mesazhin dhe në këtë mënyrë të verifikoni korrektësinë e "nënshkrimit". Në këtë rast, mesazhi i nënshkruar ka të njëjtën gjatësi si mesazhi origjinal. Për të krijuar një "mesazh të nënshkruar", për shembull, mund të kriptoni mesazhin origjinal duke përdorur çelësin privat të nënshkruesit. Pastaj çdokush mund të verifikojë vlefshmërinë e nënshkrimit duke deshifruar mesazhin e nënshkruar duke përdorur çelësin publik të nënshkruesit;

2. Nënshkrimi llogaritet dhe transmetohet së bashku me mesazhin origjinal. Llogaritja e një nënshkrimi konsiston në konvertimin e mesazhit origjinal në një kombinim dixhital (që është nënshkrimi). Algoritmi i llogaritjes së nënshkrimit duhet të varet nga çelësi privat i përdoruesit. Kjo është e nevojshme në mënyrë që vetëm pronari i çelësit të mund të përdorë nënshkrimin. Nga ana tjetër, algoritmi për verifikimin e korrektësisë së nënshkrimit duhet të jetë i disponueshëm për të gjithë. Prandaj, ky algoritëm varet nga çelësi publik i përdoruesit. Në këtë rast, gjatësia e nënshkrimit nuk varet nga gjatësia e mesazhit që nënshkruhet.

Me problemin e nënshkrimit dixhital lindi problemi i ndërtimit të kriptografisë pa çelës funksionet hash. Fakti është se kur llogaritni një nënshkrim dixhital, rezulton të jetë më i përshtatshëm që së pari të zbatoni funksionet hash, domethënë, të palosni tekstin në një kombinim të një gjatësi fikse, dhe më pas të nënshkruani kombinimin që rezulton duke përdorur një çelës sekret. Në këtë rast, funksioni hash, megjithëse i pavarur nga çelësi dhe i hapur, duhet të jetë "kriptografik". Kjo do të thotë pronë njëanshmëria ky funksion: bazuar në vlerën e kombinimit të konvolucionit, askush nuk duhet të jetë në gjendje të zgjedhë mesazhin përkatës.

Aktualisht, ekzistojnë standarde për funksionet hash kriptografike që miratohen në mënyrë të pavarur nga standardet për algoritmet kriptografike dhe skemat e nënshkrimit dixhital.


3. Masat e sigurisë kriptografike.


Mjetet e sigurisë kriptografike janë mjete dhe metoda të veçanta të transformimit të informacionit, si rezultat i të cilave përmbajtja e tij maskohet. Llojet kryesore të mbylljes kriptografike janë enkriptimi dhe kodimi i të dhënave të mbrojtura. Në të njëjtën kohë, kriptimi është një lloj mbylljeje në të cilën çdo simbol i të dhënave që mbyllet i nënshtrohet transformimit të pavarur; Gjatë kodimit, të dhënat e mbrojtura ndahen në blloqe që kanë një kuptim semantik, dhe secili bllok i tillë zëvendësohet me një kod dixhital, alfabetik ose të kombinuar. Në këtë rast, përdoren disa sisteme të ndryshme të enkriptimit: zëvendësimi, ndërrimi, gama, transformimi analitik i të dhënave të koduara. Shifrat e kombinuara u përhapën gjerësisht kur burimi konvertuar në mënyrë sekuenciale duke përdorur dy ose edhe tre shifra të ndryshme.

3.1 Kriptosistemet

Kriptosistemi punon sipas një metodologjie (procedure) të caktuar. Ai përbëhet nga:

ü një ose më shumë algoritme enkriptimi (formula matematikore);

ü çelësat e përdorur nga këto algoritme enkriptimi;

ü sistemet kryesore të menaxhimit;

ü tekst i pakriptuar;

ü dhe ciphertext (ciphertext).

Çelësi kyç

Algoritmi i tekstit algoritmi i tekstit të koduar Teksti

deshifrimi i enkriptimit

Metodologjia

Sipas metodologjisë, një algoritëm kriptimi dhe një çelës aplikohen fillimisht në tekst për të marrë një tekst shifror prej tij. Më pas, teksti i koduar transmetohet në destinacionin e tij, ku i njëjti algoritëm përdoret për ta deshifruar atë për të prodhuar përsëri tekstin. Metodologjia përfshin gjithashtu procedurat e gjenerimit dhe shpërndarjes së çelësave (nuk tregohen në figurë).

3.2 Parimet e funksionimit të Kriptosistemit.


Një shembull tipik i një situate në të cilën lind një problem kriptografie (enkriptimi) është paraqitur në Fig. 1:




Në Fig.2. A dhe B janë përdorues legjitimë të informacionit të mbrojtur dhe duan të shkëmbejnë informacion përmes një kanali komunikimi publik. P - përdorues i paligjshëm ( armik, haker), i cili dëshiron të përgjojë mesazhet e transmetuara përmes një kanali komunikimi dhe të përpiqet të nxjerrë prej tyre informacione që janë interesante për të. Kjo diagram i thjeshtë mund të konsiderohet një model i një situate tipike në të cilën përdoren metoda kriptografike të mbrojtjes së informacionit ose thjesht enkriptimi. Historikisht, disa fjalë ushtarake janë ngulitur në kriptografi (armik, sulm mbi shifrën, etj.). Ato pasqyrojnë më saktë kuptimin e koncepteve përkatëse kriptografike. Në të njëjtën kohë, terminologjia ushtarake e njohur gjerësisht e bazuar në konceptin e kodit (kodet detare, kodet e Shtabit të Përgjithshëm, libra kodesh, emërtimet e kodeve, etj.), nuk përdoret më në kriptografinë teorike. Fakti është se gjatë dekadave të fundit a teoria e kodimit- një drejtim i madh shkencor që zhvillon dhe studion metoda për mbrojtjen e informacionit nga shtrembërimet e rastësishme në kanalet e komunikimit.

Kriptografia merret me metodat e transformimit të informacionit që do të parandalonte një kundërshtar që ta nxjerrë atë nga mesazhet e përgjuara. Në këtë rast, nuk është më vetë informacioni i mbrojtur që transmetohet përmes kanalit të komunikimit, por rezultati i transformimit të tij duke përdorur një shifër, dhe armiku përballet me detyrën e vështirë për të thyer shifrën. Hapja(hakerimi) shifror- procesi i marrjes së informacionit të mbrojtur nga një mesazh i koduar pa e ditur kodin e përdorur.

Kundërshtari nuk mund të përpiqet të marrë, por të shkatërrojë ose modifikojë informacionin e mbrojtur gjatë transmetimit të tij. Ky është një lloj kërcënimi krejtësisht i ndryshëm ndaj informacionit, i ndryshëm nga përgjimi dhe thyerja e kodit. Për t'u mbrojtur nga kërcënime të tilla, po zhvillohen metoda specifike.

Prandaj, ndërsa informacioni udhëton nga një përdorues legjitim në tjetrin, ai duhet të mbrohet në mënyra të ndryshme për t'iu kundërvënë kërcënimeve të ndryshme. Krijohet një situatë e një zinxhiri të llojeve të ndryshme të lidhjeve që mbron informacionin. Natyrisht, armiku do të përpiqet të gjejë lidhjen më të dobët në mënyrë që të arrijë informacionin me koston më të ulët. Kjo do të thotë që përdoruesit legjitimë duhet ta marrin parasysh këtë rrethanë në strategjinë e tyre të mbrojtjes: nuk ka kuptim të bëhet një lidhje shumë e fortë nëse ka lidhje dukshëm më të dobëta (“parimi i fuqisë së barabartë të mbrojtjes”).

Ardhja me një shifër të mirë është një detyrë intensive e punës. Prandaj, këshillohet që të rrisni jetëgjatësinë e një kodi të mirë dhe ta përdorni atë për enkriptim sa më shumë që të jetë e mundur. më shumë mesazhe. Por kjo krijon një rrezik që armiku tashmë të ketë zgjidhur (hapur) kodin dhe po lexon informacionin e mbrojtur. Nëse shifra e rrjetit ka një çelës të zëvendësueshëm, atëherë duke zëvendësuar çelësin, mund ta bëni atë në mënyrë që metodat e zhvilluara nga armiku të mos kenë më efekt.

3.2.1 Metodologjia kryesore

Në këtë metodologji, një algoritëm kriptimi kombinon një çelës me tekstin për të krijuar një tekst shifror. Siguria e këtij lloji të sistemit të enkriptimit varet nga konfidencialiteti i çelësit të përdorur në algoritmin e enkriptimit, dhe jo nga mbajtja sekret i vetë algoritmit. Shumë algoritme enkriptimi janë të disponueshme publikisht dhe janë testuar mirë për këtë (p.sh. DES). Por problemi kryesor me këtë metodologji është se si të gjenerohen dhe transmetohen në mënyrë të sigurt çelësat te pjesëmarrësit në ndërveprim. Si të krijoni një kanal të sigurt për transmetimin e informacionit midis pjesëmarrësve përpara transferimit të çelësave?

Një çështje tjetër është vërtetimi. Ka dy probleme serioze me këtë:

· Mesazhi është i koduar nga dikush që ka çelësin brenda për momentin. Ky mund të jetë pronari i çelësit;

· Por nëse sistemi është i rrezikuar, mund të jetë një person tjetër.

· Kur pjesëmarrësit në një ndërveprim marrin çelësa, si mund ta dinë se ata çelësa ishin në të vërtetë

· krijuar dhe dërguar nga një person i autorizuar?

Ekzistojnë dy metodologji kryesore - simetrik (çelës privat) dhe asimetrik (çelës publik). Çdo metodologji përdor procedurat e veta, metodat e shpërndarjes së çelësave, llojet e çelësave dhe algoritmet e enkriptimit dhe deshifrimit të çelësave. Meqenëse terminologjia e përdorur nga këto metodologji mund të duket konfuze, le të përcaktojmë termat kryesorë:

Afati

Kuptimi

Shënime

Metodologjia simetrike

Përdoret një çelës i vetëm, me të cilin kryhen si kriptimi ashtu edhe deshifrimi duke përdorur të njëjtin algoritëm simetrik të kriptimit. Ky çelës ndahet midis dy palëve në një mënyrë të sigurt përpara se të dhënat e koduara të transmetohen.

Shpesh quhet metodologji e çelësit sekret.

Metodologjia asimetrike

Përdor algoritme simetrike të kriptimit dhe çelësa simetrik për të enkriptuar të dhënat. Përdor algoritme enkriptimi asimetrik dhe çelësat asimetrik për të enkriptuar një çelës simetrik. Krijohen dy çelësa asimetrik të ndërlidhur. Një çelës simetrik i enkriptuar duke përdorur një çelës asimetrik dhe algoritëm asimetrik të enkriptimit duhet të deshifrohet duke përdorur një çelës të ndryshëm dhe një algoritëm të ndryshëm enkriptimi. Krijohen dy çelësa asimetrik të ndërlidhur. Njëri duhet t'i transferohet në mënyrë të sigurt pronarit të tij dhe tjetri te personi përgjegjës për ruajtjen e këtyre çelësave (AK) përpara se të mund të përdoren.

Shpesh quhet metodologji e çelësit publik.

Çelësi sekret (1)

Metodologjia simetrike.

Përdor një çelës, i cili përdoret si për kriptim ashtu edhe për deshifrim. Shihni më lart.

Çelësi sekret (2)

Çelësi sekret i enkriptimit simetrik.

Çelësi sekret simetrik.

Çelësi sekret (3)

Çelësi sekret i enkriptimit asimetrik

Çelësi asimetrik. Çelësat asimetrik krijohen në çifte sepse janë të lidhur me njëri-tjetrin. Shprehja "çelës sekret" përdoret shpesh për një nga një palë çelësash asimetrik që duhet të mbahen sekret. Një çelës sekret asimetrik nuk ka asgjë të përbashkët me një çelës sekret simetrik.

Çelësi publik (1)

Metodologjia asimetrike

Përdor një palë çelësa që janë krijuar së bashku dhe të lidhur me njëri-tjetrin. Çdo gjë e koduar me një çelës mund të deshifrohet vetëm me çelësin tjetër të atij çifti.

Çelësi publik (2)

Çelësi publik i enkriptimit asimetrik

Çelësat asimetrik krijohen në çifte, secili nga dy çelësat shoqërohet me tjetrin.

Shprehja "çelës publik" përdoret shpesh për një nga një palë çelësash asimetrik që duhet të jenë të njohur për të gjithë.

Çelësi i sesionit

Çelësi simetrik (sekret) i enkriptimit

Përdoret në metodologjinë asimetrike për të kriptuar vetë të dhënat duke përdorur metodologji simetrike.

Ky është thjesht një çelës sekret simetrik (shih më lart).

Algoritmi i enkriptimit

Algoritmet simetrike kërkojnë çelësa simetrikë. Algoritmet asimetrike kërkojnë çelësa asimetrik. Nuk mund të përdorni çelësa simetrik për algoritme asimetrike dhe anasjelltas.

Kriptosistemet sekrete


Kriptosistemet e hapura

Përdor algoritme asimetrike dhe çelësa asimetrik për të enkriptuar çelësat e sesionit.

Ata përdorin algoritme simetrike dhe çelësa simetrik (të fshehtë) për të kriptuar të dhënat.


3.2.1.1 Metodologjia simetrike (sekrete).

Në këtë metodologji, si dërguesi ashtu edhe marrësi përdorin të njëjtin çelës si për kriptim ashtu edhe për deshifrim, të cilin ata ranë dakord ta përdornin përpara se të fillonte ndërveprimi. Nëse çelësi nuk është komprometuar, deshifrimi e vërteton automatikisht dërguesin, pasi vetëm dërguesi ka çelësin me të cilin duhet të enkriptojë informacionin dhe vetëm marrësi ka çelësin me të cilin deshifron informacionin. Meqenëse dërguesi dhe marrësi janë të vetmit njerëz që e njohin këtë çelës simetrik, nëse çelësi është i rrezikuar, vetëm ndërveprimi midis këtyre dy përdoruesve do të rrezikohet. Një problem që do të jetë i rëndësishëm për kriptosistemet e tjera është çështja se si të shpërndahen në mënyrë të sigurt çelësat simetrik (sekret). Algoritmet e kriptimit simetrik përdorin çelësa që nuk janë shumë të gjatë dhe mund të enkriptojnë shpejt sasi të mëdha të dhënash.

Si të përdorni sisteme me çelësa simetrik:

1. Një çelës sekret simetrik gjenerohet, shpërndahet dhe ruhet në mënyrë të sigurt.

2. Dërguesi krijon një nënshkrim elektronik duke llogaritur një funksion hash për tekstin dhe duke i bashkangjitur tekstit vargun që rezulton.

3. Dërguesi përdor një algoritëm të shpejtë simetrik enkriptimi-deshifrimi së bashku me një çelës sekret simetrik në paketën e marrë (teksti së bashku me nënshkrimin elektronik të bashkangjitur) për të marrë tekstin e shifruar. Në mënyrë implicite, kjo siguron vërtetim, pasi vetëm dërguesi e di çelësin sekret simetrik dhe mund të enkriptojë paketën.

4. Vetëm marrësi e di çelësin sekret simetrik dhe mund ta deshifrojë këtë paketë.

5. Dërguesi transmeton tekstin e koduar. Një çelës sekret simetrik nuk transmetohet kurrë në kanale komunikimi të pasigurta.

6. Marrësi përdor të njëjtin algoritëm simetrik enkriptimi-deshifrimi së bashku me të njëjtin çelës simetrik (të cilin marrësi e ka tashmë) në tekstin e shifrimit për të rikuperuar tekstin origjinal dhe nënshkrimin elektronik. Rikuperimi i tij i suksesshëm vërteton dikë që e njeh çelësin privat.

7. Marrësi ndan nënshkrimin elektronik nga teksti.

8. Marrësi krijon një nënshkrim tjetër elektronik duke llogaritur një funksion hash për tekstin e marrë.

9. Marrësi i krahason këto dy nënshkrime elektronike për të verifikuar integritetin e mesazhit (që nuk është manipuluar).

Mjetet e disponueshme sot që përdorin metodologji simetrike janë:

· Kerberos, i cili u krijua për të vërtetuar aksesin në burimet në një rrjet, në vend që të verifikonte të dhënat. Ai përdor një bazë të dhënash qendrore që ruan kopjet e çelësave privatë të të gjithë përdoruesve.

· Rrjetet bankare ATM. Këto sisteme janë zhvillime origjinale të bankave që i zotërojnë dhe nuk janë në shitje. Ata përdorin gjithashtu metodologji simetrike.

3.2.1.2 Metodologjia asimetrike (e hapur).

Në këtë metodologji, çelësat e enkriptimit dhe deshifrimit janë të ndryshëm, megjithëse ato krijohen së bashku. Një çelës u bëhet i njohur të gjithëve dhe tjetri mbahet i fshehtë. Megjithëse mund të kriptoni dhe deshifroni me të dy çelësat, të dhënat e enkriptuara me një çelës mund të deshifrohen vetëm me çelësin tjetër. Të gjitha kriptosistemet asimetrike i nënshtrohen sulmeve me forcë brutale dhe për këtë arsye duhet të përdorin çelësa shumë më të gjatë se ata që përdoren në kriptosistemet simetrike për të ofruar një nivel të barabartë sigurie. Kjo ka një ndikim të menjëhershëm në burimet llogaritëse të kërkuara për kriptim, megjithëse algoritmet e kriptimit të kurbës eliptike mund ta zbusin këtë problem.

Bruce Schneier në librin "Cryptography Applied: Protocols, Algorithms and Source Code in C" jep të dhënat e mëposhtme për gjatësitë ekuivalente të çelësave.


Për të shmangur shpejtësinë e ulët të algoritmeve të enkriptimit asimetrik, gjenerohet një çelës i përkohshëm simetrik për çdo mesazh dhe vetëm ky kodohet me algoritme asimetrike. Vetë mesazhi është i koduar duke përdorur këtë çelës të përkohshëm sesioni dhe algoritmin e enkriptimit/deshifrimit të përshkruar në pikën 2.2.1.1. Ky çelës i sesionit më pas kodohet duke përdorur çelësin publik asimetrik të marrësit dhe algoritmi asimetrik enkriptimi. Ky çelës i sesionit të koduar, së bashku me mesazhin e koduar, i dërgohet më pas marrësit. Marrësi përdor të njëjtin algoritëm të enkriptimit asimetrik dhe çelësin e tij sekret për të deshifruar çelësin e sesionit, dhe çelësi i sesionit që rezulton përdoret për të deshifruar vetë mesazhin. Në kriptosistemet asimetrike, është e rëndësishme që çelësat e sesionit dhe ato asimetrike të jenë të krahasueshëm në nivelin e sigurisë që ofrojnë. Nëse përdoret një çelës i shkurtër sesioni (për shembull, DES 40-bit), atëherë nuk ka rëndësi se sa të mëdhenj janë çelësat asimetrik. Hakerët nuk do t'i sulmojnë ata, por çelësat e sesionit. Çelësat publikë asimetrikë janë të prekshëm ndaj sulmeve me forcë brutale, pjesërisht sepse janë të vështirë për t'u zëvendësuar. Nëse një sulmues mëson çelësin sekret asimetrik, do të rrezikohet jo vetëm ai aktual, por edhe të gjitha ndërveprimet e mëvonshme ndërmjet dërguesit dhe marrësit.

Si të përdorni sisteme me çelësa asimetrik:

1. Çelësat asimetrik publik dhe privat gjenerohen dhe shpërndahen në mënyrë të sigurt (shih seksionin 2.2 më poshtë). Çelësi privat asimetrik i transferohet pronarit të tij. Çelësi publik asimetrik ruhet në një bazë të dhënash X.500 dhe administrohet nga një autoritet certifikues (në anglisht - Certification Authority ose CA). Implikimi është se përdoruesit duhet të besojnë se një sistem i tillë krijon, shpërndan dhe administron në mënyrë të sigurt çelësat. Për më tepër, nëse krijuesi i çelësave dhe personi ose sistemi që i administron ata nuk janë të njëjtë, atëherë përdoruesi përfundimtar duhet të besojë se krijuesi i çelësave në të vërtetë ka shkatërruar një kopje të tyre.

2. Një nënshkrim elektronik i tekstit krijohet duke llogaritur funksionin e tij hash. Vlera e marrë kodohet duke përdorur çelësin privat asimetrik të dërguesit, dhe më pas vargu i karaktereve që rezulton i shtohet tekstit të transmetuar (vetëm dërguesi mund të krijojë një nënshkrim elektronik).

3. Krijohet një çelës sekret simetrik që do të përdoret për të kriptuar vetëm këtë mesazh ose sesion ndërveprimi (çelës sesioni), më pas duke përdorur një algoritëm simetrik enkriptimi/deshifrimi dhe këtë çelës, teksti origjinal kodohet së bashku me nënshkrimin elektronik të shtuar në të. - fitohet teksti shifror (shifr -tekst).

4. Tani duhet të zgjidhim problemin e transferimit të çelësit të sesionit te marrësi i mesazhit.

5. Dërguesi duhet të ketë një çelës publik të autoritetit asimetrik të certifikatës (CA). Përgjimi i kërkesave të pakriptuara për këtë çelës publik është një formë e zakonshme sulmi. Mund të ketë një sistem të tërë certifikatash që konfirmojnë vërtetësinë e çelësit publik të AK-së. Standardi X.509 përshkruan një sërë metodash për përdoruesit për të marrë çelësat publikë të CA, por asnjëra prej tyre nuk mund të mbrojë plotësisht nga mashtrimi i çelësit publik të CA, gjë që tregon qartë se nuk ka asnjë sistem në të cilin mund të vërtetohet autenticiteti i çelësit publik të CA. e garantuar.

6. Dërguesi kërkon çelësin publik asimetrik të marrësit të mesazhit nga AK. Ky proces është i prekshëm ndaj një sulmi në të cilin sulmuesi ndërhyn në komunikimin midis dërguesit dhe marrësit dhe mund të modifikojë trafikun e dërguar ndërmjet tyre. Prandaj, çelësi publik asimetrik i marrësit "nënshkruhet" nga AK. Kjo do të thotë se CA përdori çelësin e saj privat asimetrik për të enkriptuar çelësin publik asimetrik të marrësit. Vetëm AK-ja e njeh çelësin privat asimetrik të AK-së, kështu që ka një garanci që çelësi publik asimetrik i marrësit ka ardhur nga CA.

7. Pasi të merret, çelësi publik asimetrik i marrësit deshifrohet duke përdorur çelësin publik asimetrik të AK-së dhe algoritmin asimetrik të enkriptimit/deshifrimit. Natyrisht, kjo supozon se AK nuk është komprometuar. Nëse rezulton se është i komprometuar, atëherë kjo çaktivizon të gjithë rrjetin e përdoruesve të tij. Prandaj, ju mund të kriptoni vetë çelësat publikë të përdoruesve të tjerë, por ku është besimi se ata nuk janë komprometuar?

8. Çelësi i sesionit tani është i koduar duke përdorur një algoritëm asimetrik enkriptimi-deshifrimi dhe çelësin asimetrik të marrësit (i marrë nga CA dhe i deshifruar).

9. Çelësi i koduar i sesionit i bashkëngjitet tekstit të koduar (i cili përfshin gjithashtu nënshkrimin elektronik të shtuar më parë).

10. E gjithë paketa e të dhënave të marra (teksti i shifruar, i cili përfshin, përveç tekstit origjinal, nënshkrimin elektronik të tij dhe çelësin e sesionit të koduar) i transferohet marrësit. Meqenëse çelësi i sesionit të koduar transmetohet përmes një rrjeti të pasigurt, ai është një objektiv i dukshëm për sulme të ndryshme.

11. Marrësi nxjerr çelësin e sesionit të koduar nga paketa e marrë.

12. Tani marrësi duhet të zgjidhë problemin e deshifrimit të çelësit të sesionit.

13. Marrësi duhet të ketë një çelës publik të autoritetit asimetrik të certifikatës (CA).

14. Duke përdorur çelësin e tij sekret asimetrik dhe të njëjtin algoritëm të enkriptimit asimetrik, marrësi deshifron çelësin e sesionit.

15. Marrësi aplikon të njëjtin algoritëm simetrik enkriptim-dekriptim dhe çelësin simetrik të deshifruar (sesion) në tekstin e shifruar dhe merr tekstin origjinal së bashku me nënshkrimin elektronik.

16. Marrësi ndan nënshkrimin elektronik nga teksti origjinal.

17. Marrësi kërkon çelësin publik asimetrik të dërguesit nga AK-ja.

18. Pasi të merret ky çelës, marrësi e deshifron atë duke përdorur çelësin publik të CA dhe algoritmin përkatës asimetrik të enkriptimit-deshifrimit.

19. Funksioni hash i tekstit më pas deshifrohet duke përdorur çelësin publik të dërguesit dhe një algoritëm asimetrik enkriptimi-deshifrimi.

20. Funksioni hash i tekstit burimor që rezulton rillogaritet.

21. Këto dy funksione hash krahasohen për të verifikuar që teksti nuk është modifikuar.

3.3 Shpërndarja e çelësit

Është e qartë se të dy kriptosistemet duhet të zgjidhin problemin e shpërndarjes së çelësave.

Në metodologjitë simetrike, ky problem është më i mprehtë dhe për këtë arsye përcakton në mënyrë eksplicite mënyrën e kalimit të çelësave ndërmjet pjesëmarrësve përpara se të fillojë ndërveprimi. Mënyra specifike për ta bërë këtë varet nga niveli i sigurisë së kërkuar. Nëse nuk kërkohet një nivel i lartë sigurie, atëherë çelësat mund të shpërndahen duke përdorur ndonjë mekanizëm shpërndarjeje (për shembull, duke përdorur postë kërmilli ose një shërbim korrier). Bankat, për shembull, përdorin postën për të dërguar kodet PIN. Për të siguruar një nivel më të lartë sigurie, është më e përshtatshme që çelësat të dorëzohen manualisht nga personat përgjegjës, ndoshta pjesërisht nga disa persona.

Metodologjitë asimetrike përpiqen ta shmangin këtë problem duke enkriptuar një çelës simetrik dhe duke e bashkangjitur atë si të tillë në të dhënat e koduara. Dhe ata përdorin autoritetet kryesore të certifikimit për të shpërndarë çelësat asimetrik publik të përdorur për të kriptuar çelësin simetrik. CA-të, nga ana tjetër, i nënshkruajnë këta çelësa publikë me çelësin privat asimetrik të AK-së. Përdoruesit e një sistemi të tillë duhet të kenë një kopje të çelësit publik të AK-së. Në teori, kjo do të thotë që pjesëmarrësit në një ndërveprim nuk kanë nevojë të dinë çelësat e njëri-tjetrit përpara se të krijojnë një ndërveprim të sigurt.

Përkrahësit e sistemeve asimetrike besojnë se një mekanizëm i tillë është i mjaftueshëm për të siguruar vërtetësinë e pajtimtarëve të ndërveprimit. Por problemi mbetet ende. Një çift çelësash asimetrik duhet të krijohet së bashku. Të dy çelësat, qofshin të aksesueshëm publikisht ose jo, duhet t'i dërgohen në mënyrë të sigurt pronarit të çelësit si dhe autoritetit kryesor të certifikimit. Mënyra e vetme për ta bërë këtë do të thotë të përdorni një metodë shpërndarjeje me kërkesa të ulëta sigurie dhe t'i dorëzoni ato manualisht me kërkesa të larta sigurie.

Problemi me shpërndarjen e çelësave në sistemet asimetrike është:

· X.509 nënkupton që çelësat shpërndahen në mënyrë të sigurt dhe nuk përshkruan një mënyrë për të zgjidhur këtë problem - ai vetëm tregon se problemi ekziston. Nuk ka standarde për ta trajtuar këtë. Për siguri, çelësat duhet të dorëzohen manualisht (pavarësisht nëse janë simetrik apo asimetrik).

· Nuk ka asnjë mënyrë të besueshme për të kontrolluar se cilët kompjuterë po komunikojnë mes tyre. Ekziston një lloj sulmi në të cilin sulmuesi maskohet si CA dhe merr të dhëna të transmetuara gjatë ndërveprimit. Për ta bërë këtë, një sulmues thjesht duhet të përgjojë një kërkesë drejtuar një autoriteti kryesor certifikues dhe të zëvendësojë çelësat e tij me të tyret. Ky sulm mund të vazhdojë me sukses për një kohë të gjatë.

· Nënshkrimi elektronik i çelësave nga një qendër certifikimi kyç nuk garanton gjithmonë vërtetësinë e tyre, pasi çelësi i vetë AK-së mund të rrezikohet. X.509 përshkruan se si çelësat CA nënshkruhen në mënyrë elektronike nga autoritetet e certifikatave të çelësave të nivelit më të lartë dhe e quan atë një "rrugë certifikimi". X.509 trajton problemet që lidhen me verifikimin e korrektësisë së një çelësi publik, duke sugjeruar që ky problem mund të zgjidhet vetëm nëse nuk ka ndërprerje në zinxhirin e vendeve të besuara në drejtorinë e shpërndarë të çelësave publikë të përdoruesve. Nuk ka asnjë mënyrë për këtë.

· X.509 supozon se përdoruesi tashmë ka akses në çelësin publik të AK-së. Nuk specifikohet se si arrihet kjo.

· Kompromisi i një autoriteti kryesor certifikues është një kërcënim shumë real. CA do të thotë kompromis. Se të gjithë përdoruesit e këtij sistemi do të rrezikohen. Dhe askush nuk do të dijë për të. X.509 supozon se të gjithë çelësat, përfshirë ato të vetë CA-së, janë të ruajtura në vend i sigurt. Zbatimi i sistemit të drejtorive X.509 (ku ruhen çelësat) është mjaft kompleks dhe është i prekshëm ndaj gabimeve të konfigurimit. Aktualisht, shumë pak njerëz kanë njohuritë teknike të nevojshme për të administruar siç duhet sisteme të tilla. Për më tepër, është e kuptueshme që mund të ushtrohet presion ndaj njerëzve që zënë poste kaq të rëndësishme.

CA mund të jenë ngushtica. Për të ofruar tolerancë ndaj gabimeve, X.509 sugjeron që baza e të dhënave CA të përsëritet duke përdorur mjete standarde X.500; kjo do të rrisë ndjeshëm koston e kriptosistemit. Dhe kur maskohemi si një AK, do të jetë e vështirë të përcaktohet se cili sistem është sulmuar. Për më tepër, të gjitha të dhënat nga baza e të dhënave CA duhet të dërgohen në një farë mënyre përmes kanaleve të komunikimit.

· Sistemi i drejtorive X.500 është kompleks për t'u instaluar, konfiguruar dhe administruar. Qasja në këtë drejtori duhet të sigurohet ose nëpërmjet një shërbimi shtesë abonimi, ose organizata do të duhet ta organizojë vetë. Një certifikatë X.509 supozon se çdo person ka një emër unik. Shpërndarja e emrave për njerëzit është punë e një shërbimi tjetër të besuar, shërbimit të emërtimit.

· Çelësat e sesionit, pavarësisht nga fakti se janë të koduar, ende transmetohen përmes kanaleve të pasigurta të komunikimit.

Pavarësisht të gjitha këtyre disavantazheve serioze, përdoruesi duhet t'i besojë në mënyrë implicite kriptosistemit asimetrik.

Menaxhimi i çelësave i referohet shpërndarjes së tyre, vërtetimit dhe rregullimit të rendit të përdorimit. Pavarësisht nga lloji i kriptosistemit të përdorur, çelësat duhet të menaxhohen. Metodat e sigurta të menaxhimit të çelësave janë shumë të rëndësishme sepse shumë sulme ndaj kriptosistemit synojnë procedurat e menaxhimit të çelësave.


Procedura

Mjetet e mbrojtjes së informacionit kriptografik, ose shkurt CIPF, përdoren për të siguruar mbrojtje gjithëpërfshirëse të të dhënave të transmetuara përmes linjave të komunikimit. Për ta bërë këtë, është e nevojshme të sigurohet autorizimi dhe mbrojtja e nënshkrimit elektronik, vërtetimi i palëve që komunikojnë duke përdorur protokollet TLS dhe IPSec, si dhe mbrojtja e vetë kanalit të komunikimit, nëse është e nevojshme.

Në Rusi, përdorimi i mjeteve kriptografike të sigurisë së informacionit është kryesisht i klasifikuar, kështu që ka pak informacion të disponueshëm publikisht për këtë temë.

Metodat e përdorura në CIPF

  • Autorizimi i të dhënave dhe garantimi i sigurisë së rëndësisë së tyre ligjore gjatë transmetimit ose ruajtjes. Për ta bërë këtë, ata përdorin algoritme për krijimin e një nënshkrimi elektronik dhe verifikimin e tij në përputhje me rregulloret e vendosura RFC 4357 dhe përdorin certifikata sipas standardit X.509.
  • Mbrojtja e konfidencialitetit të të dhënave dhe monitorimi i integritetit të tyre. Përdoret enkriptimi asimetrik dhe mbrojtja imituese, domethënë kundërvënien e zëvendësimit të të dhënave. Në përputhje me GOST R 34.12-2015.
  • Mbrojtja e sistemit dhe softuerit aplikativ. Monitoroni për ndryshime të paautorizuara ose funksionim të gabuar.
  • Menaxhimi i elementeve më të rëndësishëm të sistemit në përputhje të plotë me rregulloret e miratuara.
  • Autentifikimi i palëve që shkëmbejnë të dhëna.
  • Sigurimi i lidhjes duke përdorur protokollin TLS.
  • Mbrojtja e lidhjeve IP duke përdorur protokollet IKE, ESP, AH.

Metodat përshkruhen në detaje në dokumentet e mëposhtme: RFC 4357, RFC 4490, RFC 4491.

Mekanizmat CIPF për mbrojtjen e informacionit

  1. Konfidencialiteti i informacionit të ruajtur ose të transmetuar mbrohet nga përdorimi i algoritmeve të kriptimit.
  2. Kur vendoset një lidhje, identifikimi sigurohet me anë të një nënshkrimi elektronik kur përdoret gjatë vërtetimit (siç rekomandohet nga X.509).
  3. Rrjedha e dokumenteve dixhitale mbrohet gjithashtu nga nënshkrimet elektronike së bashku me mbrojtjen kundër imponimit ose përsëritjes, ndërsa autenticiteti i çelësave të përdorur për verifikimin e nënshkrimeve elektronike monitorohet.
  4. Integriteti i informacionit sigurohet me anë të një nënshkrimi dixhital.
  5. Përdorimi i funksioneve asimetrike të enkriptimit ndihmon në mbrojtjen e të dhënave tuaja. Përveç kësaj, funksionet e hashimit ose algoritmet e imitimit mund të përdoren për të kontrolluar integritetin e të dhënave. Megjithatë, këto metoda nuk mbështesin përcaktimin e autorësisë së një dokumenti.
  6. Mbrojtja nga përsëritja ndodh duke përdorur funksionet kriptografike të një nënshkrimi elektronik për enkriptim ose mbrojtje imituese. Në këtë rast, çdo sesion rrjeti i shtohet një identifikues unik, mjaftueshëm për të përjashtuar rastësinë e tij të rastësishme dhe verifikimi zbatohet nga pala marrëse.
  7. Mbrojtja nga imponimi, pra nga depërtimi në komunikim nga jashtë, sigurohet me anë të nënshkrimit elektronik.
  8. Mbrojtje të tjera - kundër faqeshënuesve, viruseve, modifikimeve të sistemit operativ, etj. - sigurohet duke përdorur mjete të ndryshme kriptografike, protokolle sigurie, softuer antivirus dhe masa organizative.

Siç mund ta shihni, algoritmet e nënshkrimit elektronik janë një pjesë themelore e një mjeti për mbrojtjen e informacionit kriptografik. Ato do të diskutohen më poshtë.

Kërkesat për përdorimin e CIPF

CIPF synon mbrojtjen (duke kontrolluar një nënshkrim elektronik) të të dhënave të hapura në sisteme të ndryshme informacioni përdorim të përgjithshëm dhe sigurimin e konfidencialitetit të tyre (verifikimi elektronik i nënshkrimit, mbrojtje imituese, enkriptim, verifikim hash) në rrjetet e korporatave.

Një mjet personal i mbrojtjes së informacionit kriptografik përdoret për të mbrojtur të dhënat personale të përdoruesit. Megjithatë, theks i veçantë duhet t'i kushtohet informacionit që lidhet me sekretet shtetërore. Sipas ligjit, CIPF nuk mund të përdoret për të punuar me të.

E rëndësishme: përpara se të instaloni CIPF, gjëja e parë që duhet të kontrolloni është vetë paketa e softuerit CIPF. Ky është hapi i parë. Në mënyrë tipike, integriteti i paketës së instalimit verifikohet duke krahasuar shumat e kontrollit marrë nga prodhuesi.

Pas instalimit, duhet të përcaktoni nivelin e kërcënimit, në bazë të të cilit mund të përcaktoni llojet e CIPF të kërkuara për përdorim: softuer, harduer dhe harduer-softuer. Duhet gjithashtu të merret parasysh se gjatë organizimit të disa CIPF, është e nevojshme të merret parasysh vendosja e sistemit.

Klasat e mbrojtjes

Sipas urdhrit të FSB të Rusisë, datë 10 korrik 2014, numër 378, që rregullon përdorimin e mjeteve kriptografike për mbrojtjen e informacionit dhe të dhënave personale, përcaktohen gjashtë klasa: KS1, KS2, KS3, KB1, KB2, KA1. Klasa e mbrojtjes për një sistem të caktuar përcaktohet nga një analizë e të dhënave në lidhje me modelin e ndërhyrës, domethënë nga një vlerësim mënyrat e mundshme hakimi i sistemit. Mbrojtja në këtë rast ndërtohet nga mbrojtja e informacionit kriptografik të softuerit dhe harduerit.

AC (kërcënimet aktuale), siç mund të shihet nga tabela, janë të 3 llojeve:

  1. Lloji i parë i kërcënimeve shoqërohet me aftësi të padokumentuara në softuerin e sistemit të përdorur në sistemi i informacionit.
  2. Kërcënimet e llojit të dytë shoqërohen me aftësi të padokumentuara në softuerin aplikativ të përdorur në sistemin e informacionit.
  3. Lloji i tretë i kërcënimit i referohet të gjithë të tjerëve.

Aftësitë e padokumentuara janë funksionet dhe vetitë software, të cilat nuk përshkruhen në dokumentacionin zyrtar ose nuk korrespondojnë me të. Kjo do të thotë, përdorimi i tyre mund të rrisë rrezikun e cenimit të konfidencialitetit ose integritetit të informacionit.

Për qartësi, le të shohim modelet e ndërhyrësve, përgjimi i të cilëve kërkon një ose një klasë tjetër mjetesh sigurie të informacionit kriptografik:

  • KS1 - ndërhyrës vepron nga jashtë, pa asistentë brenda sistemit.
  • KS2 është një ndërhyrës i brendshëm, por nuk ka qasje në CIPF.
  • KS3 është një ndërhyrës i brendshëm i cili është përdorues i CIPF.
  • KV1 është një ndërhyrës që tërheq burime të palëve të treta, për shembull, specialistë të CIPF.
  • KV2 është një ndërhyrës, pas veprimeve të të cilit qëndron një institut ose laborator që punon në fushën e studimit dhe zhvillimit të CIPF.
  • KA1 - shërbime speciale shteteve

Kështu, KS1 mund të quhet klasa bazë e mbrojtjes. Prandaj, sa më e lartë të jetë klasa e mbrojtjes, aq më pak specialistë janë në gjendje ta ofrojnë atë. Për shembull, në Rusi, sipas të dhënave për vitin 2013, kishte vetëm 6 organizata që kishin një certifikatë nga FSB dhe ishin në gjendje të siguronin mbrojtje të klasës KA1.

Algoritmet e përdorura

Le të shqyrtojmë algoritmet kryesore të përdorura në mjetet e mbrojtjes së informacionit kriptografik:

  • GOST R 34.10-2001 dhe përditësuar GOST R 34.10-2012 - algoritme për krijimin dhe verifikimin e një nënshkrimi elektronik.
  • GOST R 34.11-94 dhe më i fundit GOST R 34.11-2012 - algoritme për krijimin e funksioneve hash.
  • GOST 28147-89 dhe më të reja GOST R 34.12-2015 - zbatimi i algoritmeve të kriptimit dhe mbrojtjes së të dhënave.
  • Algoritme shtesë kriptografike gjenden në RFC 4357.

Nënshkrimi elektronik

Përdorimi i mjeteve të sigurisë së informacionit kriptografik nuk mund të imagjinohet pa përdorimin e algoritmeve të nënshkrimit elektronik, të cilët po fitojnë popullaritet në rritje.

Një nënshkrim elektronik është një pjesë e veçantë e një dokumenti të krijuar nga transformimet kriptografike. Detyra e tij kryesore është të identifikojë ndryshimet e paautorizuara dhe të përcaktojë autorësinë.

Një certifikatë e nënshkrimit elektronik është një dokument i veçantë që vërteton vërtetësinë dhe pronësinë e një nënshkrimi elektronik nga pronari i tij duke përdorur një çelës publik. Certifikatat lëshohen nga autoritetet e certifikimit.

Pronari i një certifikate të nënshkrimit elektronik është personi në emër të të cilit është regjistruar certifikata. Ai është i lidhur me dy çelësa: publik dhe privat. Çelësi privat ju lejon të krijoni një nënshkrim elektronik. Qëllimi i një çelësi publik është të verifikojë vërtetësinë e një nënshkrimi përmes një lidhje kriptografike me çelësin privat.

Llojet e nënshkrimit elektronik

Sipas ligjit federal nr. 63, nënshkrimet elektronike ndahen në 3 lloje:

  • nënshkrim i rregullt elektronik;
  • nënshkrim elektronik i pakualifikuar;
  • nënshkrimi elektronik i kualifikuar.

Një nënshkrim i thjeshtë elektronik krijohet përmes fjalëkalimeve të vendosura në hapjen dhe shikimin e të dhënave, ose mjete të ngjashme që konfirmojnë në mënyrë indirekte pronarin.

Një nënshkrim elektronik i pakualifikuar krijohet duke përdorur transformimet e të dhënave kriptografike duke përdorur një çelës privat. Falë kësaj, ju mund të konfirmoni personin që ka nënshkruar dokumentin dhe të përcaktoni nëse janë bërë ndryshime të paautorizuara në të dhëna.

Nënshkrimet e kualifikuara dhe të pakualifikuara ndryshojnë vetëm në atë që në rastin e parë certifikata për nënshkrim elektronik duhet të lëshohet nga një qendër certifikimi e certifikuar nga FSB.

Fusha e përdorimit të nënshkrimit elektronik

Tabela e mëposhtme diskuton fushën e zbatimit të nënshkrimeve elektronike.

Teknologjitë e nënshkrimit elektronik përdoren më aktivisht në shkëmbimin e dokumenteve. Në rrjedhën e brendshme të dokumenteve, nënshkrimi elektronik vepron si një miratim i dokumenteve, domethënë si një nënshkrim ose vulë personale. Në rastin e rrjedhës së dokumenteve të jashtme, prania e një nënshkrimi elektronik është kritike, pasi është një konfirmim ligjor. Vlen gjithashtu të theksohet se dokumentet e nënshkruara me nënshkrime elektronike mund të ruhen për një kohë të pacaktuar dhe të mos humbasin rëndësinë e tyre juridike për shkak të faktorëve të tillë si firmat e fshira, letra e dëmtuar etj.

Raportimi tek autoritetet rregullatore është një tjetër fushë në të cilën fluksi i dokumenteve elektronike po rritet. Shumë kompani dhe organizata e kanë vlerësuar tashmë komoditetin e punës në këtë format.

Në ligj Federata RuseÇdo qytetar ka të drejtë të përdorë një nënshkrim elektronik kur përdor shërbimet qeveritare (për shembull, nënshkrimi aplikim elektronik për autoritetet).

Tregtimi në internet është një tjetër fushë interesante në të cilën nënshkrimet elektronike përdoren në mënyrë aktive. Konfirmon faktin që ankandi po zhvillohet person real dhe propozimet e tij mund të konsiderohen si të besueshme. Është gjithashtu e rëndësishme që çdo kontratë e lidhur me ndihmën e një nënshkrimi elektronik të fitojë fuqi juridike.

Algoritmet e nënshkrimit elektronik

  • Hash i plotë i domenit (FDH) dhe standardet e kriptografisë së çelësit publik (PKCS). Ky i fundit përfaqëson një grup të tërë algoritmesh standarde për situata të ndryshme.
  • DSA dhe ECDSA janë standarde për krijimin e nënshkrimeve elektronike në SHBA.
  • GOST R 34.10-2012 - standard për krijimin e nënshkrimeve elektronike në Federatën Ruse. Ky standard zëvendësoi GOST R 34.10-2001, i cili zyrtarisht skadoi pas 31 dhjetorit 2017.
  • Bashkimi Euroaziatik përdor standarde krejtësisht të ngjashme me ato ruse.
  • STB 34.101.45-2013 - Standardi bjellorus për nënshkrimin elektronik dixhital.
  • DSTU 4145-2002 - standard për krijimin e një nënshkrimi elektronik në Ukrainë dhe shumë të tjerë.

Vlen gjithashtu të përmendet se algoritmet për krijimin e nënshkrimeve elektronike kanë qëllime dhe qëllime të ndryshme:

  • Nënshkrimi elektronik i grupit.
  • Nënshkrimi dixhital një herë.
  • Nënshkrimi elektronik i besuar.
  • Nënshkrimi i kualifikuar dhe i pakualifikuar etj.
Metodat kriptografike të mbrojtjes së informacionit

Transformimi kriptografik është një transformim informacioni i bazuar në një algoritëm të caktuar që varet nga një parametër i ndryshueshëm (zakonisht i quajtur çelës sekret) dhe ka vetinë që është e pamundur të rivendosni informacionin origjinal nga ai i transformuar, pa ditur çelësin e vlefshëm, me një kompleksitet më të vogël se ai i paracaktuar.

Avantazhi kryesor metodat kriptografikeështë se ato ofrojnë forcë të lartë sigurie të garantuar, e cila mund të llogaritet dhe shprehet në formë numerike (numri mesatar i operacioneve ose koha e nevojshme për të zbuluar informacionin e koduar ose për të llogaritur çelësat).

Disavantazhet kryesore të metodave kriptografike përfshijnë:

Shpenzim i konsiderueshëm i burimeve (koha, performanca e procesorit) për të kryer transformime kriptografike të informacionit;
. vështirësitë ndarjen informacion i koduar (i nënshkruar) në lidhje me menaxhimin e çelësave (gjenerimi, shpërndarja, etj.);
. kërkesa të larta për sigurinë e çelësave privatë dhe mbrojtjen e çelësave publikë nga zëvendësimi.

Kriptografia ndahet në dy klasa: kriptografia me çelës simetrik dhe kriptografia me çelës publik.

Kriptografia me çelës simetrik
Në kriptografinë e çelësit simetrik (kriptografia klasike), abonentët përdorin të njëjtin çelës (element sekret) për të enkriptuar dhe deshifruar të dhënat.

Duhet theksuar avantazhet e mëposhtme Kriptografia me çelës simetrik:
. performancë relativisht e lartë e algoritmeve;
. fuqi e lartë kriptografike e algoritmeve për njësi gjatësi të çelësit.

Disavantazhet e kriptografisë simetrike të çelësit përfshijnë:
. nevoja për të përdorur një mekanizëm kompleks të shpërndarjes së çelësave;
. vështirësi teknologjike në sigurimin e mosrefuzimit.

Kriptografia me çelës publik

Për të zgjidhur problemet e shpërndarjes së çelësave dhe nënshkrimit dixhital, u përdorën idetë e asimetrisë së transformimeve dhe shpërndarjes së hapur të çelësave Diffie dhe Hellman. Si rezultat, u krijua kriptografia e çelësit publik, e cila përdor jo një sekret, por një palë çelësa: një çelës i hapur (publik) dhe një çelës sekret (privat, individual), i njohur vetëm për një palë ndërvepruese. Ndryshe nga një çelës privat, i cili duhet të mbahet sekret, një çelës publik mund të shpërndahet publikisht. Figura 1 tregon dy veti të sistemeve të çelësit publik që lejojnë gjenerimin e mesazheve të koduara dhe të vërtetuara.

Dy veti të rëndësishme të kriptografisë së çelësit publik




Figura 1 Dy veti të kriptografisë me çelës publik


Skema e enkriptimit të të dhënave duke përdorur një çelës publik është paraqitur në Figurën 6 dhe përbëhet nga dy faza. Në të parën prej tyre, çelësat publikë shkëmbehen përmes një kanali të paklasifikuar. Në të njëjtën kohë, është e nevojshme të sigurohet vërtetësia e transferimit të informacionit kryesor. Në fazën e dytë, në të vërtetë zbatohet enkriptimi i mesazhit, në të cilin dërguesi e kodon mesazhin me çelësin publik të marrësit.

Një skedar i koduar mund të lexohet vetëm nga pronari i çelësit sekret, d.m.th. marrësi. Skema e deshifrimit e zbatuar nga marrësi i mesazhit përdor çelësin sekret të marrësit për ta bërë këtë.

Enkriptimi




Figura 2 Skema e enkriptimit në kriptografinë me çelës publik.


Zbatimi i skemës së nënshkrimit dixhital shoqërohet me llogaritjen e një funksioni hash (digest) të të dhënave, i cili është një numër unik i marrë nga të dhënat origjinale duke i ngjeshur ato (konvolucioni) duke përdorur një algoritëm kompleks, por të njohur. Funksioni hash është funksion njëkahësh, d.m.th. Është e pamundur të rindërtosh të dhënat origjinale duke përdorur vlerën hash. Funksioni hash është i ndjeshëm ndaj të gjitha llojeve të korrupsionit të të dhënave. Përveç kësaj, është shumë e vështirë të gjesh dy grupe të dhënash që kanë të njëjtën vlerë hash.

Formimi i nënshkrimit dixhital me hash
Skema për gjenerimin e një nënshkrimi ED nga dërguesi i tij përfshin llogaritjen e funksionit hash ED dhe enkriptimin e kësaj vlere duke përdorur çelësin sekret të dërguesit. Rezultati i kriptimit është vlera e nënshkrimit dixhital të ED (kushtet ED), e cila i dërgohet marrësit së bashku me vetë ED-në. Në këtë rast, marrësit të mesazhit duhet së pari t'i jepet çelësi publik i dërguesit të mesazhit.




Figura 3 Skema e nënshkrimit dixhital në kriptografinë me çelës publik.


Skema e verifikimit (verifikimit) të nënshkrimit elektronik dixhital që kryhet nga marrësi i mesazhit përbëhet nga fazat e mëposhtme. Në të parën prej tyre, blloku i nënshkrimit dixhital deshifrohet duke përdorur çelësin publik të dërguesit. Pastaj llogaritet funksioni hash ED. Rezultati i llogaritjes krahasohet me rezultatin e deshifrimit të bllokut të nënshkrimit dixhital. Nëse ka një përputhje, merret një vendim për përputhjen e EDS me ED. Mospërputhja midis rezultatit të deshifrimit dhe rezultatit të llogaritjes së funksionit hash ED mund të shpjegohet nga arsyet e mëposhtme:

Gjatë procesit të transmetimit përmes kanalit të komunikimit, integriteti i dokumentit elektronik humbi;
. gjatë gjenerimit të nënshkrimit dixhital është përdorur çelësi sekret i gabuar (i rremë);
. Gjatë kontrollit të nënshkrimit dixhital, është përdorur çelësi publik i gabuar (gjatë transmetimit në një kanal komunikimi ose gjatë ruajtjes së tij të mëtejshme, çelësi publik është modifikuar ose zëvendësuar).

Zbatimi i algoritmeve kriptografike me çelës publik (krahasuar me algoritmet simetrike) kërkon më shumë kohë CPU. Prandaj, kriptografia e çelësit publik zakonisht përdoret për të zgjidhur problemet e shpërndarjes së çelësit dhe nënshkrimit dixhital, dhe kriptografia simetrike përdoret për kriptim. Një skemë e njohur gjerësisht e kombinimit të enkriptimit kombinon sigurinë e lartë të kriptosistemeve të çelësit publik me avantazhet shpejtësi të lartë puna kriptosistemet simetrike. Në këtë skemë, një çelës simetrik (sesioni) i gjeneruar rastësisht përdoret për kriptim, i cili, nga ana tjetër, kodohet duke përdorur një kriptosistem të hapur për transmetimin e tij sekret mbi kanalin në fillim të seancës së komunikimit.

Metoda e kombinuar




Figura 4 Skema e kombinuar e enkriptimit.


Besimi i çelësit publik dhe certifikatat dixhitale

Çështja qendrore e skemës së shpërndarjes së çelësit publik është çështja e besimit në çelësin publik të marrë të partnerit, i cili mund të modifikohet ose zëvendësohet gjatë transmetimit ose ruajtjes.

Për një klasë të gjerë sistemet praktike(sistemet elektronike të menaxhimit të dokumenteve, sistemet klient-bankë, sistemet e shlyerjes elektronike ndërbankare), në të cilat është i mundur një takim personal i partnerëve para shkëmbimit të dokumenteve elektronike, ky problem ka një zgjidhje relativisht të thjeshtë - certifikimin e ndërsjellë të çelësave publikë.

Kjo procedurë konsiston në faktin se secila palë, gjatë një takimi personal, vërteton me nënshkrimin dhe vulën e një personi të autorizuar një dokument letre - një printim të përmbajtjes së çelësit publik të palës tjetër. Kjo çertifikatë letre është, së pari, detyrimi i palës për ta përdorur për të verifikuar nënshkrimin në mesazhet hyrëse çelësi i dhënë, dhe, së dyti, jep rëndësinë juridike të ndërveprimit. Në të vërtetë, certifikatat letre të konsideruara bëjnë të mundur identifikimin e paqartë të një mashtruesi midis dy partnerëve nëse njëri prej tyre dëshiron të ndryshojë çelësat.

Kështu, për të zbatuar ligjërisht të rëndësishme ndërveprim elektronik dy palët duhet të lidhin një marrëveshje që parashikon shkëmbimin e certifikatave. Një certifikatë është një dokument që lidh të dhënat personale të pronarit dhe çelësin e tij publik. Në formë letre, ai duhet të përmbajë nënshkrime të shkruara me dorë të personave të autorizuar dhe vula.

Në sistemet ku nuk ka mundësi paraprake kontakt personal partnerët, është e nevojshme të përdorni certifikata dixhitale të lëshuara dhe të certifikuara nga nënshkrimi dixhital i një ndërmjetësi të besuar - një qendër certifikimi ose certifikimi.

Ndërveprimi i klientit me Qendrën e Certifikimit
Në fazën paraprake, secili prej partnerëve viziton personalisht Qendrën e Certifikimit (CA) dhe merr një certifikatë personale - një lloj analog elektronik i një pasaporte civile.




Figura 5 x.509 certifikatë.


Pas vizitës së AK-së, secili partner bëhet pronar i çelësit publik të AK-së. Çelësi publik CA i lejon pronarit të tij të verifikojë vërtetësinë e çelësit publik të partnerit duke verifikuar vërtetësinë e nënshkrimit dixhital të autoritetit certifikues sipas certifikatës së çelësit publik të partnerit.

Në përputhje me ligjin “Për EDS”, certifikata dixhitale përmban informacionin e mëposhtëm:

Emri dhe detajet e qendrës kryesore të certifikimit (autoriteti qendror i certifikimit, qendra e certifikimit);
. Dëshmi se certifikata është lëshuar në Ukrainë;
. Numri unik i regjistrimit të certifikatës së çelësit;
. Të dhënat (të dhënat) bazë të pajtimtarit - pronarit të çelësit privat (publik);
. Data dhe ora e fillimit dhe përfundimit të certifikatës;
. Çelësi publik;
. Emri i algoritmit kriptografik të përdorur nga pronari i çelësit publik;
. Informacion rreth kufizimeve në përdorimin e nënshkrimeve;
. Një certifikatë çelësi e forcuar, përveç të dhënave të detyrueshme që përmban certifikata kryesore, duhet të ketë atributin e një certifikate të forcuar;
. Të dhëna të tjera mund të futen në certifikatën e çelësit të zgjeruar me kërkesë të pronarit të saj.

Kjo certifikatë dixhitale është e nënshkruar me çelësin privat të AK-së, kështu që çdokush me çelësin publik të AK-së mund të verifikojë vërtetësinë e tij. Kështu, përdorimi i një certifikate dixhitale supozon skemën e mëposhtme për ndërveprimin elektronik midis partnerëve. Njëri nga partnerët i dërgon tjetrit certifikatën e tij të marrë nga AK-ja dhe një mesazh të nënshkruar me një nënshkrim dixhital. Marrësi i mesazhit kryen vërtetimin e certifikatës së kolegëve, i cili përfshin:

Kontrollimi i besueshmërisë së lëshuesit të certifikatës dhe periudhës së vlefshmërisë së saj;
. verifikimi i nënshkrimit dixhital të emetuesit sipas certifikatës;
. kontrolli i revokimit të certifikatës.


Nëse certifikata e partnerit nuk e ka humbur vlefshmërinë e saj dhe nënshkrimi dixhital përdoret në marrëdhëniet në të cilat ka rëndësi juridike, çelësi publik i partnerit nxirret nga certifikata. Bazuar në këtë çelës publik, nënshkrimi dixhital i partnerit nën dokumentin elektronik (ED) mund të verifikohet.
Është e rëndësishme të theksohet se në përputhje me Ligjin “Për EDS”, konfirmimi i origjinalitetit të EDS në ED është rezultat pozitiv verifikimi nga një mjet i duhur i nënshkrimit dixhital të certifikuar duke përdorur një certifikatë çelësi nënshkrimi.

AK, duke siguruar sigurinë e ndërveprimit ndërmjet partnerëve, kryen funksionet e mëposhtme:

Regjistron çelësat e nënshkrimit dixhital;
. krijon, me kërkesë të përdoruesve, çelësat e nënshkrimit dixhital privat dhe publik;
. pezullon dhe rinovon certifikatat kryesore të nënshkrimit, si dhe i revokon ato;
. mban një regjistër të certifikatave kryesore të nënshkrimit, siguron që regjistri është i përditësuar dhe se akses falas përdoruesit në regjistër;
. lëshon certifikatat kryesore të nënshkrimit në letër dhe në formë dokumente elektronike me informacione për vlefshmërinë e tyre;
. kryen, me kërkesë të përdoruesve, konfirmimin e origjinalitetit (vlefshmërisë) të nënshkrimit në nënshkrimin dixhital në lidhje me nënshkrimin dixhital të regjistruar prej tij.


Kushtet janë krijuar në AK ruajtje e sigurtçelësat sekretë në pajisje të shtrenjta dhe të mbrojtura mirë, si dhe kushtet për administrimin e aksesit në çelësat sekretë.

Regjistrimi i çdo nënshkrimi dixhital kryhet në bazë të një aplikacioni që përmban informacionin e nevojshëm për lëshimin e një certifikate, si dhe informacionin e nevojshëm për identifikimin e mbajtësit të nënshkrimit dixhital dhe transmetimin e mesazheve tek ai. Aplikacioni nënshkruhet me nënshkrimin me dorë të pronarit të nënshkrimit dixhital, informacioni që përmban ai vërtetohet me paraqitjen e dokumenteve përkatëse. Gjatë regjistrimit, unike e hapur Çelësat EDS në regjistrin dhe arkivin e AK-së.

Me rastin e regjistrimit në AK, lëshohen në letër dy kopje të certifikatës së çelësit të nënshkrimit, të cilat vërtetohen me nënshkrimet e shkruara me dorë të mbajtësit të nënshkrimit dixhital dhe të personit të autorizuar të qendrës së certifikimit (AK) dhe vulën e qendrës së certifikimit. . Një kopje i lëshohet pronarit të nënshkrimit dixhital, e dyta mbetet në AK.

Në sistemet reale, çdo koleg mund të përdorë certifikata të shumta të lëshuara nga CA të ndryshme. CA të ndryshme mund të bashkohen nga një infrastrukturë e çelësit publik ose PKI (Infrastruktura e Çelësave Publike). AK brenda PKI-së ofron jo vetëm ruajtjen e certifikatave, por edhe menaxhimin e tyre (lëshimi, revokimi, verifikimi i besimit). Modeli më i zakonshëm i PKI është hierarkik. Avantazhi themelor i këtij modeli është se verifikimi i certifikatës kërkon besimin e vetëm një numri relativisht të vogël të CA-ve rrënjësore. Në të njëjtën kohë, ky model ju lejon të keni një numër të ndryshëm të CA-ve që lëshojnë certifikata.






Artikujt më të mirë mbi këtë temë