Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Interesante
  • Kriptosistemet funksionojnë duke përdorur procedurat e mëposhtme. Çfarë është SKZI: veçoritë, funksionet dhe ku përdoret

Kriptosistemet funksionojnë duke përdorur procedurat e mëposhtme. Çfarë është SKZI: veçoritë, funksionet dhe ku përdoret

Mbrojtja e informacionit kriptografik - mbrojtjen e informacionit me anë të transformimit të tij kriptografik.

Aktualisht ekzistojnë teknika kriptografike bazë për të siguruar vërtetimin e besueshëm të palëve në shkëmbimin e informacionit, mbrojtjen.

TE mjetet e mbrojtjes së informacionit kriptografik(CIPF) përfshin harduerin, softuerin dhe harduerin dhe softuerin që zbatojnë algoritme kriptografike për transformimin e informacionit në mënyrë që:

Mbrojtja e informacionit gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Sigurimi i besueshmërisë dhe integritetit të informacionit (përfshirë përdorimin e algoritmeve të nënshkrimit dixhital) gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Gjenerimi i informacionit të përdorur për të identifikuar dhe vërtetuar subjektet, përdoruesit dhe pajisjet;

Gjenerimi i informacionit të përdorur për të mbrojtur elementët autentikues të AS të mbrojtura gjatë gjenerimit, ruajtjes, përpunimit dhe transmetimit të tyre.

Teknikat kriptografike përfshijnë enkriptimi dhe kodimi i informacionit... Ekzistojnë dy metoda kryesore të kriptimit: simetrik dhe asimetrik. Në të parën, i njëjti çelës (i mbajtur sekret) përdoret si për kriptim ashtu edhe për deshifrimin e të dhënave.

Janë zhvilluar metoda shumë efektive (të shpejta dhe të besueshme) të kriptimit simetrik. Ekziston gjithashtu një standard kombëtar për metoda të tilla - GOST 28147-89 "Sistemet e përpunimit të informacionit. Mbrojtja kriptografike. Algoritmi për transformimin kriptografik ".

Metodat asimetrike përdorin dy çelësa. Njëra prej tyre, e paklasifikuar (mund të publikohet së bashku me informacione të tjera publike rreth përdoruesit), përdoret për kriptim, tjetra (sekret, e njohur vetëm për marrësin) - për deshifrim. Më e popullarizuara nga asimetrike është metoda RSA, e bazuar në operacionet në numrat kryesorë të mëdhenj (100-shifror) dhe produktet e tyre.

Metodat kriptografike ju lejojnë të kontrolloni në mënyrë të besueshme integritetin e të dy pjesëve individuale të të dhënave dhe grupeve të tyre (siç është rrjedha e mesazheve); të përcaktojë vërtetësinë e burimit të të dhënave; për të garantuar pamundësinë e refuzimit të veprimeve të kryera ("mospranimi").

Kontrolli i integritetit kriptografik bazohet në dy koncepte:

Nënshkrimi elektronik (ES).

Një funksion hash është një transformim i të dhënave i vështirë për t'u kthyer (funksion me një drejtim), zakonisht i zbatuar me anë të enkriptimit simetrik të lidhjes së bllokut. Rezultati i enkriptimit të bllokut të fundit (në varësi të të gjitha të mëparshmeve) është rezultat i funksionit hash.

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në aktivitetet tregtare.


Për të transformuar informacionin, përdoren mjete të ndryshme të kriptimit: mjetet e kriptimit të dokumenteve, përfshirë ato portative, mjetet e kriptimit të të folurit (komunikimet telefonike dhe radio), mjetet e kriptimit të mesazheve telegrafike dhe transmetimit të të dhënave.

Për mbrojtjen e sekreteve tregtare në tregjet ndërkombëtare dhe vendase ofrohen pajisje të ndryshme teknike dhe komplete të pajisjeve profesionale të enkriptimit dhe kriptombrojtjes për komunikimet telefonike dhe radio, korrespondencë biznesi etj.

Scramblers dhe maskers janë bërë të përhapura, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen mjete mbrojtëse për teletipe, telekse dhe fakse. Për këto qëllime, përdoren enkriptorët, të bërë në formën e pajisjeve të veçanta, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet radio dhe të tjera). Për të siguruar saktësinë e mesazheve elektronike të transmetuara, nënshkrimet dixhitale elektronike përdoren gjerësisht.

Prezantimi

1.Ekskursion në historinë e kriptografisë elektronike

1.1 Detyrat themelore të kriptografisë

1.2 Kriptografia sot

2. Konceptet bazë

2.1 Kriptografia

2.2 Konfidencialiteti

2.3 Integriteti

2.4 Autentifikimi

2.5 Nënshkrimi dixhital

3. Mbrojtje kriptografike

3.1 Kriptosistemet

3.2 Parimet e funksionimit të Kriptosistemit

3.2.1 Metodologjia kryesore

3.2.1.1 Simetrike (metodologji sekrete)

3.2.1.2 Asimetrike (metodologji e hapur)

3.3 Shpërndarja e çelësave

3.4 Algoritmet e enkriptimit

3.4.1 Algoritmet simetrike

3.4.2 Algoritmet asimetrike

3.5 Funksionet hash

3.6 Mekanizmat e vërtetimit

3.7 Nënshkrimet elektronike dhe vulat kohore

3.8 Forca e shifrës

konkluzioni

Bibliografi

Prezantimi


Kriptografia është shkenca e mbrojtjes së informacionit nga leximi nga të huajt. Mbrojtja arrihet me enkriptim, d.m.th. transformimet që e bëjnë të vështirë zbulimin e të dhënave hyrëse të mbrojtura nga të dhënat hyrëse pa dijeninë e informacionit të veçantë kyç - çelësin. Çelësi kuptohet si një pjesë lehtësisht e ndryshueshme e kriptosistemit, e mbajtur sekret dhe që përcakton se cili nga transformimet e mundshme të enkriptimit kryhet në këtë rast. Një kriptosistem është një familje transformimesh të kthyeshme të zgjedhura me një çelës që transformon tekstin e pastër të mbrojtur në një shifër dhe anasjelltas.

Është e dëshirueshme që metodat e kriptimit të kenë të paktën dy veti:

Marrësi legjitim do të jetë në gjendje të rindërtojë dhe deshifrojë mesazhin;

Kriptanalisti i një kundërshtari që përgjon një mesazh nuk do të jetë në gjendje të rikuperojë mesazhin origjinal prej tij pa një investim të tillë kohe dhe parash që do ta bënte këtë punë jopraktike.

Qëllimi i punës së kursit: njohja me bazat e mbrojtjes së informacionit kriptografik. Për të arritur këtë qëllim, puna u konsiderua:

1. historia e kriptografisë, e cila përfshin detyrat kryesore të kriptografisë;

2. konceptet bazë të kriptografisë (konfidencialiteti, integriteti, vërtetimi, nënshkrimi dixhital);

3. Mjetet kriptografike të mbrojtjes (kriptosistemet, parimet e kriptosistemeve, shpërndarja e çelësave, algoritmet e enkriptimit etj.).


1.Ekskursion në historinë e kriptografisë elektronike


Shfaqja në mesin e shekullit të njëzetë e kompjuterëve të parë elektronikë ndryshoi rrënjësisht situatën në fushën e enkriptimit (kriptografisë). Me depërtimin e kompjuterëve në sfera të ndryshme të jetës, u ngrit një industri thelbësisht e re - industria e informacionit. Në vitet '60 dhe pjesërisht në vitet '70, problemi i mbrojtjes së informacionit u zgjidh në mënyrë mjaft efektive duke përdorur kryesisht masa organizative. Këto përfshinin, para së gjithash, masat e sigurisë, sigurinë, sinjalizimin dhe mjetet më të thjeshta softuerike për mbrojtjen e informacionit. Efektiviteti i përdorimit të këtyre mjeteve u arrit për shkak të përqendrimit të informacionit në qendrat informatike, si rregull, autonome, gjë që kontribuoi në sigurimin e mbrojtjes me mjete relativisht të vogla. "Shpërndarja" e informacionit në vendet e ruajtjes dhe përpunimit të tij, e cila u lehtësua kryesisht nga shfaqja në sasi të mëdha të kompjuterëve personalë të lirë dhe rrjeteve kompjuterike kombëtare dhe transnacionale lokale dhe globale të ndërtuara mbi bazën e tyre, duke përdorur kanale komunikimi satelitore, krijimin e sistemet shumë efikase për kërkimin dhe prodhimin e informacionit, e përkeqësuan situatën me mbrojtjen e informacionit.

Problemi i sigurimit të nivelit të kërkuar të mbrojtjes së informacionit doli të ishte (dhe kjo konfirmohet në mënyrë thelbësore si nga hulumtimi teorik ashtu edhe nga përvoja e zgjidhjeve praktike) shumë kompleks, duke kërkuar për zgjidhjen e tij jo vetëm zbatimin e një grupi të caktuar shkencor, masat shkencore, teknike dhe organizative dhe përdorimi i mjeteve dhe metodave specifike, por krijimi i një sistemi integral të masave organizative dhe përdorimi i mjeteve dhe metodave specifike për mbrojtjen e informacionit.

Vëllimi i informacionit që qarkullon në shoqëri po rritet vazhdimisht. Popullariteti i World Wide Web në vitet e fundit kontribuon në dyfishimin e informacionit çdo vit. Në fakt, në pragun e mijëvjeçarit të ri, njerëzimi ka krijuar një qytetërim informacioni, në të cilin mirëqenia dhe madje mbijetesa e njerëzimit në kapacitetin e tij aktual varet nga funksionimi i suksesshëm i objekteve të përpunimit të informacionit. Ndryshimet që kanë ndodhur gjatë kësaj periudhe mund të karakterizohen si më poshtë:

Vëllimet e informacionit të përpunuar janë rritur me disa renditje të madhësisë në gjysmë shekulli;

Qasja në të dhëna të caktuara ju lejon të kontrolloni vlera të rëndësishme materiale dhe financiare;

Informacioni ka marrë një vlerë që edhe mund të llogaritet;

Natyra e të dhënave të përpunuara është bërë jashtëzakonisht e larmishme dhe nuk kufizohet më në të dhëna thjesht tekstuale;

Informacioni ishte krejtësisht i “depersonalizuar”, d.m.th. veçoritë e paraqitjes së saj materiale kanë humbur kuptimin e tyre - krahasoni letrën e shekullit të kaluar dhe mesazhin modern me e-mail;

Natyra e ndërveprimeve të informacionit është bërë jashtëzakonisht e ndërlikuar, dhe së bashku me detyrën klasike të mbrojtjes së mesazheve tekstuale të transmetuara nga leximi dhe shtrembërimi i paautorizuar, janë shfaqur detyra të reja në fushën e mbrojtjes së informacionit, të cilat më parë qëndronin dhe zgjidheshin brenda kornizës së përdorur. teknologjitë "letër" - për shembull, nënshkrimi nën një dokument elektronik dhe dorëzimi i një dokumenti elektronik " në marrje "- ne ende po flasim për "probleme" të tilla" të reja të kriptografisë;

Subjektet e proceseve të informacionit janë tashmë jo vetëm njerëzit, por edhe sistemet automatike të krijuara prej tyre, duke vepruar sipas programit të përcaktuar në to;

"Aftësitë" llogaritëse të kompjuterëve modernë kanë ngritur në një nivel krejtësisht të ri si aftësinë për të zbatuar shifra, të paimagjinueshme më parë për shkak të kompleksitetit të tyre të lartë, ashtu edhe aftësinë e analistëve për t'i thyer ato. Ndryshimet e listuara më sipër çuan në faktin se shumë shpejt pas përhapjes së kompjuterëve në sferën e biznesit, kriptografia praktike bëri një hap të madh në zhvillimin e saj dhe në disa drejtime njëherësh:

Së pari, u zhvilluan bllok të fortë me një çelës sekret, i projektuar për të zgjidhur problemin klasik - për të siguruar fshehtësinë dhe integritetin e të dhënave të transmetuara ose të ruajtura, ato mbeten ende "kali i punës" i kriptografisë, mjeti më i përdorur i mbrojtjes kriptografike;

Së dyti, u krijuan metoda për zgjidhjen e problemeve të reja, jo tradicionale në fushën e sigurisë së informacionit, më të famshmit prej të cilave janë problemi i nënshkrimit të një dokumenti dixhital dhe shpërndarja e hapur e çelësave. Në botën moderne, një burim informacioni është bërë një nga levat më të fuqishme të zhvillimit ekonomik. Zotërimi i informacionit të cilësisë së kërkuar në kohën e duhur dhe në vendin e duhur është çelësi i suksesit në çdo lloj biznesi. Zotërimi monopol i informacionit të caktuar është shpesh një avantazh vendimtar në luftën konkurruese dhe në këtë mënyrë paracakton çmimin e lartë të "faktorit të informacionit".

Prezantimi i gjerë i kompjuterëve personalë e ka çuar nivelin e “informatizimit” të jetës së biznesit në një nivel cilësor të ri. Në ditët e sotme është e vështirë të imagjinohet një kompani ose ndërmarrje (përfshirë ato më të voglat) që nuk do të ishte e armatosur me mjete moderne të përpunimit dhe transmetimit të informacionit. Në një kompjuter në bartës të të dhënave, grumbullohen sasi të konsiderueshme informacioni, shpesh të një natyre konfidenciale ose me vlerë të madhe për pronarin e tij.

1.1. Detyrat kryesore të kriptografisë.


Detyra e kriptografisë, d.m.th. transmetimi sekret, ndodh vetëm për informacione që kanë nevojë për mbrojtje. Në raste të tilla thonë se informacioni përmban sekret ose është i mbrojtur, privat, konfidencial, sekret. Për situatat më tipike, të hasura shpesh të këtij lloji, janë futur edhe koncepte të veçanta:

sekretet shtetërore;

Një sekret ushtarak;

Sekreti tregtar;

sekretet juridike;

1. ekziston një rreth i caktuar përdoruesish legjitimë që kanë të drejtën e zotërimit të këtij informacioni;

2. ka përdorues të paligjshëm që kërkojnë të zotërojnë këtë informacion për ta kthyer në përfitimin e tyre dhe në dëm të përdoruesve të ligjshëm.

1.2. Kriptografia sot

Kriptografia është shkenca e sigurimit të të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve në ndërveprim. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të siguroni konfidencialitet duke e mbajtur sekret informacionin nga ata të cilëve nuk u është caktuar.


2. Konceptet bazë.


Qëllimi i këtij seksioni është të përcaktojë konceptet bazë të kriptografisë.

2.1. Kriptografia.


Përkthyer nga greqishtja, fjala kriptografia do të thotë kriptografi. Kuptimi i këtij termi shpreh qëllimin kryesor të kriptografisë - për të mbrojtur ose mbajtur sekret informacionin e nevojshëm.

Kriptografia ofron një mjet për të mbrojtur informacionin, dhe për këtë arsye është pjesë e aktiviteteve të sigurisë së informacionit.

Ka metoda të ndryshme mbrojtjen e informacionit... Ju, për shembull, mund të kufizoni fizikisht aksesin në informacion duke e ruajtur atë në një dhomë të sigurt të sigurt ose të mbrojtur rreptësisht. Kur ruani informacionin, kjo metodë është e përshtatshme, por kur e transferoni atë, duhet të përdorni mjete të tjera.

Ju mund të përdorni një nga metodat e njohura të fshehjes së informacionit:

· Fshih kanalin për transmetimin e informacionit duke përdorur një mënyrë jo standarde të transmetimit të mesazheve;

· maskoni kanalin e transmetimit të informacionit të mbyllur në një kanal të hapur komunikimi, për shembull, duke fshehur informacionin në një "kontejner" të padëmshëm duke përdorur një ose një metodë tjetër fjalë për fjalë, ose duke shkëmbyer mesazhe të hapura, kuptimi i të cilave është rënë dakord paraprakisht;

· Ndërlikojnë ndjeshëm mundësinë e përgjimit të mesazheve të transmetuara nga kundërshtari, duke përdorur metoda speciale të transmetimit përmes kanaleve me brez të gjerë, sinjalin nën nivelin e zhurmës ose përdorimin e frekuencave bartëse "kërcuese", etj.

Ndryshe nga metodat e listuara, kriptografia nuk i “fsheh” mesazhet e transmetuara, por i kthen ato në një formë të paarritshme për armikun. Në këtë rast, ata zakonisht dalin nga supozimi se armiku ka kontroll të plotë të kanalit të komunikimit. Kjo do të thotë që kundërshtari jo vetëm që mund të përgjojë në mënyrë pasive mesazhet e transmetuara për analizën e tyre të mëvonshme, por edhe t'i ndryshojë ato në mënyrë aktive, si dhe të dërgojë mesazhe të rreme në emër të një prej pajtimtarëve.

Ekzistojnë gjithashtu probleme të tjera të mbrojtjes së informacionit të transmetuar. Për shembull, me një shkëmbim plotësisht të hapur, lind problemi i besueshmërisë së informacionit të marrë. Për ta zgjidhur atë, është e nevojshme të sigurohet:

· Verifikimi dhe konfirmimi i autenticitetit të përmbajtjes së burimit të mesazhit;

· Parandalimi dhe zbulimi i mashtrimit dhe shkeljeve të tjera të qëllimshme nga ana e pjesëmarrësve në shkëmbimin e informacionit.

Për të zgjidhur këtë problem, mjetet e zakonshme të përdorura në ndërtimin e sistemeve të transmetimit të informacionit nuk janë gjithmonë të përshtatshme. Është kriptografia ajo që siguron mjetet për të zbuluar mashtrimin në formën e falsifikimit ose refuzimit të veprimeve të kryera më parë, si dhe veprimeve të tjera të paligjshme.

Prandaj, moderne kriptografiaështë një fushë e ekspertizës që lidhet me adresimin e çështjeve të sigurisë së informacionit si konfidencialiteti, integriteti, vërtetimi dhe mospranimi. Arritja e këtyre kërkesave është qëllimi kryesor i kriptografisë.

Siguria konfidencialiteti–Zgjidhja e problemit të mbrojtjes së informacionit nga njohja me përmbajtjen e tij nga persona që nuk kanë të drejtë aksesi në të.

Siguria integriteti– Garantoni pamundësinë e ndryshimeve të paautorizuara të informacionit. Kërkohet një kriter i thjeshtë dhe i besueshëm për zbulimin e çdo ndërhyrjeje të të dhënave për të siguruar integritetin. Manipulimi i të dhënave përfshin futjen, fshirjen dhe zëvendësimin.

Siguria vërtetimi-zhvillimi i metodave për konfirmimin e origjinalitetit të palëve (identifikimi) dhe vetë informacionit në procesin e ndërveprimit të informacionit. Informacioni i transmetuar përmes kanalit të komunikimit duhet të vërtetohet nga burimi, koha e krijimit, përmbajtja e të dhënave, koha e transmetimit, etj.

2.2 Konfidencialiteti


Detyra tradicionale e kriptografisë është problemi i sigurimit të konfidencialitetit të informacionit gjatë transmetimit të mesazheve përmes një kanali komunikimi të kontrolluar nga armiku. Në rastin më të thjeshtë, kjo detyrë përshkruhet nga bashkëveprimi i tre subjekteve (palëve). Zakonisht thirret pronari i informacionit nga dërguesi, transformon origjinalin ( hapur) informacioni (quhet vetë procesi i transformimit enkriptimi) në formë të transmetuar marrësi përmes një kanali të hapur komunikimi të koduara mesazhe për ta mbrojtur atë nga armiku.

Oriz . 1. Transmetimi i informacionit të koduar

Marrësi kundërshtar i dërguesit

Nën kundërshtar nënkupton çdo subjekt që nuk ka të drejtë të njihet me përmbajtjen e informacionit të transmetuar. Armiku mund të jetë kriptanalist i cili është i aftë në metodat e deshifrimit të shifrave. Marrësi ligjor i informacionit kryen deshifrimi mesazhet e marra. Kundërshtari po përpiqet të fitojë kontrollin e informacionit të mbrojtur (veprimet e tij zakonisht quhen sulmet). Në të njëjtën kohë, ai mund të kryejë veprime pasive dhe aktive. Pasive sulmet kanë të bëjnë me përgjimin, analizën e trafikut, përgjimin, regjistrimin e mesazheve të transmetuara të koduara, deshifrimi, d.m.th. përpjekjet për të "plasur" mbrojtjen për të marrë informacion.

Gjatë kryerjes aktive sulmet, kundërshtari mund të ndërpresë transmetimin e mesazheve, të krijojë të rreme (të fabrikuara) ose të modifikojë mesazhet e transmetuara të enkriptuara. Këto veprime aktive quhen imitime dhe zëvendësimet përkatësisht.

Nën shifror zakonisht nënkuptojmë një familje transformimesh të kthyeshme, secila prej të cilave përcaktohet nga një parametër, i quajtur çelës, si dhe rendi i zbatimit të këtij transformimi, i quajtur mënyra e konvertimit... Përkufizimi zyrtar i shifrës do të jepet më poshtë.

Celës- Ky është komponenti më i rëndësishëm i shifrës, i cili është përgjegjës për zgjedhjen e transformimit të përdorur për të kriptuar një mesazh të caktuar. Në mënyrë tipike, një çelës është një sekuencë alfabetike ose numerike. Kjo sekuencë, si të thuash, "akordon" algoritmin e kriptimit.

Çdo transformim identifikohet në mënyrë unike nga një çelës dhe përshkruhet nga disa algoritmi kriptografik... I njëjti algoritëm kriptografik mund të përdoret për kriptim në mënyra të ndryshme. Kështu, zbatohen metoda të ndryshme të enkriptimit (zëvendësimi i thjeshtë, gama, etj.). Çdo mënyrë kriptimi ka si avantazhe ashtu edhe disavantazhe. Prandaj, zgjedhja e mënyrës varet nga situata specifike. Deshifrimi përdor një algoritëm kriptografik, i cili në përgjithësi mund të ndryshojë nga algoritmi i përdorur për të kriptuar mesazhin. Prandaj, ata mund të bëjnë dallimin midis çelësave të enkriptimit dhe deshifrimit. Disa algoritme të kriptimit dhe deshifrimit zakonisht quhen si sistem shifror, dhe pajisjet që i zbatojnë ato - teknologjia e shifrimit.

2.3. Integriteti


Së bashku me konfidencialitetin, një detyrë po aq e rëndësishme është të sigurohet integriteti i informacionit, me fjalë të tjera, pandryshueshmëria e tij gjatë transmetimit ose ruajtjes. Zgjidhja e këtij problemi përfshin zhvillimin e mjeteve që lejojnë zbulimin jo aq shumë shtrembërime të rastësishme (për këtë qëllim, metodat e teorisë së kodimit me zbulimin dhe korrigjimin e gabimeve janë mjaft të përshtatshme), sa imponimi i qëllimshëm i informacionit të rremë nga kundërshtari. . Për këtë, teprica futet në informacionin e transmetuar. Si rregull, kjo arrihet duke shtuar një kombinim të caktuar kontrolli në mesazh, i llogaritur duke përdorur një algoritëm të veçantë dhe duke luajtur rolin e një kontrolli për të verifikuar integritetin e mesazhit të marrë. Dallimi kryesor i kësaj metode nga metodat e teorisë së kodimit është se algoritmi për gjenerimin e kombinimit të kontrollit është "kriptografik", domethënë varet nga çelësi sekret. Pa njohuri për çelësin sekret, probabiliteti i imponimit të suksesshëm të informacionit të shtrembëruar ose të rremë nga kundërshtari është i vogël. Ky probabilitet shërben si masë rezistencë ndaj imitimit cipher, domethënë aftësia e vetë shifrës për t'i rezistuar sulmeve aktive nga armiku.


2.4. Autentifikimi


Autentifikimi është vendosja e autenticitetit. Në përgjithësi, ky term mund t'i referohet të gjitha aspekteve të ndërveprimit të informacionit: sesioni i komunikimit, partitë, mesazhet e transmetuara, etj.

Autentifikimi (d.m.th., verifikimi dhe konfirmimi) i të gjitha aspekteve të komunikimit është një pjesë e rëndësishme e problemit të sigurimit të besueshmërisë së informacionit të marrë. Ky problem është veçanërisht i mprehtë në rastin e palëve që nuk i besojnë njëra-tjetrës, kur burimi i kërcënimeve mund të jetë jo vetëm pala e tretë (kundërshtarja), por edhe pala me të cilën kryhet ndërveprimi.

Le t'i shqyrtojmë këto pyetje.

Për sa i përket një seance komunikimi (transaksioni), vërtetimi nënkupton kontrollimin e: integritetit të lidhjes, pamundësisë së ritransmetimit të të dhënave nga kundërshtari dhe afatit kohor të transmetimit të të dhënave. Për këtë, si rregull, përdoren parametra shtesë, të cilët lejojnë "lidhjen" e të dhënave të transmetuara në një sekuencë lehtësisht të verifikueshme. Kjo arrihet, për shembull, duke futur disa numra të veçantë në mesazhe, ose pulla kohore... Ato ju lejojnë të parandaloni përpjekjet e ritransmetimit, rirenditjen ose kthimin e një pjese të mesazheve të transmetuara. Për më tepër, futjet e tilla në mesazhin e transmetuar duhet të mbrohen (për shembull, duke përdorur enkriptim) nga falsifikimet dhe shtrembërimet e mundshme.

Në lidhje me palët në ndërveprim, vërtetimi nënkupton kontrollimin nga njëra prej palëve që pala që komunikon është pikërisht ajo që pretendon të jetë. Autentifikimi i partisë shpesh referohet si identifikimi.

Mjetet kryesore për kryerjen e identifikimit janë protokollet e identifikimit duke lejuar identifikimin (dhe vërtetimin) e secilës prej palëve të përfshira në ndërveprim dhe duke mos i besuar njëra-tjetrës. Të dallojë protokollet njëkahëshe dhe identifikimi i ndërsjellë.

Protokolliështë një algoritëm i shpërndarë që përcakton sekuencën e veprimeve të secilës prej palëve. Gjatë ekzekutimit të protokollit të identifikimit, secila nga palët nuk transmeton asnjë informacion për çelësin e saj sekret, por e ruan atë dhe e përdor për të formuar mesazhe përgjigjeje ndaj kërkesave të marra gjatë ekzekutimit të protokollit.

Së fundi, në lidhje me vetë informacionin, vërtetimi nënkupton verifikimin që informacioni i transmetuar në kanal është i vërtetë në përmbajtje, burim, kohë krijimi, kohë transmetimi, etj.

Verifikimi i autenticitetit të përmbajtjes së informacionit reduktohet, në fakt, në kontrollimin e pandryshueshmërisë së tij (që nga momenti i krijimit) në procesin e transmetimit ose ruajtjes, domethënë në kontrollin e integritetit.

Autentifikimi i burimit të të dhënave do të thotë konfirmim që dokumenti origjinal është krijuar nga burimi i pretenduar.

Vini re se nëse palët i besojnë njëra-tjetrës dhe kanë një çelës sekret të përbashkët, atëherë palët mund të vërtetohen duke përdorur një kod vërtetimi. Në të vërtetë, çdo mesazh i dekoruar me sukses nga marrësi mund të krijohet vetëm nga dërguesi, pasi vetëm ai e di sekretin e tyre të përbashkët. Për palët që nuk i besojnë njëra-tjetrës, zgjidhja e problemeve të tilla duke përdorur një sekret të përbashkët bëhet e pamundur. Prandaj, kur vërtetohet një burim i të dhënave, nevojitet një mekanizëm i nënshkrimit dixhital, i cili do të diskutohet më poshtë.

Në përgjithësi, vërtetimi i burimit të të dhënave shërben të njëjtin rol si një protokoll identiteti. Dallimi i vetëm është se në rastin e parë ka disa informacione të transmetuara, autorësia e të cilave duhet të përcaktohet, dhe në të dytin, thjesht duhet të vendosni palën me të cilën kryhet ndërveprimi.


2.5. Nënshkrimi dixhital


Në disa situata, si për shkak të rrethanave të ndryshuara, individët mund të tërhiqen nga rrethanat e pranuara më parë. Në këtë drejtim, nevojiten disa mekanizma për të parandaluar përpjekje të tilla.

Meqenëse në këtë situatë supozohet se palët nuk i besojnë njëra-tjetrës, përdorimi i një çelësi sekret të përbashkët për të zgjidhur problemin e shtruar bëhet i pamundur. Dërguesi mund të refuzojë faktin e transmetimit të mesazhit, duke pretenduar se është krijuar nga marrësi ( mohim). Marrësi mund të modifikojë, zëvendësojë ose krijojë lehtësisht një mesazh të ri dhe më pas të pretendojë se ai është marrë nga dërguesi ( atribuimi). Është e qartë se në një situatë të tillë arbitri nuk do të jetë në gjendje të vërtetojë të vërtetën gjatë zgjidhjes së mosmarrëveshjes.

Mekanizmi kryesor për zgjidhjen e këtij problemi është i ashtuquajturi nënshkrimi dixhital.

Skema e nënshkrimit dixhital përfshin dy algoritme, një për llogaritjen dhe tjetrin për verifikimin e nënshkrimit. Llogaritja e nënshkrimit mund të kryhet vetëm nga autori i nënshkrimit. Algoritmi i verifikimit duhet të jetë i disponueshëm publikisht në mënyrë që të gjithë të mund të verifikojnë korrektësinë e nënshkrimit.

Sistemet e shifrimit simetrik mund të përdoren për të krijuar një skemë të nënshkrimit dixhital. Në këtë rast, vetë mesazhi i koduar në çelësin sekret mund të shërbejë si nënshkrim. Sidoqoftë, disavantazhi kryesor i nënshkrimeve të tilla është se ato përdoren një herë: pas çdo verifikimi, çelësi sekret bëhet i njohur. E vetmja rrugëdalje nga kjo situatë në kuadrin e përdorimit të sistemeve të shifrimit simetrik është futja e një pale të tretë të besuar që vepron si një ndërmjetës i besuar nga të dyja palët. Në këtë rast, të gjitha informacionet dërgohen përmes një ndërmjetësi, ai rikripton mesazhet nga çelësi i njërit prej pajtimtarëve në çelësin e tjetrit. Natyrisht, kjo skemë është jashtëzakonisht e papërshtatshme.

Dy qasje për ndërtimin e një sistemi nënshkrimi dixhital duke përdorur sistemet e shifrimit të çelësit publik:

1. Në konvertimin e një mesazhi në një formë që mund të përdoret për të rivendosur vetë mesazhin dhe në këtë mënyrë të verifikojë korrektësinë e "nënshkrimit". Në këtë rast, mesazhi i nënshkruar është i njëjtë me gjatësinë e mesazhit origjinal. Për të krijuar një "mesazh të nënshkruar" të tillë, mund, për shembull, të kriptoni mesazhin origjinal me çelësin sekret të autorit të nënshkrimit. Atëherë të gjithë mund të kontrollojnë korrektësinë e nënshkrimit duke deshifruar mesazhin e nënshkruar në çelësin publik të autorit të nënshkrimit;

2. Nënshkrimi llogaritet dhe dërgohet së bashku me mesazhin origjinal. Llogaritja e nënshkrimit konsiston në konvertimin e mesazhit origjinal në një kombinim dixhital (që është nënshkrimi). Algoritmi i llogaritjes së nënshkrimit duhet të varet nga çelësi privat i përdoruesit. Kjo është e nevojshme në mënyrë që vetëm pronari i çelësit të mund të përdorë nënshkrimin. Nga ana tjetër, algoritmi i verifikimit të nënshkrimit duhet të jetë i disponueshëm për të gjithë. Prandaj, ky algoritëm varet nga çelësi publik i përdoruesit. Në këtë rast, gjatësia e nënshkrimit nuk varet nga gjatësia e mesazhit që nënshkruhet.

Me problemin e nënshkrimit dixhital, kishte një problem të ndërtimit të kriptografisë pa çelës funksionet hash... Fakti është se kur llogaritni një nënshkrim dixhital, rezulton të jetë më i përshtatshëm që së pari të kryeni funksione hash, domethënë të palosni tekstin në një kombinim të caktuar me një gjatësi fikse, dhe më pas të nënshkruani kombinimin që rezulton me një çelës sekret. Në këtë rast, funksioni hash, megjithëse nuk varet nga çelësi dhe është i hapur, duhet të jetë "kriptografik". Kjo i referohet pronës njëanshmëria ky funksion: nga vlera e kombinimit-konvolucionit, askush nuk duhet të jetë në gjendje të marrë mesazhin përkatës.

Aktualisht, ekzistojnë standarde për funksionet hash kriptografike që miratohen në mënyrë të pavarur nga standardet për algoritmet kriptografike dhe skemat e nënshkrimit dixhital.


3. Mjetet e sigurisë kriptografike.


Mjetet kriptografike të mbrojtjes janë mjete dhe metoda të veçanta të transformimit të informacionit, si rezultat i të cilave përmbajtja e tij maskohet. Llojet kryesore të mbylljes kriptografike janë enkriptimi dhe kriptimi i të dhënave të mbrojtura. Në të njëjtën kohë, kriptimi është një lloj mbylljeje në të cilën çdo karakter i të dhënave që mbyllet i nënshtrohet një transformimi të pavarur; gjatë kodimit, të dhënat e mbrojtura ndahen në blloqe që kanë një kuptim semantik dhe secili bllok i tillë zëvendësohet nga një kod dixhital, alfabetik ose i kombinuar. Në të njëjtën kohë, përdoren disa sisteme të ndryshme të kriptimit: zëvendësimi, riorganizimi, lojërat, transformimi analitik i të dhënave të koduara. Shifrat e kombinuara janë të përhapura kur teksti origjinal transformohet në mënyrë sekuenciale duke përdorur dy ose edhe tre shifra të ndryshme.

3.1 Kriptosistemet

Kriptosistemi punon sipas një metodologjie (procedure) të caktuar. Ai përbëhet nga:

ü një ose më shumë algoritme enkriptimi (formula matematikore);

ü çelësat e përdorur nga këto algoritme enkriptimi;

ü sistemet kryesore të menaxhimit;

ü tekst i pakriptuar;

ü dhe ciphertext (ciphertext).

Çelësi kyç

Algoritmi i tekstit Shifra e tekstit Algoritmi Teksti

deshifrimi i enkriptimit

Metodologjia

Sipas metodologjisë, një algoritëm kriptimi dhe një çelës aplikohen fillimisht në tekst për të marrë tekstin e shifruar prej tij. Më pas, teksti i koduar dërgohet në destinacionin e tij, ku i njëjti algoritëm përdoret për ta deshifruar atë për të marrë përsëri tekstin. Metodologjia përfshin gjithashtu procedura për gjenerimin e çelësave dhe shpërndarjen e tyre (nuk tregohen në figurë).

3.2 Parimet e funksionimit të Kriptosistemit.


Një shembull tipik i paraqitjes së një situate në të cilën lind problemi i kriptografisë (kriptimit) është paraqitur në Fig. një:




Figura 2. A dhe B janë përdorues legjitimë të informacionit të mbrojtur, ata duan të shkëmbejnë informacion përmes një kanali komunikimi publik. P - përdorues i paligjshëm ( armik, haker), i cili dëshiron të përgjojë mesazhet e transmetuara përmes kanalit të komunikimit dhe të përpiqet të nxjerrë informacione me interes për të prej tyre. Kjo skemë e thjeshtë mund të konsiderohet një model i një situate tipike në të cilën përdoren metoda kriptografike të mbrojtjes së informacionit ose thjesht enkriptimi. Historikisht, disa fjalë ushtarake janë ngulitur në kriptografi (armik, sulm mbi një shifër, etj.). Ato pasqyrojnë më saktë kuptimin e koncepteve kriptografike përkatëse. Në të njëjtën kohë, terminologjia e njohur ushtarake e bazuar në konceptin e një kodi (kodet detare, kodet e Shtabit të Përgjithshëm, librat e kodeve, emërtimet e kodeve, etj.) nuk përdoret më në kriptografinë teorike. Fakti është se gjatë dekadave të fundit teoria e kodimit- një zonë e madhe shkencore që zhvillon dhe studion metodat e mbrojtjes së informacionit nga shtrembërimet e rastësishme në kanalet e komunikimit.

Kriptografia merret me metodat e transformimit të informacionit që do të parandalonte një kundërshtar që ta nxjerrë atë nga mesazhet e përgjuara. Në këtë rast, nuk është vetë informacioni i mbrojtur që transmetohet përmes kanalit të komunikimit, por rezultati i transformimit të tij duke përdorur një shifër, dhe kundërshtari përballet me detyrën e vështirë për të thyer shifrën. Hapja(hakerimi) shifror- procesi i marrjes së informacionit të mbrojtur nga një mesazh i koduar pa njohuri për shifrën e aplikuar.

Kundërshtari mund të përpiqet të mos marrë, por të shkatërrojë ose modifikojë informacionin e mbrojtur në procesin e transmetimit të tij. Ky është një lloj kërcënimi krejtësisht i ndryshëm ndaj informacionit, i ndryshëm nga përgjimi dhe thyerja e një kodi. Për t'u mbrojtur nga kërcënime të tilla, po zhvillohen metodat e tyre specifike.

Prandaj, gjatë rrugës nga një përdorues legjitim në tjetrin, informacioni duhet të mbrohet në mënyra të ndryshme kundër kërcënimeve të ndryshme. Lind një situatë e një zinxhiri lidhjesh të llojeve të ndryshme, që mbron informacionin. Natyrisht, armiku do të përpiqet të gjejë lidhjen më të dobët në mënyrë që të arrijë informacionin me koston më të ulët. Kjo do të thotë që përdoruesit legjitimë duhet ta marrin parasysh këtë rrethanë në strategjinë e tyre të mbrojtjes: nuk ka kuptim të bëhet një lidhje shumë e fortë nëse ka lidhje dukshëm më të dobëta ("parimi i forcës së barabartë të mbrojtjes").

Ardhja me një shifër të mirë është e mundimshme. Prandaj, është e dëshirueshme që të rrisni jetëgjatësinë e një shifre të mirë dhe ta përdorni atë për të enkriptuar sa më shumë mesazhe të jetë e mundur. Por në të njëjtën kohë, ekziston rreziku që armiku tashmë të ketë zbërthyer (hapur) kodin dhe po lexon informacionin e mbrojtur. Nëse rrjeti ka një çelës të lëvizshëm në shifër, atëherë duke zëvendësuar çelësin, është e mundur ta bëni atë në mënyrë që metodat e zhvilluara nga armiku të mos japin më efekt.

3.2.1 Metodologjia kryesore

Në këtë metodologji, një algoritëm kriptimi kombinon një çelës me një tekst për të krijuar një tekst shifror. Siguria e këtij lloji të sistemit të enkriptimit varet nga konfidencialiteti i çelësit të përdorur në algoritmin e enkriptimit dhe jo nga fshehtësia e vetë algoritmit. Shumë algoritme enkriptimi janë të disponueshme publikisht dhe janë testuar mirë për këtë (p.sh. DES). Por problemi kryesor me këtë metodologji është se si të gjenerohen dhe kalohen në mënyrë të sigurt çelësat tek pjesëmarrësit e ndërveprimit. Si të krijoni një kanal të sigurt për transferimin e informacionit midis pjesëmarrësve në ndërveprim përpara transferimit të çelësave?

Një problem tjetër është vërtetimi. Megjithatë, ka dy probleme kryesore:

· Mesazhi është i koduar nga dikush që aktualisht zotëron çelësin. Ky mund të jetë pronari i çelësit;

· Por nëse sistemi është i rrezikuar, mund të jetë një person tjetër.

Kur pjesëmarrësit në ndërveprim marrin çelësat, si mund ta dinë se këta çelësa ishin në të vërtetë

· Krijuar dhe dërguar nga një person i autorizuar?

Ekzistojnë dy metodologji kryesore - simetrike (me çelës privat) dhe asimetrike (me çelës publik). Çdo metodologji përdor procedurat e veta, metodat e veta të shpërndarjes së çelësave, llojet dhe algoritmet e çelësave për enkriptimin dhe deshifrimin e çelësave. Meqenëse terminologjia e përdorur nga këto metodologji mund të duket konfuze, le të përcaktojmë termat bazë:

Afati

Kuptimi

Vërejtje

Metodologjia simetrike

Përdoret një çelës i vetëm, me të cilin kryhen si kriptimi ashtu edhe deshifrimi duke përdorur të njëjtin algoritëm të enkriptimit simetrik. Ky çelës transmetohet në mënyrë të sigurt te dy pjesëmarrësit në ndërveprim përpara se të dhënat e koduara të transmetohen.

Shpesh përmendet me metodologjinë e çelësit sekret.

Metodologjia asimetrike

Përdor algoritme simetrike të kriptimit dhe çelësat simetrik për të kriptuar të dhënat. Përdor algoritme enkriptimi asimetrik dhe çelësa asimetrik për të enkriptuar një çelës simetrik. Krijohen dy çelësa asimetrik të lidhur. Një çelës simetrik i enkriptuar duke përdorur një çelës asimetrik dhe një algoritëm asimetrik enkriptimi duhet të deshifrohet duke përdorur një çelës të ndryshëm dhe një algoritëm të ndryshëm kriptimi. Krijohen dy çelësa asimetrik të lidhur. Njëri duhet t'i transferohet në mënyrë të sigurt pronarit të tij dhe tjetri te personi që është përgjegjës për mbajtjen e këtyre çelësave (CA-Key Certificate Authority), përpara përdorimit të tyre.

Shpesh referohet si metodologji e çelësit publik.

Çelësi sekret (1)

Metodologjia simetrike.

Përdor një çelës me të cilin kryhen si kriptimi ashtu edhe deshifrimi. Shiko lart.

Çelësi sekret (2)

Çelësi sekret i enkriptimit simetrik.

Çelësi sekret simetrik.

Çelësi sekret (3)

Çelësi sekret i enkriptimit asimetrik

Çelësi asimetrik. Çelësat asimetrik krijohen në çifte sepse janë të lidhur me njëri-tjetrin. Shprehja "çelës sekret" përdoret shpesh për një nga një palë çelësa asimetrik që duhet të mbahen sekret. Një sekret asimetrik nuk ka të bëjë fare me një sekret simetrik.

Çelësi publik (1)

Metodologjia asimetrike

Përdor një çift çelësash që janë të bashkë-gjeneruar dhe të lidhur me njëri-tjetrin. Çdo gjë e koduar me një çelës mund të deshifrohet vetëm me një çelës tjetër në atë çift.

Çelësi publik (2)

Çelësi publik i enkriptimit asimetrik

Çelësat asimetrik krijohen në çifte, secili nga dy çelësat është i lidhur me tjetrin.

Shprehja "çelës publik" përdoret shpesh për një nga një palë çelësash asimetrik që duhet të jenë të njohur për të gjithë.

Çelësi i sesionit

Çelësi simetrik (sekret) i enkriptimit

Përdoret në metodologjinë asimetrike për të kriptuar vetë të dhënat duke përdorur metodologji simetrike. Është thjesht një çelës sekret simetrik (shih më lart).

Algoritmi i enkriptimit

Formula matematikore

Algoritmet simetrike kërkojnë çelësa simetrikë. Algoritmet asimetrike kërkojnë çelësa asimetrik. Nuk mund të përdorni çelësa simetrikë për algoritme asimetrike dhe anasjelltas.

Kriptosistemet sekrete


Kriptosistemet e hapura

Përdor algoritme asimetrike dhe çelësa asimetrik për të enkriptuar çelësat e sesionit.

Ata përdorin algoritme simetrike dhe çelësa simetrik (të fshehtë) për të enkriptuar të dhënat.


3.2.1.1 Metodologjia simetrike (sekrete).

Në këtë metodologji, si dërguesi ashtu edhe marrësi përdorin të njëjtin çelës si për enkriptim ashtu edhe për deshifrim, të cilin ata ranë dakord ta përdornin përpara se të fillonte ndërveprimi. Nëse çelësi nuk është komprometuar, atëherë gjatë deshifrimit, dërguesi vërtetohet automatikisht, pasi vetëm dërguesi ka një çelës me të cilin mund të kodohet informacioni, dhe vetëm marrësi ka një çelës që mund të përdoret për të deshifruar informacionin. Duke qenë se dërguesi dhe marrësi janë të vetmit njerëz që e njohin këtë çelës simetrik, nëse çelësi është i rrezikuar, vetëm ndërveprimi i këtyre dy përdoruesve do të rrezikohet. Një problem që do të jetë i rëndësishëm për kriptosistemet e tjera është çështja se si të shpërndahen në mënyrë të sigurt çelësat simetrik (sekret). Algoritmet e enkriptimit simetrik përdorin çelësa të shkurtër dhe mund të enkriptojnë shpejt sasi të mëdha të dhënash.

Rendi i përdorimit të sistemeve me çelësa simetrik:

1. Një çelës sekret simetrik krijohet, shpërndahet dhe ruhet në mënyrë të sigurt.

2. Dërguesi krijon një nënshkrim elektronik duke llogaritur një funksion hash për tekstin dhe duke i bashkangjitur tekstit vargun e marrë.

3. Dërguesi përdor një algoritëm të shpejtë simetrik enkriptimi-deshifrimi së bashku me një çelës sekret simetrik në paketën e marrë (teksti së bashku me nënshkrimin elektronik të bashkangjitur) për të marrë tekstin e shifruar. Në mënyrë implicite, vërtetimi kryhet kështu, pasi vetëm dërguesi e njeh çelësin sekret simetrik dhe mund ta enkriptojë këtë paketë.

4. Vetëm marrësi e di çelësin sekret simetrik dhe mund të deshifrojë paketën.

5. Dërguesi transmeton tekstin e shifruar. Çelësi sekret simetrik nuk transmetohet kurrë në kanale komunikimi të pasigurta.

6. Marrësi përdor të njëjtin algoritëm simetrik enkriptimi-deshifrimi së bashku me të njëjtin çelës simetrik (të cilin marrësi e ka tashmë) në tekstin e shifrimit për të rikuperuar tekstin origjinal dhe nënshkrimin elektronik. Restaurimi i suksesshëm i tij vërteton dikë që e njeh çelësin sekret.

7. Marrësi ndan nënshkrimin elektronik nga teksti.

8. Marrësi krijon një nënshkrim tjetër elektronik duke llogaritur funksionin hash për tekstin e marrë.

9. Marrësi i krahason këto dy nënshkrime elektronike për të verifikuar integritetin e mesazhit (pa ndërhyrje).

Mjetet e disponueshme sot që përdorin metodologjinë simetrike janë:

· Kerberos, i cili u krijua për të vërtetuar aksesin në burimet në rrjet, jo për të verifikuar të dhënat. Ai përdor një bazë të dhënash qendrore që ruan kopjet e çelësave privatë të të gjithë përdoruesve.

· Rrjetet e ATM (ATM Banking Networks). Këto sisteme janë zhvillime origjinale të bankave që i zotërojnë dhe nuk janë në shitje. Ata përdorin gjithashtu metodologji simetrike.

3.2.1.2 Metodologjia asimetrike (e hapur).

Në këtë metodologji, çelësat për enkriptim dhe deshifrim janë të ndryshëm, megjithëse ato krijohen së bashku. Njëri çelës u bëhet i njohur të gjithëve dhe tjetri mbahet i fshehtë. Megjithëse mund të enkriptohen dhe deshifrohen me të dy çelësat, të dhënat e enkriptuara me një çelës mund të deshifrohen vetëm me çelësin tjetër. Të gjitha kriptosistemet asimetrike i nënshtrohen sulmeve me forcë brutale dhe për këtë arsye duhet të përdorin çelësa shumë më të gjatë se ata që përdoren në kriptosistemet simetrike për të siguruar një nivel të barabartë mbrojtjeje. Kjo ndikon menjëherë në burimet llogaritëse të kërkuara për kriptim, megjithëse algoritmet e kriptimit të kurbës eliptike mund ta zbusin këtë problem.

Bruce Schneier, në Kriptografia e Aplikuar: Protokollet, Algoritmet dhe Kodi Burim C, ofron informacionin e mëposhtëm mbi gjatësitë ekuivalente të çelësave.


Për të shmangur shpejtësinë e ulët të algoritmeve të enkriptimit asimetrik, gjenerohet një çelës i përkohshëm simetrik për çdo mesazh dhe vetëm ky çelës kodohet me algoritme asimetrike. Vetë mesazhi është i koduar duke përdorur këtë çelës të përkohshëm sesioni dhe algoritmin e enkriptimit / deshifrimit të përshkruar në pikën 2.2.1.1. Ky çelës i sesionit më pas kodohet duke përdorur çelësin publik asimetrik të marrësit dhe një algoritëm enkriptimi asimetrik. Ky çelës i sesionit të koduar i transmetohet marrësit së bashku me mesazhin e koduar. Marrësi përdor të njëjtin algoritëm të enkriptimit asimetrik dhe çelësin privat për të deshifruar çelësin e sesionit dhe çelësi i sesionit që rezulton përdoret për të deshifruar vetë mesazhin. Në kriptosistemet asimetrike, është e rëndësishme që çelësat e sesionit dhe ato asimetrike të jenë të krahasueshëm për sa i përket nivelit të sigurisë që ofrojnë. Nëse përdoret një çelës i shkurtër sesioni (siç është DES 40-bit), nuk ka rëndësi se sa të mëdhenj janë çelësat asimetrik. Hakerët nuk do t'i sulmojnë ata, por çelësat e sesionit. Çelësat publikë asimetrikë janë të prekshëm ndaj sulmeve me forcë brutale, pjesërisht sepse janë të vështirë për t'u zëvendësuar. Nëse sulmuesi mëson çelësin asimetrik sekret, atëherë jo vetëm rryma, por edhe të gjitha ndërveprimet e mëvonshme midis dërguesit dhe marrësit do të rrezikohen.

Si të përdorni sisteme me çelësa asimetrik:

1. Çelësat asimetrik publik dhe privat gjenerohen dhe shpërndahen në mënyrë të sigurt (shih seksionin 2.2 më poshtë). Çelësi sekret asimetrik i transferohet pronarit të tij. Çelësi publik asimetrik ruhet në një bazë të dhënash X.500 dhe administrohet nga një Autoritet Certifikimi (CA). Implikimi është se përdoruesit duhet të besojnë se një sistem i tillë po krijon, shpërndan dhe administron në mënyrë të sigurt çelësat. Për më tepër, nëse krijuesi i çelësave dhe personi ose sistemi që i administron ata nuk janë të njëjtë, atëherë përdoruesi përfundimtar duhet të besojë se krijuesi i çelësave në të vërtetë ka shkatërruar një kopje.

2. Një nënshkrim elektronik i tekstit krijohet duke llogaritur funksionin e tij hash. Vlera e marrë kodohet duke përdorur çelësin sekret asimetrik të dërguesit, dhe më pas vargu i karaktereve të marra i shtohet tekstit të transmetuar (vetëm dërguesi mund të krijojë një nënshkrim elektronik).

3. Krijohet një çelës sekret simetrik, i cili do të përdoret për të kriptuar vetëm këtë mesazh ose sesion ndërveprimi (çelës sesioni), më pas duke përdorur një algoritëm simetrik enkriptimi/deshifrimi dhe këtë çelës, teksti origjinal kodohet së bashku me nënshkrimin elektronik të shtuar në it - fitohet një tekst i koduar (shifr -tekst).

4. Tani ju duhet të zgjidhni problemin me transferimin e çelësit të sesionit te marrësi i mesazhit.

5. Dërguesi duhet të ketë një çelës publik asimetrik nga Autoriteti i Certifikatës (CA). Përgjimi i kërkesave të pakriptuara për këtë çelës publik është një formë e zakonshme sulmi. Mund të ketë një sistem të tërë certifikatash që vërtetojnë vërtetësinë e çelësit publik të AK-së. Standardi X.509 përshkruan një sërë metodash për përdoruesit për të marrë çelësat publikë të CA, por asnjëra prej tyre nuk mund të mbrojë plotësisht kundër mashtrimit të çelësit publik të CA, gjë që dëshmon qartë se nuk ekziston një sistem i tillë që mund të garantojë vërtetësinë e çelësit publik të CA. .

6. Dërguesi kërkon nga AK çelësin publik asimetrik të marrësit. Ky proces është i prekshëm ndaj një sulmi në të cilin një sulmues ndërhyn në komunikimin midis dërguesit dhe marrësit dhe mund të modifikojë trafikun midis tyre. Prandaj, çelësi publik asimetrik i marrësit "nënshkruhet" nga AK. Kjo do të thotë që CA përdori çelësin e saj privat asimetrik për të enkriptuar çelësin publik asimetrik të marrësit. Vetëm AK-ja e njeh çelësin privat asimetrik të AK-së, kështu që ka një garanci që çelësi asimetrik publik i marrësit është nga CA.

7. Pasi të merret, çelësi publik asimetrik i marrësit deshifrohet duke përdorur çelësin publik asimetrik të AK-së dhe algoritmin asimetrik të enkriptimit / deshifrimit. Natyrisht, supozohet se AK nuk është komprometuar. Nëse rezulton i komprometuar, atëherë paaftëson të gjithë rrjetin e përdoruesve të tij. Prandaj, ju mund të kriptoni vetë çelësat publikë të përdoruesve të tjerë, por ku është besimi se ata nuk janë komprometuar?

8. Çelësi i sesionit tani është i koduar duke përdorur algoritmin asimetrik të enkriptimit-dekriptimit dhe çelësin asimetrik të marrësit (të marrë nga CA dhe të deshifruar).

9. Çelësi i koduar i sesionit i bashkëngjitet tekstit të koduar (i cili përfshin gjithashtu nënshkrimin elektronik të shtuar më parë).

10. Të gjitha paketat e të dhënave të marra (teksti i koduar, i cili përfshin, përveç tekstit origjinal, nënshkrimin elektronik të tij dhe çelësin e sesionit të koduar) i transferohen marrësit. Meqenëse çelësi i sesionit të koduar transmetohet përmes një rrjeti të pasigurt, ai është një objektiv i dukshëm për sulme të ndryshme.

11. Marrësi nxjerr çelësin e sesionit të koduar nga paketa e marrë.

12. Tani marrësi duhet të zgjidhë problemin me deshifrimin e çelësit të sesionit.

13. Marrësi duhet të ketë një çelës publik asimetrik nga Autoriteti i Certifikatës (CA).

14. Duke përdorur çelësin e tyre sekret asimetrik dhe të njëjtin algoritëm të enkriptimit asimetrik, marrësi deshifron çelësin e sesionit.

15. Marrësi aplikon të njëjtin algoritëm simetrik enkriptim-deshifrimi dhe çelësin simetrik të deshifruar (sesion) në tekstin e koduar dhe merr tekstin origjinal së bashku me nënshkrimin elektronik.

16. Marrësi ndan nënshkrimin elektronik nga teksti origjinal.

17. Marrësi kërkon nga AK-ja çelësin publik asimetrik të dërguesit.

18. Pasi të merret ky çelës, marrësi e deshifron atë duke përdorur çelësin publik të CA dhe algoritmin përkatës asimetrik të enkriptimit-deshifrimit.

19. Funksioni hash i tekstit më pas deshifrohet duke përdorur çelësin publik të dërguesit dhe një algoritëm asimetrik enkriptimi-deshifrimi.

20. Funksioni hash i tekstit origjinal që rezulton rillogaritet.

21. Këto dy funksione hash krahasohen për të verifikuar që teksti nuk ka ndryshuar.

3.3 Shpërndarja e çelësave

Është e qartë se në të dy kriptosistemet është e nevojshme të zgjidhet problemi i shpërndarjes së çelësave.

Në metodologjitë simetrike, ky problem është më akut, dhe për këtë arsye ato përcaktojnë qartë se si të transferohen çelësat midis pjesëmarrësve në një ndërveprim përpara se të fillojë ndërveprimi. Mënyra e saktë për ta bërë këtë varet nga niveli i kërkuar i sigurisë. Nëse nuk kërkohet një nivel i lartë sigurie, atëherë çelësat mund të dërgohen duke përdorur ndonjë mekanizëm shpërndarjeje (për shembull, duke përdorur postë të thjeshtë ose shërbim korrier). Bankat, për shembull, përdorin postën për të dërguar kodet PIN. Për të siguruar një nivel më të lartë sigurie, është më e përshtatshme që çelësat të dorëzohen manualisht nga persona përgjegjës, ndoshta pjesë-pjesë nga disa persona.

Metodologjitë asimetrike përpiqen të kapërcejnë këtë problem duke enkriptuar çelësin simetrik dhe duke e bashkangjitur atë si të tillë me të dhënat e koduara. Dhe ata përdorin Autoritetet e Çertifikimit të Çelësave për të shpërndarë çelësat publikë asimetrikë të përdorur për të kriptuar çelësin simetrik. CA-të, nga ana tjetër, nënshkruajnë këta çelësa publikë duke përdorur çelësin sekret asimetrik të CA-së. Përdoruesit e një sistemi të tillë duhet të kenë një kopje të çelësit publik të AK-së. Në teori, kjo do të thotë që pjesëmarrësit në ndërveprim nuk kanë nevojë të dinë çelësat e njëri-tjetrit përpara se të vendosin një ndërveprim të sigurt.

Përkrahësit e sistemeve asimetrike besojnë se një mekanizëm i tillë është i mjaftueshëm për të siguruar vërtetësinë e pajtimtarëve të ndërveprimit. Por problemi mbetet ende. Një çift çelësash asimetrik duhet të krijohet së bashku. Të dy çelësat, pavarësisht nëse janë të disponueshëm për të gjithë apo jo, duhet t'i dërgohen në mënyrë të sigurt zotëruesit të çelësit, si dhe autoritetit kryesor të certifikimit. Mënyra e vetme për ta bërë këtë është të përdorni një lloj mënyre dërgimi me kërkesa të ulëta sigurie dhe t'i dorëzoni ato manualisht - me kërkesa të larta sigurie.

Problemi me shpërndarjen e çelësave në sistemet asimetrike është si më poshtë:

· X.509 nënkupton që çelësat janë shpërndarë në mënyrë të sigurt dhe nuk përshkruan se si të zgjidhet ky problem - por vetëm tregon ekzistencën e këtij problemi. Nuk ka standarde për t'u marrë me këtë. Për sigurinë, çelësat duhet të dorëzohen manualisht (pavarësisht nëse janë simetrik apo asimetrik).

· Nuk ka asnjë mënyrë të besueshme për të kontrolluar se cilët kompjuterë janë duke komunikuar. Ekziston një lloj sulmi në të cilin sulmuesi maskohet si CA dhe merr të dhënat e transmetuara gjatë ndërveprimit. Për ta bërë këtë, një sulmues duhet vetëm të përgjojë një kërkesë drejtuar një autoriteti kryesor certifikues dhe të zëvendësojë çelësat e tij me të tijtë. Ky sulm mund të vazhdojë me sukses për një kohë të gjatë.

· Nënshkrimi elektronik i çelësave nga një autoritet kryesor certifikues nuk garanton gjithmonë autenticitetin e tyre, pasi çelësi i vetë AK-së mund të komprometohet. X.509 përshkruan një mënyrë për të nënshkruar në mënyrë elektronike çelësat CA nga CA të çelësave të nivelit më të lartë dhe e quan atë "rruga e certifikimit". X.509 trajton problemet që lidhen me vërtetimin e çelësit publik, duke supozuar se ky problem mund të zgjidhet vetëm nëse nuk ka ndërprerje në zinxhirin e vendeve të besuara në drejtorinë e çelësit publik të shpërndarë nga përdoruesit. Nuk ka asnjë mënyrë për këtë.

· X.509 supozon se përdoruesi tashmë ka akses në çelësin publik të AK-së. Se si bëhet kjo nuk është përcaktuar në të.

· Kompromisi i autoritetit kryesor të certifikimit është një kërcënim shumë real. Kompromentimi i AK do të thotë. Se të gjithë përdoruesit e këtij sistemi do të rrezikohen. Dhe askush nuk do të dijë për të. X.509 supozon se të gjithë çelësat, përfshirë ato të vetë CA-së, ruhen në një vend të sigurt. Zbatimi i sistemit të drejtorive X.509 (ku ruhen çelësat) është mjaft i vështirë dhe i prekshëm ndaj gabimeve të konfigurimit. Aktualisht, shumë pak njerëz kanë njohuritë teknike të nevojshme për të administruar siç duhet sisteme të tilla. Për më tepër, është e kuptueshme që mund të ushtrohet presion ndaj njerëzve në poste kaq të rëndësishme.

· CA mund të jetë një pengesë. Për tolerancën e gabimeve, X.509 sugjeron që baza e të dhënave CA të përsëritet duke përdorur pajisje standarde X.500; kjo do të rrisë ndjeshëm koston e kriptosistemit. Dhe kur maskohet si CA, do të jetë e vështirë të përcaktohet se cili sistem u sulmua. Për më tepër, të gjitha të dhënat nga baza e të dhënave CA duhet të dërgohen në kanalet e komunikimit në një farë mënyre.

· Sistemi i drejtorive X.500 është kompleks për t'u instaluar, konfiguruar dhe administruar. Ky drejtori duhet të aksesohet ose nëpërmjet një shërbimi abonimi opsional, ose organizata do të duhet ta organizojë vetë. Certifikata X.509 supozon se çdo person ka një emër unik. Dhënia e emrave njerëzve është përgjegjësi e një shërbimi tjetër të besuar, shërbimi i emërtimit.

· Çelësat e sesionit, pavarësisht nga fakti se janë të koduar, megjithatë transmetohen përmes kanaleve të pambrojtura të komunikimit.

Pavarësisht nga të gjitha këto disavantazhe serioze, përdoruesi duhet t'i besojë në mënyrë implicite kriptosistemit asimetrik.

Menaxhimi i çelësave i referohet shpërndarjes së tyre, vërtetimit dhe rregullimit të rendit të përdorimit. Pavarësisht nga lloji i kriptosistemit të përdorur, çelësat duhet të menaxhohen. Teknikat e sigurta të menaxhimit të çelësave janë shumë të rëndësishme sepse shumë sulme ndaj kriptosistemeve synojnë procedurat e menaxhimit të çelësave.


Procedura

Termi "kriptografi" vjen nga fjalët e lashta greke "fshehur" dhe "shkrim". Fraza shpreh qëllimin kryesor të kriptografisë - është mbrojtja dhe ruajtja e sekretit të informacionit të transmetuar. Mbrojtja e informacionit mund të bëhet në mënyra të ndryshme. Për shembull, duke kufizuar aksesin fizik në të dhëna, duke fshehur kanalin e transmetimit, duke krijuar vështirësi fizike në lidhjen me linjat e komunikimit, etj.

Qëllimi i kriptografisë Ndryshe nga kriptografia tradicionale, kriptografia supozon akses të plotë në kanalin e transmetimit për sulmuesit dhe siguron konfidencialitetin dhe autenticitetin e informacionit duke përdorur algoritme enkriptimi që e bëjnë informacionin të paarritshëm për të huajt. Një sistem modern i mbrojtjes së informacionit kriptografik (CIP) është një kompleks kompjuterik softuer dhe harduer që siguron mbrojtje informacioni sipas parametrave kryesorë të mëposhtëm.

+ Konfidencialiteti- pamundësia e leximit të informacionit nga persona që nuk kanë të drejtat e duhura aksesi. Komponenti kryesor i sigurimit të konfidencialitetit në CIPF është një çelës (çelës), i cili është një kombinim unik alfanumerik për aksesin e përdoruesit në një bllok specifik të CIPF.

+ Integriteti- pamundësia e ndryshimeve të paautorizuara, si redaktimi dhe fshirja e informacionit. Për këtë, teprica i shtohet informacionit fillestar në formën e një kombinimi kontrolli, i llogaritur duke përdorur një algoritëm kriptografik dhe në varësi të çelësit. Kështu, pa e ditur çelësin, shtimi ose ndryshimi i informacionit bëhet i pamundur.

+ Autentifikimi- konfirmimi i origjinalitetit të informacionit dhe palëve që e dërgojnë dhe e marrin atë. Informacioni i transmetuar përmes kanaleve të komunikimit duhet të vërtetohet pa mëdyshje nga përmbajtja, koha e krijimit dhe transmetimit, burimi dhe marrësi. Duhet mbajtur mend se burimi i kërcënimeve mund të jetë jo vetëm sulmuesi, por edhe palët e përfshira në shkëmbimin e informacionit me besim të pamjaftueshëm reciprok. Për të parandaluar një situatë të tillë, CIPF përdor një sistem të vulosjes kohore për të bërë të pamundur dërgimin ose ridërgimin e informacionit dhe ndryshimin e renditjes së tij.

+ Autorësia- konfirmimi dhe pamundësia e refuzimit nga veprimet e kryera nga përdoruesi i informacionit. Mënyra më e zakonshme për të konfirmuar autenticitetin është një nënshkrim elektronik dixhital (EDS). Sistemi EDS përbëhet nga dy algoritme: për krijimin e një nënshkrimi dhe për verifikimin e tij. Në rast të punës intensive me ECC, rekomandohet përdorimi i qendrave të certifikimit të softuerit për krijimin dhe menaxhimin e nënshkrimeve. Qendra të tilla mund të zbatohen si një mjet për mbrojtjen e informacionit kriptografik, plotësisht i pavarur nga struktura e brendshme. Çfarë do të thotë kjo për organizatën? Kjo do të thotë se të gjitha transaksionet me nënshkrime elektronike përpunohen nga organizata të pavarura të certifikuara dhe falsifikimi është pothuajse i pamundur.

Për momentin, midis CIPF-ve mbizotërojnë algoritmet e enkriptimit të hapur me përdorimin e çelësave simetrik dhe asimetrik me një gjatësi të mjaftueshme për të siguruar kompleksitetin e kërkuar kriptografik. Algoritmet më të zakonshme janë:

çelësat simetrik - rus Р-28147.89, AES, DES, RC4;
çelësat asimetrik - RSA;
duke përdorur funksionet hash - Р-34.11.94, MD4 / 5/6, SHA-1/2. 80

Shumë vende kanë standardet e tyre kombëtare për algoritmet e kriptimit. Në SHBA, përdoret një algoritëm i modifikuar AES me një gjatësi çelësi 128-256 bit, dhe në Federatën Ruse, një algoritëm i nënshkrimit elektronik R-34.10.2001 dhe një algoritëm kriptografik bllok R-28147.89 me një çelës 256-bit. Disa elementë të sistemeve kombëtare kriptografike janë të ndaluara për eksport jashtë vendit; zhvillimi i sistemeve të mbrojtjes së informacionit kriptografik kërkon licencim.

Sistemet e mbrojtjes së kriptove harduerike

Pajisjet e mbrojtjes së informacionit kriptografik të harduerit janë pajisje fizike që përmbajnë softuer për enkriptimin, regjistrimin dhe transmetimin e informacionit. Pajisjet e enkriptimit mund të bëhen në formën e pajisjeve personale, siç janë enkriptuesit ruToken USB dhe disqet IronKey, kartat e zgjerimit për kompjuterët personalë, çelsat dhe ruterat e specializuar të rrjetit, mbi bazën e të cilave është e mundur të ndërtohen rrjete kompjuterike plotësisht të sigurta.

Mjetet e mbrojtjes së informacionit kriptografik të harduerit instalohen shpejt dhe funksionojnë me shpejtësi të lartë. Disavantazhet - të larta, në krahasim me mjetet e mbrojtjes së informacionit kriptografik të bazuar në softuer dhe harduer, kosto dhe opsione të kufizuara modernizimi. Gjithashtu, hardueri mund t'i atribuohet blloqeve CIPF të integruara në pajisje të ndryshme për regjistrimin dhe transmetimin e të dhënave, ku kërkohet kriptim dhe kufizim i aksesit në informacion. Pajisjet e tilla përfshijnë takometrat e makinave, rregullimin e parametrave të automjeteve, disa lloje të pajisjeve mjekësore, etj. Për funksionimin e plotë të sistemeve të tilla, kërkohet një aktivizim i veçantë i modulit CIPF nga specialistët e furnitorit.

Sisteme softuerike për mbrojtjen e kriptove

Softueri CIPF është një paketë speciale softuerike për enkriptimin e të dhënave në mediat e ruajtjes (hard dhe flash disqet, kartat e kujtesës, CD / DVD) dhe gjatë transmetimit përmes Internetit (e-mail, skedarë në bashkëngjitje, biseda të sigurta, etj.). Ka shumë programe, duke përfshirë ato falas, për shembull, DiskCryptor. Rrjetet virtuale të mbrojtura për shkëmbimin e informacionit që funksionojnë "nëpërmjet internetit" (VPN), një zgjerim i protokollit të internetit HTTP me mbështetje për kriptim HTTPS dhe SSL, një protokoll kriptografik për transferimin e informacionit të përdorur gjerësisht në sistemet e telefonisë IP dhe aplikacionet e internetit, gjithashtu mund të t'i referohen CIPF-ve të softuerit.
Mjetet softuerike për mbrojtjen e informacionit kriptografik përdoren kryesisht në internet, në kompjuterët e shtëpisë dhe në zona të tjera ku kërkesat për funksionalitetin dhe stabilitetin e sistemit nuk janë shumë të larta. Ose si në rastin e internetit, kur duhet të krijoni shumë lidhje të ndryshme të sigurta në të njëjtën kohë.

Mbrojtja e kriptos së harduerit dhe softuerit

Kombinon cilësitë më të mira të sistemeve harduerike dhe softuerike për mbrojtjen e informacionit kriptografik. Kjo është mënyra më e besueshme dhe funksionale për të krijuar sisteme të sigurta dhe rrjete të transmetimit të të dhënave. Të gjitha opsionet e identifikimit të përdoruesit mbështeten, si hardueri (ruajtje USB ose kartë inteligjente) ashtu edhe "tradicionale" - hyrje dhe fjalëkalim. Mjetet e mbrojtjes së informacionit kriptografik të softuerit dhe harduerit mbështesin të gjitha algoritmet moderne të kriptimit, kanë një gamë të gjerë funksionesh për krijimin e një rrjedhe të sigurt dokumentesh bazuar në EDS, të gjitha certifikatat e kërkuara të shtetit. Instalimi SKZI kryhet nga personeli i kualifikuar i zhvilluesit.

Shikime postimi: 294

Në këtë artikull do të mësoni se çfarë është një mjet për mbrojtjen e informacionit kriptografik dhe për çfarë shërben. Ky përkufizim ka të bëjë me kriptografinë - mbrojtjen dhe ruajtjen e të dhënave. Mbrojtja e informacionit në formë elektronike mund të bëhet në çdo mënyrë - edhe duke shkëputur kompjuterin nga rrjeti dhe duke vendosur roje të armatosura me qen pranë tij. Por është shumë më e lehtë për ta arritur këtë duke përdorur mjete kripto-sigurie. Le të shohim se çfarë është dhe si zbatohet në praktikë.

Qëllimet kryesore të kriptografisë

Deshifrimi i CIPF tingëllon si një "sistem i mbrojtjes së informacionit kriptografik". Në kriptografi, kanali i komunikimit mund të jetë plotësisht i aksesueshëm për sulmuesit. Por të gjitha të dhënat janë konfidenciale dhe të koduara shumë mirë. Prandaj, pavarësisht hapjes së kanaleve, kriminelët kibernetikë nuk mund të marrin informacion.

Mjetet moderne të mbrojtjes së informacionit kriptografik përbëhen nga një kompleks softuerësh dhe kompjuteri. Me ndihmën e tij, sigurohet mbrojtja e informacionit për parametrat më të rëndësishëm, të cilët do t'i shqyrtojmë më tej.

Konfidencialiteti

Është e pamundur të lexosh informacionin nëse nuk ke leje për ta bërë këtë. Çfarë është mjeti i mbrojtjes së informacionit kriptografik dhe si i kripton të dhënat? Komponenti kryesor i sistemit është çelësi elektronik. Është një kombinim i shkronjave dhe numrave. Vetëm duke futur këtë çelës mund të arrini në seksionin e dëshiruar në të cilin është instaluar mbrojtja.

Integriteti dhe vërtetimi

Ky është një parametër i rëndësishëm që përcakton mundësinë e ndryshimeve të paautorizuara të të dhënave. Nëse nuk ka çelës, atëherë informacioni nuk mund të modifikohet ose fshihet.

Autentifikimi është një procedurë për verifikimin e autenticitetit të informacionit që regjistrohet në një bartës kryesor. Çelësi duhet të korrespondojë me makinën në të cilën është deshifruar informacioni.

Autorësia

Ky është një konfirmim i veprimeve të përdoruesit dhe pamundësisë së refuzimit të tyre. Lloji më i zakonshëm i konfirmimit është EDS (nënshkrimi dixhital elektronik). Ai përmban dy algoritme - njëri krijon një nënshkrim, i dyti e verifikon atë.

Ju lutemi vini re se të gjitha transaksionet që kryhen me nënshkrime elektronike përpunohen nga qendra të certifikuara (të pavarura). Për këtë arsye, autorësia nuk mund të falsifikohet.

Algoritmet bazë të enkriptimit të të dhënave

Sot, shumë certifikata CIPF janë të përhapura; çelësa të ndryshëm përdoren për kriptim - simetrik dhe asimetrik. Dhe çelësat janë mjaft të gjatë për të siguruar kompleksitetin e kërkuar kriptografik.

Algoritmet më të njohura të përdorura në mbrojtjen e kriptove:

  1. Çelësi simetrik - DES, AES, RC4, rusisht Р-28147.89.
  2. Me funksione hash - për shembull, SHA-1/2, MD4 / 5/6, R-34.11.94.
  3. Çelësi asimetrik - RSA.

Shumë vende kanë standardet e tyre për algoritmet e kriptimit. Për shembull, në Shtetet e Bashkuara, përdoret enkriptimi i modifikuar AES, çelësi mund të jetë 128 deri në 256 bit.

Federata Ruse ka algoritmin e vet - R-34.10.2001 dhe R-28147.89, në të cilin përdoret një çelës 256-bit. Ju lutemi vini re se ka elementë në sistemet kombëtare kriptografike që janë të ndaluar të eksportohen në vende të tjera. Të gjitha aktivitetet që lidhen me zhvillimin e mjeteve të mbrojtjes së informacionit kriptografik kërkojnë licencim të detyrueshëm.

Mbrojtja e kriptove të harduerit

Kur instaloni tahografi CIPF, mund të siguroni mbrojtje maksimale të informacionit të ruajtur në pajisje. E gjithë kjo zbatohet si në nivelin e softuerit ashtu edhe në atë të harduerit.

Lloji harduer i sistemit të mbrojtjes së informacionit kriptografik është një pajisje që përmban programe speciale që ofrojnë kriptim të besueshëm të të dhënave. Gjithashtu me ndihmën e tyre, informacioni ruhet, regjistrohet dhe transmetohet.

Pajisja e kriptimit kryhet në formën e një kriptori të lidhur me portat USB. Ka edhe pajisje që janë të instaluara në pllakat amë të PC. Edhe çelsat e specializuar dhe kartat e rrjetit të mbrojtura me kripto mund të përdoren për të punuar me të dhëna.

Llojet harduerike të pajisjeve të mbrojtjes së informacionit kriptografik instalohen mjaft shpejt dhe janë në gjendje të shkëmbejnë informacion me shpejtësi të lartë. Por disavantazhi është kostoja mjaft e lartë, si dhe mundësia e kufizuar e modernizimit.

Mbrojtja e kriptove softuerike

Ky është një kompleks programesh që ju lejon të kriptoni informacionin që ruhet në media të ndryshme (disqe flash, disqe të ngurtë dhe optikë, etj.). Gjithashtu, nëse ka një licencë për pajisjet e mbrojtjes së informacionit kriptografik të këtij lloji, mund të kriptoni të dhënat kur i transmetoni ato përmes Internetit (për shembull, përmes postës elektronike ose bisedës).

Ka një numër të madh të programeve mbrojtëse, madje ka edhe falas - të tilla si DiskCryptor. Lloji i softuerit të CIPF janë gjithashtu rrjetet virtuale që lejojnë shkëmbimin e informacionit "nëpër internet". Këto janë VPN të njohura për shumë njerëz. Ky lloj mbrojtjeje përfshin protokollin HTTP, i cili mbështet enkriptimin SSL dhe HTTPS.

Softueri CIPF përdoret më së shumti kur punoni në internet, si dhe në kompjuterët e shtëpisë. Me fjalë të tjera, vetëm në ato zona ku nuk ka kërkesa serioze për stabilitetin dhe funksionalitetin e sistemit.

Lloji harduer-softuer i mbrojtjes së kriptove

Tani e dini se çfarë është CIPF, si funksionon dhe ku përdoret. Është gjithashtu e nevojshme të veçohet një lloj - softueri dhe hardueri, në të cilin janë mbledhur të gjitha vetitë më të mira të të dy llojeve të sistemeve. Kjo metodë e përpunimit të informacionit është më e besueshme dhe më e sigurta sot. Për më tepër, përdoruesi mund të identifikohet në mënyra të ndryshme - si harduer (duke instaluar një flash drive ose floppy disk), ashtu edhe standard (duke futur një çift hyrje / fjalëkalim).

Të gjitha algoritmet e enkriptimit që ekzistojnë sot mbështeten nga sistemet harduerike dhe softuerike. Ju lutemi vini re se instalimi SKZI duhet të kryhet vetëm nga personeli i kualifikuar i zhvilluesit të kompleksit. Është e qartë se një mjet i tillë për mbrojtjen e informacionit kriptografik nuk duhet të instalohet në kompjuterë që nuk përpunojnë informacione konfidenciale.

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në botën e biznesit.

Kriptografia ka një histori mjaft të gjatë. Në fillim u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani nevojitet në aktivitete industriale dhe tregtare. Duke pasur parasysh që sot qindra miliona mesazhe, biseda telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike transmetohen vetëm në vendin tonë përmes kanaleve të koduara të komunikimit dhe e gjithë kjo, siç thonë ata, nuk është për sy e veshë kureshtarë, bëhet e qartë. : mbajtja e sekreteve të kësaj korrespondence jashtëzakonisht të nevojshme.

Çfarë është kriptografia? Ai përfshin disa seksione të matematikës moderne, si dhe degë të veçanta të fizikës, elektronikës, komunikimit dhe disa degëve të tjera të ngjashme. Detyra e tij është të transformojë me metoda matematikore një mesazh sekret, bisedë telefonike ose të dhëna kompjuterike të transmetuara përmes kanaleve të komunikimit në mënyrë të tillë që ato të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose ndonjë tjetër) që edhe nëse përgjohet nga persona të paautorizuar dhe përpunohet me çdo mjet duke përdorur kompjuterët më të shpejtë dhe arritjet më të fundit të shkencës dhe teknologjisë, ai nuk duhet të deshifrohet për disa kohë. dekada. Për një transformim të tillë informacioni, përdoren mjete të ndryshme kriptimi, siç janë mjetet e kriptimit të dokumenteve, përfshirë ato portative, mjetet e kriptimit të të folurit (komunikimet telefonike dhe radio), mjetet e kriptimit të mesazheve telegrafike dhe transmetimit të të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni fillestar që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara P (Fig. 16).

Oriz. 16. Modeli i sistemit kriptografik

Në pajisjen e enkriptimit, mesazhi P kodohet (konvertohet në mesazhin C) dhe transmetohet përmes një kanali komunikimi "të hapur". Në anën marrëse, mesazhi C deshifrohet për të rivendosur vlerën origjinale të mesazhit P.

Një parametër që mund të përdoret për të marrë informacion specifik quhet çelës.

Në kriptografinë moderne konsiderohen dy lloje të algoritmeve kriptografike (çelësave). Kjo algoritme klasike kriptografike, bazuar në përdorimin e çelësave sekret, dhe algoritme të reja të çelësave publikë kriptografikë të bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të llogaritet nga tjetri. Nëse çelësi i deshifrimit nuk mund të merret nga çelësi i enkriptimit me metoda llogaritëse, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur çelësin e paklasifikuar (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga zëvendësimi ose modifikimi.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Ndarja e funksioneve të kriptimit dhe deshifrimit duke ndarë në dy pjesë të informacionit shtesë të kërkuar për të kryer operacionet është një ide e vlefshme prapa kriptografisë së çelësit publik.

Teknologjia e enkriptimit të të folurit

Mënyra më e zakonshme për të kriptuar një sinjal analog të të folurit është ndarja e tij në pjesë.

Në këtë rast, sinjali i të folurit në hyrje hyn në filtrat e brezit për të zgjedhur brezat e spektrit të koduar. Sinjali i daljes së secilit filtër në procesin e kriptimit i nënshtrohet ose ndërrimit të frekuencës, ose kthimit të spektrit (inversionit), ose të dyjave në të njëjtën kohë. Më pas sintetizohet prodhimi i plotë i enkriptimit.

Ky parim funksionon sistemiAVPS (AnalogeZëriPrivatSistemi) - një kodues i të folurit (scrambler), i cili ndryshon "feta" individuale të sinjalit hyrës duke përdorur një filtër brez-pass - analizues. Sistemi ka 12 çelësa enkriptimi për shkak të permutacioneve të mundshme, gjë që siguron besueshmërinë e metodës së përdorur.

Sistemi AVPS përdoret në kohë reale me çdo telefon të unifikuar. Cilësia e kriptimit të të folurit është e lartë, njohja e pajtimtarit ruhet.

Ka sisteme dixhitale shumë të përhapura për enkriptimin e sinjaleve të të folurit. Këto sisteme ofrojnë enkriptim shumë të sigurt.

Në sistemet e enkriptimit të të dhënave, në thelb përdoren dy sisteme elementare:

1. Permutacioni (bitët ose nënblloqet brenda çdo blloku të të dhënave hyrëse ndërrohen).

2. Zëvendësimi (bitët ose nënblloqet brenda çdo blloku të të dhënave hyrëse zëvendësohen).

Janë zhvilluar një numër i madh i algoritmeve të kriptimit. Algoritmi më efektiv është DES (Data Encryption Standard) - një standard i enkriptimit të të dhënave. Byroja Kombëtare e Standardeve të SHBA-së, NBS, ka legjitimuar DES si një standard për sistemet e komunikimit. Mekanizmi i enkriptimit në këtë algoritëm bazohet në përdorimin e një çelësi 56-bit.

Për mbrojtjen e informacionit industrial dhe tregtar në tregjet ndërkombëtare dhe vendase, ofrohen pajisje të ndryshme teknike dhe komplete pajisjesh profesionale për kriptim dhe kriptombrojtje të komunikimeve telefonike dhe radio, korrespondencë biznesi etj.

Scramblers dhe maskers janë bërë të përhapura, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen mjete mbrojtëse për teletipe, telekse dhe fakse. Për këto qëllime, përdoren enkriptuesit, të bërë në formën e pajisjeve të veçanta, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet radio, etj.).

Prevalenca e enkriptimit si një mjet për të garantuar sigurinë me një mjet ose një tjetër mund të karakterizohet nga të dhënat e mëposhtme (Fig. 17).

Oriz. 17. Përhapja e enkriptimit si mjet sigurie

Hardueri, softueri, softueri dhe hardueri dhe mjetet kriptografike zbatojnë shërbime të caktuara të sigurisë së informacionit me mekanizma të ndryshëm të mbrojtjes së informacionit që sigurojnë konfidencialitet, integritet, plotësi dhe disponueshmëri.

Mbrojtja inxhinierike dhe teknike informacioni përdor mjete fizike, harduerike, softuerike dhe kriptografike.

konkluzionet

Siguria gjithëpërfshirëse e burimeve të informacionit arrihet duke përdorur akte ligjore të nivelit shtetëror dhe departamenti, masa organizative dhe mjete teknike për mbrojtjen e informacionit nga kërcënimet e ndryshme të brendshme dhe të jashtme.

Masat ligjore për të garantuar sigurinë dhe mbrojtjen e informacionit janë baza e rendit të veprimtarisë dhe sjelljes së punonjësve të të gjitha niveleve dhe shkalla e përgjegjësisë së tyre për shkeljen e normave të përcaktuara.

Artikujt kryesorë të lidhur