Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Mbrojtja e informacionit do të thotë me metoda kriptografike. Mjetet e mbrojtjes së informacionit kriptografik: llojet dhe aplikimet

Mbrojtja e informacionit do të thotë me metoda kriptografike. Mjetet e mbrojtjes së informacionit kriptografik: llojet dhe aplikimet

Mbrojtja e informacionit kriptografik - mbrojtjen e informacionit me anë të transformimit të tij kriptografik.

Aktualisht ekzistojnë teknika kriptografike bazë për të siguruar vërtetimin e besueshëm të palëve në shkëmbimin e informacionit, mbrojtjen.

TE mjetet e mbrojtjes së informacionit kriptografik(CIPF) përfshin harduerin, softuerin dhe harduerin dhe softuerin që zbatojnë algoritme kriptografike për transformimin e informacionit në mënyrë që:

Mbrojtja e informacionit gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Sigurimi i besueshmërisë dhe integritetit të informacionit (përfshirë përdorimin e algoritmeve të nënshkrimit dixhital) gjatë përpunimit, ruajtjes dhe transmetimit të tij;

Gjenerimi i informacionit të përdorur për të identifikuar dhe vërtetuar subjektet, përdoruesit dhe pajisjet;

Gjenerimi i informacionit të përdorur për të mbrojtur elementët autentikues të AS të mbrojtura gjatë gjenerimit, ruajtjes, përpunimit dhe transmetimit të tyre.

Teknikat kriptografike përfshijnë enkriptimi dhe kodimi i informacionit... Ekzistojnë dy metoda kryesore të kriptimit: simetrik dhe asimetrik. Në të parën, i njëjti çelës (i mbajtur sekret) përdoret si për kriptim ashtu edhe për deshifrimin e të dhënave.

Janë zhvilluar metoda shumë efektive (të shpejta dhe të besueshme) të kriptimit simetrik. Ekziston gjithashtu një standard kombëtar për metoda të tilla - GOST 28147-89 "Sistemet e përpunimit të informacionit. Mbrojtja kriptografike. Algoritmi për transformimin kriptografik ".

Metodat asimetrike përdorin dy çelësa. Njëra prej tyre, e paklasifikuar (mund të publikohet së bashku me informacione të tjera publike rreth përdoruesit), përdoret për kriptim, tjetra (sekret, e njohur vetëm për marrësin) - për deshifrim. Më e popullarizuara nga asimetrike është metoda RSA, e bazuar në operacionet në numrat kryesorë të mëdhenj (100-shifror) dhe produktet e tyre.

Metodat kriptografike ju lejojnë të kontrolloni në mënyrë të besueshme integritetin e të dy pjesëve individuale të të dhënave dhe grupeve të tyre (siç është rrjedha e mesazheve); të përcaktojë vërtetësinë e burimit të të dhënave; për të garantuar pamundësinë e refuzimit të veprimeve të kryera ("mospranimi").

Kontrolli i integritetit kriptografik bazohet në dy koncepte:

Nënshkrimi elektronik (ES).

Një funksion hash është një transformim i të dhënave i vështirë për t'u kthyer (funksion me një drejtim), zakonisht i zbatuar me anë të enkriptimit simetrik të lidhjes së bllokut. Rezultati i enkriptimit të bllokut të fundit (në varësi të të gjitha të mëparshmeve) është rezultat i funksionit hash.

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në aktivitetet tregtare.


Për të transformuar informacionin, përdoren mjete të ndryshme të kriptimit: mjetet e kriptimit të dokumenteve, duke përfshirë ato portative, mjetet e kriptimit të të folurit (komunikimet telefonike dhe radio), mjetet e kriptimit të mesazheve telegrafike dhe transmetimit të të dhënave.

Për mbrojtjen e sekreteve tregtare në tregjet ndërkombëtare dhe vendase ofrohen pajisje të ndryshme teknike dhe komplete të pajisjeve profesionale të enkriptimit dhe kriptombrojtjes për komunikimet telefonike dhe radio, korrespondencë biznesi etj.

Scramblers dhe maskers janë bërë të përhapura, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen mjete mbrojtëse për teletipe, telekse dhe fakse. Për këto qëllime, përdoren enkriptorët, të bërë në formën e pajisjeve të veçanta, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet radio dhe të tjera). Për të siguruar saktësinë e mesazheve elektronike të transmetuara, nënshkrimet dixhitale elektronike përdoren gjerësisht.

Prezantimi

1.Ekskursion në historinë e kriptografisë elektronike

1.1 Detyrat themelore të kriptografisë

1.2 Kriptografia sot

2. Konceptet bazë

2.1 Kriptografia

2.2 Konfidencialiteti

2.3 Integriteti

2.4 Autentifikimi

2.5 Nënshkrimi dixhital

3. Mbrojtje kriptografike

3.1 Kriptosistemet

3.2 Parimet e funksionimit të Kriptosistemit

3.2.1 Metodologjia kryesore

3.2.1.1 Simetrike (metodologji sekrete)

3.2.1.2 Asimetrike (metodologji e hapur)

3.3 Shpërndarja e çelësave

3.4 Algoritmet e enkriptimit

3.4.1 Algoritmet simetrike

3.4.2 Algoritmet asimetrike

3.5 Funksionet hash

3.6 Mekanizmat e vërtetimit

3.7 Nënshkrimet elektronike dhe vulat kohore

3.8 Forca e shifrës

konkluzioni

Bibliografi

Prezantimi


Kriptografia është shkenca e mbrojtjes së informacionit nga leximi nga të huajt. Mbrojtja arrihet me enkriptim, d.m.th. transformimet që e bëjnë të vështirë zbulimin e të dhënave hyrëse të mbrojtura nga të dhënat hyrëse pa dijeninë e informacionit të veçantë kyç - çelësin. Çelësi kuptohet si një pjesë lehtësisht e ndryshueshme e kriptosistemit, e mbajtur sekret dhe që përcakton se cili nga transformimet e mundshme të enkriptimit kryhet në këtë rast. Një kriptosistem është një familje transformimesh të kthyeshme të zgjedhura me një çelës që transformon tekstin e pastër të mbrojtur në një shifër dhe anasjelltas.

Është e dëshirueshme që metodat e kriptimit të kenë të paktën dy veti:

Marrësi legjitim do të jetë në gjendje të rindërtojë dhe deshifrojë mesazhin;

Kriptanalisti i një kundërshtari që përgjon një mesazh nuk do të jetë në gjendje të rikuperojë mesazhin origjinal prej tij pa një investim të tillë kohe dhe parash që do ta bënte këtë punë jopraktike.

Qëllimi i punës së kursit: njohja me bazat e mbrojtjes së informacionit kriptografik. Për të arritur këtë qëllim, puna u konsiderua:

1. historia e kriptografisë, e cila përfshin detyrat kryesore të kriptografisë;

2. konceptet bazë të kriptografisë (konfidencialiteti, integriteti, vërtetimi, nënshkrimi dixhital);

3. mjetet kriptografike të mbrojtjes (kriptosistemet, parimet e kriptosistemeve, shpërndarja e çelësave, algoritmet e enkriptimit etj.).


1.Ekskursion në historinë e kriptografisë elektronike


Shfaqja në mesin e shekullit të njëzetë e kompjuterëve të parë elektronikë ndryshoi rrënjësisht situatën në fushën e enkriptimit (kriptografisë). Me depërtimin e kompjuterëve në sfera të ndryshme të jetës, u ngrit një industri thelbësisht e re - industria e informacionit. Në vitet '60 dhe pjesërisht në vitet '70, problemi i mbrojtjes së informacionit u zgjidh në mënyrë mjaft efektive duke përdorur kryesisht masa organizative. Këto përfshinin, para së gjithash, masat e sigurisë, sigurinë, sinjalizimin dhe mjetet më të thjeshta softuerike për mbrojtjen e informacionit. Efektiviteti i përdorimit të këtyre mjeteve u arrit për shkak të përqendrimit të informacionit në qendrat informatike, si rregull, autonome, gjë që kontribuoi në sigurimin e mbrojtjes me mjete relativisht të vogla. "Shpërndarja" e informacionit në vendet e ruajtjes dhe përpunimit të tij, e cila u lehtësua kryesisht nga shfaqja në sasi të mëdha të kompjuterëve personalë të lirë dhe rrjeteve kompjuterike kombëtare dhe transnacionale lokale dhe globale të ndërtuara mbi bazën e tyre, duke përdorur kanale komunikimi satelitore, krijimin e sistemet shumë efikase për kërkimin dhe prodhimin e informacionit, e përkeqësuan situatën me mbrojtjen e informacionit.

Problemi i sigurimit të nivelit të kërkuar të mbrojtjes së informacionit doli të ishte (dhe kjo konfirmohet në mënyrë thelbësore si nga hulumtimi teorik ashtu edhe nga përvoja e zgjidhjeve praktike) shumë kompleks, duke kërkuar për zgjidhjen e tij jo vetëm zbatimin e një grupi të caktuar shkencor, masat shkencore, teknike dhe organizative dhe përdorimi i mjeteve dhe metodave specifike, por krijimi i një sistemi integral të masave organizative dhe përdorimi i mjeteve dhe metodave specifike për mbrojtjen e informacionit.

Vëllimi i informacionit që qarkullon në shoqëri po rritet vazhdimisht. Popullariteti i World Wide Web në vitet e fundit kontribuon në dyfishimin e informacionit çdo vit. Në fakt, në pragun e mijëvjeçarit të ri, njerëzimi ka krijuar një qytetërim informacioni, në të cilin mirëqenia dhe madje mbijetesa e njerëzimit në kapacitetin e tij aktual varet nga funksionimi i suksesshëm i objekteve të përpunimit të informacionit. Ndryshimet që kanë ndodhur gjatë kësaj periudhe mund të karakterizohen si më poshtë:

Vëllimet e informacionit të përpunuar janë rritur me disa renditje të madhësisë në gjysmë shekulli;

Qasja në të dhëna të caktuara ju lejon të kontrolloni vlera të rëndësishme materiale dhe financiare;

Informacioni ka marrë një vlerë që edhe mund të llogaritet;

Natyra e të dhënave të përpunuara është bërë jashtëzakonisht e larmishme dhe nuk kufizohet më në të dhëna thjesht tekstuale;

Informacioni ishte krejtësisht i “depersonalizuar”, d.m.th. veçoritë e paraqitjes së saj materiale kanë humbur kuptimin e tyre - krahasoni letrën e shekullit të kaluar dhe mesazhin modern me e-mail;

Natyra e ndërveprimeve të informacionit është bërë jashtëzakonisht e ndërlikuar, dhe së bashku me detyrën klasike të mbrojtjes së mesazheve tekstuale të transmetuara nga leximi dhe shtrembërimi i paautorizuar, janë shfaqur detyra të reja në fushën e mbrojtjes së informacionit, të cilat më parë qëndronin dhe zgjidheshin brenda kornizës së përdorur. Teknologjitë "letër" - për shembull, nënshkrimi nën një dokument elektronik dhe dorëzimi i një dokumenti elektronik " në marrje "- ne ende po flasim për "probleme" të tilla" të reja të kriptografisë;

Subjektet e proceseve të informacionit janë tashmë jo vetëm njerëzit, por edhe sistemet automatike të krijuara prej tyre, duke vepruar sipas programit të përcaktuar në to;

"Aftësitë" llogaritëse të kompjuterëve modernë kanë ngritur në një nivel krejtësisht të ri si aftësinë për të zbatuar shifra, të paimagjinueshme më parë për shkak të kompleksitetit të tyre të lartë, ashtu edhe aftësinë e analistëve për t'i thyer ato. Ndryshimet e listuara më sipër çuan në faktin se shumë shpejt pas përhapjes së kompjuterëve në sferën e biznesit, kriptografia praktike bëri një hap të madh në zhvillimin e saj dhe në disa drejtime njëherësh:

Së pari, u zhvilluan bllok të fortë me një çelës sekret, i projektuar për të zgjidhur problemin klasik - për të siguruar fshehtësinë dhe integritetin e të dhënave të transmetuara ose të ruajtura, ato mbeten ende "kali i punës" i kriptografisë, mjeti më i përdorur i mbrojtjes kriptografike;

Së dyti, u krijuan metoda për zgjidhjen e problemeve të reja, jo tradicionale në fushën e sigurisë së informacionit, më të famshmit prej të cilave janë problemi i nënshkrimit të një dokumenti dixhital dhe shpërndarja e hapur e çelësave. Në botën moderne, një burim informacioni është bërë një nga levat më të fuqishme të zhvillimit ekonomik. Zotërimi i informacionit të cilësisë së kërkuar në kohën e duhur dhe në vendin e duhur është çelësi i suksesit në çdo lloj biznesi. Zotërimi monopol i informacionit të caktuar është shpesh një avantazh vendimtar në luftën konkurruese dhe në këtë mënyrë paracakton çmimin e lartë të "faktorit të informacionit".

Prezantimi i gjerë i kompjuterëve personalë e ka çuar nivelin e “informatizimit” të jetës së biznesit në një nivel cilësor të ri. Në ditët e sotme është e vështirë të imagjinohet një kompani ose ndërmarrje (përfshirë ato më të voglat) që nuk do të ishte e armatosur me mjete moderne të përpunimit dhe transmetimit të informacionit. Në një kompjuter në bartës të të dhënave, grumbullohen sasi të konsiderueshme informacioni, shpesh të një natyre konfidenciale ose me vlerë të madhe për pronarin e tij.

1.1. Detyrat kryesore të kriptografisë.


Detyra e kriptografisë, d.m.th. transmetimi sekret, ndodh vetëm për informacione që kanë nevojë për mbrojtje. Në raste të tilla thonë se informacioni përmban sekret ose është i mbrojtur, privat, konfidencial, sekret. Për situatat më tipike, të hasura shpesh të këtij lloji, janë futur edhe koncepte të veçanta:

sekretet shtetërore;

Një sekret ushtarak;

Sekreti tregtar;

sekretet juridike;

1. ekziston një rreth i caktuar përdoruesish legjitimë që kanë të drejtën e zotërimit të këtij informacioni;

2. ka përdorues të paligjshëm që kërkojnë të zotërojnë këtë informacion për ta kthyer në përfitimin e tyre dhe në dëm të përdoruesve të ligjshëm.

1.2. Kriptografia sot

Kriptografia është shkenca e sigurimit të të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve në ndërveprim. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të siguroni konfidencialitet duke e mbajtur sekret informacionin nga ata të cilëve nuk u është caktuar.


2. Konceptet bazë.


Qëllimi i këtij seksioni është të përcaktojë konceptet bazë të kriptografisë.

2.1. Kriptografia.


Përkthyer nga greqishtja, fjala kriptografia do të thotë kriptografi. Kuptimi i këtij termi shpreh qëllimin kryesor të kriptografisë - për të mbrojtur ose mbajtur sekret informacionin e nevojshëm.

Kriptografia ofron një mjet për të mbrojtur informacionin, dhe për këtë arsye është pjesë e aktiviteteve të sigurisë së informacionit.

Ka metoda të ndryshme mbrojtjen e informacionit... Ju, për shembull, mund të kufizoni fizikisht aksesin në informacion duke e ruajtur atë në një dhomë të sigurt të sigurt ose të mbrojtur rreptësisht. Kur ruani informacionin, kjo metodë është e përshtatshme, por kur e transferoni atë, duhet të përdorni mjete të tjera.

Ju mund të përdorni një nga metodat e njohura të fshehjes së informacionit:

· Fshih kanalin për transmetimin e informacionit duke përdorur një mënyrë jo standarde të transmetimit të mesazheve;

· maskoni kanalin e transmetimit të informacionit të mbyllur në një kanal të hapur komunikimi, për shembull, duke fshehur informacionin në një "kontejner" të padëmshëm duke përdorur një ose një metodë tjetër fjalë për fjalë, ose duke shkëmbyer mesazhe të hapura, kuptimi i të cilave është rënë dakord paraprakisht;

· Ndërlikojnë ndjeshëm mundësinë e përgjimit të mesazheve të transmetuara nga kundërshtari, duke përdorur metoda speciale të transmetimit përmes kanaleve me brez të gjerë, sinjalin nën nivelin e zhurmës ose përdorimin e frekuencave bartëse "kërcuese", etj.

Ndryshe nga metodat e listuara, kriptografia nuk i “fsheh” mesazhet e transmetuara, por i kthen ato në një formë të paarritshme për armikun. Në këtë rast, ata zakonisht dalin nga supozimi se armiku ka kontroll të plotë të kanalit të komunikimit. Kjo do të thotë që kundërshtari jo vetëm që mund të përgjojë në mënyrë pasive mesazhet e transmetuara për analizën e tyre të mëvonshme, por edhe t'i ndryshojë ato në mënyrë aktive, si dhe të dërgojë mesazhe të rreme në emër të një prej pajtimtarëve.

Ekzistojnë gjithashtu probleme të tjera të mbrojtjes së informacionit të transmetuar. Për shembull, me një shkëmbim plotësisht të hapur, lind problemi i besueshmërisë së informacionit të marrë. Për ta zgjidhur atë, është e nevojshme të sigurohet:

· Verifikimi dhe konfirmimi i autenticitetit të përmbajtjes së burimit të mesazhit;

· Parandalimi dhe zbulimi i mashtrimit dhe shkeljeve të tjera të qëllimshme nga ana e pjesëmarrësve në shkëmbimin e informacionit.

Për të zgjidhur këtë problem, mjetet e zakonshme të përdorura në ndërtimin e sistemeve të transmetimit të informacionit nuk janë gjithmonë të përshtatshme. Është kriptografia ajo që siguron mjetet për të zbuluar mashtrimin në formën e falsifikimit ose refuzimit të veprimeve të kryera më parë, si dhe veprimeve të tjera të paligjshme.

Prandaj, moderne kriptografiaështë një fushë e ekspertizës që lidhet me adresimin e çështjeve të sigurisë së informacionit si konfidencialiteti, integriteti, vërtetimi dhe mospranimi. Arritja e këtyre kërkesave është qëllimi kryesor i kriptografisë.

Siguria konfidencialiteti–Zgjidhja e problemit të mbrojtjes së informacionit nga njohja me përmbajtjen e tij nga persona që nuk kanë të drejtë aksesi në të.

Siguria integriteti– Garantoni pamundësinë e ndryshimeve të paautorizuara të informacionit. Kërkohet një kriter i thjeshtë dhe i besueshëm për zbulimin e çdo ndërhyrjeje të të dhënave për të siguruar integritetin. Manipulimi i të dhënave përfshin futjen, fshirjen dhe zëvendësimin.

Siguria vërtetimi-zhvillimi i metodave për konfirmimin e origjinalitetit të palëve (identifikimi) dhe vetë informacionit në procesin e ndërveprimit të informacionit. Informacioni i transmetuar përmes kanalit të komunikimit duhet të vërtetohet nga burimi, koha e krijimit, përmbajtja e të dhënave, koha e transmetimit, etj.

2.2 Konfidencialiteti


Detyra tradicionale e kriptografisë është problemi i sigurimit të konfidencialitetit të informacionit gjatë transmetimit të mesazheve përmes një kanali komunikimi të kontrolluar nga armiku. Në rastin më të thjeshtë, kjo detyrë përshkruhet nga bashkëveprimi i tre subjekteve (palëve). Zakonisht thirret pronari i informacionit nga dërguesi, transformon origjinalin ( hapur) informacioni (quhet vetë procesi i transformimit enkriptimi) në formë të transmetuar marrësi përmes një kanali të hapur komunikimi të koduara mesazhe për ta mbrojtur atë nga armiku.

Oriz . 1. Transmetimi i informacionit të koduar

Marrësi kundërshtar i dërguesit

Nën kundërshtar nënkupton çdo subjekt që nuk ka të drejtë të njihet me përmbajtjen e informacionit të transmetuar. Armiku mund të jetë kriptanalist i cili është i aftë në metodat e deshifrimit të shifrave. Marrësi ligjor i informacionit kryen deshifrimi mesazhet e marra. Kundërshtari po përpiqet të fitojë kontrollin e informacionit të mbrojtur (veprimet e tij zakonisht quhen sulmet). Në të njëjtën kohë, ai mund të kryejë veprime pasive dhe aktive. Pasive sulmet kanë të bëjnë me përgjimin, analizën e trafikut, përgjimin, regjistrimin e mesazheve të transmetuara të koduara, deshifrimi, d.m.th. përpjekjet për të "plasur" mbrojtjen për të marrë informacion.

Gjatë kryerjes aktive sulmet, kundërshtari mund të ndërpresë transmetimin e mesazheve, të krijojë të rreme (të fabrikuara) ose të modifikojë mesazhet e transmetuara të enkriptuara. Këto veprime aktive quhen imitime dhe zëvendësimet përkatësisht.

Nën shifror zakonisht nënkuptojmë një familje transformimesh të kthyeshme, secila prej të cilave përcaktohet nga një parametër, i quajtur çelës, si dhe rendi i zbatimit të këtij transformimi, i quajtur mënyra e konvertimit... Përkufizimi zyrtar i shifrës do të jepet më poshtë.

Celës- Ky është komponenti më i rëndësishëm i shifrës, i cili është përgjegjës për zgjedhjen e transformimit të përdorur për të kriptuar një mesazh të caktuar. Në mënyrë tipike, çelësi është një sekuencë alfabetike ose numerike. Kjo sekuencë, si të thuash, "akordon" algoritmin e kriptimit.

Çdo transformim përcaktohet në mënyrë unike nga një çelës dhe përshkruhet nga disa algoritmi kriptografik... I njëjti algoritëm kriptografik mund të përdoret për kriptim në mënyra të ndryshme. Kështu, zbatohen metoda të ndryshme të enkriptimit (zëvendësimi i thjeshtë, gama, etj.). Çdo mënyrë kriptimi ka si avantazhe ashtu edhe disavantazhe. Prandaj, zgjedhja e mënyrës varet nga situata specifike. Deshifrimi përdor një algoritëm kriptografik, i cili në përgjithësi mund të ndryshojë nga algoritmi i përdorur për të kriptuar mesazhin. Prandaj, ata mund të bëjnë dallimin midis çelësave të enkriptimit dhe deshifrimit. Disa algoritme të kriptimit dhe deshifrimit zakonisht quhen si sistem shifror, dhe pajisjet që i zbatojnë ato - teknologjia e shifrimit.

2.3. Integriteti


Së bashku me konfidencialitetin, një detyrë po aq e rëndësishme është të sigurohet integriteti i informacionit, me fjalë të tjera, pandryshueshmëria e tij gjatë transmetimit ose ruajtjes. Zgjidhja e këtij problemi presupozon zhvillimin e mjeteve që lejojnë zbulimin jo aq të shtrembërimeve të rastësishme (për këtë qëllim, metodat e kodimit të teorisë me zbulimin dhe korrigjimin e gabimeve janë mjaft të përshtatshme), sa imponimi i qëllimshëm i informacionit të rremë nga armiku. Për këtë, teprica futet në informacionin e transmetuar. Si rregull, kjo arrihet duke shtuar një kombinim të caktuar kontrolli në mesazh, i llogaritur duke përdorur një algoritëm të veçantë dhe duke luajtur rolin e një kontrolli për të verifikuar integritetin e mesazhit të marrë. Dallimi kryesor i kësaj metode nga metodat e teorisë së kodimit është se algoritmi për gjenerimin e kombinimit të kontrollit është "kriptografik", domethënë varet nga çelësi sekret. Pa njohuri për çelësin sekret, probabiliteti i imponimit të suksesshëm të informacionit të shtrembëruar ose të rremë nga kundërshtari është i vogël. Ky probabilitet shërben si masë rezistencë ndaj imitimit cipher, domethënë aftësia e vetë shifrës për t'i rezistuar sulmeve aktive nga armiku.


2.4. Autentifikimi


Autentifikimi është vendosja e autenticitetit. Në përgjithësi, ky term mund t'i referohet të gjitha aspekteve të ndërveprimit të informacionit: sesioni i komunikimit, partitë, mesazhet e transmetuara, etj.

Autentifikimi (d.m.th., verifikimi dhe konfirmimi) i të gjitha aspekteve të komunikimit është një pjesë e rëndësishme e problemit të sigurimit të besueshmërisë së informacionit të marrë. Ky problem është veçanërisht i mprehtë në rastin e palëve që nuk i besojnë njëra-tjetrës, kur burimi i kërcënimeve mund të jetë jo vetëm pala e tretë (kundërshtarja), por edhe pala me të cilën kryhet ndërveprimi.

Le t'i shqyrtojmë këto pyetje.

Për sa i përket një seance komunikimi (transaksioni), vërtetimi nënkupton kontrollimin e: integritetit të lidhjes, pamundësisë së ritransmetimit të të dhënave nga kundërshtari dhe afatit kohor të transmetimit të të dhënave. Për këtë, si rregull, përdoren parametra shtesë, të cilët lejojnë "lidhjen" e të dhënave të transmetuara në një sekuencë lehtësisht të verifikueshme. Kjo arrihet, për shembull, duke futur disa numra të veçantë në mesazhe, ose pulla kohore... Ato ju lejojnë të parandaloni përpjekjet e ritransmetimit, rirenditjen ose kthimin e një pjese të mesazheve të transmetuara. Për më tepër, futjet e tilla në mesazhin e transmetuar duhet të mbrohen (për shembull, duke përdorur enkriptim) nga falsifikimet dhe shtrembërimet e mundshme.

Në lidhje me palët në ndërveprim, vërtetimi nënkupton kontrollimin nga njëra nga palët që pala që komunikon është pikërisht ajo që pretendon të jetë. Autentifikimi i partisë shpesh referohet si identifikimi.

Mjetet kryesore për kryerjen e identifikimit janë protokollet e identifikimit duke lejuar identifikimin (dhe vërtetimin) e secilës prej palëve të përfshira në ndërveprim dhe duke mos i besuar njëra-tjetrës. Të dallojë protokollet njëkahëshe dhe identifikimi i ndërsjellë.

Protokolliështë një algoritëm i shpërndarë që përcakton sekuencën e veprimeve të secilës prej palëve. Gjatë ekzekutimit të protokollit të identifikimit, secila nga palët nuk transmeton asnjë informacion për çelësin e saj sekret, por e ruan atë dhe e përdor për të formuar mesazhe përgjigjeje ndaj kërkesave të marra gjatë ekzekutimit të protokollit.

Së fundi, në lidhje me vetë informacionin, vërtetimi nënkupton verifikimin që informacioni i transmetuar në kanal është i vërtetë në përmbajtje, burim, kohë krijimi, kohë transmetimi, etj.

Verifikimi i autenticitetit të përmbajtjes së informacionit reduktohet, në fakt, në kontrollimin e pandryshueshmërisë së tij (që nga momenti i krijimit) në procesin e transmetimit ose ruajtjes, domethënë në kontrollin e integritetit.

Autentifikimi i burimit të të dhënave do të thotë konfirmim që dokumenti origjinal është krijuar nga burimi i pretenduar.

Vini re se nëse palët i besojnë njëra-tjetrës dhe kanë një çelës sekret të përbashkët, atëherë palët mund të vërtetohen duke përdorur një kod vërtetimi. Në të vërtetë, çdo mesazh i dekoruar me sukses nga marrësi mund të krijohet vetëm nga dërguesi, pasi vetëm ai e di sekretin e tyre të përbashkët. Për palët që nuk i besojnë njëra-tjetrës, zgjidhja e problemeve të tilla duke përdorur një sekret të përbashkët bëhet e pamundur. Prandaj, kur vërtetohet një burim i të dhënave, nevojitet një mekanizëm i nënshkrimit dixhital, i cili do të diskutohet më poshtë.

Në përgjithësi, vërtetimi i burimit të të dhënave shërben të njëjtin rol si një protokoll identiteti. Dallimi i vetëm është se në rastin e parë ka disa informacione të transmetuara, autorësia e të cilave duhet të përcaktohet, dhe në të dytin, thjesht duhet të vendosni palën me të cilën kryhet ndërveprimi.


2.5. Nënshkrimi dixhital


Në disa situata, si për shkak të rrethanave të ndryshuara, individët mund të tërhiqen nga rrethanat e pranuara më parë. Në këtë drejtim, nevojiten disa mekanizma për të parandaluar përpjekje të tilla.

Meqenëse në këtë situatë supozohet se palët nuk i besojnë njëra-tjetrës, përdorimi i një çelësi sekret të përbashkët për të zgjidhur problemin e shtruar bëhet i pamundur. Dërguesi mund të refuzojë faktin e transmetimit të mesazhit, duke pretenduar se është krijuar nga marrësi ( mohim). Marrësi mund të modifikojë, zëvendësojë ose krijojë lehtësisht një mesazh të ri dhe më pas të pretendojë se ai është marrë nga dërguesi ( atribuimi). Është e qartë se në një situatë të tillë arbitri nuk do të jetë në gjendje të vërtetojë të vërtetën gjatë zgjidhjes së mosmarrëveshjes.

Mekanizmi kryesor për zgjidhjen e këtij problemi është i ashtuquajturi nënshkrimi dixhital.

Skema e nënshkrimit dixhital përfshin dy algoritme, një për llogaritjen dhe tjetrin për verifikimin e nënshkrimit. Llogaritja e nënshkrimit mund të kryhet vetëm nga autori i nënshkrimit. Algoritmi i verifikimit duhet të jetë i disponueshëm publikisht në mënyrë që të gjithë të mund të verifikojnë korrektësinë e nënshkrimit.

Sistemet e shifrimit simetrik mund të përdoren për të krijuar një skemë të nënshkrimit dixhital. Në këtë rast, vetë mesazhi i koduar në çelësin sekret mund të shërbejë si nënshkrim. Sidoqoftë, disavantazhi kryesor i nënshkrimeve të tilla është se ato përdoren një herë: pas çdo verifikimi, çelësi sekret bëhet i njohur. E vetmja rrugëdalje nga kjo situatë në kuadrin e përdorimit të sistemeve të shifrimit simetrik është futja e një pale të tretë të besuar që vepron si një ndërmjetës i besuar nga të dyja palët. Në këtë rast, të gjitha informacionet dërgohen përmes një ndërmjetësi, ai rikripton mesazhet nga çelësi i njërit prej pajtimtarëve në çelësin e tjetrit. Natyrisht, kjo skemë është jashtëzakonisht e papërshtatshme.

Dy qasje për ndërtimin e një sistemi nënshkrimi dixhital duke përdorur sistemet e shifrimit të çelësit publik:

1. Në konvertimin e një mesazhi në një formë që mund të përdoret për të rivendosur vetë mesazhin dhe në këtë mënyrë të verifikojë korrektësinë e "nënshkrimit". Në këtë rast, mesazhi i nënshkruar është i njëjtë me gjatësinë e mesazhit origjinal. Për të krijuar një "mesazh të nënshkruar" të tillë, mund, për shembull, të kriptoni mesazhin origjinal me çelësin sekret të autorit të nënshkrimit. Atëherë të gjithë mund të kontrollojnë korrektësinë e nënshkrimit duke deshifruar mesazhin e nënshkruar në çelësin publik të autorit të nënshkrimit;

2. Nënshkrimi llogaritet dhe dërgohet së bashku me mesazhin origjinal. Llogaritja e nënshkrimit konsiston në konvertimin e mesazhit origjinal në një kombinim dixhital (që është nënshkrimi). Algoritmi i llogaritjes së nënshkrimit duhet të varet nga çelësi privat i përdoruesit. Kjo është e nevojshme në mënyrë që vetëm pronari i çelësit të mund të përdorë nënshkrimin. Nga ana tjetër, algoritmi i verifikimit të nënshkrimit duhet të jetë i disponueshëm për të gjithë. Prandaj, ky algoritëm varet nga çelësi publik i përdoruesit. Në këtë rast, gjatësia e nënshkrimit nuk varet nga gjatësia e mesazhit që nënshkruhet.

Me problemin e nënshkrimit dixhital, kishte një problem të ndërtimit të kriptografisë pa çelës funksionet hash... Fakti është se kur llogaritni një nënshkrim dixhital, rezulton të jetë më i përshtatshëm që së pari të kryeni funksione hash, domethënë të palosni tekstin në një kombinim të caktuar me një gjatësi fikse, dhe më pas të nënshkruani kombinimin që rezulton duke përdorur një çelës sekret. . Në këtë rast, funksioni hash, megjithëse nuk varet nga çelësi dhe është i hapur, duhet të jetë "kriptografik". Kjo i referohet pronës njëanshmëria ky funksion: nga vlera e kombinimit-konvolucionit, askush nuk duhet të jetë në gjendje të marrë mesazhin përkatës.

Aktualisht, ekzistojnë standarde për funksionet hash kriptografike që miratohen në mënyrë të pavarur nga standardet për algoritmet kriptografike dhe skemat e nënshkrimit dixhital.


3. Mjetet e sigurisë kriptografike.


Mjetet kriptografike të mbrojtjes janë mjete dhe metoda të veçanta të transformimit të informacionit, si rezultat i të cilave përmbajtja e tij maskohet. Llojet kryesore të mbylljes kriptografike janë enkriptimi dhe kriptimi i të dhënave të mbrojtura. Në të njëjtën kohë, kriptimi është një lloj mbylljeje në të cilën çdo karakter i të dhënave që mbyllet i nënshtrohet një transformimi të pavarur; gjatë kodimit, të dhënat e mbrojtura ndahen në blloqe që kanë një kuptim semantik dhe secili bllok i tillë zëvendësohet nga një kod dixhital, alfabetik ose i kombinuar. Në të njëjtën kohë, përdoren disa sisteme të ndryshme të kriptimit: zëvendësimi, riorganizimi, lojërat, transformimi analitik i të dhënave të koduara. Shifrat e kombinuara janë të përhapura kur teksti origjinal transformohet në mënyrë sekuenciale duke përdorur dy ose edhe tre shifra të ndryshme.

3.1 Kriptosistemet

Kriptosistemi punon sipas një metodologjie (procedure) të caktuar. Ai përbëhet nga:

ü një ose më shumë algoritme enkriptimi (formula matematikore);

ü çelësat e përdorur nga këto algoritme enkriptimi;

ü sistemet kryesore të menaxhimit;

ü tekst i pakriptuar;

ü dhe ciphertext (ciphertext).

Çelësi kyç

Algoritmi i tekstit Shifra e tekstit Algoritmi Teksti

deshifrimi i enkriptimit

Metodologjia

Sipas metodologjisë, një algoritëm kriptimi dhe një çelës aplikohen fillimisht në tekst për të marrë tekstin e shifruar prej tij. Më pas, teksti i koduar dërgohet në destinacionin e tij, ku i njëjti algoritëm përdoret për ta deshifruar atë për të marrë përsëri tekstin. Metodologjia përfshin gjithashtu procedura për gjenerimin e çelësave dhe shpërndarjen e tyre (nuk tregohen në figurë).

3.2 Parimet e funksionimit të Kriptosistemit.


Një shembull tipik i paraqitjes së një situate në të cilën lind problemi i kriptografisë (kriptimit) është paraqitur në Fig. një:




Figura 2. A dhe B janë përdorues legjitimë të informacionit të mbrojtur, ata duan të shkëmbejnë informacion përmes një kanali komunikimi publik. P - përdorues i paligjshëm ( armik, haker), i cili dëshiron të përgjojë mesazhet e transmetuara përmes kanalit të komunikimit dhe të përpiqet të nxjerrë informacione me interes për të prej tyre. Kjo skemë e thjeshtë mund të konsiderohet një model i një situate tipike në të cilën përdoren metoda kriptografike të mbrojtjes së informacionit ose thjesht enkriptimi. Historikisht, disa fjalë ushtarake janë ngulitur në kriptografi (armik, sulm mbi një shifër, etj.). Ato pasqyrojnë më saktë kuptimin e koncepteve kriptografike përkatëse. Në të njëjtën kohë, terminologjia e njohur ushtarake e bazuar në konceptin e një kodi (kodet detare, kodet e Shtabit të Përgjithshëm, librat e kodeve, emërtimet e kodeve, etj.) nuk përdoret më në kriptografinë teorike. Fakti është se gjatë dekadave të fundit teoria e kodimit- një zonë e madhe shkencore që zhvillon dhe studion metodat e mbrojtjes së informacionit nga shtrembërimet e rastësishme në kanalet e komunikimit.

Kriptografia merret me metodat e transformimit të informacionit që do të parandalonte një kundërshtar që ta nxjerrë atë nga mesazhet e përgjuara. Në këtë rast, nuk është vetë informacioni i mbrojtur që transmetohet përmes kanalit të komunikimit, por rezultati i transformimit të tij duke përdorur një shifër, dhe kundërshtari përballet me detyrën e vështirë për të thyer shifrën. Hapja(hakerimi) shifror- procesi i marrjes së informacionit të mbrojtur nga një mesazh i koduar pa njohuri për shifrën e aplikuar.

Kundërshtari mund të përpiqet të mos marrë, por të shkatërrojë ose modifikojë informacionin e mbrojtur në procesin e transmetimit të tij. Ky është një lloj kërcënimi krejtësisht i ndryshëm ndaj informacionit, i ndryshëm nga përgjimi dhe thyerja e një kodi. Për t'u mbrojtur nga kërcënime të tilla, po zhvillohen metodat e tyre specifike.

Prandaj, gjatë rrugës nga një përdorues legjitim në tjetrin, informacioni duhet të mbrohet në mënyra të ndryshme kundër kërcënimeve të ndryshme. Lind një situatë e një zinxhiri lidhjesh të llojeve të ndryshme, që mbron informacionin. Natyrisht, armiku do të përpiqet të gjejë lidhjen më të dobët në mënyrë që të arrijë informacionin me koston më të ulët. Kjo do të thotë që përdoruesit legjitimë duhet ta marrin parasysh këtë rrethanë në strategjinë e tyre të mbrojtjes: nuk ka kuptim të bëhet një lidhje shumë e fortë nëse ka lidhje dukshëm më të dobëta ("parimi i forcës së barabartë të mbrojtjes").

Ardhja me një shifër të mirë është e mundimshme. Prandaj, është e dëshirueshme që të rrisni jetëgjatësinë e një shifre të mirë dhe ta përdorni atë për të enkriptuar sa më shumë mesazhe të jetë e mundur. Por në të njëjtën kohë, ekziston rreziku që armiku tashmë të ketë zbërthyer (hapur) kodin dhe po lexon informacionin e mbrojtur. Nëse rrjeti ka një çelës të lëvizshëm në shifër, atëherë duke zëvendësuar çelësin, është e mundur ta bëni atë në mënyrë që metodat e zhvilluara nga armiku të mos japin më efekt.

3.2.1 Metodologjia kryesore

Në këtë metodologji, një algoritëm kriptimi kombinon një çelës me një tekst për të krijuar një tekst shifror. Siguria e këtij lloji të sistemit të enkriptimit varet nga konfidencialiteti i çelësit të përdorur në algoritmin e enkriptimit, dhe jo nga sekreti i vetë algoritmit. Shumë algoritme enkriptimi janë të disponueshme publikisht dhe janë testuar mirë për këtë (p.sh. DES). Por problemi kryesor me këtë metodologji është se si të gjenerohen dhe kalohen në mënyrë të sigurt çelësat tek pjesëmarrësit e ndërveprimit. Si të krijoni një kanal të sigurt për transferimin e informacionit midis pjesëmarrësve në ndërveprim përpara transferimit të çelësave?

Një problem tjetër është vërtetimi. Megjithatë, ka dy probleme kryesore:

· Mesazhi është i koduar nga dikush që aktualisht zotëron çelësin. Ky mund të jetë pronari i çelësit;

· Por nëse sistemi është i rrezikuar, mund të jetë një person tjetër.

Kur pjesëmarrësit në ndërveprim marrin çelësat, si mund ta dinë se këta çelësa ishin në të vërtetë

· Krijuar dhe dërguar nga një person i autorizuar?

Ekzistojnë dy metodologji kryesore - simetrike (me çelës privat) dhe asimetrike (me çelës publik). Çdo metodologji përdor procedurat e veta, metodat e veta të shpërndarjes së çelësave, llojet dhe algoritmet e çelësave për enkriptimin dhe deshifrimin e çelësave. Meqenëse terminologjia e përdorur nga këto metodologji mund të duket konfuze, le të përcaktojmë termat bazë:

Afati

Kuptimi

Vërejtje

Metodologjia simetrike

Përdoret një çelës i vetëm, me të cilin kryhen si kriptimi ashtu edhe deshifrimi duke përdorur të njëjtin algoritëm të enkriptimit simetrik. Ky çelës transmetohet në mënyrë të sigurt te dy pjesëmarrësit në ndërveprim përpara se të dhënat e koduara të transmetohen.

Shpesh përmendet me metodologjinë e çelësit sekret.

Metodologjia asimetrike

Përdor algoritme simetrike të kriptimit dhe çelësat simetrik për të kriptuar të dhënat. Përdor algoritme enkriptimi asimetrik dhe çelësa asimetrik për të enkriptuar një çelës simetrik. Janë krijuar dy çelësa asimetrik të lidhur. Një çelës simetrik i enkriptuar duke përdorur një çelës asimetrik dhe një algoritëm asimetrik enkriptimi duhet të deshifrohet duke përdorur një çelës të ndryshëm dhe një algoritëm të ndryshëm kriptimi. Janë krijuar dy çelësa asimetrik të lidhur. Njëri duhet t'i transferohet në mënyrë të sigurt pronarit të tij dhe tjetri te personi që është përgjegjës për mbajtjen e këtyre çelësave (CA-Key Certificate Authority), përpara përdorimit të tyre.

Shpesh referohet si metodologji e çelësit publik.

Çelësi sekret (1)

Metodologjia simetrike.

Përdor një çelës me të cilin kryhen si kriptimi ashtu edhe deshifrimi. Shiko lart.

Çelësi sekret (2)

Çelësi sekret i enkriptimit simetrik.

Çelësi sekret simetrik.

Çelësi sekret (3)

Çelësi sekret i enkriptimit asimetrik

Çelësi asimetrik. Çelësat asimetrik krijohen në çifte sepse janë të lidhur me njëri-tjetrin. Shprehja "çelës sekret" përdoret shpesh për një nga një palë çelësa asimetrik që duhet të mbahen sekret. Një sekret asimetrik nuk ka të bëjë fare me një sekret simetrik.

Çelësi publik (1)

Metodologjia asimetrike

Përdor një çift çelësash që janë të bashkë-gjeneruar dhe të lidhur me njëri-tjetrin. Çdo gjë e koduar me një çelës mund të deshifrohet vetëm me një çelës tjetër në atë çift.

Çelësi publik (2)

Çelësi publik i enkriptimit asimetrik

Çelësat asimetrik krijohen në çifte, secili nga dy çelësat është i lidhur me tjetrin.

Shprehja "çelës publik" përdoret shpesh për një nga një palë çelësash asimetrik që duhet të jenë të njohur për të gjithë.

Çelësi i sesionit

Çelësi simetrik (sekret) i enkriptimit

Përdoret në metodologjinë asimetrike për të kriptuar vetë të dhënat duke përdorur metodologji simetrike. Është thjesht një çelës sekret simetrik (shih më lart).

Algoritmi i enkriptimit

Formula matematikore

Algoritmet simetrike kërkojnë çelësa simetrikë. Algoritmet asimetrike kërkojnë çelësa asimetrik. Nuk mund të përdorni çelësa simetrikë për algoritme asimetrike dhe anasjelltas.

Kriptosistemet sekrete


Kriptosistemet e hapura

Përdor algoritme asimetrike dhe çelësa asimetrik për të enkriptuar çelësat e sesionit.

Ata përdorin algoritme simetrike dhe çelësa simetrik (të fshehtë) për të enkriptuar të dhënat.


3.2.1.1 Metodologjia simetrike (sekrete).

Në këtë metodologji, si dërguesi ashtu edhe marrësi përdorin të njëjtin çelës si për enkriptim ashtu edhe për deshifrim, të cilin ata ranë dakord ta përdornin përpara se të fillonte ndërveprimi. Nëse çelësi nuk është komprometuar, atëherë gjatë deshifrimit, dërguesi vërtetohet automatikisht, pasi vetëm dërguesi ka një çelës me të cilin mund të kodohet informacioni, dhe vetëm marrësi ka një çelës që mund të përdoret për të deshifruar informacionin. Meqenëse dërguesi dhe marrësi janë të vetmit njerëz që e njohin këtë çelës simetrik, nëse çelësi është i rrezikuar, vetëm ndërveprimi i këtyre dy përdoruesve do të rrezikohet. Një problem që do të jetë i rëndësishëm për kriptosistemet e tjera është çështja se si të shpërndahen në mënyrë të sigurt çelësat simetrik (sekret). Algoritmet e enkriptimit simetrik përdorin çelësa të shkurtër dhe mund të enkriptojnë shpejt sasi të mëdha të dhënash.

Rendi i përdorimit të sistemeve me çelësa simetrik:

1. Një çelës sekret simetrik krijohet, shpërndahet dhe ruhet në mënyrë të sigurt.

2. Dërguesi krijon një nënshkrim elektronik duke llogaritur një funksion hash për tekstin dhe duke i bashkangjitur tekstit vargun e marrë.

3. Dërguesi përdor një algoritëm të shpejtë simetrik enkriptimi-deshifrimi së bashku me një çelës sekret simetrik në paketën e marrë (teksti së bashku me nënshkrimin elektronik të bashkangjitur) për të marrë tekstin e shifruar. Në mënyrë implicite, vërtetimi kryhet kështu, pasi vetëm dërguesi e njeh çelësin sekret simetrik dhe mund ta enkriptojë këtë paketë.

4. Vetëm marrësi e di çelësin sekret simetrik dhe mund të deshifrojë paketën.

5. Dërguesi transmeton tekstin e shifruar. Çelësi sekret simetrik nuk transmetohet kurrë në kanale komunikimi të pasigurta.

6. Marrësi përdor të njëjtin algoritëm simetrik enkriptimi-deshifrimi së bashku me të njëjtin çelës simetrik (të cilin marrësi e ka tashmë) në tekstin e shifrimit për të rikuperuar tekstin origjinal dhe nënshkrimin elektronik. Restaurimi i suksesshëm i tij vërteton dikë që e njeh çelësin sekret.

7. Marrësi ndan nënshkrimin elektronik nga teksti.

8. Marrësi krijon një nënshkrim tjetër elektronik duke llogaritur funksionin hash për tekstin e marrë.

9. Marrësi i krahason këto dy nënshkrime elektronike për të verifikuar integritetin e mesazhit (pa ndërhyrje).

Mjetet e disponueshme sot që përdorin metodologjinë simetrike janë:

· Kerberos, i cili u krijua për të vërtetuar aksesin në burimet në rrjet, jo për të verifikuar të dhënat. Ai përdor një bazë të dhënash qendrore që ruan kopjet e çelësave privatë të të gjithë përdoruesve.

· Rrjetet e ATM (ATM Banking Networks). Këto sisteme janë zhvillime origjinale të bankave që i zotërojnë dhe nuk janë në shitje. Ata përdorin gjithashtu metodologji simetrike.

3.2.1.2 Metodologjia asimetrike (e hapur).

Në këtë metodologji, çelësat për enkriptim dhe deshifrim janë të ndryshëm, megjithëse ato krijohen së bashku. Njëri çelës u bëhet i njohur të gjithëve dhe tjetri mbahet i fshehtë. Megjithëse mund të enkriptohen dhe deshifrohen me të dy çelësat, të dhënat e enkriptuara me një çelës mund të deshifrohen vetëm me çelësin tjetër. Të gjitha kriptosistemet asimetrike i nënshtrohen sulmeve me forcë brutale dhe për këtë arsye duhet të përdorin çelësa shumë më të gjatë se ata që përdoren në kriptosistemet simetrike për të siguruar një nivel të barabartë mbrojtjeje. Kjo ndikon menjëherë në burimet llogaritëse të kërkuara për kriptim, megjithëse algoritmet e kriptimit të kurbës eliptike mund ta zbusin këtë problem.

Bruce Schneier, në Kriptografia e Aplikuar: Protokollet, Algoritmet dhe Kodi Burim C, ofron informacionin e mëposhtëm mbi gjatësitë ekuivalente të çelësave.


Për të shmangur shpejtësinë e ulët të algoritmeve të enkriptimit asimetrik, gjenerohet një çelës i përkohshëm simetrik për çdo mesazh dhe vetëm ky çelës kodohet me algoritme asimetrike. Vetë mesazhi është i koduar duke përdorur këtë çelës të përkohshëm sesioni dhe algoritmin e enkriptimit / deshifrimit të përshkruar në pikën 2.2.1.1. Ky çelës i sesionit më pas kodohet duke përdorur çelësin publik asimetrik të marrësit dhe një algoritëm enkriptimi asimetrik. Ky çelës i sesionit të koduar i transmetohet marrësit së bashku me mesazhin e koduar. Marrësi përdor të njëjtin algoritëm të enkriptimit asimetrik dhe çelësin privat për të deshifruar çelësin e sesionit, dhe çelësi i sesionit që rezulton përdoret për të deshifruar vetë mesazhin. Në kriptosistemet asimetrike, është e rëndësishme që çelësat e sesionit dhe ato asimetrike të jenë të krahasueshëm për sa i përket nivelit të sigurisë që ofrojnë. Nëse përdoret një çelës i shkurtër sesioni (siç është DES 40-bit), nuk ka rëndësi se sa të mëdhenj janë çelësat asimetrik. Hakerët nuk do t'i sulmojnë ata, por çelësat e sesionit. Çelësat publikë asimetrikë janë të prekshëm ndaj sulmeve me forcë brutale, pjesërisht sepse janë të vështirë për t'u zëvendësuar. Nëse sulmuesi mëson çelësin asimetrik sekret, atëherë jo vetëm rryma, por edhe të gjitha ndërveprimet e mëvonshme midis dërguesit dhe marrësit do të rrezikohen.

Si të përdorni sisteme me çelësa asimetrik:

1. Çelësat asimetrik publik dhe privat gjenerohen dhe shpërndahen në mënyrë të sigurt (shih seksionin 2.2 më poshtë). Çelësi sekret asimetrik i transferohet pronarit të tij. Çelësi publik asimetrik ruhet në një bazë të dhënash X.500 dhe administrohet nga një Autoritet Certifikimi (CA). Implikimi është se përdoruesit duhet të besojnë se një sistem i tillë po krijon, shpërndan dhe administron në mënyrë të sigurt çelësat. Për më tepër, nëse krijuesi i çelësave dhe personi ose sistemi që i administron ata nuk janë të njëjtë, atëherë përdoruesi përfundimtar duhet të besojë se krijuesi i çelësave në të vërtetë ka shkatërruar një kopje.

2. Një nënshkrim elektronik i tekstit krijohet duke llogaritur funksionin e tij hash. Vlera e marrë kodohet duke përdorur çelësin sekret asimetrik të dërguesit dhe më pas vargu i karakterit të marrë i shtohet tekstit të transmetuar (vetëm dërguesi mund të krijojë një nënshkrim elektronik).

3. Krijohet një çelës sekret simetrik, i cili do të përdoret për të kriptuar vetëm këtë mesazh ose sesion ndërveprimi (çelës sesioni), më pas duke përdorur një algoritëm simetrik enkriptimi/deshifrimi dhe këtë çelës, teksti origjinal kodohet së bashku me nënshkrimin elektronik të shtuar në it - fitohet një tekst i koduar (shifr -tekst).

4. Tani ju duhet të zgjidhni problemin me transferimin e çelësit të sesionit te marrësi i mesazhit.

5. Dërguesi duhet të ketë një çelës publik asimetrik nga Autoriteti i Certifikatës (CA). Përgjimi i kërkesave të pakriptuara për këtë çelës publik është një formë e zakonshme sulmi. Mund të ketë një sistem të tërë certifikatash që vërtetojnë vërtetësinë e çelësit publik të AK-së. Standardi X.509 përshkruan një sërë metodash për përdoruesit për të marrë çelësat publikë të CA, por asnjëra prej tyre nuk mund të mbrojë plotësisht kundër mashtrimit të çelësit publik të CA, gjë që dëshmon qartë se nuk ekziston një sistem i tillë që mund të garantojë vërtetësinë e çelësit publik të CA. .

6. Dërguesi kërkon nga AK çelësin publik asimetrik të marrësit. Ky proces është i prekshëm ndaj një sulmi në të cilin një sulmues ndërhyn në komunikimin midis dërguesit dhe marrësit dhe mund të modifikojë trafikun midis tyre. Prandaj, çelësi publik asimetrik i marrësit "nënshkruhet" nga AK. Kjo do të thotë që CA përdori çelësin e saj privat asimetrik për të enkriptuar çelësin publik asimetrik të marrësit. Vetëm AK-ja e njeh çelësin privat asimetrik të AK-së, kështu që ka një garanci që çelësi asimetrik publik i marrësit është nga CA.

7. Pasi të merret, çelësi publik asimetrik i marrësit deshifrohet duke përdorur çelësin publik asimetrik të AK-së dhe algoritmin asimetrik të enkriptimit / deshifrimit. Natyrisht, supozohet se AK nuk është komprometuar. Nëse rezulton i komprometuar, atëherë paaftëson të gjithë rrjetin e përdoruesve të tij. Prandaj, ju mund të kriptoni vetë çelësat publikë të përdoruesve të tjerë, por ku është besimi se ata nuk janë komprometuar?

8. Çelësi i sesionit tani është i koduar duke përdorur algoritmin asimetrik të enkriptimit-deshifrimit dhe çelësin asimetrik të marrësit (të marrë nga CA dhe të deshifruar).

9. Çelësi i koduar i sesionit i bashkëngjitet tekstit të koduar (i cili përfshin gjithashtu nënshkrimin elektronik të shtuar më parë).

10. Të gjitha paketat e të dhënave të marra (teksti i koduar, i cili përfshin, përveç tekstit origjinal, nënshkrimin elektronik të tij dhe çelësin e sesionit të koduar) i transferohen marrësit. Meqenëse çelësi i sesionit të koduar transmetohet përmes një rrjeti të pasigurt, ai është një objektiv i dukshëm për sulme të ndryshme.

11. Marrësi nxjerr çelësin e sesionit të koduar nga paketa e marrë.

12. Tani marrësi duhet të zgjidhë problemin me deshifrimin e çelësit të sesionit.

13. Marrësi duhet të ketë një çelës publik asimetrik nga Autoriteti i Certifikatës (CA).

14. Duke përdorur çelësin e tyre sekret asimetrik dhe të njëjtin algoritëm të enkriptimit asimetrik, marrësi deshifron çelësin e sesionit.

15. Marrësi aplikon të njëjtin algoritëm simetrik enkriptim-deshifrimi dhe çelësin simetrik të deshifruar (sesion) në tekstin e koduar dhe merr tekstin origjinal së bashku me nënshkrimin elektronik.

16. Marrësi ndan nënshkrimin elektronik nga teksti origjinal.

17. Marrësi kërkon nga AK-ja çelësin publik asimetrik të dërguesit.

18. Pasi të merret ky çelës, marrësi e deshifron atë duke përdorur çelësin publik të CA dhe algoritmin përkatës asimetrik të enkriptimit-deshifrimit.

19. Funksioni hash i tekstit më pas deshifrohet duke përdorur çelësin publik të dërguesit dhe një algoritëm asimetrik enkriptimi-deshifrimi.

20. Funksioni hash i tekstit origjinal që rezulton rillogaritet.

21. Këto dy funksione hash krahasohen për të verifikuar që teksti nuk ka ndryshuar.

3.3 Shpërndarja e çelësave

Është e qartë se në të dy kriptosistemet është e nevojshme të zgjidhet problemi i shpërndarjes së çelësave.

Në metodologjitë simetrike, ky problem është më akut, dhe për këtë arsye ato përcaktojnë qartë se si të transferohen çelësat midis pjesëmarrësve në një ndërveprim përpara se të fillojë ndërveprimi. Mënyra e saktë për ta bërë këtë varet nga niveli i kërkuar i sigurisë. Nëse nuk kërkohet një nivel i lartë sigurie, atëherë çelësat mund të dërgohen duke përdorur ndonjë mekanizëm shpërndarjeje (për shembull, duke përdorur postë të thjeshtë ose shërbim korrier). Bankat, për shembull, përdorin postën për të dërguar kodet PIN. Për të siguruar një nivel më të lartë sigurie, është më e përshtatshme që çelësat të dorëzohen manualisht nga persona përgjegjës, ndoshta pjesë-pjesë nga disa persona.

Metodologjitë asimetrike përpiqen të kapërcejnë këtë problem duke enkriptuar çelësin simetrik dhe duke e bashkangjitur atë si të tillë me të dhënat e koduara. Dhe ata përdorin Autoritetet e Çertifikimit të Çelësave për të shpërndarë çelësat publikë asimetrikë të përdorur për të kriptuar çelësin simetrik. CA-të, nga ana tjetër, nënshkruajnë këta çelësa publikë duke përdorur çelësin sekret asimetrik të CA-së. Përdoruesit e një sistemi të tillë duhet të kenë një kopje të çelësit publik të AK-së. Në teori, kjo do të thotë që pjesëmarrësit në ndërveprim nuk kanë nevojë të dinë çelësat e njëri-tjetrit përpara se të vendosin një ndërveprim të sigurt.

Përkrahësit e sistemeve asimetrike besojnë se një mekanizëm i tillë është i mjaftueshëm për të siguruar vërtetësinë e pajtimtarëve të ndërveprimit. Por problemi mbetet ende. Një çift çelësash asimetrik duhet të krijohet së bashku. Të dy çelësat, pavarësisht nëse janë të disponueshëm për të gjithë apo jo, duhet t'i dërgohen në mënyrë të sigurt zotëruesit të çelësit, si dhe autoritetit kryesor të certifikimit. Mënyra e vetme për ta bërë këtë është të përdorni një lloj mënyre dërgimi me kërkesa të ulëta sigurie dhe t'i dorëzoni ato manualisht - me kërkesa të larta sigurie.

Problemi me shpërndarjen e çelësave në sistemet asimetrike është si më poshtë:

· X.509 nënkupton që çelësat janë shpërndarë në mënyrë të sigurt dhe nuk përshkruan se si të zgjidhet ky problem - por vetëm tregon ekzistencën e këtij problemi. Nuk ka standarde për t'u marrë me këtë. Për sigurinë, çelësat duhet të dorëzohen manualisht (pavarësisht nëse janë simetrik apo asimetrik).

· Nuk ka asnjë mënyrë të besueshme për të kontrolluar se cilët kompjuterë janë duke komunikuar. Ekziston një lloj sulmi në të cilin sulmuesi maskohet si CA dhe merr të dhënat e transmetuara gjatë ndërveprimit. Për ta bërë këtë, një sulmues duhet vetëm të përgjojë një kërkesë drejtuar një autoriteti kryesor certifikues dhe të zëvendësojë çelësat e tij me të tijtë. Ky sulm mund të vazhdojë me sukses për një kohë të gjatë.

· Nënshkrimi elektronik i çelësave nga një autoritet kryesor certifikues nuk garanton gjithmonë autenticitetin e tyre, pasi çelësi i vetë AK-së mund të komprometohet. X.509 përshkruan një mënyrë për të nënshkruar në mënyrë elektronike çelësat CA nga CA të çelësave të nivelit më të lartë dhe e quan atë "rruga e certifikimit". X.509 trajton problemet që lidhen me vërtetimin e çelësit publik, duke supozuar se ky problem mund të zgjidhet vetëm nëse nuk ka ndërprerje në zinxhirin e vendeve të besuara në drejtorinë e çelësit publik të shpërndarë nga përdoruesit. Nuk ka asnjë mënyrë për këtë.

· X.509 supozon se përdoruesi tashmë ka akses në çelësin publik të AK-së. Se si bëhet kjo nuk është përcaktuar në të.

· Kompromisi i autoritetit kryesor të certifikimit është një kërcënim shumë real. Kompromentimi i AK do të thotë. Se të gjithë përdoruesit e këtij sistemi do të rrezikohen. Dhe askush nuk do të dijë për të. X.509 supozon se të gjithë çelësat, përfshirë ato të vetë CA-së, ruhen në një vend të sigurt. Zbatimi i sistemit të drejtorive X.509 (ku ruhen çelësat) është mjaft i vështirë dhe i prekshëm ndaj gabimeve të konfigurimit. Aktualisht, shumë pak njerëz kanë njohuritë teknike të nevojshme për të administruar siç duhet sisteme të tilla. Për më tepër, është e kuptueshme që mund të ushtrohet presion ndaj njerëzve në poste kaq të rëndësishme.

· CA mund të jetë një pengesë. Për tolerancën e gabimeve, X.509 sugjeron që baza e të dhënave CA të përsëritet duke përdorur pajisje standarde X.500; kjo do të rrisë ndjeshëm koston e kriptosistemit. Dhe kur maskohet si CA, do të jetë e vështirë të përcaktohet se cili sistem u sulmua. Për më tepër, të gjitha të dhënat nga baza e të dhënave CA duhet të dërgohen në kanalet e komunikimit në një farë mënyre.

· Sistemi i drejtorive X.500 është kompleks për t'u instaluar, konfiguruar dhe administruar. Ky drejtori duhet të aksesohet ose nëpërmjet një shërbimi abonimi opsional, ose organizata do të duhet ta organizojë vetë. Certifikata X.509 supozon se çdo person ka një emër unik. Dhënia e emrave njerëzve është përgjegjësi e një shërbimi tjetër të besuar, shërbimi i emërtimit.

· Çelësat e sesionit, pavarësisht nga fakti se janë të koduar, megjithatë transmetohen përmes kanaleve të pambrojtura të komunikimit.

Pavarësisht nga të gjitha këto disavantazhe serioze, përdoruesi duhet t'i besojë në mënyrë implicite kriptosistemit asimetrik.

Menaxhimi i çelësave i referohet shpërndarjes së tyre, vërtetimit dhe rregullimit të rendit të përdorimit. Pavarësisht nga lloji i kriptosistemit të përdorur, çelësat duhet të menaxhohen. Teknikat e sigurta të menaxhimit të çelësave janë shumë të rëndësishme sepse shumë sulme ndaj kriptosistemeve synojnë procedurat e menaxhimit të çelësave.


Procedura

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në botën e biznesit.

Kriptografia ka një histori mjaft të gjatë. Në fillim u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani nevojitet në aktivitete industriale dhe tregtare. Duke pasur parasysh që sot qindra miliona mesazhe, biseda telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike transmetohen vetëm në vendin tonë përmes kanaleve të koduara të komunikimit dhe e gjithë kjo, siç thonë ata, nuk është për sy e veshë kureshtarë, bëhet e qartë. : mbajtja e sekreteve të kësaj korrespondence jashtëzakonisht të nevojshme.

Çfarë është kriptografia? Ai përfshin disa seksione të matematikës moderne, si dhe degë të veçanta të fizikës, elektronikës, komunikimit dhe disa degëve të tjera të ngjashme. Detyra e tij është të transformojë me metoda matematikore një mesazh sekret, bisedë telefonike ose të dhëna kompjuterike të transmetuara përmes kanaleve të komunikimit në mënyrë të tillë që ato të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose ndonjë tjetër) që edhe nëse përgjohet nga persona të paautorizuar dhe përpunohet me çdo mjet duke përdorur kompjuterët më të shpejtë dhe arritjet më të fundit të shkencës dhe teknologjisë, ai nuk duhet të deshifrohet për disa kohë. dekada. Për një transformim të tillë të informacionit përdoren mjete të ndryshme kriptimi, si mjete kriptimi për dokumente, duke përfshirë ato portative, mjete kriptimi për të folur (komunikime telefonike dhe radio), mjete kriptimi për mesazhe telegrafike dhe transmetim të të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni fillestar që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara P (Fig. 16).

Oriz. 16. Modeli i sistemit kriptografik

Në pajisjen e enkriptimit, mesazhi P kodohet (konvertohet në mesazhin C) dhe transmetohet përmes një kanali komunikimi "të hapur". Në anën marrëse, mesazhi C deshifrohet për të rivendosur vlerën origjinale të mesazhit P.

Një parametër që mund të përdoret për të marrë informacion specifik quhet çelës.

Në kriptografinë moderne konsiderohen dy lloje të algoritmeve kriptografike (çelësave). Kjo algoritme klasike kriptografike, bazuar në përdorimin e çelësave sekret, dhe algoritme të reja të çelësave publikë kriptografikë të bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të llogaritet nga tjetri. Nëse çelësi i deshifrimit nuk mund të merret nga çelësi i enkriptimit me metoda llogaritëse, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur çelësin e paklasifikuar (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga zëvendësimi ose modifikimi.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Ndarja e funksioneve të kriptimit dhe deshifrimit duke ndarë në dy pjesë të informacionit shtesë të kërkuar për të kryer operacionet është një ide e vlefshme prapa kriptografisë së çelësit publik.

Teknologjia e enkriptimit të të folurit

Mënyra më e zakonshme për të kriptuar një sinjal analog të të folurit është ndarja e tij në pjesë.

Në këtë rast, sinjali i të folurit në hyrje hyn në filtrat e brezit për të zgjedhur brezat e spektrit të koduar. Sinjali i daljes së secilit filtër në procesin e kriptimit i nënshtrohet ose ndërrimit të frekuencës, ose kthimit të spektrit (inversionit), ose të dyjave në të njëjtën kohë. Më pas sintetizohet prodhimi i plotë i enkriptimit.

Ky parim funksionon sistemiAVPS (AnalogeZëriPrivatSistemi) - një kodues i të folurit (scrambler), i cili ndryshon "feta" individuale të sinjalit hyrës duke përdorur një filtër brez-pass - analizues. Sistemi ka 12 çelësa enkriptimi për shkak të permutacioneve të mundshme, gjë që siguron besueshmërinë e metodës së përdorur.

Sistemi AVPS përdoret në kohë reale me çdo telefon të unifikuar. Cilësia e kriptimit të të folurit është e lartë, njohja e pajtimtarit ruhet.

Ka sisteme dixhitale shumë të përhapura për enkriptimin e sinjaleve të të folurit. Këto sisteme ofrojnë enkriptim shumë të sigurt.

Në sistemet e enkriptimit të të dhënave, në thelb përdoren dy sisteme elementare:

1. Permutacioni (bitët ose nënblloqet brenda çdo blloku të të dhënave hyrëse ndërrohen).

2. Zëvendësimi (bitët ose nënblloqet brenda çdo blloku të të dhënave hyrëse zëvendësohen).

Janë zhvilluar një numër i madh i algoritmeve të kriptimit. Algoritmi më efektiv është DES (Data Encryption Standard) - një standard i enkriptimit të të dhënave. Byroja Kombëtare e Standardeve të SHBA-së, NBS, ka legjitimuar DES si një standard për sistemet e komunikimit. Mekanizmi i enkriptimit në këtë algoritëm bazohet në përdorimin e një çelësi 56-bit.

Për mbrojtjen e informacionit industrial dhe tregtar në tregjet ndërkombëtare dhe vendase, ofrohen pajisje të ndryshme teknike dhe komplete pajisjesh profesionale për enkriptim dhe kriptombrojtje të komunikimeve telefonike dhe radio, korrespondencë biznesi etj.

Scramblers dhe maskers janë bërë të përhapura, duke zëvendësuar sinjalin e të folurit me transmetimin dixhital të të dhënave. Prodhohen mjete mbrojtëse për teletipe, telekse dhe fakse. Për këto qëllime, përdoren enkriptorët, të bërë në formën e pajisjeve të veçanta, në formën e bashkëngjitjeve në pajisje ose të integruara në dizajnin e telefonave, modemëve të faksit dhe pajisjeve të tjera të komunikimit (stacionet radio, etj.).

Prevalenca e enkriptimit si një mjet për të garantuar sigurinë me një mjet ose një tjetër mund të karakterizohet nga të dhënat e mëposhtme (Fig. 17).

Oriz. 17. Përhapja e enkriptimit si mjet sigurie

Hardueri, softueri, softueri dhe hardueri dhe mjetet kriptografike zbatojnë shërbime të caktuara të sigurisë së informacionit me mekanizma të ndryshëm të mbrojtjes së informacionit që sigurojnë konfidencialitet, integritet, plotësi dhe disponueshmëri.

Mbrojtja inxhinierike dhe teknike informacioni përdor mjete fizike, harduerike, softuerike dhe kriptografike.

konkluzionet

Siguria gjithëpërfshirëse e burimeve të informacionit arrihet duke përdorur akte ligjore të nivelit shtetëror dhe departamenti, masat organizative dhe mjetet teknike për mbrojtjen e informacionit nga kërcënimet e ndryshme të brendshme dhe të jashtme.

Masat ligjore për të garantuar sigurinë dhe mbrojtjen e informacionit janë baza e rendit të veprimtarisë dhe sjelljes së punonjësve të të gjitha niveleve dhe shkalla e përgjegjësisë së tyre për shkeljen e normave të përcaktuara.

Mjetet kriptografike - këto janë mjete të veçanta matematikore dhe algoritmike për mbrojtjen e informacionit të transmetuar përmes sistemeve dhe rrjeteve të komunikimit, të ruajtura dhe të përpunuara në një kompjuter duke përdorur një sërë metodash kriptimi.
Mbrojtja e informacionit teknik duke e transformuar atë, duke përjashtuar leximin e tij nga persona të paautorizuar, e shqetësoi një person për një kohë të gjatë. Kriptografia duhet të sigurojë një nivel të tillë sekreti që të jetë e mundur të mbrohet me besueshmëri informacioni kritik nga deshifrimi nga organizata të mëdha si mafia, korporatat shumëkombëshe dhe shtetet e mëdha. Në të kaluarën, kriptografia përdorej vetëm për qëllime ushtarake. Megjithatë, tani, me shfaqjen e shoqërisë së informacionit, ajo bëhet një mjet për sigurimin e konfidencialitetit, besimit, autorizimit, pagesave elektronike, sigurisë së korporatës dhe gjërave të tjera të panumërta të rëndësishme. Pse problemi i përdorimit të metodave kriptografike është bërë veçanërisht urgjent për momentin?
Nga njëra anë është zgjeruar përdorimi i rrjeteve kompjuterike, në veçanti i rrjetit global të internetit, përmes të cilit transmetohen vëllime të mëdha informacioni të natyrës shtetërore, ushtarake, tregtare dhe private, të cilat nuk lejojnë aksesin e personave të paautorizuar.
Nga ana tjetër, shfaqja e kompjuterëve të rinj të fuqishëm, teknologjive të rrjetit dhe llogaritjeve nervore bënë të mundur diskreditimin e sistemeve kriptografike, të cilat deri vonë konsideroheshin praktikisht të pazbulueshme.
Kriptologjia (kryptos - sekret, logos - shkencë) merret me problemin e mbrojtjes së informacionit duke e transformuar atë. Kriptologjia ndahet në dy fusha - kriptografia dhe kriptanaliza. Qëllimet e këtyre drejtimeve janë pikërisht të kundërta.
Kriptografia merret me gjetjen dhe kërkimin e metodave matematikore për transformimin e informacionit.
Sfera e interesit të kriptanalizës është studimi i mundësisë së deshifrimit të informacionit pa i ditur çelësat.
Kriptografia moderne përfshin 4 seksione kryesore.



· Kriptosistemet simetrike.

· Kriptosistemet me çelës publik.

· Sistemet e nënshkrimit elektronik.

· Menaxhimi i çelësave.

Drejtimet kryesore të përdorimit të metodave kriptografike janë transferimi i informacionit konfidencial përmes kanaleve të komunikimit (për shembull, e-mail), vërtetimi i mesazheve të transmetuara, ruajtja e informacionit (dokumentet, bazat e të dhënave) në media në formë të koduar.


Terminologjia.
Kriptografia bën të mundur transformimin e informacionit në atë mënyrë që leximi (rikuperimi) i tij të jetë i mundur vetëm me njohjen e çelësit.
Si informacion që i nënshtrohet enkriptimit dhe deshifrimit, tekstet e bazuara në një alfabet të caktuar do të konsiderohen. Këto terma nënkuptojnë sa vijon.
Alfabeti- një grup i kufizuar karakteresh që përdoren për të koduar informacionin.
Teksti- një grup i renditur elementesh të alfabetit.
Enkriptimi- procesi i transformimit: teksti origjinal, i cili quhet edhe tekst i thjeshtë, zëvendësohet me tekst shifror.
Deshifrimi- procesi i kundërt i kriptimit. Në bazë të çelësit, teksti i shifrës konvertohet në atë origjinal.
Celës- informacione të nevojshme për kriptim dhe deshifrim të papenguar të teksteve.
Sistemi kriptografik është një familje e transformimeve T [T1, T2, ..., Tk] të tekstit të thjeshtë. Anëtarët e kësaj familje indeksohen, ose shënohen me simbolin "k"; parametri për është çelësi. Hapësira kryesore K është bashkësia e vlerave të mundshme kryesore. Në mënyrë tipike, një çelës është një seri vijuese e shkronjave të alfabetit.
Kriptosistemet ndahen në çelës simetrik dhe publik.
Në kriptosistemet simetrike, i njëjti çelës përdoret si për enkriptim ashtu edhe për deshifrim.
Sistemet e çelësave publik përdorin dy çelësa, publik dhe privat, të cilët janë matematikisht të lidhur me njëri-tjetrin. Informacioni kodohet duke përdorur një çelës publik që është i disponueshëm për të gjithë dhe deshifrohet duke përdorur një çelës privat të njohur vetëm për marrësin e mesazhit.
Termat shpërndarja e çelësit dhe menaxhimi i çelësit i referohen proceseve të një sistemi të përpunimit të informacionit, përmbajtja e të cilit është përpilimi dhe shpërndarja e çelësave midis përdoruesve.
Një nënshkrim elektronik (dixhital) është një transformim kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikojë autorësinë dhe vërtetësinë e mesazhit.
Rezistenca e kriptove quhet karakteristikë e shifrës, e cila përcakton rezistencën e tij ndaj deshifrimit pa e ditur çelësin (d.m.th., kriptanaliza).
Efektiviteti i enkriptimit për të mbrojtur informacionin varet nga ruajtja e sekretit të çelësit dhe fuqia kriptografike e shifrës.
Kriteri më i thjeshtë për një efikasitet të tillë është probabiliteti i zbulimit të çelësit ose kardinaliteti i grupit të çelësave (M). Në thelb, kjo është e njëjtë me forcën kriptografike. Për ta vlerësuar atë numerikisht, mund të përdorni gjithashtu kompleksitetin e deshifrimit të shifrës duke numëruar të gjithë çelësat.
Megjithatë, ky kriter nuk merr parasysh kërkesat e tjera të rëndësishme për kriptosistemet:

· Pamundësia e zbulimit ose modifikimit kuptimplotë të informacionit bazuar në një analizë të strukturës së tij;

· Përsosja e protokolleve të sigurisë të përdorura;

· Sasia minimale e informacionit kyç të përdorur;

· Kompleksiteti minimal i zbatimit (në numrin e operacioneve të makinës), kostoja e tij;

· Efikasitet i lartë.

Gjykimi dhe simulimi i ekspertëve janë shpesh më efektivë në zgjedhjen dhe vlerësimin e një sistemi kriptografik.
Në çdo rast, kompleksi i zgjedhur i metodave kriptografike duhet të kombinojë si komoditetin, fleksibilitetin dhe efikasitetin e përdorimit, si dhe mbrojtjen e besueshme të informacionit që qarkullon në IS nga ndërhyrës.

Kjo ndarje e sigurisë së informacionit do të thotë ( mbrojtjen teknike të informacionit), është mjaft arbitrare, pasi në praktikë ato shumë shpesh ndërveprojnë dhe zbatohen në një kompleks në formën e moduleve softuerike dhe harduerike me përdorim të gjerë të algoritmeve të mbylljes së informacionit.


konkluzioni

Në këtë punë të kursit, unë ekzaminova rrjetin kompjuterik lokal të Administratës dhe arrita në përfundimin se për mbrojtjen e plotë të informacionit, është e nevojshme të përdoren të gjitha mjetet e mbrojtjes në mënyrë që të minimizohet humbja e këtij apo atij informacioni.

Si rezultat i organizimit të punës së kryer: kompjuterizimi i vendeve të punës me integrimin e tyre në një rrjet kompjuterik lokal, me praninë e një serveri dhe akses në internet. Realizimi i kësaj pune do të sigurojë punën sa më të shpejtë dhe produktive të personelit të punës.

Detyrat që u vendosën gjatë marrjes së detyrës, për mendimin tim, janë arritur. Një diagram i rrjetit lokal të administratës është dhënë në shtojcën B.


Bibliografi.

1. GOST R 54101-2010 "Sistemet e automatizimit dhe kontrollit. Mjetet dhe sistemet e sigurisë. Mirëmbajtja dhe riparimet e funksionimit "

2. Mbrojtja organizative e informacionit: një libër shkollor për universitetet Averchenkov VI, Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Bazat e sigurisë së informacionit.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Metodat dhe mjetet e mbrojtjes së informacionit (redaktuar nga Kovtanyuk) K .: Shtëpia Botuese Junior, 2003.-504s.

5. Hardware dhe rrjetet kompjuterike Ilyukhin B.V. 2005

6. Yarochkin V.I. Siguria e Informacionit: Një Libër Mësimor për Studentët e Universitetit.-M.: Projekt Akademik!?! Fondacioni "Mir", 2003.-640.

7.http: //habrahabr.ru

8.http: //www.intel.com/ru/update/contents/st08031.htm

9.http: //securitypolicy.ru

10.http: //network.xsp.ru/5_6.php


Shënim A.

Shënim B.


Metodat e sigurisë së informacionit kriptografik

Një transformim kriptografik është një transformim informacioni i bazuar në një algoritëm të caktuar që varet nga një parametër i ndryshueshëm (zakonisht i quajtur çelës sekret) dhe ka vetinë e pamundësisë së rikuperimit të informacionit origjinal nga ai i transformuar, pa ditur çelësin efektiv. me një kompleksitet më të vogël se ai i paracaktuar.

Avantazhi kryesor i metodave kriptografike është se ato ofrojnë një siguri të lartë të garantuar, e cila mund të llogaritet dhe shprehet në formë numerike (numri mesatar i operacioneve ose koha e nevojshme për të zbuluar informacionin e koduar ose për të llogaritur çelësat).

Disavantazhet kryesore të metodave kriptografike përfshijnë:

Konsumi i konsiderueshëm i burimeve (koha, performanca e procesorit) për kryerjen e transformimeve kriptografike të informacionit;
... vështirësi në ndarjen e informacionit të koduar (të nënshkruar) në lidhje me menaxhimin e çelësave (gjenerimi, shpërndarja, etj.);
... kërkesa të larta për sigurinë e çelësave privatë dhe mbrojtjen e çelësave publikë nga zëvendësimi.

Kriptografia ndahet në dy klasa: kriptografia me çelës simetrik dhe kriptografia me çelës publik.

Kriptografia kryesore simetrike
Në kriptografinë me çelës simetrik (kriptografia klasike), pajtimtarët përdorin të njëjtin çelës (element sekret) si për enkriptimin ashtu edhe për deshifrimin e të dhënave.

Përparësitë e mëposhtme të kriptografisë simetrike të çelësit duhet të theksohen:
... performancë relativisht e lartë e algoritmeve;
... fuqi e lartë kriptografike e algoritmeve për njësi të gjatësisë së çelësit.

Disavantazhet e kriptografisë simetrike të çelësit përfshijnë:
... nevoja për të përdorur një mekanizëm kompleks të shpërndarjes së çelësave;
... vështirësi teknologjike në sigurimin e mosrefuzimit.

Kriptografia e çelësit publik

Për të zgjidhur problemet e shpërndarjes së çelësave dhe nënshkrimit dixhital, u përdorën idetë e asimetrisë së transformimeve dhe shpërndarjes së hapur të çelësave Diffie dhe Hellman. Si rezultat, u krijua kriptografia e çelësit publik, e cila përdor jo një sekret, por një palë çelësa: një çelës publik (publik) dhe një çelës sekret (privat, privat) i njohur vetëm për një palë ndërvepruese. Ndryshe nga një çelës privat, i cili duhet të mbahet sekret, një çelës publik mund të shpërndahet publikisht. Figura 1 tregon dy veti të sistemeve të çelësit publik që mundësojnë gjenerimin e mesazheve të koduara dhe të vërtetuara.

Dy veti të rëndësishme të kriptografisë së çelësit publik




Figura 1 Dy vetitë e kriptografisë së çelësit publik


Skema e enkriptimit të të dhënave duke përdorur një çelës publik është paraqitur në Figurën 6 dhe përbëhet nga dy faza. Në të parën prej tyre, çelësat publikë shkëmbehen përmes një kanali të paklasifikuar. Në këtë rast, është e nevojshme të sigurohet vërtetësia e transmetimit të informacionit kryesor. Në fazën e dytë, në fakt, zbatohet enkriptimi i mesazhit, në të cilin dërguesi e kodon mesazhin me çelësin publik të marrësit.

Skedari i koduar mund të lexohet vetëm nga pronari i çelësit privat, d.m.th. marrësi. Skema e deshifrimit të marrësit përdor çelësin sekret të marrësit për këtë.

Enkriptimi




Figura 2 Skema e enkriptimit në kriptografinë me çelës publik.


Zbatimi i skemës EDS shoqërohet me llogaritjen e një funksioni hash (digest) të të dhënave, i cili është një numër unik i marrë nga të dhënat origjinale duke i ngjeshur (palosur) ato duke përdorur një algoritëm kompleks, por të njohur. Funksioni hash është funksion njëkahësh, d.m.th. vlera hash nuk mund të përdoret për të rikuperuar të dhënat origjinale. Funksioni hash është i ndjeshëm ndaj të gjitha llojeve të korrupsionit të të dhënave. Përveç kësaj, është shumë e vështirë të gjesh dy grupe të dhënash që kanë të njëjtën vlerë hash.

Gjenerimi EDS me hash
Skema për gjenerimin e një nënshkrimi ED nga dërguesi i tij përfshin llogaritjen e funksionit hash ED dhe enkriptimin e kësaj vlere duke përdorur çelësin sekret të dërguesit. Rezultati i kriptimit është vlera e EDS të EDS (atributi EDS), i cili i dërgohet marrësit së bashku me vetë EDS. Në këtë rast, marrësit të mesazhit duhet së pari t'i jepet çelësi publik i dërguesit të mesazhit.




Figura 3 Skema EDS në kriptografinë me çelës publik.


Skema e verifikimit (verifikimit) EDS e kryer nga marrësi i mesazhit përbëhet nga fazat e mëposhtme. Në të parën prej tyre, blloku EDS deshifrohet me anë të çelësit publik të dërguesit. Pastaj llogaritet funksioni hash i ED. Rezultati i llogaritjes krahasohet me rezultatin e deshifrimit të bllokut EDS. Në rast të një ndeshjeje, merret një vendim për përputhjen e EDS me ED. Mospërputhja midis rezultatit të deshifrimit dhe rezultatit të llogaritjes së funksionit hash ED mund të shpjegohet nga arsyet e mëposhtme:

Në procesin e transmetimit përmes kanalit të komunikimit, integriteti i ED-it humbi;
... gjatë gjenerimit të EDS, është përdorur çelësi sekret i gabuar (i rremë);
... gjatë kontrollit të EDS, është përdorur çelësi publik i gabuar (në procesin e transmetimit përmes kanalit të komunikimit ose gjatë ruajtjes së tij të mëtejshme, çelësi publik është modifikuar ose ndryshuar).

Zbatimi i algoritmeve kriptografike me çelësa publikë (në krahasim me algoritmet simetrike) kërkon shumë kohë CPU. Prandaj, kriptografia me çelës publik zakonisht përdoret për të zgjidhur problemet e shpërndarjes së çelësit dhe nënshkrimit dixhital, dhe kriptografia simetrike përdoret për kriptim. Një skemë e njohur e kombinuar e enkriptimit kombinon sigurinë e lartë të kriptosistemeve me çelës publik me përfitimet e shpejtësisë së lartë të kriptosistemeve simetrike. Në këtë skemë, një çelës simetrik (sesioni) i gjeneruar rastësisht përdoret për enkriptim, i cili, nga ana tjetër, kodohet me anë të një kriptosistemi të hapur për transmetimin e tij sekret përmes një kanali në fillim të një sesioni komunikimi.

Metoda e kombinuar




Figura 4 Skema e kombinuar e enkriptimit.


Besimi i çelësit publik dhe certifikatat dixhitale

Çështja qendrore e skemës së shpërndarjes së çelësit publik është çështja e besimit në çelësin publik të marrë të partnerit, i cili mund të modifikohet ose ndryshohet gjatë transmetimit ose ruajtjes.

Për një klasë të gjerë sistemesh praktike (sistemet elektronike të menaxhimit të dokumenteve, sistemet klient-bankë, sistemet e shlyerjeve elektronike ndërbankare), në të cilat është i mundur një takim personal i partnerëve përpara fillimit të shkëmbimit të dokumenteve elektronike, kjo detyrë ka një zgjidhje relativisht të thjeshtë. - certifikimi i ndërsjellë i çelësave publikë.

Kjo procedurë konsiston në faktin se secila palë, në një takim personal, vërteton me nënshkrimin e një personi të autorizuar dhe me vulosjen e një dokumenti në letër - një printim të përmbajtjes së çelësit publik të palës tjetër. Kjo çertifikatë letre është, së pari, detyrimi i palës për të përdorur këtë çelës për të verifikuar nënshkrimin në mesazhet hyrëse dhe, së dyti, jep rëndësinë juridike të ndërveprimit. Në të vërtetë, certifikatat e konsideruara të letrës bëjnë të mundur identifikimin e paqartë të një mashtruesi midis dy partnerëve, nëse njëri prej tyre dëshiron të ndryshojë çelësat.

Kështu, për të zbatuar ndërveprim elektronik të rëndësishëm ligjërisht midis dy palëve, është e nevojshme të lidhet një marrëveshje që parashikon shkëmbimin e certifikatave. Një certifikatë është një dokument që lidh të dhënat personale të pronarit dhe çelësin e tij publik. Në formë letre, ai duhet të përmbajë nënshkrime të shkruara me dorë të personave të autorizuar dhe vula.

Në sistemet ku nuk ekziston mundësia e kontaktit paraprak personal të partnerëve, është e nevojshme të përdoren certifikatat dixhitale të lëshuara dhe të certifikuara nga nënshkrimi dixhital i një ndërmjetësi të besuar - një qendër certifikimi ose certifikimi.

Ndërveprimi i klientëve me Qendrën e Certifikimit
Në fazën paraprake, secili prej partnerëve viziton personalisht Qendrën e Certifikimit (CA) dhe merr një certifikatë personale - një lloj analog elektronik i një pasaporte civile.




Figura 5 Certifikata x.509.


Pas vizitës së AK-së, secili prej partnerëve bëhet pronar i çelësit publik të AK-së. Çelësi publik CA i lejon pronarit të tij të verifikojë vërtetësinë e çelësit publik të partnerit duke vërtetuar EDS-në e autoritetit të certifikimit sipas certifikatës së çelësit publik të partnerit.

Në përputhje me ligjin "Për EDS", një certifikatë dixhitale përmban informacionin e mëposhtëm:

Emri dhe detajet e qendrës kryesore të certifikimit (organi qendror certifikues, qendra certifikuese);
... Vërtetim që certifikata është lëshuar në Ukrainë;
... Numri unik i regjistrimit të certifikatës së çelësit;
... Të dhënat (të dhënat) bazë të pajtimtarit - pronarit të çelësit privat (publik);
... Data dhe ora e fillimit dhe skadimit të certifikatës;
... Çelësi publik;
... Emri i algoritmit kriptografik të përdorur nga pronari i çelësit publik;
... Informacion mbi kufizimin e përdorimit të nënshkrimeve;
... Certifikata e çelësit të përforcuar, përveç të dhënave të detyrueshme që përmban certifikata e çelësit, duhet të ketë shenjën e një certifikate të përforcuar;
... Të dhëna të tjera mund të futen në certifikatën e çelësit të zgjeruar me kërkesë të pronarit të saj.

Kjo certifikatë dixhitale është e nënshkruar me çelësin privat të CA, kështu që çdokush me çelësin publik të CA mund të verifikojë vërtetësinë e tij. Kështu, përdorimi i një certifikate dixhitale supozon skemën e mëposhtme të ndërveprimit elektronik midis partnerëve. Njëri nga partnerët i dërgon tjetrit certifikatën e tij të marrë nga AK dhe një mesazh të nënshkruar me një EDS. Marrësi i mesazhit kryen vërtetimin e certifikatës së kolegëve, i cili përfshin:

Verifikimi i besimit tek lëshuesi i certifikatës dhe periudha e vlefshmërisë së saj;
... verifikimi i EDS-së së emetuesit sipas certifikatës;
... kontrolli i revokimit të certifikatës.


Nëse certifikata e partnerit nuk e ka humbur vlefshmërinë e saj dhe EDS përdoret në marrëdhëniet në të cilat ka rëndësi juridike, çelësi publik i partnerit nxirret nga certifikata. Bazuar në këtë çelës publik, EDS e partnerit mund të verifikohet në një dokument elektronik (ED).
Është e rëndësishme të theksohet se, në përputhje me ligjin "Për EDS", konfirmimi i origjinalitetit të një EDS në një EDS është një rezultat pozitiv i verifikimit nga një mjet përkatës EDS i certifikuar duke përdorur një certifikatë çelësi nënshkrimi.

AK, duke siguruar sigurinë e ndërveprimit ndërmjet partnerëve, kryen funksionet e mëposhtme:

Regjistron çelësat EDS;
... krijon, me kërkesë të përdoruesve, çelësa privatë dhe publikë EDS;
... pezullon dhe rinovon certifikatat kryesore të nënshkrimit, si dhe i revokon ato;
... mban një regjistër të certifikatave kryesore të nënshkrimit, siguron rëndësinë e regjistrit dhe mundësinë e përdoruesve për të hyrë lirisht në regjistër;
... lëshon certifikata të çelësave të nënshkrimit në letër dhe në formën e dokumenteve elektronike me informacion për vlefshmërinë e tyre;
... kryen, me kërkesë të përdoruesve, konfirmimin e origjinalitetit (vlefshmërisë) të nënshkrimit në ED në lidhje me EDS të regjistruar prej tij.


AK krijon kushte për ruajtjen e sigurt të çelësave privatë në pajisje të shtrenjta dhe të mbrojtura mirë, si dhe kushte për administrimin e aksesit në çelësat privatë.

Regjistrimi i çdo nënshkrimi dixhital kryhet në bazë të një aplikacioni që përmban informacionin e kërkuar për lëshimin e një certifikate, si dhe informacionin e nevojshëm për identifikimin e pronarit të nënshkrimit dixhital dhe transmetimin e mesazheve tek ai. Aplikimi nënshkruhet me nënshkrimin me dorë të mbajtësit të EDS, informacioni i përfshirë në të konfirmohet me paraqitjen e dokumenteve përkatëse. Gjatë regjistrimit, kontrollohet veçantia e çelësave publikë EDS në regjistrin dhe arkivin e CA.

Gjatë regjistrimit në AK në letër, lëshohen dy kopje të certifikatës së çelësit të nënshkrimit, të cilat vërtetohen me nënshkrimet e shkruara me dorë të mbajtësit të EDS dhe personit të autorizuar të qendrës së certifikimit (AK) dhe vulën e qendrës së certifikimit. Një kopje i lëshohet mbajtësit të EDS, e dyta mbetet në AK.

Në sistemet reale, çdo partner mund të përdorë certifikata të shumta të lëshuara nga CA të ndryshme. CA të ndryshme mund të kombinohen nga infrastruktura e çelësit publik ose PKI (Infrastruktura e çelësit publik). AK në kuadër të PKI-së ofron jo vetëm ruajtjen e certifikatave, por edhe menaxhimin e tyre (lëshim, revokim, verifikim besimi). Modeli më i zakonshëm i PKI është hierarkik. Avantazhi themelor i këtij modeli është se vërtetimi i certifikatës kërkon vetëm një numër relativisht të vogël të CA-ve rrënjësore për t'u besuar. Në të njëjtën kohë, ky model lejon një numër të ndryshëm të AK-ve që lëshojnë certifikata.






Artikujt kryesorë të lidhur