Bilgi güvenliği şifreleme. Kayak ne? Kriptografik Bilgi Güvenlik Araçları

  • 22.07.2019

Dinle ... kullanımımızın ortak kullanımı için, postanede gelen her harf, gelen ve giden, biliyorsunuz, biraz basılıp okumak için: Herhangi bir rapor içerip yazılımı mı yoksa yazılımı mı? .

N.v.gogol "denetçi"

İdeal olarak, gizli bir mektup sadece ikisini okuyabilmelidir: Gönderen ve ele alındığı kişi. Bunun formülasyonu, görünür, çok basit bir şey, şifreleme sistemlerinin başlangıç \u200b\u200bnoktasıdır. Matematiğin gelişimi, bu tür sistemlerin geliştirilmesine itici güç verdi.

Zaten XVII-XVIII yüzyıllarında, Rusya'daki Ciffers oldukça karmaşık ve hacklemeye karşı dayanıklı. Birçok Rus matematikçisi, şifreleme sistemlerinin oluşturulması veya iyileştirilmesi üzerinde çalıştı ve paralel olarak diğer sistemlerin şifrelerinin anahtarlarını seçmeye çalıştı. Halen, Lexicon Verba, Gizli Net, Dallas Kilidi, Gizli Disk, Akkord Ürünleri ve Diğerleri gibi çeşitli Rus şifreleme sistemi olabilir. Onlar hakkında ve söylenecektir. Ayrıca temel yazılım ve yazılım ve donanım Crypto Koruma Komplekslerini de okuyacaksınız. , yeteneklerini, güçlü ve zayıf yönleri hakkında bilgi edinin. Bu makalenin şifreleme sisteminin seçimini yapmanıza yardımcı olacağını umuyoruz.

Giriş

Bilgisayarınızdan önemli bilgilerin başkalarının ellerine girebileceği konusunda endişeleniyor musunuz? Rakipler ve düzenleyici makamlar bu bilgi tarafından da kullanılabilir ve sadece düşmanca. Açıkçası, bu tür eylemler size önemli bir hasar verebilir. Ne yapalım? Bilgilerinizi yabancılardan korumak için, veri şifreleme programlarından birini kurmanız gerekir. İncelememiz, masaüstü sistemleri için şifreleme sistemlerinin analizine adanmıştır. Bir dizi nedenden dolayı Rusya'da yabancı şifreleme sistemlerinin kullanımının güçlü bir şekilde sınırlı olduğundan, hükümet örgütleri ve büyük yerli şirketler Rus gelişmelerini kullanmaya zorlandıkları belirtilmelidir. Bununla birlikte, orta ve küçük şirketler, bazen yabancı sistemleri tercih ederler.

Bilginin başlatılmamış şifreleme için kara büyü gibi görünüyor. Aslında, dış mekanlardan içeriğini gizlemek için şifreleme mesajları karmaşık bir matematiksel görevdir. Ek olarak, şifre, bir anahtar olmadan ve anahtarla - hızlı ve kolay bir şekilde açmak neredeyse imkansız olacak şekilde seçilmelidir. Şifreleme programlarını kurarken birçok şirket ve kuruluşun optimum bir seçim yapılması çok zordur. Dava, kesinlikle korunan bilgisayarların ve kesinlikle güvenilir şifreleme sistemlerinin olmadığı gerçeğiyle de karmaşıktır. Ancak, şifrelenmiş bilgileri açıklamak için neredeyse tüm tüm girişimleri yansıtabileceğiniz yeterli yollar vardır.

Şifreleme programlarının içeride olduğunu

Şifreleme programları, her bir algoritma şifrelemesinden farklıdır. Dosyayı şifreleme, diskette yazabilirsiniz, e-posta yoluyla gönderebilir veya yerel ağınızda sunucuyu yerleştirebilirsiniz. Şifrelemenizin alıcısı, dosyanın içeriğini okumak için aynı şifreleme programına sahip olmalıdır.

Şifreli bir mesajı aynı anda birden fazla kullanıcıya göndermek istiyorsanız, her alıcı için bilgileriniz kendi anahtarıyla veya tüm kullanıcılar için ortak bir anahtarla şifrelenebilir (mesajın yazarı dahil).

Şifreleme sistemi, bilgilerinizi anlamsız, sözde rastgele bir karakter kümesine dönüştürmek için gizli kodu kullanır. İyi bir şifreleme algoritması ile, şifreleme için kullanılan gizli kodu bilmeden mesajın şifresini çözmek neredeyse imkansızdır. Bu tür algoritmalar, simetrik bir anahtarla algoritmalar denir, çünkü aynı anahtar bilgi şifrelemek ve şifresini çözmek için kullanılır.

Verileri korumak için, şifreleme programı şifrenize göre gizli bir anahtar oluşturur. Sadece kimsenin tahmin edemediği uzun bir şifre belirlemek gerekir. Bununla birlikte, dosyanın bir başkasını okuyabilmesi gerekliyse, bu kişiyi gizli bir anahtar (veya oluşturulduğu parola) bildirmeniz gerekir. Basit bir şifreleme algoritması bile verilerinizi normal bir kullanıcıdan koruyacağından emin olabilirsiniz, diyelim ki, iş arkadaşlarından. Bununla birlikte, profesyoneller, gizli kodu bilmeden mesajın şifresini çözmenin çeşitli yolları vardır.

Özel bilgi olmadan bağımsız olarak şifreleme algoritmanızın ne kadar güvenilir olduğunu kontrol etmek için başarılı olamazsınız. Ancak profesyonellerin görüşüne güvenebilirsiniz. Triple Des gibi bazı şifreleme algoritmaları (veri şifreleme standardı, veri şifreleme standardı çok yıllı bir çeke tabi tutulmuştur. Muayene sonuçlarına göre, bu algoritma kendini iyi kanıtladı ve kriptograflar güvenebileceğine inanıyor. Yeni algoritmaların çoğu da dikkatlice incelenmiştir ve sonuçlar özel literatürde yayınlanmaktadır.

Program algoritması, profesyonellerin açık bir şekilde değerlendirilmesine ve tartışılmasına maruz kalmazsa, sertifika ve diğer resmi makaleleri yoksa, güvenilirliğinden şüphe etmek ve böyle bir programı kullanmayı reddetmek için bir nedendir.

Başka bir şifreleme sistemleri, açık bir anahtar sistemdir. Böyle bir sistemi çalışmak için, hedefi gizli anahtarla (veya oluşturulduğu temelde) bildirmenize gerek yoktur. Bu şifreleme sistemleri, her kullanıcı için iki dijital anahtar oluşturur: biri verileri şifrelemeye hizmet eder, diğeri - şifre çözme için. İlk anahtar (açık olarak adlandırılır) yayınlanabilir ve ikincisi sır tutmak için. Bundan sonra, şifreleme bilgisi, açık anahtarı kullanarak, yalnızca uygun gizli tuşa sahip olanı şifresini çözebilir.

Bazı şifreleme programları, başka bir önemli koruma aracını içerir - dijital imza. Dijital imza, imzalandığından bu yana, dosyanın değiştirilmediğini onaylar ve dosyayı kimin imzaladığı hakkında bilgi verir. Dijital imza oluşturma algoritması, sağlama toplamı - karma miktarı veya sindirim mesajını hesaplamaya dayanmaktadır. Kullanılan algoritmalar, hash-toplamları çakışacak olan iki farklı dosyayı seçmenin imkansız olmasını sağlar.

Addressesesee dijital imzayla bir dosya aldığında, şifreleme programı bu dosyanın karma toplamını yeniden hesaplar. Ardından, gönderen tarafından yayınlanan açık tuşu kullanarak alıcı dijital imzayı geri yükler. Sonuç, dosya için hesaplanan değerle eşleşirse, alıcı mesaj metninin değiştirilmediğinden emin olabilir (eğer bu olursa, karma miktarı farklı olurdu) ve imza, gizli tuşa erişimi olan bir kişiye aittir. Gönderenin.

Önemli veya gizli bilgileri korumak için, sadece iyi bir şifreleme programı gerekli değildir. Bilgi güvenliği sağlamak için birkaç önlem almanız gerekir. Şifreniz güvenilirse (uzmanlar sekiz veya daha fazla karakterden ayarlamanızı öneririz) veya şifrelenmemiş bir gizli bilgi kopyası bilgisayarınızda saklanırsa, bu durumda, en iyi şifreleme sistemi bile güçsüz olacaktır.

Sistem "Lexicon Verba"

Lexicon Verba sistemi, hem kurumsal ağda hem de çeşitli organizasyonlar arasında korunan elektronik belge yönetimi düzenlemenin bir yoludur. Kriptografi sisteminin iki modifikasyonu "Lexicone Verba" nda kullanılır: VERBA-W sistemi devlet kuruluşları için tasarlanmıştır (gizli bilgilerin korunması, özellikle sunta imza tuşları - açık, şifreleme anahtarları - kapalı), Verba-OW sistemi - Ticari kuruluşlar için (ticari sırların korunması; imza ve şifreleme tuşları açıktır).

Oldukça birkaç dünya şifreleme standardı vardır, ancak bunların sadece küçük bir kısmı, Federal Hükümet İletişim Ajansı ve Bilgileri (FAPSI) sertifikalarına sahiptir, bu da Rusya'da sertifikalı olmayan çözümlerin kullanımı imkansız kılan. Verba-W System, FAPSI No. SF / 114-0176 sertifikasına sahiptir. Sistem "Verba-Ow" - FAPSI No. SF / 114-0174 Sertifikası.

Lexicon Verba, GOST 28147-89 "Bilgi İşleme Sisteminin gereksinimlerine uygun olarak şifreleme ve elektronik dijital imza sağlar. Kriptografik koruma "ve GOST P34.10-94" Bilgi Teknolojisi. Kriptografik bilgi koruması. Asimetrik bir şifreleme algoritmasına dayanan elektronik dijital imzanın geliştirilmesi ve doğrulanması için prosedürler. "

Program, Gostekomissia tarafından Rusya Federasyonu Başkanı tarafından onaylanmıştır. Temmuz ayında, Rusya Savunma Bakanlığı sertifikası alması bekleniyor.

Sistemin kriptografik koruması çalışmalarının kalbinde, açık bir anahtar şifreleme tekniği ile yatmaktadır. Kullanıcıyı tanımlayan her anahtar iki bölümden oluşur: açık ve gizli bir anahtar. Genel anahtar serbestçe dağıtabilir ve bu kullanıcı için bilgileri şifrelemek için kullanılır. Belgenin şifresini çözmek için, genel anahtarınızı sahip olmak için şifreleyen kullanıcıya ve sizi belgeye erişim olarak belirlediğinizde şifrelenen kullanıcıya ihtiyacınız var.

Belgenin şifresini çözmek için, kapalı tuşu kullanmanız gerekir. Özel anahtar, biri akıllı bir kartta veya dokunmatik hafızada, diğeri bilgisayarınızın sabit diskinde depolanan iki bölümden oluşur. Böylece, ne de akıllı kartın kaybı veya bilgisayara yetkisiz erişimin, her biri ayrı ayrı, belgelerin şifresini çözme yeteneğine izin verilmez.

Açık ve kapalı kullanıcı anahtarları hakkında tam bilgi içeren ilk anahtar kiti, özel olarak donatılmış bir korumalı işyerinde oluşturulur. Anahtar bilgi disket sadece kullanıcının iş yerinin hazırlık aşamasında kullanılır.

Lexicon Verba sistemi, korunan belge yönetimi organizasyonunun iki ana sisteminin çerçevesinde kullanılabilir:

  • bağımsız bir karar olarak. Organizasyonda yerel bir ağ varsa, sistem tüm bilgisayarlara yüklenemez, ancak yalnızca gizli belgelerle çalışmanın gerekli olduğu durumlarda. Bu, kurumsal ağın içinde kapalı bilgi alışverişinin bir alt yolu olduğu anlamına gelir. Aynı zamanda, sistemin kapalı kısmındaki katılımcılar personelin geri kalanıyla ve açık belgelerle değiştirebilir;
  • belge yönetiminin ayrılmaz bir parçası olarak. Lexicon Verba, bu sistemin hem mevcut hem de yeni geliştirilen belge yönetim sistemlerinde tümü entegre etmeyi kolaylaştıran, bu sistemin hem mevcut hem de yeni geliştirilen belgelerde entegre etmeyi kolaylaştıran dış fonksiyonları bağlamak için standart arayüzlere sahiptir.

Lexicon Verba sisteminin özelliklerinin yalnızca dış penetrasyona karşı bilgi koruma sağlamanın bir yolu değil, aynı zamanda iç kurumsal gizliliğin ve erişimin ayrılmasının bir aracı olduğu belirtilmelidir.

Bilgi güvenliğinin seviyesini iyileştirmenin önemli ek kaynaklarından biri, herhangi bir belge için "olay günlüğünü" koruma yeteneğidir. Belgenin tarihini sabitleme işlevi, yalnızca sistemi kurarken etkinleştirilebilir veya devre dışı bırakılabilir; Açıldığında, bu dergi, kullanıcının arzusundan bağımsız olarak gerçekleştirilecektir.

Sistemin ana avantajı ve ayırt edici özelliği, kullanıcının geleneksel işlemcisini metin işlemcileri için tasarruf ederken, bilgi koruma fonksiyonlarının basit ve sezgisel bir şekilde uygulanmasıdır.

Kriptografi ünitesi, belgelerin elektronik dijital imzalarının (EDS) kurulumunu ve çıkarılmasının yanı sıra şifreleme sağlar.

Yardımcı Blok İşlevleri - Gizli anahtarı indirin, açık tuşları dışa aktarın ve içe aktarın, Sistem Abone tuşlarını ayarlayın ve koruyun.

Böylece, belgeye erişimin her biri sadece imzalarını koyabilir, ancak daha önce verilenlerin herhangi birini kaldırmak için.

Bu, benimsenen prosedür prosedürünü yansıtır, ziyaret edildiğinde, belge farklı aşamalarda düzenlemelere tabi tutulabilir, ancak bundan sonra, belge keyif alması gerekir.

"Lexicon Veda" dışındaki belgede değişiklik yapmaya çalıştığınızda, EDS hasar görür, sonuç olarak "Hasarlı" yazısının "İmza Durumu" alanında görünecektir.

Ofis

Sistemin kullanıcısı sayısında bir artışla, her bir genel anahtarın her bir bilgisayara yapılması zorlaşır. Bu nedenle, ofisin çalışmasını düzenlemek için, açık anahtar dizininin merkezi yönetimi düzenlenir. Bu aşağıdaki gibi yapılır:

1) Yöneticinin bilgisayarı, yerel modda "Lexicon Veda" üzerine kuruludur. Bu, yöneticinin ofiste kullanılan her bir tuşu eklediği açık anahtar dizini oluşturur;

2) Diğer tüm bilgisayarlarda, sistem ağ moduna yüklenir. Bu modda, genel anahtar dizini yöneticinin bilgisayarında kullanılır;

3) Yönetici tarafından dizindeki yönetici tarafından girilen her yeni kullanıcı, dizine bağlı tüm kullanıcılara "görünür" olur. Bundan sonra, şifreli belgeleri aktarma fırsatı buluyorlar.

Dizin yönetimi merkezileştiriliyor, ancak sistemin güvenlik seviyesini etkilemez, çünkü açık tuşlara erişim sağlanması bir tür "kullanıcıların tanıdık" türüdür, ancak herhangi bir belgeye erişim sağlamaz. Kullanıcıyı almak için, belgenin şifresini çözme yeteneği, genel anahtarının yalnızca dizinde değil, aynı zamanda belgeye erişimi olan açıkça belirtildiği için gereklidir.

Cryptography, bir koruma aracı olarak (kapanma) ticari faaliyetler dünyasında giderek daha önemli hale geliyor.

Kriptografi oldukça uzun bir geçmişe sahiptir. Başlangıçta, esas olarak askeri ve diplomatik iletişim alanında kullanıldı. Şimdi endüstriyel ve ticari faaliyetlerde gereklidir. Bugünün bugünün yüzlerce milyon mesajı, telefon görüşmesi, bugün ülkede büyük bir hacim bilgisayar ve telemetri verisi olduğunu düşünürsek, yabancı gözler ve kulaklar için denilen tüm bunlar netleşir: bunun gizemini korumak yazışmalar son derece gerekli.

Kriptografi nedir? Modern matematiğin birkaç bölümünü, ayrıca özel fizik, radyo elektroniği, iletişim ve diğer bazı ilgili endüstrilerin sektörlerini içerir. Görevi, gizli mesajın, telefon görüşmesi veya bilgisayar verilerinin iletişim kanalları üzerinden iletilen matematiksel yöntemlerle, yetkisiz kişilere tamamen anlaşılmaz hale gelecek şekilde dönüştürmektir. Yani, kriptografi, yetkisiz kişiler tarafından ele geçirilmesine ve en yüksek hızlı bilgisayarı ve en son bilim ve teknolojinin en son başarılarını kullanarak, yetkisiz kişiler ve herhangi bir şekilde işlense bile, böyle bir gizli (veya başka) bir bilgi sağlamalıdır. birkaç on yıl boyunca şifresi çözüldü. Böyle bir bilgi dönüştürme için, taşınabilir yürütme, konuşma şifreleme araçları (telefon ve radyo tekniği), telgraf mesajlaşma ve veri şifreleme araçları dahil olmak üzere belge şifreleme araçları gibi çeşitli şifreleme araçları kullanılır.

Genel Teknoloji Şifreleme

İletişim kanalları aracılığıyla iletilen kaynak bilgisi, şifrelenmemiş mesajlar (Şekil 16) olarak adlandırılan konuşma, veri, video sinyalleri olabilir.

İncir. 16. Şifreleme sisteminin modeli

Şifreleme cihazında, P mesajı şifrelenmiştir (C mesajına dönüştürülür) ve "kapatılmamış" iletişim kanalı üzerinden iletilir. Alıcı tarafta, R mesajının kaynak değerini geri yüklemek için şifre çözme ile mesaj.

Ayrı bilgi almak için uygulanabilecek parametre anahtar olarak adlandırılır.

Modern şifrelemede, iki tip şifreleme algoritması göz önünde bulundurulur (tuşlar). o klasik Kriptografik Algoritmalar,gizli tuşların kullanımına ve yeni açık anahtar şifreleme algoritmaları ve iki tür tuşun kullanımına dayanan yeni açık anahtar şifreleme algoritmaları: Gizli (kapalı) ve açık.

Açık anahtar şifrelemesinde, en az iki anahtar, biri diğerinden hesaplamak imkansızdır. Anahtar şifre çözme anahtarı şifreleme anahtarından elde edilemiyorsa, sadakatsiz (açık) bir anahtar kullanılarak şifrelenen bilgilerin gizliliği sağlanacaktır. Ancak, bu anahtar, ikame veya modifikasyondan korunmalıdır. Şifre çözme anahtarı da gizli olmalı ve değiştirme veya değiştirmeden korunmalıdır.

Aksine, hesaplamalı yöntemler şifreleme anahtarını şifre çözme anahtarından elde edemezse, şifre çözme anahtarı gizli olmayabilir.

Şifreleme fonksiyonlarının ayrılması ve işlem yapılması gereken ek bilginin iki bölümüne ayrılarak, operasyonları gerçekleştirmek için gereken ek bilginin iki bölümüne ayrılması, açık anahtar kriptografinin altındaki değerli bir fikirdir.

Konuşma şifreleme teknolojisi

Bir analog konuşma sinyalini şifrelemenin en yaygın yolu, parçalara bölünmesidir.

Bu durumda, giriş konuşma sinyali şifreli spektrum bantlarını vurgulamak için şerit filtrelerini girer. Her filtrenin şifreleme işlemindeki çıkış sinyali, frekansta veya spektrumun (inversiyon) darbesinde (ters çevirme) veya diğer aynı anda permütasyona tabi tutulur. Sonra tam şifreleme çıkış sinyali sentezlenir.

Bu ilke çalışmaları sistemAvps. (AnalogSesGizlenmişSistem.) - Bir bant filtresi - Analiz Cihazı kullanarak giriş sinyalinin bireysel "kırpma" permünü gerçekleştiren Hummer Encoder (Scrambler). Sistem, kullanılan yöntemin güvenilirliğini sağlayan olası permütasyonlardan kaynaklanan 12 şifreleme tuşuna sahiptir.

AVPS sistemi, herhangi birleşik telefonlarla gerçek zamanlı olarak kullanılır. Konuşma şifreleme kalitesi yüksek, abonenin tanınması korunur.

Konuşma sinyallerinin çok yaygın bir dijital şifreleme sistemlerini bulun. Bu sistemler yüksek şifreleme güvenilirliği sağlar.

Veri şifreleme sistemlerinde, iki temel sistem kullanılır;

1. Permütasyon (her giriş bloğundaki bitler veya alt çizimler yeniden düzenlenir).

2. Yedek (her blokitif değerin içindeki bitler veya alt çizimler değiştirilir).

Çok sayıda şifreleme algoritması geliştirilmiştir. En etkili olan DES (Veri Şifreleme Standart) algoritmasıdır - veri şifreleme standardı. Amerikan NBS standardizasyon bürosu, DES algoritmasını iletişim sistemleri için standart olarak suaklaştı. Bu algoritmdaki şifreleme mekanizması, 56 bit bir anahtarın kullanımına dayanır.

Endüstriyel ve ticari bilgileri korumak için, uluslararası ve iç pazarda çeşitli teknik cihazlar ve profesyonel şifreleme ekipmanı ve şifreleme ekipmanları, iş yazışmaları vb. Sunulan sunulmaktadır.

Scramblers ve maskeliatörler, dijital veri iletiminin konuşma sinyalini değiştirerek yaygın olarak alınmıştır. Teletiplerin, telefonların ve faksların korunmasının araçları üretilir. Bu amaçlar için, bireysel cihazlar olarak gerçekleştirilen kodlayıcılar, cihazlara konsollar halinde kullanılır veya telefonların, faks modemlerinin ve diğer iletişim cihazlarının (radyo istasyonları vb.) Doldurulur.

Şifreleme prevalansı, bir güvenlik aracı olarak veya başka yollarla bir güvenlik aracı olarak prevalansı, aşağıdaki verilerle karakterize edilebilir (Şekil 17).

İncir. 17. Güvenlik aracı olarak şifreleme prevalansı

Donanım, Yazılım, Yazılım ve Donanım ve Şifreleme Çözümleri, gizlilik, bütünlük, bütünlük ve erişilebilirlik ile uyum sağlayan çeşitli bilgi koruma mekanizmalarına göre belirli bilgi güvenliği hizmetlerini uygular.

Mühendislik ve Teknik Korumabilgi fiziksel, donanım, yazılım ve şifreleme ajanlarını kullanır.

sonuç

Bilgi kaynaklarının karmaşık güvenliği, yasal devlet ve departman düzeyi, örgütsel önlemler ve çeşitli iç ve dış tehditlerden gelen bilgileri korumanın teknik yollarını kullanarak elde edilir.

Bilginin güvenliğini ve korunmasını sağlamak için yasal önlemler Tüm seviyelerdeki çalışanların faaliyetleri ve davranışları için prosedürün temelidir ve belirlenmiş normların ihlal edilmesinde sorumluluk derecesi.

Kriptografik Bilgi Koruma Yöntemleri

Kriptografik dönüşüm, değişken parametreye (gizli anahtar olarak adlandırılır) bağlı olarak, belirli bir algoritmaya dayalı bir bilgi dönüşümüdür ve aktif anahtar hakkında bilgi sahibi olmadan, değişen parametreye göre ilk bilgiyi geri yüklemenin imkansızlığının bir özelliğine sahip olmasıdır. , karmaşıklık önceden belirlenmiş anahtardan daha az.

Kriptografik yöntemlerin temel avantajı, sayısal formda hesaplanabilen ve ifade edilebilen yüksek garantili koruma kararlılığı sağlamalarıdır (şifreli bilgileri veya anahtar hesaplamayı açıklamak için gereken ortalama işlem sayısı veya zamanın sayısı).

Kriptografik yöntemlerin ana dezavantajları atfedilmelidir:

Kriptografik bilgi dönüşümlerini gerçekleştirmek için kaynakların (zaman, işlemci performansı) önemli ölçüde maliyetler;
. anahtar yönetimi (nesil, dağıtım vb.) İlgili şifreli (imzalanmış) bilgileri paylaşmanın zorlukları;
. Gizli tuşların güvenliği için yüksek gereksinimler ve açık anahtarları ikameden koruyun.

Şifreleme iki sınıfa ayrılır: Simetrik anahtarlar ve açık tuşlarla şifreleme ile şifreleme.

Simetrik anahtarlarla şifreleme
Simetrik anahtarlar (klasik şifreleme) ile kriptografide, aboneler hem şifreleme için hem de verilerin şifresini çözmek için aynı (ortak) tuşunu (gizli eleman) kullanır.

Simetrik anahtarlarla kriptografinin aşağıdaki avantajları vurgulanmalıdır:
. algoritmaların nispeten yüksek verimliliği;
. Tuşun birim uzunluğu başına yüksek kriptografik direnç.

Simetrik anahtarlarla kriptografinin dezavantajları, aşağıdakilere atfedilmelidir:
. karmaşık bir anahtar dağıtım mekanizması kullanmaya ihtiyaç duyar;
. Güvensizlik sağlama teknolojik zorlukları.

Açık tuşları ile şifreleme

Anahtarların ve ED'lerin dağılımının sorunlarını çözmek için, dönüşümlerin asimetrikliğinin fikirleri ve Diffi ve Hellman tuşlarının açık dağılımı kullanılmıştır. Sonuç olarak, açık anahtarlara sahip bir kriptografi oluşturuldu, burada bir sır, ancak bir çift anahtar: sadece bir interaktif tarafa bilinen (kişisel, bireysel) anahtar (kişisel, bireysel) anahtarını açın. Gizli anahtarın aksine, sırrada kaydedilmeli, açık anahtar halka açık olabilir. Şekil 1, açık tuşlara sahip sistemlerin iki özelliğini, şifreli ve kimliği doğrulanmış mesajlara izin verir.

Açık tuşlarla kriptografinin iki önemli özelliği




Şekil 1 Açık tuşlarla birlikte kriptografinin iki özelliği


Genel anahtarı kullanan veri şifreleme şeması Şekil 6'da gösterilir ve iki aşamadan oluşur. Birincisi, dengesiz bir kanal açık tuşları için değiştirilir. Anahtar bilgilerinin aktarılmasının orijinalliğini sağlamak için gereklidir. İkinci aşamada, mesaj şifrelemesi, gönderenin, mesajı alıcının açık anahtarı tarafından şifreler.

Şifrelenmiş dosya yalnızca gizli anahtarın sahibi tarafından okunabilir, yani. Alıcı. Mesajın alıcısı tarafından uygulanan şifre çözme şeması, alıcının gizli anahtarını kullanır.

Şifreleme




Şekil 2 Şifreleme şeması açık tuşlarla şifreleme şeması.


EDS şemasının uygulanması, karmaşık, ancak iyi bilinen bir algoritma ile sıkıştırarak (konvolasyon) ile kaynak verilerinden elde edilen benzersiz bir numara olan, Karma Fonksiyonunun (Digest) verilerinin hesaplanması ile ilişkilidir. Hash işlevi tek yönlü bir işlevdir, yani. Hash değerine göre, kaynak verileri geri yüklemek imkansızdır. Hash fonksiyonu, her türlü verilerin her türlü sayısına duyarlıdır. Ek olarak, aynı karma fonksiyon değerine sahip iki veri kümesini bulmak çok zordur.

Karma ile Eds oluşumu
Gönderenin ED hareketi şeması, Gönderenin Gizli Anahtarı vasıtasıyla ED karma işlevini ve bu değerin şifrelemesini hesaplar. Şifreleme sonucu, Ed Alıcının kendisi ile birlikte gönderilen EDS EDP (EDP'ler). Aynı zamanda, mesajın alıcısı genel anahtar göndereninin önceden geçmesi gerekir.




Şekil 3 Açık tuşları ile şifrelemede EDC şeması.


Mesajın alıcısı tarafından yapılan EDS'nin kontrol devresi (doğrulanması) aşağıdaki adımlardan oluşur. Bunlardan birincisi, EDS bloğu, gönderenin açık anahtarı aracılığıyla Declryla'dır. Sonra ED'nin karma fonksiyonu hesaplanır. Hesaplamanın sonucu, Eds bloğunun şifresini çözme sonucu ile karşılaştırılır. Tesadüf durumunda, Eds Eds'in uygunluğu konusundaki karar alınır. Şifre çözme işleminin, ED'nin karma fonksiyonunun hesaplanmasının bir sonucu ile sonuçlanması, aşağıdaki nedenlerle açıklanabilir:

İletişim kanalı üzerinden iletim sürecinde ed, ed'nin bütünlüğü kayboldu;
. EDS'nin oluşumunda, (sahte) gizli anahtar kullanılmadı;
. EDS'yi kontrol ederken, yanlış ortak anahtar kullanıldı (iletişim kanalı üzerindeki iletim işlemi sırasında veya daha fazla depolama ile, genel anahtar değiştirildi veya alt kısımlar).

Şifreleme algoritmalarının açık anahtarlarla uygulanması (simetrik algoritmalara kıyasla), yüksek işlemci zamanın maliyetlerini gerektirir. Bu nedenle, açık anahtarlı şifreleme genellikle anahtar dağıtım problemlerini ve ED'leri ve şifreleme için simetrik şifrelemeyi çözmek için kullanılır. Kombinasyon şifrelemesinin şeması, yüksek açık anahtar kriptosistemlerini, yüksek simetrik kriptosistemlerin yüksek hızının avantajlarıyla birleştiren yaygın olarak bilinmektedir. Bu şifreleme şemasında, sırayla, iletişim oturumunun başlangıcındaki kanal üzerindeki gizli iletim için açık bir kriptosistem aracılığıyla şifrelenmiş olan rastgele oluşturulan bir simetrik (oturum) tuşu.

Kombine yöntem




Şekil 4 Kombinasyon şifrelemesinin şeması.


Açık anahtara ve dijital sertifikalara güven

Temel dağıtım şemasının merkezi meselesi, alınan, aktarım veya depolama işleminin değiştirilebileceği veya alt konumlandırılabileceği elde edilen ortak anahtara güvenme konusudur.

ED değişiminden önce kişisel bir toplantının mümkün olduğu geniş bir pratik sistem (elektronik belge yönetimi sistemleri, müşteri-banka sistemleri, bankalararası elektronik yerleşim sistemleri) için, bu görevin nispeten basit bir çözümüne sahiptir - karşılıklı sertifikası vardır. Anahtarları aç.

Bu prosedür, kişisel toplantıdaki her bir tarafın yetkili kişinin imzasını onaylamalarıdır ve yazdırma kağıdı belgesi diğer tarafın içeriğinin çıktısıdır. Bu kağıt sertifikası öncelikle, bu anahtarı gelen mesajların altındaki imzayı kontrol etmek için kullanma yükümlülüğü ve ikincisi, etkileşimin yasal önemini sağlar. Aslında, kabul edilen kağıt sertifikaları, biri anahtarları değiştirmek istiyorsa, iki ortak arasında sahtekarlığı açıkça tanımlamayı mümkün kılar.

Böylece, iki tarafın yasal olarak önemli bir elektronik etkileşimini uygulamak için, sertifikalar için bir anlaşmanın bulunması gerekir. Sertifika, sahibinin kişisel verilerini ve ortak anahtarını bağlayan bir belgedir. Kağıtta, yetkili kişilerin el yazısı imzaları ve baskı içermelidir.

Ortakların önceden kişisel teması olasılığının olmadığı sistemlerde, güvenilir aracı - sertifika veren veya sertifika yetkilisi tarafından verilen ve sertifikalandırılmış dijital sertifikaları kullanmanız gerekir.

Sertifika Yetkilisi ile Müşteri Etkileşimi
Ön aşamada, her bir ortak kişisel olarak sertifika yetkilisini (CA) ziyaret eder ve kişisel bir sertifika alır - bir sivil pasaportun bir tür elektronik analogu.




Şekil 5 Sertifika X.509.


CA'yı ziyaret ettikten sonra, her bir ortakların her biri açık anahtarın sahibi olur. Genel Anahtar CA, sahibinin, ortaklığın ortak anahtarının sertifikası altındaki belgelendirme merkezinin kimlik doğrulamasını kontrol ederek ortağın ortak anahtarının doğruluğunu doğrulamasını sağlar.

EDS yasalarına uygun olarak, dijital sertifika aşağıdaki bilgileri içerir:

Anahtarların sertifikalandırma merkezinin adı ve detayları (Merkez Sertifika Yetkilisi, Sertifika Merkezi);
. Sertifikanın Ukrayna'da verildiği sertifika;
. Benzersiz anahtar sertifikası kayıt numarası;
. Abonenin temel verileri (detaylar) - özel (açık) bir anahtarın sahibi;
. Geçerlilik belgesinin başlangıcının ve sonunun tarihi ve saati;
. Aç tuşu;
. Açık anahtar sahibi tarafından kullanılan kriptografik algoritmanın adı;
. İmzanın kullanımını kısıtlama hakkında bilgi;
. Geliştirilmiş anahtar sertifikası, anahtar sertifikasında yer alan zorunlu verilere ek olarak, gelişmiş bir sertifikanın işareti olmalıdır;
. Sahibinin isteğinde diğer veriler geliştirilmiş anahtar sertifikasına girilebilir.

Bu dijital sertifika, CA'nın gizli anahtarında imzalanır, bu nedenle herhangi bir açık anahtar tutucu CA özgünlüğünü kontrol edebilir. Böylece, bir dijital sertifikanın kullanımı, ortakların elektronik etkileşiminin aşağıdaki şemasını üstlenir. Bir ortak, CA'dan elde edilen başka bir sertifika gönderir ve EDS tarafından imzalanan mesaj gönderir. Mesajın alıcısı, aşağıdakileri içeren ortak sertifikasının kimlik doğrulamasını gerçekleştirir:

Sertifikanın ihracının ve eyleminin süresinin güveninin doğrulanması;
. İhraççıların Sürümünün Sertifika Altında Doğrulanması;
. İptal sertifikasını kontrol edin.


Eşin sertifikası gücünü kaybetmediyse ve EDC, yasal bir önem taşıdığı ilişkilerde kullanılırsa, genel anahtar ortağı sertifikadan çıkarılır. Bu açık tuşa dayanarak, elektronik belge (ED) altındaki bir ortağın ED'leri kontrol edilebilir.
EDS'deki EDS'in orijinalliğinin "EDS'de" yasaya uygun olarak, bir imza tuşu sertifikası kullanılarak sertifikalandırılmış bir sertifikalı EDS'nin olumlu bir kontrol sonucu olduğunu not etmek önemlidir.

CA, ortakların etkileşiminin güvenliğini sağlamak, aşağıdaki işlevleri yerine getirir:

Eds tuşlarını kaydeder;
. Kullanıcıların kullandığı, kapalı ve EDS tuşlarını açar;
. Anahtarların yanı sıra, anahtar imzalar sertifikalarının geçerliliğini askıya alır ve devam eder;
. Temel imzaların kayıt defteri sertifikalarını korur, kayıt defterinin uygunluğunu ve kayıt defterine ücretsiz erişim olasılığını sağlar;
. Kağıt üzerindeki kilit imzaları ve gerçeklikleri hakkında bilgi içeren elektronik belgeler biçiminde sertifikalar;
. Kullanıcı temyiz başvurusunda, Eds tarafından kayıtlı EDS ile ilgili olarak ED'deki imzaların (gerçeklik) onaylanması.


CA, yol ve iyi korumalı ekipmandaki gizli anahtarların güvenli bir şekilde depolanması ve gizli tuşlara erişimin yönetilmesi koşulları ile oluşturulur.

Her EDS'nin kaydolması, bir sertifika vermek için gerekli bilgileri içeren bir ifadeye ve ayrıca sahibinin EDS'lerini tanımlamak ve bunlara aktarmak için gerekli bilgileri içerir. Uygulama, EDS sahibinin sahibi tarafından imzalanır, içerdiği bilgiler ilgili belgelerin sunumu ile onaylanır. Kayıt yaparken, Kayıt Defterindeki EDS'nin açık tuşlarının benzersizliği ve CA arşivi kontrol edilir.

CA'ya kağıda kaydederken, EDS tutucusu ve sertifikalandırma merkezinin (CAC) (CAC) (CAC) (CAC) ve baskı merkezi contasının yetkili kişisi tarafından atanan imza anahtar sertifikası sertifikasının iki kopyası hazırlanır. Bir kopya, EDS'nin sahibine verilir, ikinci UC'de kalır.

Gerçek sistemlerde, her bir ortak, çeşitli CAS tarafından verilen çeşitli sertifikaları kullanabilir. Farklı CA, Açık Anahtar veya PKI (PKI - Halka Açık Altyapı) altyapısı ile birleştirilebilir. PKI içindeki CA, sadece sertifikaların depolanmasını değil, aynı zamanda bunların yönetimini de sağlar (serbest bırakma, geri bildirim, güven kontrolü). En yaygın PKI modeli hiyerarşiktir. Bu modelin temel avantajı, sertifikaların doğrulanmasının sadece nispeten az sayıda kök ca ile güven duymasıdır. Aynı zamanda, bu model farklı sayıda CA veren sertifika almanızı sağlar.






"Kriptografi" terimi, "Gizli" ve "Yaz" antik Yunanca kelimelerden geliyor. İfade, kriptografinin temel amacını ifade eder - bu, bulaşan bilgilerin sırlarının korunması ve korunmasıdır. Bilgi koruması çeşitli şekillerde oluşabilir. Örneğin, verilere fiziksel erişimi kısıtlayarak, transfer kanalını gizleyerek, iletişim hatlarına vb. Bağlanmanın fiziksel zorlukları oluşturun.

Hedef Şifreleme

Geleneksel tynopisi yöntemlerinin aksine, kriptografi davetsiz misafirler için şanzıman kanalının tam mevcudiyetini göstermektedir ve bilgileri dışa okumaya erişilemeyen şifreleme algoritmalarını kullanarak gizlilik ve özgünlük sağlar. Modern kriptografik bilgi koruma sistemi (SPJ), bilgileri aşağıdaki temel parametrelere karşı koruyan bir yazılım ve donanım bilgisayar kompleksidir.

  • Gizlilik - Uygun erişim haklarına sahip olmayan kişiler tarafından bilgi okumanın imkansızlığı. SCJ'de gizlilik sağlama ana bileşeni, belirli bir spj ünitesine kullanıcı erişimi için benzersiz bir alfasayısal kombinasyon olan anahtar (anahtar).
  • Bütünlük - Bilgiyi düzenleme ve silme gibi yetkisiz değişikliklerin imkansızlığı. Bunu yapmak için, kaynak bilgisi bir kriptografik algoritma ve anahtara bağlı olarak hesaplanan bir test kombinasyonu biçiminde yedeklilik eklenir. Böylece, temel bilgi olmadan, bilgi eklemek veya değiştirmek imkansız hale gelir.
  • Kimlik doğrulama - Bilgi ve partilerin orijinalliğinin onaylanması, onu gönderme ve alma. Kanallarla iletilen bilgiler, içerik, oluşturma ve iletim süresi, kaynak ve alıcı ile benzersiz şekilde doğrulanmalıdır. Tehditlerin kaynağının sadece bir saldırgan olmadığı, aynı zamanda bilgi alışverişinde bulunan tarafların yetersiz karşılıklı güven ile dahil edilebileceği unutulmamalıdır. Bu gibi durumları önlemek için, SPI, aşağıdakilerin sırasına göre yeniden-veya tersi ve değişikliklerin imkansızlığı için bir zaman damgası sistemi kullanır.

  • Yazarlık - Kullanıcı tarafından işlenen bir kullanıcının reddedilmesinin onaylanması ve imkansızlığı. Özgünlüğü doğrulamanın en yaygın yolu, EDS sistemi iki algoritmadan oluşur: bir imza oluşturmak ve doğrulamak için. ECC ile yoğun çalışmalarla, imzaları oluşturmak ve kontrol etmek için yazılım sertifikalandırma merkezlerinin kullanılması önerilir. Bu merkezler, SCJO'nun iç yapısından tamamen bağımsız olarak uygulanabilir. Bunun bir kuruluş için ne anlama geliyor? Bu, bağımsız sertifikalı kuruluşlar tarafından işlenen tüm işlemlerin ve yazarın tahrif edilmesinin pratik olarak imkansız olduğu anlamına gelir.

Şifreleme algoritmaları

Şu anda, arzu edilen şifreleme karmaşıklığını sağlamak için yeterli bir uzunluğa sahip simetrik ve asimetrik anahtarlı şifreleme algoritmaları, SKZZI arasında egemendir. En yaygın algoritmalar:

  • simetrik anahtarlar - Rusça R-28147.89, AES, DES, RC4;
  • asimetrik anahtarlar - RSA;
  • hash fonksiyonlarını kullanarak - P-34.11.94, MD4 / 5/6, SHA-1/2.

Birçok ülke, 128-256 bit anahtar uzunluğu ile modifiye AES algoritması ile ve P-34.10.2001'in Rusya Federasyonu Algoritması'nda, P-34.10.2001'in Rusya Federasyonu AES algoritması kullanılarak ulusal standartlarına sahiptir ve P-34.10.2001 ve Cryptographic Algoritması R-28147.89'u 256- bit anahtarı. Ulusal kriptografik sistemlerin bazı unsurları ülke dışına ihracat için yasaktır, SPI'nin geliştirme faaliyetleri lisans gerektirir.

Donanım Cryptocolware Sistemleri

Donanım SCZI, şifreleme, kayıt ve iletim için yazılım içeren fiziksel cihazlardır. Şifreleme cihazları, Rutoken USB Imprators ve Flash Sürücüler Ironkey, Kişisel Bilgisayarlar için Uzatma Kurulları, Özel Ağ Anahtarları ve Yönlendiriciler, özel ağ şebekeleri ve yönlendiricileri, özel olarak korunan bilgisayar ağları oluşturmanın mümkün olduğu gibi kişisel cihazlar şeklinde yapılabilir.

Donanım Skusi hızlı bir şekilde kurulur ve yüksek hızda çalışır. Dezavantajları - Yüksek, yazılım ve yazılım ve donanım SCJ, maliyet ve sınırlı yenileme ile karşılaştırıldığında.

Ayrıca, donanım, bilgiye erişimin şifrelemesi ve kısıtlamasının gerekli olduğu çeşitli veri ve veri iletim cihazlarına gömülü SCJO bloklarına atfedilebilir. Bu tür cihazlar araç takometrelerini içerir, araçların parametrelerini, bazı tıbbi ekipman türlerini vb. Tam çalışma için, bu tür sistemler, tedarikçi uzmanları tarafından modül modülünün ayrı bir aktivasyonu gerektirir.

Yazılım sistemleri şifreleyenler

SPZI, SPZI, bilgi ortamı (sert ve flash sürücüler, hafıza kartları, CD / DVD) ile ilgili verileri şifrelemek için özel bir yazılım paketidir ve İnternet üzerinden iletildiğinde (e-postalar, eklerdeki e-postalar, güvenli sohbetler, vb.). Ücretsiz, örneğin, DiskCryptor dahil olmak üzere çok fazla program var. Ayrıca, "İnternetin üstünde" (VPN), HTTPS ve SSL şifreleme desteğiyle HTTP İnternet Protokolü genişletmesinin "internette" (VPN), HTTP İnternet Protokolü Genişletme'yi de ekleyebilirsiniz.

Yazılım SCII'leri çoğunlukla internette, evde bilgisayarlarda ve işlevsellik gereksinimlerinin ve sistemin direncinin çok yüksek olmadığı diğer alanlarda kullanılır. Veya, internet durumunda, aynı anda çeşitli çeşitli güvenli bağlantılar oluşturmanız gerektiğinde.

Yazılım ve Donanım Cryptocrust

Donanım ve Yazılım SPJ sistemlerinin en iyi niteliklerini birleştirir. Bu, korumalı sistemler ve veri ağları oluşturmanın en güvenilir ve işlevsel yoludur. Tüm kullanıcı kimlik seçenekleri, hem donanım (USB sürücü veya akıllı kart) hem de "geleneksel" - giriş ve şifre desteklenir. Yazılım-Donanım SKZSI, tüm modern şifreleme algoritmalarını destekler, tüm gerekli hükümet sertifikaları, güvenli kullanım tabanlı belge yönetimi oluşturmak için büyük bir fonksiyon kümesine sahiptir. SPJ'lerin montajı kalifiye geliştirici personeli tarafından yapılır.

Şirket "crypto-pro"

Rus şifreleme pazarının liderlerinden biri. Şirket, uluslararası ve Rus kriptografik algoritmalara dayalı EDS kullanarak tüm bilgi koruma programlarının tüm yelpazesini geliştirir.

Şirketin programları, ticari ve devlet kuruluşlarının elektronik belge akışında, çeşitli kentsel ve bütçe programlarında vb. Şirket, CSP Cryptopro ve 700 Lisans Programı için Sertifika Merkezleri için 3 milyondan fazla lisans verdi. Crypto-Pro, geliştiricilere kriptografik koruma elemanlarını kendi içine gömmek için arayüzleri sunar ve SCJ'nin oluşturulması için tüm danışmanlık hizmetlerini sunar.

Cryptoprovider Kryptopro

Kayak Cryptopro CSP geliştirildiğinde, Windows işletim sistemine dönüştürülürken kriptografik servis sağlayıcıların kriptografik bir mimarisi kullanıldı. Mimarlık, gerekli şifreleme algoritmalarını uygulayan ek bağımsız modülleri bağlamanızı sağlar. Cryptoapi işlevleriyle çalışan modülleri kullanarak, şifreleme koruması hem yazılım hem de donanım SCJ'si gerçekleştirilebilir.

Anahtar taşıyıcılar

Çeşitli tuşlar gibi çeşitli tuşlar kullanılabilir:

  • akıllı Haritalar ve Okuyucular;
  • dokunma bellek cihazları ile çalışan elektronik kilitler ve okuyucular;
  • Çeşitli USB tuşları ve değiştirilebilir USB sürücüleri;
  • windows kayıt defteri dosyaları, Solaris, Linux.

Cryptoprovider fonksiyonları

CSP CRYPTOPRO SKI, FAPSI tarafından tamamen sertifikalandırılmıştır ve aşağıdakiler için kullanılabilir:

2. Rus şifreleme standartlarına ve TLS protokolüne göre şifreleme ve simülasyon koruması kullanılarak verilerin tam olarak gizliliği, özgünlüğü ve bütünlüğü.

3. Yetkisiz değişiklikleri ve erişimi önlemek için program kodunun bütünlüğünü kontrol edin ve izleyin.

4. Sistem koruma yönetmeliklerinin oluşturulması.

Bilginin gizliliği, bunlarla karakterize edilir, erişilebilirlik ve gizlilik olarak zıt göstergeler görünecektir. Kullanıcılar için bilgilerin kullanılabilirliğini sağlayan yöntemler Bölüm 9.4.1'de tartışılmaktadır. Bu bölümde, bilgilerin gizliliğini sağlamanın yollarını göz önünde bulundurun. Bu bilgi özelliği, bir dereceye kadar bilgi kılık değiştirmesi ile karakterize edilir ve bulaşan bilgi dizisinin depolanan bilgi dizisinin veya taşıyıcısının (sinyal taşıyıcısının) yapısını belirlemek için bilgi dizilerinin anlamının açıklanmasına dayanma kabiliyetini yansıtır ve Bilgi dizisinin iletişim kanalları üzerinden aktarılması. Bir kural olarak aynı zamanda optimitasyon kriterleri:

    Üstebilme olasılığını en aza indirgemek ("hacking") koruma;

    koruma alt sisteminin "kesmek" için beklenen güvenli zamanın maksimize edilmesi;

    "Hacking" Koruma ve Malzemelerinin Korunması ve Maliyetlerinin "Hacking Koruma" nın minimizasyonu, bilgi, vb.

Genel durumdaki aboneler arasındaki bilgilerin gizliliğini sağlamak için üç yoldan biri olabilir:

    aboneler arasındaki diğer iletişim kanallarına kesinlikle güvenilir, erişilemez;

    halka açık iletişim kanalını kullanın, ancak bilgi transferinin adını gizlemek için;

    bir kamu iletişim kanalı kullanın, ancak üzerine dönüştürülmüş bir formda bilgi iletmek için ve bunu geri yüklemek için onu geri yüklemek için dönüştürmek için gereklidir.

İlk seçenek, uzak aboneler arasında böyle bir kanalı oluşturmak için yüksek malzeme maliyetleri nedeniyle pratik olarak gerçekleştirilir.

Bilgi transferinin gizliliğini sağlamanın bir yolu steganografi. Halen, açık dosyalardaki kapalı bilgileri, öncelikle multimedyadaki kapalı bilgileri maskeleyerek, bilgisayar sistemlerinde depolanan veya iletilen bilgilerin gizliliğinin sağlanması için umut verici talimatlardan birini temsil eder.

Yasadışı kullanıcılardan korumak için bilgi dönüşümü (şifreleme) yöntemlerinin geliştirilmesi kriptografi.

Şifreleme (bazen şifreleme terimi tüketmek) - Silindiri (şifreleme) ve açıklama yöntemlerini (kriptenaliz) çalıştıran bilgi alanı. Kriptografi matematiğin bir bölümü olarak kabul edilir.

Son zamanlara kadar, bu alandaki tüm araştırmalar sadece kapalıydı, ancak son birkaç yılda açık baskıda daha fazla yayın başladı. Bölümde, gizliliğin azaltılması, birikmiş miktarda bilgiyi gizlemek mümkün olmadığı gerçeğiyle açıklanmaktadır. Öte yandan, şifreleme, açıklama gerektiren sivil endüstrilerinde giderek daha fazla kullanılmaktadır.

9.6.1. Kriptografi ilkeleri. Şifreleme sisteminin amacı, hassas kaynak metnini (açık metin olarak da adlandırılır), tamamen anlamsız şifreli bir metin (şifreleme metni, şifreleme programı) ile sonuçlanmaktır. Amaçlandığı alıcı, bu şifreleme metnine karşılık gelen bu şifreleme, bu şifreleme metnine karşılık gelen bu şifreleme metnine karşılık gelen "şifresini çöz") deşifre edebilmelidir (ayrıca "şifresini" konuşabilir). Aynı zamanda, düşman (kriptenalitik olarak da bilinir) kaynak metni açıklayamamalıdır. Kod çözme (şifre çözme) ile şifreleme metninin açıklanması arasında önemli bir fark vardır.

Şifreleme yöntemleri ve bilgi dönüşüm yöntemleri denir cips. Cryptosystem'in (şifreleme) açıklanması, kripttanalitik çalışmalarının sonucu olarak adlandırılır ve bu kriptosistemle şifrelenmiş, açık metin ile şifrelenmiş, herhangi birinin etkili bir şekilde açıklanması olasılığına neden olur. Cryptosistemlerin açıklamaya yetersizliğinin derecesi direnci denir.

Bilgi koruma sistemlerinin güvenilirliği konusu çok karmaşıktır. Gerçek şu ki, bilgilerin güvenilir bir şekilde korunduğundan emin olmanıza izin veren güvenilir bir test olmamasıdır. İlk olarak, kriptografi, "açılış" şifreninin sıklıkla, birkaç büyüklük siparişini yaratılmasından daha fazla harcaması gerektiği özelliğine sahiptir. Sonuç olarak, kriptografik sistemin test testleri her zaman mümkün değildir. İkincisi, korumanın üstesinden gelmek için birden fazla başarısız girişim, bir sonraki girişimin başarılı olmadığı anlamına gelmez. Dava, profesyonellerin uzun süredir kaldığı, ancak şifreyi başarılı bir şekilde dövüldüğünde dışlanmaz ve bazı yeni gelenler standart olmayan bir yaklaşım uygularken - ve şifre onun için kolaydı.

Bilgi koruma araçlarının piyasada güvenilirliğinin bu kadar kötü sağlayıcısının bir sonucu olarak, güvenilirliğin güvenilir bir şekilde yargılaması imkansız olan birçok ürün var. Doğal olarak, geliştiricileri tüm perdeler üzerindeki çalışmalarını övüyorlar, ancak kalitesini kanıtlayamıyor ve çoğunlukla ilke olarak imkansız. Kural olarak, güvenilirliğin reddedilmemesi, şifreleme algoritmasının gizli tutulması gerçeği eşlik eder.

İlk bakışta, algoritmanın gizliliği, şifrelemenin güvenilirliğini sağlayan ek olarak hizmet vermektedir. Bu, amatörler için tasarlanmış bir argümandır. Aslında, eğer algoritma geliştiriciler tarafından biliniyorsa, kullanıcı ve geliştirici bir kişi olmadıkça, artık sır olarak kabul edilemez. Ek olarak, geliştiricinin yetersizliği veya hataları nedeniyle, algoritma kararsız olduğu ortaya çıktı, gizliliği bağımsız uzmanlarla kontrol etmesine izin vermeyecektir. Algoritmanın durdurucusu, yalnızca zaten hack olduğunda keşfedilecek ve hiç bulunmayacak, çünkü düşman başarılarını övmek için acele etmiyor.

Bu nedenle, kriptograf, Hollanda O. Kerkgoff'lar tarafından formüle edilen ilk kez kurallara göre yönlendirilmelidir: Cipher Direnci, yalnızca anahtarın salgılığıyla belirlenmelidir. Başka bir deyişle, kural O. Kerkghoffs, tüm şifreleme mekanizmasının, gizli anahtarın önemine ek olarak, bir önceliği ünlü bir düşman olarak kabul edilir.

Başka bir şey, şifreleme algoritması gizlenmediğinde, bilginin korunma yönteminin (kesinlikle, kriptografi ile ilgili değil) mümkün olduğunu, ancak mesajın şifreli (gizli olarak gizlenmiş) bilgisini içermesidir. Bu teknik, bilgi kampanyasını aramak için daha doğrudur. Ayrı olarak kabul edilecektir.

Kriptografinin tarihi birkaç bin yıl var. Yazılı olarak saklama ihtiyacı, bir kişide hemen hemen yazmayı öğrenmez. Cryptosistemin yaygın olarak bilinen bir tarihsel örneği, açık metnin her bir harfinin, alfabenin bir sonraki üçüncü harfinin (gerektiğinde döngüsel transfer ile) basit bir şekilde değiştirilmesi olan Sezar şifremidir. Örneğin, A.İle ikame edilmiş D.,B.üzerinde E.,Z.üzerinde C..

Sezar zamanlarından gerçekleşen yüzyıllar için matematiğin önemli başarılarına rağmen, 20. yüzyılın ortasına kadar Tynsopcript önemli adımlar atmadı. Dilettanik, spekülatif, bilimsel olmayan yaklaşımdı.

Örneğin, XX yüzyılda, "kitap" memurları, herhangi bir kitle basılı yayınının anahtar olarak kullanıldığı yaygın olarak kullanılmıştır. Benzer şifrelerin nasıl ortaya çıktığını söylemek gerekir! Tabii ki, teorik bir bakış açısıyla, "Kitap" şifresi oldukça güvenilir görünüyor, çünkü birçoğu manuel olarak geçmek imkansız. Bununla birlikte, en ufak bilgi bu seçimi önemli ölçüde daraltır.

Bu arada, priori bilgisi hakkında. Büyük Vatanseverlik Savaşı sırasında, bilindiği gibi, Sovyetler Birliği, partizan hareketinin organizasyonuna dikkat çekti. Düşmanın arkasındaki hemen hemen her takım bir radyo istasyonu, yanı sıra bu ya da "büyük toprak" ile iletişim kurdu. CIPHERS, partizanlarda son derece dengesiz olmuştu - Alman dekoloları onları çabucak deşifre ediyorlar. Ve bu, bildiğiniz gibi, savaş lezyonlarına ve kayıplara dökülür. Partizanlar, Slyers ve yaratıcıydı ve bu alanda da. Resepsiyon son derece basitti. Mesajın kaynak metninde, örneğin şunları yazdı: "TNKNI ile Ashçelonun Passters" yazdığı çok sayıda gramer hatası vardı. Bir Rus kişi için doğru kod çözme ile her şey açıktı. Ancak düşmanın kriptoanalitikleri, böyle bir resepsiyonun güçsüz olduğu ortaya çıktı: olası seçeneklerle uğraşmak, Rus dilinin "TNK" kombinasyonu için imkansızla tanıştılar ve bu seçeneği açıkça yanlış olarak attı.

Bu görünüşte ev ızgara alımı, aslında, şimdi bile çok etkili ve sıklıkla uygulanır. Mesajın kaynak kodunda, nesille çalışan kriptenalitik programları karıştırmak veya bu da düşmana faydalı bilgiler verebilecek olan şifreleme programlarını da değiştirebilen şifrelitik programları karıştırmak için ikame edilir. Ancak genel olarak, savaş öncesi şifreleme öncesi şifrelemenin son derece zayıf olduğunu ve ciddi bir bilim talep edemediğini söylemek mümkündür.

Bununla birlikte, sert bir askeri gerekliliği yakında bilim insanlarını şifreleme ve kriptoanalizde kapatmalarını zorunlu kılar. Bu alandaki ilk temel başarılardan biri, aslında mekanik bir enkoder ve yeterince yüksek dirençli bir kod çözücü olan Almanca daktilo "Enigma" idi.

Aynı zamanda, İkinci Dünya Savaşı sırasında, ilk profesyonel şifre çözme hizmetleri ortaya çıktı. En ünlüleri, "Mi-5" İngilizce İstihbarat Hizmeti'nin bölünmesi olan "Bechley Park".

9.6.2. Şifre türleri. Tüm şifreleme yöntemleri iki gruba ayrılabilir: gizli bir anahtarla cihazlar ve anahtar şifreleri açın. Birincisi, sahip olduğu bazı bilgilerin (Gizli Anahtar) varlığı ile karakterize edilir, bu da mesajları şifreleyin ve şifresini çözmeyi mümkün kılar. Bu nedenle, onlar da United olarak adlandırılırlar. Açık anahtar şifreleri, mesajları şifresini çözmek için iki anahtar anlamına gelir. Bu şifreler de çift açılmıştır.

Şifreleme hatası keyfi olamaz. Şifre çözme kuralını kullanarak şifreleme metni tarafından, açık mesajı geri yüklemek için açıktı. Aynı tür şifreleme kuralları sınıflara birleştirilebilir. Sınıfın içinde, kurallar, bir sayı, tablo, vb. Olabilecek belirli bir parametrenin değerleri ile birbirleriyle farklılık gösterir. Şifrelemede, bu parametrenin özel değeri genellikle denir anahtarı.

Aslında, anahtar bu kural sınıfından belirli bir şifreleme kuralını seçer. Bu, öncelikle, özel aygıtları şifrelemek için kullanıldığında, cihazın parametrelerinin değerini değiştirin, böylece şifreli mesajın tam olarak aynı cihaza sahip kişilerin şifresini çözemeyeceği, ancak parametrenin seçilen değerini bilmeyen ve ikinci olarak size izin veremez Hata kuralını zamanında değiştirmek için, açık metinler için aynı şifreleme kurallarının çoklu kullanımı, şifrelenmiş için açık mesajları açmak için önkoşullar oluşturur.

Anahtar kavramını kullanarak, şifreleme işlemi bir oran olarak tanımlanabilir:

nerede A.- Açık mesaj; B.- Şifreli mesaj; f.- Şifreleme kuralı; α - Gönderen ve muhatap olarak bilinen seçilen anahtar.

Her anahtar için α şifre oluşumu geri dönüşümlü olmalı, yani, ters bir dönüşüm olmalı Anahtar seçildiğinde α kesinlikle açık mesajı tanımlar A.Şifreli yazı ile B.:

(9.0)

Dönüşümlerin bir kombinasyonu ve eşleştikleri bir dizi anahtar denir ağızcı. Tüm şifreler arasında iki büyük sınıf seçebilirsiniz: değiştirme şifreleri ve permütasyon şifreleri. Halen, elektronik şifreleme cihazları, otomatik sistemlerdeki bilgileri korumak için yaygın olarak kullanılır. Bu tür cihazların önemli bir özelliği, yalnızca şifreleme ve şifreleme ve şifre çözme işleminin yüksek hızını da uygulayın.

Bazen iki kavram karıştırılır: şifrelemeve kodlama. Şifrelemeden farklı olarak, şifreleme ve gizli anahtarın bilmesi gereken, kodlama sırasında sırrı yoktur, yalnızca önceden tanımlanmış karakterlerdeki harflerin belirli bir değişimi var. Kodlama yöntemleri açık bir mesajı gizlemeye yönelik değildir, ancak mesajın uzunluğunu, bozulma koruması vb.

Schifras gizli bir anahtarla. Bu tür bir şifre, mülkiyeti şifrelemenizi ve şifresini çözmenizi sağlayan bazı bilgilerin (anahtar) varlığını ifade eder.

Bir yandan, böyle bir şema, bir şifreyi iletmek için bir açık kanala ek olarak, bir anahtar iletmek için gizli bir kanalın varlığını, ek olarak, anahtarla ilgili bilgileri sızarken, imkansız olduğu için gerekli olan dezavantajlara sahiptir. İki muhabirin sızıntısından hangisini kanıtlamak için.

Öte yandan, bu grubun şifreleri arasında, dünyada mutlak teorik direnişe sahip olan tek şifreleme şeması vardır. Diğerleri en azından prensipte deşifre edebilir. Böyle bir şema, uzunluğu mesajın uzunluğuna eşit olan bir tuşa sahip olağan şifreleme (örneğin, bir XOR işlemi). Bu durumda, anahtar sadece bir kez kullanılmalıdır. Böyle bir mesajı deşifre etme girişimleri, mesaj metni hakkında bir öncelikli bilgi olsa bile işe yaramaz. Bir anahtar seçerek, herhangi bir mesajın sonuç olarak alabilirsiniz.

Anahtar şifrelerini aç. Bu tür bir şifre, iki anahtarın varlığını ifade eder - açık ve kapalı; Biri şifreleme için kullanılan, mesajı şifresini çözmek için kullanılır. Genel anahtarı yayınlanır - herkesin dikkatine getirilir, gizli anahtar sahibinde saklanır ve mesajların gizliliğinin anahtarıdır. Yöntemin özü, şifreli gizli anahtarın yalnızca açık ve tam tersi yardımı ile şifresi çözülebilmesidir. Bu anahtarlar çiftler tarafından üretilir ve birbirlerine açık bir şekilde eşleşir. Ve bir anahtardan diğerini hesaplamak imkansızdır.

Bu türde Ciffers'ın karakteristik bir özelliği, onları gizli bir anahtarla olan şifrelemelerden yarar sağlarken, gizli anahtarın burada yalnızca bir kişiye bilinmesidir, ilk şemada en az iki tane bilinmesi gerektiğidir. Bu, bu tür avantajları verir:

    gizli bir anahtar göndermek için gizlilik kanalı gerekmez;

    tüm bağlantı açık bir kanalda gerçekleştirilir;

    anahtarın tek bir kopyasının varlığı, zarar yeteneklerini azaltır ve sırları korumak için net kişisel sorumluluk oluşturmanıza olanak sağlar;

    İki tuşun varlığı, bu şifreleme sistemini iki modda kullanmanıza izin verir - gizli iletişim ve dijital imza.

Düşüncüyle ilgili şifreleme algoritmalarının en basit örneği RSA algoritmasıdır. Bu sınıfın diğer tüm algoritmaları geçerli değildir. Bununla birlikte, Rs, Rs, yalnızca açık anahtar algoritması olduğu söylenebilir.

9.6.3. Algoritma RSA. RSA (yazarlar tarafından adlandırılmış -RIVEST, Shamir ve Alderman), hem şifreleme hem de kimlik doğrulama için tasarlanan (dijital imza) için tasarlanan açık bir anahtar algoritmasıdır (genel anahtar). Bu algoritma 1977'de geliştirilmiştir ve büyük tamsayıların basit faktörler üzerindeki ayrışmasına dayanır (faktorizasyon).

RSA çok yavaş bir algoritma. Karşılaştırma için, programlayıcıda) en az 100 kez 20 kat daha hızlı; Donanımda - 1.000-10.000 kez, yürütmeye bağlı olarak.

Algoritma aşağıda gösterilmiştir. İki çok büyük asal sayı alındı p.ve s.. Belirlenen n.Çarpma sonucu olarak p.üzerinde s.(n.=p.s.). Büyük rastgele tamsayı seçilir. d., karşılıklı olarak basit m.nerede
. Numara belirlenir e., ne
. Açık bir anahtar arayalım e.ve n.ve gizli anahtar - sayı d.ve n..

Şimdi tanınmış bir anahtardaki verileri şifrelemek için ( e.,n.), aşağıdakileri yapmanız gerekir:

Şifrelenmiş metni bloklara bölün, her biri bir sayı olarak gösterilebilecek M.(bEN.)=0,1,…,n.-1;

metni bir sayı dizisi olarak görüntülenir M.(bEN.) formüle göre C.(bEN.)=(M.(bEN.)) Mod. n.;

gizli anahtar kullanarak bu verileri şifresini çözmek için ( d.,n.), aşağıdaki hesaplamaları yapmanız gerekir. M.(bEN.)=(C.(bEN.)) Mod. n..

Sonuç olarak, birçok sayı elde edilecek M.(bEN.), kaynak metni olan.

Misal.Mesajın şifreleme yönteminin uygulanmasını düşünün: "eum". Basitlik için, çok az sayıda kullanacağız (pratikte, 200 ve üstünden çok fazla sayıda kullanılmaktadır).

    Seç p.\u003d 3 I. s.\u003d 11. Belirlemek n.\u003d 3 × 11 \u003d 33.

    Bulacağız ( p.-1) × ( s.-1) \u003d 20. Bu nedenle d.Örneğin, 20'den karşılıklı olarak basit olan herhangi bir numarayı seçin. d.=3.

    Bir numara seçin e.. Böyle bir sayı olarak, oranın gerçekleştirildiği herhangi bir sayı alınabilir ( e.× 3) Mod 20 \u003d 1, örneğin, 7.

    Şifreli mesajı 1 ... 32 aralığında bir tamsayılar dizisi olarak hayal edin. "E" harfinin 30 numaralı, "B" - sayısı 3 ve "M" harfi ile gösterilmesine ve "M" harfi ve 13 numaralı harfi göstermesine izin verin. Daha sonra orijinal mesaj bir sayı sırası olarak gösterilebilir (30 03 13).

    Anahtarı kullanarak mesajı girin (7.33).

C1 \u003d (307) MOD 33 \u003d 21870000000 MOD 33 \u003d 24,

C2 \u003d (37) MOD 33 \u003d 2187 MOD 33 \u003d 9,

C3 \u003d (137) MOD 33 \u003d 62748517 MOD 33 \u003d 7.

Böylece, şifreli mesaj formuna sahiptir (24 09 07).

Karşı göreve karar veriyorum. Gizli bir anahtara dayanarak bilinen bir anahtardaki şifreleme sonucu elde edilen mesajı (24 09 07) çözün (3.33):

M1 \u003d (24 3) MOD 33 \u003d 13824 MOD 33 \u003d 30,

M2 \u003d (9 3) MOD 33 \u003d 739 MOD 33 \u003d 9,

M3 \u003d (7 3) MOD33 \u003d 343MOD33 \u003d 13 .

Bu nedenle, mesaj şifrelemesinin bir sonucu olarak, "eum" kaynak mesajı elde edildi.

Algoritmanın kriptopostikliği, bilinen birine göre gizli anahtarın belirlenmesi son derece zor olduğu varsayımı üzerine sunulmuştur, çünkü bunun için bir tamsayı bölenlerin varlığının sorunu çözmek gerekir. Bu görev NP tamamlandı ve bu gerçeğin bir sonucu olarak, şu anda etkili (polinom) bir çözüme izin vermiyor. Ayrıca, NP-Ticaret Görevlerinin etkin çözüm algoritmalarının varlığının bugüne kadar ortaya çıktığı sorunu açılır. Bu bağlamda, 200 basamaktan oluşan sayılar için (yani, bu sayıların kullanılması önerilir), geleneksel yöntemler çok sayıda işlemin uygulanmasını gerektirir (yaklaşık 1023).

RSA algoritması (Şekil 9.2) Amerika Birleşik Devletleri'nde patentlidir. Diğer kişilerin kullanımı izin verilmez (56 bitin üzerinde anahtar uzunluğu ile). Doğru, böyle bir kuruluşun adaleti sorgulanabilir: Normal egzersizi nasıl patent edebilirsiniz? Ancak, yine de, telif hakkı yasaları ile aydınlatılmıştır.

İncir. 9.2. Şifreleme şeması

Herhangi bir abonenin ortak anahtarıyla şifrelenen mesaj yalnızca kendileri tarafından şifresi çözülebilir, çünkü sadece bir gizli tuşa sahip. Böylece, kapalı bir mesaj göndermek için, alıcının ortak anahtarını almanız ve mesajı şifrelemelisiniz. Bundan sonra, sen bile kendin deşifre edemezsin.

9.6.4. Elektronik İmza. Aksine de hareket ettiğimizde, mesajı gizli bir anahtarla şifreleyin, herkes şifresini çözebilir (genel anahtarınızı alarak). Ancak, mesajın gizli anahtarınız tarafından şifrelenmiş olması, sizden ilerledikleri bir onay olarak hizmet eder - gizli anahtarın tek sahibi. Algoritma kullanma modu dijital imza denir.

Teknolojinin bakış açısına göre, elektronik dijital imza, belirli bir elektronik belgede duran imzanın yazarı tarafından sağlandığını onaylamanıza olanak sağlayan bir yazılım-şiftografik (yani uygun şekilde şifrelenmiş) anlamına gelir. ve başka bir kişi değil. Elektronik dijital imza, GOST R 34.0-94 ve GOST R 34.-94 tarafından tanımlanan bir algoritma tarafından üretilen bir dizi işarettir. Aynı zamanda, elektronik dijital imza, elektronik dijital imza tarafından imzalanan bilgilerin iletme işleminde değiştirilmediğini ve gönderen tarafından aldığınız gibi imzalandığından emin olmanızı sağlar.

Belgenin elektronik imzalanması süreci (Şekil 9.3) oldukça basittir: imzalanması gereken bir bilgi dizisi, sözde kapalı tuşu kullanarak özel yazılımlar tarafından işlenir. Daha sonra, şifreli dizi e-posta yoluyla gönderilir ve alırken ilgili açık anahtar tarafından kontrol edilir. Açık tuş, dizinin bakımını kontrol etmenizi ve göndericinin elektronik dijital imzasının orijinalliğinin doğrulandığından emin olmanızı sağlar. Bu teknolojinin hacklemeye karşı% 100 korumaya sahip olduğuna inanılmaktadır.

İncir. 9.3. Belgenin elektronik imzalama işleminin şeması

Gizli Anahtar (kod), imzalama hakkına sahip olan her bir varlığa sahiptir ve bir disket veya akıllı kartta saklanabilir. Genel anahtarı, elektronik dijital imzanın kimlik doğrulamasını doğrulamak için belgenin alıcıları tarafından kullanılır. Elektronik bir dijital imza kullanarak, bireysel dosyaları veya veritabanı parçalarını imzalayabilirsiniz.

İkinci durumda, elektronik dijital imzayı uygulayan yazılım, uygulama otomatik sistemlere entegre edilmelidir.

Yeni yasaya göre, elektronik dijital imzaların sertifikalandırılması ve imzanın sertifikalandırılması prosedürü açıkça düzenlenir.

Bu, uygun otoriteye sahip olan devlet kuruluşunun, elektronik bir dijital imza üretmek için bir şeyin veya başka bir yazılımın, yalnızca elektronik bir dijital imzayı ve başka hiçbir şeyi yapmadığını (veya kontrol eder); İlgili programların virüs içermediği şeyleri, karşı taraflardan bilgi indirmeyin, "hatalar" içermez ve hacklemeyi garanti eder. İmzanın kendisinin sertifikalandırılması, ilgili kuruluşun bir sertifika merkezi olduğu anlamına gelir - bu anahtarın bu kişiye ait olduğunu onaylar.

Belgeleri belirtilen bir sertifika olmadan imzalayabilirsiniz, ancak bir deneme durumunda zor bir şeyi kanıtlayabilirsiniz. Bu durumda sertifika vazgeçilmezdir, çünkü sahibindeki verilerin imzası içermez.

Örneğin, bir vatandaş FAKATve vatandaş İÇİNDE10.000 ruble tutarı için bir sözleşme yaptılar ve sözleşmeyi EDS ile temin etti. Vatandaş FAKATtaahhüdümümü yerine getirmedim. Kırgın vatandaş İÇİNDEİmzanın güvenilirliğinin doğrulandığı yasal alan çerçevesinde harekete geçmeye alışkındır (açık tuşa uygun olarak). Ancak, bir vatandaş FAKATÖzel anahtarın hiç olmadığını beyan eder. Benzer bir emsal meydana gelirse, düzenli bir imza ile bir grafik inceleme yapılır, EDS durumunda, üçüncü bir taraf veya bir belgeye ihtiyaç duyulur, bu da imzanın gerçekten bu kişiye ait olduğunu onaylayabilirsiniz. Bu amaç için açık anahtar sertifikasının amaçlandığıdır.

Bugün, elektronik dijital imzanın temel özelliklerini uygulayan en popüler yazılımlardan biri, Verba ve CSP kriptopro sistemleridir.

9.6.5. Özet fonksiyonu. Yukarıda gösterildiği gibi, bir açık anahtar şifre iki modda kullanılabilir: şifreleme ve dijital imza. İkinci durumda, gizli bir anahtar kullanarak tüm metni (verileri) şifrelemek mantıklıdır. Metin açık bırakılır, ancak bu metnin bazı "sağlama toplamını" şifreldirerek, metnin ucuna eklenen veya ayrı bir dosyada eklenmiş olan bir dijital imza olan bir veri bloğuna neden olur.

Bahsedilen "sağlama toplamı", tüm metin yerine "işaretler", tüm metinlerden hesaplanmalıdır, böylece herhangi bir harfteki değişiklik buna yansıyadır. İkincisi, belirtilen işlev tek taraflı olmalı, yani sadece "tek yön" hesaplandı. Bu, düşmanın metni değiştirmeye odaklanamayacağı, mevcut dijital imzanın altında yapılandırılabilmesi için gereklidir.

Bu fonksiyon denir Özet fonksiyonuCryptal çiftliklerin yanı sıra, standardizasyon ve sertifikaya tabidir. Ülkemizde GOST R-3411 tarafından düzenlenir. Özet fonksiyonu- Veri dizisini (çok) (çok) 'den (esasen) (esasen) daha küçük bir değer grubundan (çok) değerli bir değer kümesiyle gösteren bir fonksiyon. Dijital imzalara ek olarak, diğer uygulamalarda karma fonksiyonları kullanılır. Örneğin, uzak bilgisayarlarla iletişim kurarken, kullanıcı kimlik doğrulaması gerektiğinde, karma fonksiyonuna dayalı bir yöntem kullanılabilir.

İzin vermek Hash koduİşlev tarafından oluşturuldu N.:

,

nerede M.keyfi uzunluktaki bir mesajdır ve h.sabit uzunluklu bir karma kodudur.

Mesaj kimlik doğrulaması olarak kullanılabilecek şekilde, karma fonksiyonunun eşleşmesi gereken gereklilikleri göz önünde bulundurun. Hash işlevinin çok basit bir örneğini düşünün. Ardından, karma fonksiyonunun yapımına birkaç yaklaşımı analiz ederiz.

Özet fonksiyonu N.Bu, mesajları doğrulamak için kullanılır, aşağıdaki özelliklere sahip olması gerekir:

    N.(M.) herhangi bir uzunluğun veri bloğuna uygulanmalıdır;

    N.(M.) Sabit uzunlukta bir verim oluşturun;

    N.(M.) Nispeten kolay (polinom zaman için) herhangi bir değer için hesaplanır M.;

    herhangi bir karma kodu için h.bulunamadı M.öyle ki N.(M.) =h.;

    herhangi bir verilen için h.bulmak açıkça imkansız y.x., ne H.(y.) =H.(x.);

    keyfi bir çift bulmak hesaplamalı olarak imkansızdır ( h.,y.) öyle ki H.(y.) =H.(x.).

İlk üç özellik, herhangi bir mesaj için bir karma kodu oluşturmak için karma işlevi gerektirir.

Dördüncü özellik, HASH fonksiyonlarının tek taraflılığının gereksinimini belirler: Bu mesaj için bir karma kodu oluşturmak kolaydır, ancak bu karma kodundaki mesajı kurtarmak mümkün değildir. Bu özellik, HASH işlevini kullanarak kimlik doğrulaması, gizli bir değer içeriyorsa önemlidir. Bununla birlikte, gizli değerin kendisi gönderilmeyebilir, ancak karma işlevi tek taraflı değilse, düşman, gizli değeri aşağıdaki gibi kolayca ortaya çıkarabilir.

Beşinci özellik, karma fonksiyonunun değeri bu mesajın karma fonksiyonunun değeri ile çakışacak başka bir mesajı bulmanın imkansız olmasını sağlar. Bu, şifreli bir karma kodunu kullanırken doğrulayıcının sahte olduğunu önler. Bu durumda, rakip mesajı okuyabilir ve bu nedenle karma kodunu oluşturabilir. Ancak düşmanın gizli bir anahtarın sahibi olmadığı için, alıcının bulamadığı için mesajı değiştirme yeteneğine sahip değildir. Bu özellik yürütülmezse, saldırganın aşağıdaki eylem sırasını gerçekleştirme yeteneğine sahiptir: Mesajı ve şifreli karma kodunu kesmek için, Mesaj HASH kodunu hesaplayın, aynı karma koduyla alternatif bir mesaj oluşturun, orijinal mesajı değiştirin Sahte. Bu mesajların karma kodları çakıştığından, alıcı ikame algılamayacaktır.

İlk beş özelliği karşılayan karma fonksiyonu denir sadeveya güçsüzÖzet fonksiyonu. Ek olarak, altıncı özellik gerçekleştirilirse, böyle bir fonksiyon denir kuvvetliÖzet fonksiyonu. Altıncı mülk, "Doğum Günü" saldırısı olarak bilinen sınıf saldırılarına karşı korur.

Tüm karma fonksiyonlar aşağıdaki gibi gerçekleştirilir. Giriş değeri (mesaj, dosya vb.) Bir dizi olarak kabul edilir. n.-bit blokları. Giriş değeri, ünitenin arkasındaki sırayla blok işlenir ve oluşturulur. m-karma kodunun bit değeri.

Hash fonksiyonunun en basit örneklerinden biri Bobble XOVD birimidir:

Dan bEN. = b. bEN. 1 xor. b. I2 XOR. . . Xor. b. iK. ,

nerede Dan bEN. bEN.- Bit karma kodu, bEN. = 1, …, n.;

k.- Numara n.-bit giriş blokları;

b. İj.bEN.- Bit B. j.- Blok.

Sonuç olarak, bir karma uzunluk kodu elde edilir. n.Boyuna fazla kontrol olarak bilinir. Bu, verilerin bütünlüğünü doğrulamak için rastgele hatalarla etkilidir.

9.6.6. DES ve GOST-28147. DES (Veri Şifreleme Standart), simetrik anahtarlı bir algoritmadır, yani. Bir anahtar hem şifreleme hem de mesajları şifresini çözmek için kullanılır. IBM tarafından geliştirilen ve ABD hükümeti tarafından 1977'de, devlet sırını oluşturmayan bilgilerin korunması için resmi bir standart olarak onaylandı.

DES, 16 kat verilerin bir permütasyonuna dayanan 64 bit blokları vardır, şifreleme için 56 bit uzunluk tuşu kullanır. Elektronik Kod Kitabı (ECB) ve şifre bloğu zinciri (CBC) gibi birkaç des modu vardır. 56 bit 8 semibite ASCII karakter, yani. Şifre 8'den fazla harf olamaz. Yalnızca harf ve rakamların kullanılmasına ek olarak, olası seçeneklerin sayısı mümkün olan maksimum 256'dan önemli ölçüde daha az olacaktır.

Algoritma DES'in adımlarından biri. Giriş veri bloğu sola doğru bölünmüştür ( L ") ve doğru ( R ") parçalar. Bundan sonra, çıkış dizisi, sol kısmı için oluşturulur. L ""sağ kısım tarafından temsil edilir R "giriş ve doğru R ""toplam olarak şekillendirme L "ve R "operationSxor. Ayrıca, çıkış dizisi değiştirme ile yeniden düzenleme ile şifrelenir. Yapılan tüm işlemlerin ele alınabildiğinden ve şifre çözme işlemlerinin, bloğun boyutuna bağlı olarak, operasyon sayısı ile gerçekleştirildiğinden emin olabilirsiniz. Şematik olarak, algoritma, Şekil 2'de sunulmuştur. 9.4.

İncir. 9.4. Şema algoritması des.

Bu tür bir dönüşümden sonra, şifreleme çıktısı biriminin her bir ucunun her mesaj bitlerine bağlı olabileceğini varsayabiliriz.

Rusya'da, gizli anahtarın aynı prensibi üzerinde çalışan DES algoritmasının bir analogu var. GOST 28147, 12 yıl sonra tasarlanmıştır ve daha yüksek bir koruma derecesine sahiptir. Karşılaştırmalı özellikleri tabloda sunulmuştur. 9.3.

Tablo 9.3.

9.6.7. Steganografi. Steganografi- Bu, iletişimin varlığını gizleyen iletişim organizasyonu yöntemidir. Kriptografinin aksine, düşmanın iletilen mesajın şifreli metin olup olmadığını doğru bir şekilde belirleyebileceği, steganografi yöntemleri, gizli mesajları zararsız mesajlara yerleştirmenize izin verir, böylece yerleşik bir gizli mesajın varlığından şüphelenmesi imkansızdır.

Yunanca'dan çevrilen "steganografi" kelimesi kelimenin tam anlamıyla "TynSopcript" anlamına gelir (Steganos - Gizli, Gizem; Grafik - Kayıt). Görünmez mürekkep, mikrograflar, koşullu işaretler, gizli kanallar ve yüzer frekanslarda iletişim tesisleri gibi çeşitli gizli iletişim araçları, vb.

Steganography, güvenliğin sağlanmasında nişini kaplar: değiştirmez, ancak şifrelemeyi tamamlar. Mesajı steganografi yöntemleriyle gizlemek, mesajın mesajını tespit etme olasılığını önemli ölçüde azaltır. Ve bu mesaj da şifrelenirse, başka, ek, koruma seviyesine sahiptir.

Halen, bilgisayar dosyalarında, bilgi işlem ağlarında vb. Bilgi sunma özelliklerine dayanan bilgisayar ekipmanlarının ve yeni bilgi iletim kanallarının hızlı gelişimi ile ilgili yeni steganografik yöntemler ortaya çıkmıştır. Bu bize formasyon hakkında konuşma fırsatı verir. yeni bir yönden - bilgisayar steganografisi.

STEGANOGRAFİKA, gizli verileri gizlemenin bir yolu olarak, binlerce yıldır bilinen, bilgisayar steganografisi genç ve gelişmekte olan bir yöndür.

Steganografik sistem veya stegosystem- Gizli bir bilgi iletim kanalı oluşturmak için kullanılan fonların ve yöntemlerin bir kombinasyonu.

Bir buhar sistemi oluştururken, aşağıdaki hükümler dikkate alınmalıdır:

    Düşmanın, steganografik sistemin tam bir resmine ve uygulama kalemlerine sahiptir. Bilinmeyen bir potansiyel düşman olmaya devam eden tek bilgi, yalnızca sahibinin gizli mesajın varlığını ve içeriğini belirleyebileceği anahtardır.

    Eğer rakip bir şekilde, gizli bir mesajın varlığının gerçeğini bulursa, bu, anahtar gizlice saklanıncaya kadar diğer verilere benzer mesajlar çıkarmasına izin vermemelidir.

    Potansiyel rakip, gizli mesajların içeriğini tanıma veya açıklamada herhangi bir teknik ve diğer avantajlardan yoksun bırakılmalıdır.

Stegosystemin genelleştirilmiş modeli, Şekil 2'de sunulmuştur. 9.5.

İncir. 9.5. STEGOSYSTEM'in genelleştirilmiş modeli

Gibi veriherhangi bir bilgi kullanılabilir: metin, mesaj, görüntü vb.

Genel durumda, mesajın hem metin veya görüntü hem de örneğin ses verileri olabileceği için "Mesaj" kelimesini kullanmanız önerilir. Sonraki, Gizli bilgileri belirlemek için Mesaj terimi kullanacağız.

Konteyner- Gizli mesajları gizlemek için herhangi bir bilgi.

Vurguluveya sadece anahtar bilgileri gizlemek için gereken gizli anahtardır. STEGOSYSTEM içindeki koruma seviyelerinin (örneğin, daha önce şifrelenmiş bir mesajın gömülmesi) bağlı olarak, dikişin bir veya daha fazlası olabilir.

Kriptografi ile analojiyle, stegleching türünde stegosiststems iki türe ayrılabilir:

gizli bir anahtarla;

açık bir anahtarla.

Gizli bir anahtarla gizli bir anahtarda, gizli mesajlaşmayı kullanmadan önce tanımlanması veya korunan kanala aktarılması gereken bir anahtar kullanılır.

Açık anahtar stegosysteminde, mesajı gömmek ve çıkarmak için farklı tuşlar, bir anahtarın diğerinden görüntülenmesi mümkün değildir. Bu nedenle, bir anahtar (açık) korunmasız iletişim kanalı ile serbestçe iletilebilir. Ek olarak, bu şema iyi çalışır ve gönderenin ve alıcının karşılıklı güvensizliğine sahiptir.

Şu anda tahsis edebilirsiniz üçbirbirleriyle yakından ilişkili ve steganografinin uygulanmasının yönündeki bazı kökleri olması: veri gizleme(Mesajlar), dijital su işaretlerive başlıklar.

Uygulanan verileri gizlemekÇoğu durumda büyük miktarda, ciddi konteyner gereklilikleri yapar: kabın boyutu, gömülü verilerin boyutunu birkaç kez aşmalıdır.

Dijital su işaretleriyazar veya mülkiyet haklarını dijital görüntülere, fotoğraflara veya diğer sayısallaştırılmış sanat eserlerine korumak için kullanılır. Bu tür gömülü verilere sunulan ana gereksinimler güvenilirlik ve bozulma direncidir. Dijital filigranlar küçük bir hacme sahiptir, ancak yukarıdaki gereklilikleri dikkate alarak, sadece mesajları veya başlıkları gömmekten daha karmaşık yöntemler kullanılır.

Başlıklaresas olarak, dijital görüntülerin, ses ve video dosyalarının büyük elektronik depolamada (kütüphaneler) görüntülerini etiketlemek için kullanılır. Bu durumda, steganografik yöntemler sadece tanımlayıcı başlığın, aynı zamanda dosyanın diğer bireysel işaretlerini uygulamak için kullanılmaktadır. Tanıtılan başlıkların küçük bir hacmine sahiptir ve bunların gereksinimleri minimumdur: başlıklar küçük bozulma yapmalı ve temel geometrik dönüşümlere karşı dayanıklıdır.

Bilgisayar sekresyonu birkaç prensibe dayanmaktadır:

    Mesaj gürültü kodlaması kullanılarak gönderilebilir. Telefon hattındaki veya ağ kablolarındaki donanım gürültüsünün arka planına karşı belirlenir.

    Mesaj, işlevselliklerini kaybetmeden dosya veya diskin boşluğuna yerleştirilebilir. Hata dosyaları, yürütülebilir kodun çok parçalı bir yapısına sahiptir, bölümlerin boşlukları arasında bir demet bayt yerleştirilebilir. Öyleyse vücudunuzu Wincih virüsünü gizler. Dosya her zaman diskte bir tam sayı kümesi işgal eder, böylece dosyanın fiziksel ve mantıksal uzunluğu nadiren çakışır. Bu aralıkta, bir şey de yazabilirsiniz. Disk ara parçasını biçimlendirebilir ve üzerine bir mesaj yerleştirebilirsiniz. Bir yol daha basittir, bu, HTML satırının sonunda veya bir metin dosyasının sonunda, bilgi yükünü taşıyan belirli sayıda boşluk ekleyebilirsiniz.

    İnsanın duyuları, renk, resim veya sesdeki küçük değişiklikleri ayırt edemez. Bu, yedek bilgileri taşıyan verilere uygulanır. Örneğin, 16 bit ses veya 24 bitlik bir görüntü. Pikselin renginden sorumlu bitlerin değerlerini değiştirmek, gözle görülür bir renk değişikliğine yol açmaz. Bu, fontların gizli arabaları yöntemini içerir. Suffed bozulmalar, anlamsal yükü taşıyacak harflerin ana hatlarıyla yapılır. Microsoft Word belgesi, gizli bir mesaj içeren benzer semboller eklenebilir.

En yaygın ve steganografi için en iyi yazılım ürünlerinden biri S-TOOLS (Freeware Status). Herhangi bir dosyayı GIF, BMP ve WAV formatı dosyalarına gizlemenizi sağlar. Ayarlanabilir sıkıştırma (arşivleme) verilerini gerçekleştirir. Ek olarak, MCD, DES algoritmaları, Triple-des, Fikir (isteğe bağlı) kullanarak şifreleme üretir. Grafik dosyası görünür değişiklikler olmadan kalır, sadece gölgeler değişir. Ses, farkedilir değişiklikler olmadan da kalır. Şüphe olsa bile, şifreyi tanımayan S-Tools kullanmanın gerçeğini belirlemek imkansızdır.

9.6.8. Kriptosistemlerin sertifikası ve standardizasyonu. Tüm devletler şifreleme sorunlarına çok dikkat eder. Kriptografik ilaçların üretimi, kullanımı ve ihracatı üzerine bazı çerçeveler, yasaklar ve diğer kısıtlamalar getirme denemeleri vardır. Örneğin, Rusya'da, 334 Nisan 1995 sayılı Rusya Federasyonu'nun başkanlığını ve Rusya Federasyonu hükümetinin kararnamesinin kararnamesi ve 15 Nisan 1994 No. 331.

Daha önce de belirtildiği gibi, iş algoritması için tam olarak bilinmiyorsa, kriptosistem güvenilir olarak kabul edilemez. Sadece algoritmayı bilmek, korumanın kararlı olup olmadığını kontrol edebilirsiniz. Bununla birlikte, yalnızca bu uzmanı kontrol edebilir ve genellikle böyle bir çek, ekonomik olarak uyumsuz olduğu için çok karmaşıktır. Matematik bilmeyen her zamanki kullanıcının nasıl? Cryptosisteminin güvenilir olduğundan emin olun, hangisinden yararlanmak için teklif edilir?

Uzman olmayan bir güvenilirlik kanıtı için yetkili bağımsız uzmanların görüşü olabilir. Buradan bir sertifika sistemi vardı. Tüm bilgi koruma sistemlerine tabidir, böylece resmi olarak işletme ve kurumları kullanabilirler. Sertifikalı olmayan sistemlerin kullanılması yasaktır, ancak bu durumda, yeterince olmayacağı veya "siyah vuruşlara" sahip olacağı riski verirsiniz. Ancak bilgi koruma fonları satmak için sertifika gereklidir. Bu tür hükümler Rusya ve çoğu ülkede faaliyet göstermektedir.

Sertifika yürütme yetkisine sahip olan vücudumuz var, Rusya Federasyonu Başkanı (FAPSI). Bu vücut sertifika sorunları için çok dikkatli bir şekilde uygundur. Tamamen üçüncü taraf firmaların birkaç gelişimi FAPSI sertifikası alabildi.

Buna ek olarak, FAPSI, şifreleme fonlarının geliştirilmesi, üretimi, uygulanması ve işletilmesi ile ilgili işletmelerin faaliyetlerini lisansla, ayrıca, şifreleme bilgisi alanındaki hizmetlerin sağlanması, bilgilerin sağlanması (kararnamesi) 334.04.95 sayılı Rusya Federasyonu Başkanı 334 "Üretim, Uygulama ve Şifreleme Fonlarının Geliştirilmesindeki Yasallığa Uygun Önlemler Üzerine, Bilgi Şifreleme Alanında Hizmet Verme"; ve Rusya Federasyonu Kanunu "Hükümet İletişim ve Bilgilerin Federal Kuruluşlarında").

Sertifika için, bir önkoşul, bilgi koruma sistemlerinin geliştirilmesindeki standartlara uygundur. Standartlar benzer bir işlevi gerçekleştirir. Bu algoritmanın yeterli derecede güvenilirlik sağladığına dair güven almak için, karmaşık, pahalı ve her zaman mümkün olmayan bir araştırma yapmadan izin vermeden izin verirler.

9.6.9. Şifreli arşivler. Birçok uygulama, şifreleme özelliğini içerir. Şifreleme özelliklerine sahip bazı yazılımların örneklerini veriyoruz.

Arşivleme programları (örneğin, WinZip) arşivlenmiş bilgiler için bir şifreleme seçeneğine sahiptir. Çok önemli bilgiler için kullanılabilir. İlk olarak, kullanılan şifreleme yöntemleri, ikinci olarak, detaylı olarak açıklanmayan çok güvenilir değildir (resmi ihracat kısıtlamaları). Tüm bunlar, her zaman bu tür bir korumaya güvenmemesine izin vermez. Şifre arşivleri yalnızca "sıradan" kullanıcılar veya kritik olmayan bilgiler için kullanılabilir.

İnternetteki bazı sitelerde, şifreli arşivleri açma programlarını bulabilirsiniz. Örneğin, Zip Arşivi, birkaç dakika içinde iyi bir bilgisayarda ortaya çıkar, kullanıcı herhangi bir özel nitelik gerektirmez.

Not. Şifre Seçimi Programları: Ultra Zip Password Cracker 1.00 - Şifreli Arşivlere Yüksek Hızlı Şifre Seçim Programı. Rusça / İngilizce arayüzü. "95/98 / nt. (Geliştirici -" M53Group "). Gelişmiş zip şifre kurtarma 2.2, zip-arşivlere güçlü bir şifre seçim programıdır. Yüksek hızlı, grafiksel arayüz, ek özellikler. OS: Windows95 / 98 / nt. Geliştirici - "Elcomltd.", Shareware.

MS Word ve MS Excel'de Şifreleme. Microsoft, ürünlerinde bir çeşit kripto koruması içeriyordu. Ancak bu savunma oldukça kararsız. Ek olarak, şifreleme algoritması, bir güvenilmezlik göstergesidir. Ek olarak, Microsoft'un kriptal çiftliklerinde "kara vuruş" nın yapıldığına dair kanıtlar vardır. Dosyanın şifresini çözmeniz gerekirse, kaybolan şifre, şirketle iletişim kurabilirsiniz. Resmi talepte, yeterli gerekçesiyle, MS Word ve MS Excel dosyalarını çözücü hale getiriyorlar. Bu yüzden, diğer bazı yazılım üreticileri gelir.

Şifreli Tekerlekler (Kataloglar). Şifreleme, bir sabit diskte bilgiyi korumak için oldukça güvenilir bir yöntemdir. Bununla birlikte, kapanan bilgi sayısı iki üç dosya ile bitmişse, onunla çalışmak oldukça zordur: Her seferinde dosyaları şifresini çözmeniz gereken ve düzenlemeden sonra - tekrar şifreleyin. Bu durumda, birçok editör oluşturan dosyaların sigorta kopyaları diskte kalabilir. Bu nedenle, otomatik olarak şifrelenmiş olan ve diske yazıldığında ve diskten okunurken tüm bilgileri otomatik olarak şifrelenmiş ve şifresini çözen özel programlar (sürücüler) kullanmak uygundur.

Sonuç olarak, güvenlik politikasının, bununla ilgili bilgi ve kaynağı korumaya yönelik bir dizi belgelenmiş yönetim kararları olarak tanımlandığını not ediyoruz. Bunu geliştirirken ve uygularken, aşağıdaki temel ilkelere göre yönlendirilmesi önerilir:

    Koruyucu önlemek için imkansızlık. Tüm bilgiler korumalı ağda akar ve koruma araçlarından geçmelidir. Koruma yoluyla devam eden gizli modem girişleri veya test hatları olmamalıdır.

    En zayıf bağlantıyı güçlendirmek. Herhangi bir korumanın güvenilirliği, saldırıların kesilmesinden dolayı en zayıf bağlantıyla belirlenir. Genellikle zayıf bağlantı bir bilgisayar veya program değildir, ancak bir kişidir ve daha sonra bilgi güvenliği sağlama sorunu bir Nontechnic doğası edinir.

    Güvensiz duruma geçişin imkansızlığı. Güvensiz bir duruma geçişin imkansızlığının imkansızlığı, herhangi bir koşulda anormal, koruyucu araçların işlevlerini tam olarak gerçekleştirdiği veya tamamen erişimi tamamladığı anlamına gelir.

    Ayrıcalıkları en aza indirmek. Ayrıcalıkları en aza indirme ilkesi, kullanıcıları ve yöneticileri yalnızca resmi görevleri yerine getirmek için gereken erişim haklarını tahsis etmek için öngörme prensibi.

    Görevlerin ayrılığı. Sorumlulukların ayrılması ilkesi, bir kişinin işlemi bozamadığı bir rol ve sorumluluk dağılımını ifade eder.

    Savunma Atıf. Savunma ilkesi, bir koruyucu sınıra güvenmemeye neden olmaz. Ekfelonize savunma, en azından saldırganı geciktirebilir ve kötü amaçlı eylemlerin göze çarpmayan performansını önemli ölçüde engeller.

    Çeşitli koruyucu ekipman. Koruyucu ajanların çeşitliliğinin prensibi, doğasında çeşitli savunma sınırları düzenlemenizi önerir, böylece potansiyel saldırganın birbirleriyle uyumsuz bir şekilde çeşitli olması için çeşitlidir.

    Bilgi sisteminin basitliği ve yönetilebilirliği. Sadelik ve yönetilebilirlik ilkesi, yalnızca basit ve yönetilen bir sistemindeki, farklı bileşenlerin yapılandırmasının tutarlılığını kontrol edebilir ve merkezi yönetimi gerçekleştirebilirsiniz.

    Evrensel güvenlik desteğinin sağlanması. Güvenlik önlemleri için evrensel destek prensibi, NontechNical. Kullanıcılar ve / veya sistem yöneticileri bilgi güvenliğini gereksiz veya düşmanca bir şeyle düşünürse, güvenlik modu hiçbir şey oluşturamaz. Başlangıçtan, personelin sürekli teorik ve pratik eğitime sadakatini sağlamayı amaçlayan bir dizi önlem sağlama.