Pregled zakonodavstva Ruske Federacije: Kriptografija. Skzi - šta je to? sredstva kriptografske zaštite informacija Najčešće kategorije SCS

Mehanizmi enkripcije podataka koji osiguravaju informatičku sigurnost društva su kriptografska zaštita informacija putem kriptografske enkripcije.

Kriptografske metode zaštite informacija koriste se za obradu, pohranjivanje i prijenos informacija na medijima i preko komunikacijskih mreža.

Kriptografska zaštita informacija tokom prijenosa podataka na velike udaljenosti jedina je pouzdana metoda šifriranja.

Kriptografija je nauka koja proučava i opisuje model informacione sigurnosti podataka. Kriptografija otvara rješenja za mnoge probleme mrežne sigurnosti: autentifikaciju, povjerljivost, integritet i kontrolu učesnika u interakciji.

Izraz "šifriranje" znači transformaciju podataka u oblik koji ljudi i softverski sistemi ne mogu čitati bez ključa za šifriranje-dešifriranje. Kriptografske metode informacione bezbednosti obezbeđuju sredstva informacione bezbednosti, pa je deo koncepta informacione bezbednosti.

Ciljevi informacione sigurnosti se u konačnici svode na osiguranje povjerljivosti informacija i zaštitu informacija u računarskim sistemima u procesu prenosa informacija preko mreže između korisnika sistema.

Zaštita povjerljivih informacija zasnovana na zaštiti kriptografskih informacija šifrira podatke pomoću porodice reverzibilnih transformacija, od kojih je svaka opisana parametrom koji se naziva "ključ" i redoslijedom koji određuje redoslijed primjene svake transformacije.

Najvažnija komponenta kriptografske metode zaštite informacija je ključ, koji je odgovoran za izbor transformacije i redosleda kojim se ona izvodi. Ključ je određeni niz znakova koji konfigurira algoritam šifriranja i dešifriranja kriptografskog sistema zaštite informacija. Svaka takva transformacija je jedinstveno određena ključem koji definira kriptografski algoritam koji obezbjeđuje zaštitu informacija i informacijsku sigurnost informacionog sistema.

Isti algoritam kriptografske zaštite informacija može raditi u različitim režimima, od kojih svaki ima određene prednosti i nedostatke koji utiču na pouzdanost ruske informacione sigurnosti i alata za sigurnost informacija.

Metodologija simetrične ili tajne kriptografije.

U ovoj metodologiji, tehnička sredstva zaštite informacija, enkripcije i dešifriranja od strane primaoca i pošiljaoca koriste isti ključ, što je prethodno bilo dogovoreno i prije korištenja kriptografskog inženjeringa zaštite informacija.

U slučaju da ključ nije kompromitovan, proces dešifrovanja će automatski autentifikovati autora poruke, jer samo on ima ključ za dešifrovanje poruke.

Dakle, programi za zaštitu informacija kriptografijom pretpostavljaju da su pošiljalac i primalac poruke jedine osobe koje mogu znati ključ, a njegovo kompromitovanje će uticati na interakciju samo ova dva korisnika informacionog sistema.

Problem organizacijske zaštite informacija u ovom slučaju bit će relevantan za svaki kriptosistem koji pokušava postići cilj zaštite informacija ili zaštite informacija na Internetu, jer se simetrični ključevi moraju sigurno distribuirati između korisnika, odnosno potrebno je da informacije zaštita u računarskim mrežama u koje se prenose ključevi, bila je na visokom nivou.

Svaki algoritam simetrične enkripcije hardversko-softverskog kriptosistema informacione bezbednosti koristi kratke ključeve i izvršava šifrovanje veoma brzo, uprkos velikim količinama podataka, što zadovoljava svrhu zaštite informacija.

Računalni alati za sigurnost informacija zasnovani na kriptosistemu trebaju koristiti simetrične sisteme ključeva sljedećim redoslijedom:

· Rad informacione sigurnosti počinje činjenicom da, prvo, zaštita informacija kreira, distribuira i pohranjuje simetrični ključ organizacijske zaštite informacija;

· Zatim, stručnjak za informatičku sigurnost ili pošiljalac sistema informacione sigurnosti u računarskim mrežama kreira elektronski potpis koristeći hash funkciju teksta i dodaje rezultujući hash niz u tekst, koji se mora sigurno prenijeti organizaciji za sigurnost informacija;

· Prema doktrini informacione sigurnosti, pošiljalac koristi brzi algoritam simetrične enkripcije u alatu za kriptografsku informacijsku sigurnost zajedno sa simetričnim ključem paketa poruka i elektronskim potpisom koji autentifikuje korisnika sistema šifriranja kriptografskog alata za sigurnost informacija ;

· Šifrovana poruka se može bezbedno preneti čak i preko nezaštićenih komunikacionih kanala, iako je to bolje učiniti u sklopu poslova informacione bezbednosti. Ali simetrični ključ se mora bez greške (prema doktrini informacione sigurnosti) prenositi putem komunikacionih kanala u okviru softverske i hardverske zaštite informacija;

· U sistemu informacione bezbednosti kroz istoriju informacione bezbednosti, prema doktrini informacione bezbednosti, primalac koristi isti simetrični algoritam za dešifrovanje paketa i isti simetrični ključ, koji omogućava vraćanje teksta originalne poruke i dešifrovanje elektronskog potpisa pošiljaoca u sistemu informacione bezbednosti;

· U sistemu informacione bezbednosti, primalac sada mora da odvoji elektronski potpis od teksta poruke;

· Sada primalac upoređuje elektronske potpise primljene ranije i sada da bi proverio integritet poruke i odsustvo iskrivljenih podataka u njoj, što se u oblasti informacione bezbednosti naziva integritetom prenosa podataka.

Otvorena asimetrična metodologija za sigurnost informacija.

Poznavajući povijest zaštite informacija, može se shvatiti da se u ovoj metodologiji ključevi za šifriranje i dešifriranje razlikuju, iako su kreirani zajedno. U ovakvom sistemu informacione bezbednosti jedan ključ se distribuira javno, a drugi tajno prenosi, jer jednom šifrovani podaci sa jednim ključem mogu da se dešifruju samo drugim.

Sva asimetrična kriptografska sredstva zaštite informacija su meta napada od strane krekera koji djeluje u oblasti sigurnosti informacija direktnim nabrajanjem ključeva. Stoga se u takvoj informacionoj sigurnosti osobe ili informaciono-psihološkoj sigurnosti koriste dugi ključevi da bi proces nabrajanja ključeva bio toliko dug proces da će hakovanje sistema informacione bezbednosti izgubiti svaki smisao.

Uopšte nije tajna čak ni za one koji vrše tečajnu zaštitu informacija da se, kako bi se izbjegla sporost algoritama asimetrične enkripcije, za svaku poruku kreira privremeni simetrični ključ, a zatim se samo on šifrira asimetričnim algoritmima.

Sistemi informatičke psihološke sigurnosti i informacione sigurnosti osobe koriste sljedeću proceduru za korištenje asimetričnih ključeva:

· U oblasti informacione sigurnosti kreiraju se i javno distribuiraju asimetrični javni ključevi. U sistemu informacione bezbednosti pojedinca, tajni asimetrični ključ se šalje njegovom vlasniku, a javni asimetrični ključ se pohranjuje u bazi podataka i njime upravlja centar za izdavanje sertifikata sistema informacione bezbednosti, koji kontroliše stručnjak za bezbednost informacija. . Zatim, informaciona bezbednost, koja se nigde ne može besplatno preuzeti, podrazumeva da oba korisnika moraju da veruju da takav sistem bezbednosti informacija bezbedno kreira, administrira i distribuira ključeve koje koristi cela organizacija za zaštitu informacija. Štaviše, ako u svakoj fazi zaštite informacija, prema osnovama zaštite informacija, svaki korak izvode različite osobe, onda primalac tajne poruke mora vjerovati da je kreator ključeva uništio njihovu kopiju i da nije dostavio ove ključeve bilo kome drugom kako bi neko ipak mogao preuzeti zaštitu informacija koje se prenose u sistemu alata za zaštitu informacija. Ovako radi svaki stručnjak za sigurnost informacija.

· Nadalje, osnove informacione sigurnosti predviđaju da se kreira elektronski potpis teksta, a rezultirajuća vrijednost šifrira asimetričnim algoritmom. Tada sve iste osnove informacione sigurnosti pretpostavljaju da je tajni ključ pošiljaoca pohranjen u nizu znakova i da se dodaje tekstu koji će se prenositi u sistemu informacione sigurnosti i sigurnosti informacija, jer elektronski potpis u informacionoj sigurnosti i informacionoj sigurnosti može kreirajte elektronski potpis!

· Tada sistemi i sredstva zaštite informacija rješavaju problem prijenosa ključa sesije primaocu.

· Dalje u sistemu informacione bezbednosti, pošiljalac mora da dobije asimetrični javni ključ organa za izdavanje sertifikata organizacije i tehnologije informacione bezbednosti. U datoj organizaciji i tehnologiji sigurnosti informacija, presretanje nešifriranih zahtjeva za javnim ključem je najčešći napad krekera. Zbog toga se u organizaciji i tehnologiji informacione bezbednosti može implementirati sistem sertifikata koji potvrđuju autentičnost javnog ključa.

Dakle, algoritmi šifriranja uključuju korištenje ključeva, što vam omogućava 100% zaštitu podataka od onih korisnika koji ne znaju ključ.

Zaštita informacija u lokalnim mrežama i tehnologije zaštite informacija zajedno sa povjerljivošću su potrebne da bi se osigurao integritet pohranjivanja informacija. Odnosno, zaštita informacija u lokalnim mrežama mora prenositi podatke na način da ti podaci ostanu nepromijenjeni tokom prijenosa i skladištenja.

Kako bi informaciona sigurnost informacija osigurala integritet skladištenja i prijenosa podataka, potrebno je razviti alate koji detektuju svako izobličenje izvornih podataka, za koje se originalnoj informaciji dodaje redundantnost.

Informaciona sigurnost u Rusiji kriptografijom rješava pitanje integriteta dodavanjem neke vrste kontrolne sume ili uzorka provjere za izračunavanje integriteta podataka. Dakle, opet model informacijske sigurnosti je kriptografski zavisan od ključa. Prema procjeni informacione sigurnosti zasnovane na kriptografiji, zavisnost mogućnosti čitanja podataka o tajnom ključu je najpouzdaniji alat i čak se koristi u državnim sistemima informacione sigurnosti.

Po pravilu, revizija informacione sigurnosti preduzeća, na primjer informaciona sigurnost banaka, posebnu pažnju posvećuje vjerovatnoći uspješnog nametanja iskrivljenih informacija, a kriptografska zaštita informacija omogućava da se ta vjerovatnoća svede na zanemarljivu mjeru. nivo. Slična služba za sigurnost informacija ovu vjerovatnoću naziva mjerom otpornosti imitacije šifre ili sposobnosti šifriranih podataka da izdrže napad hakera.

Zaštita informacija od virusa ili sistemi ekonomske zaštite informacija moraju nužno podržavati autentifikaciju korisnika kako bi se identificirao regulirani korisnik sistema i spriječio uljez da uđe u sistem.

Provjera i potvrda autentičnosti korisničkih podataka u svim oblastima informacijske interakcije važan je integralni problem osiguranja pouzdanosti svake primljene informacije i sistema sigurnosti informacija u preduzeću.

Informaciona sigurnost banaka posebno je akutna u problemu nepovjerenja strana u međusobnoj interakciji, gdje koncept informacione sigurnosti IS-a uključuje ne samo vanjsku prijetnju od treće strane, već i prijetnju informacijskoj sigurnosti (predavanja) od korisnika.

Digitalni potpis

zaštita informacija neovlašćena

Ponekad IP korisnici žele da se odreknu prethodno prihvaćenih obaveza i pokušaju da promene prethodno kreirane podatke ili dokumente. Doktrina informacione sigurnosti Ruske Federacije to uzima u obzir i zaustavlja takve pokušaje.

Zaštita povjerljivih informacija jednim ključem je nemoguća u situaciji kada jedan korisnik nema povjerenja u drugog, jer tada pošiljatelj može odbiti da je poruka uopće prenijeta. Nadalje, uprkos zaštiti povjerljivih informacija, drugi korisnik može modificirati podatke i pripisati autorstvo drugom korisniku sistema. Naravno, kakva god da je softverska zaštita informacija ili inženjerska zaštita informacija, istina se ne može utvrditi u ovom sporu.

Digitalni potpis u ovakvom sistemu zaštite informacija u računarskim sistemima je lek za problem autorstva. Zaštita informacija u računarskim sistemima digitalnim potpisom sadrži 2 algoritma: za izračunavanje potpisa i za njegovu provjeru. Prvi algoritam može izvršiti samo autor, a drugi je u javnom vlasništvu tako da svako može u svakom trenutku provjeriti ispravnost digitalnog potpisa.

Ideja za ovaj članak nastala je kada su stručnjaci EFSOL-a dobili zadatak da analiziraju rizike sigurnosti informacija u restoranskom poslovanju i razviju mjere za njihovo suzbijanje. Jedan od značajnih rizika bila je mogućnost zaplene upravljačkih informacija, a jedna od kontramera je šifrovanje računovodstvenih baza podataka.

Odmah ću napraviti rezervu da razmatranje svih mogućih kripto proizvoda ili rješenja zasnovanih na specifičnim računovodstvenim sistemima nije u okviru ovog članka. Zanima nas samo komparativna analiza osobnih alata za šifriranje, za koje smo odabrali najpopularnije besplatno rješenje otvorenog koda i nekoliko najpromoviranijih komercijalnih analoga. Neka se neiskusni korisnici ne boje fraze "open source" - to samo znači da se razvojem bavi grupa entuzijasta koji su spremni prihvatiti svakoga ko želi da im pomogne.

Pa zašto smo uzeli ovaj pristup? Motivacija je krajnje jednostavna.

  1. Različite kompanije koriste sopstveni računovodstveni sistem, pa biramo alate za šifrovanje koji nisu vezani za određenu platformu – univerzalni.
  2. Osobnu kriptozaštitu je razumnije koristiti u malim preduzećima gdje 1-5 korisnika radi sa računovodstvenim programom. Za velike kompanije, uklanjanje upravljačkih informacija povlači za sobom veće finansijske gubitke - stoga će sigurnosna rješenja koštati mnogo više.
  3. Analiza mnogih proizvoda za šifriranje komercijalnih informacija nema smisla: dovoljno je procijeniti nekoliko od njih kako biste sami stekli razumijevanje cijene i funkcionalnosti.

Pređimo na poređenje proizvoda, što je zgodno učiniti na osnovu zaokretne tablice. Namjerno sam izostavio mnoge tehničke detalje (kao što je podrška za hardversko ubrzanje ili multithreading, više logičkih ili fizičkih procesora) u analizi od kojih prosječni korisnik zadaje glavobolju. Zaustavimo se samo na funkcionalnosti iz koje zaista možemo istaknuti prednosti.

pivot table

TrueCrypt Secret Disc Zecurion Zdisk
Najnovija verzija u vrijeme pregleda 7.1a 4 Nema podataka
Cijena Besplatno je Od 4 240 rub. za 1 kompjuter Od 5250 rub. za 1 kompjuter
Operativni sistem Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-bitni i 64-bitni);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32-bitni i 64-bitni);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-bitni i 64-bitni, kernel 2.6 ili kompatibilan)

Windows 7, Windows Vista, Windows XP: (32-bitni i 64-bitni) Windows 98;
Windows Me;
Windows NT radna stanica;
Windows 2000 Professional;
Windows XP;
Windows Vista
Ugrađeni algoritmi šifriranja AES
Zmija
Twofish
Ne Ne
Korištenje kriptografskih provajdera (CSP) Ne Microsoft Enhanced CSP: Trostruki DES i RC2
Secret Disk NG Crypto Pack: AES i Twofish;
CryptoPro CSP, Signal-COM CSP ili Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
XTS način šifriranja Da Ne Ne
Kaskadno šifrovanje AES-Dva riba-Zmija;
Serpent-AES;
Serpent-Twofish-AES;
Twofish Serpent
Ne Ne
Transparent Encryption Da Da Da
Enkripcija sistemske particije Da Da Ne
Autentifikacija prije pokretanja OS-a Lozinka Pin + token Ne
Šifrovanje particije diska Da Da Ne
Kreiranje datoteka kontejnera Da Da Da
Kreiranje skrivenih particija Da Ne Ne
Kreiranje skrivenog OS-a Da Ne Ne
Enkripcija prijenosnog diska Da Da Da
Rad sa prenosivim diskovima Da Ne Ne
Umrežavanje Da Ne Da
Način rada za više igrača Pomoću NTFS-a Da Da
Provjera autentičnosti samo lozinkom Da Ne Ne
Provjera autentičnosti ključnog fajla Da Ne Ne
Podrška za tokene i pametne kartice Podržava PKCS #11 2.0 protokol ili noviji eToken PRO/32K USB ključ (64K);
eToken PRO/72K USB ključ (Java);
Smart kartica eToken PRO/32K (64K);
Smart kartica eToken PRO/72K (Java);
Kombinirani ključ eToken NG-FLASH
eToken NG-OTP kombinirani ključ
eToken PRO Bilo gdje
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Hitno onemogućite šifrovane diskove Hotkeys Hotkeys Hotkeys
Zaštita lozinkom od prinude Ne Da Da
Sposobnost korištenja "uvjerljivog poricanja" Da Ne Ne
Sadržaj isporuke Bez verzije u kutiji - distribucija se preuzima sa web stranice programera eToken PRO Anywhere USB ključ sa licencom za korištenje proizvoda;
Brzi vodič u štampanom obliku;
CD-ROM (distributivni komplet, detaljna dokumentacija, MBR boot dio;
Pakovanje DVD kutija
Licenca;
USB ključ i USB produžni kabel;
Distribution disk; Dokumentacija u tiskanom obliku;
ACS-30S čitač/pisač pametnih kartica

Slijedeći zakone žanra, ostaje samo komentirati pojedine točke i istaći prednosti određenog rješenja. Sve je jasno sa cenama proizvoda, kao i sa podržanim operativnim sistemima. Napomenuću samo činjenicu da verzije TrueCrypt-a za MacOS i Linux imaju svoje nijanse korištenja, a njegovo instaliranje na serverske platforme iz Microsofta, iako pruža određene prednosti, potpuno je nesposobno zamijeniti ogromnu funkcionalnost komercijalnih sistema zaštite podataka u korporativna mreža. Da vas podsjetim da još uvijek razmatramo ličnu kriptozaštitu.

Ugrađeni algoritmi, kripto provajderi, XTS i kaskadna enkripcija

Kripto provajderi, za razliku od ugrađenih algoritama za šifrovanje, su odvojeni moduli koji određuju metodu kodiranja (dekodiranja) koju koristi program. Zašto komercijalna rješenja koriste pakete kripto provajdera? Odgovori su jednostavni, ali finansijski opravdani.

  1. Nema potrebe mijenjati program za dodavanje određenih algoritama (za plaćanje rada programera) - samo kreirajte novi modul ili povežite rješenja treće strane.
  2. Širom svijeta razvijaju se, testiraju i implementiraju međunarodni standardi, ali za ruske vladine agencije neophodno je da se pridržavaju zahtjeva FSTEC-a i FSB-a. Ovi zahtjevi podrazumijevaju licenciranje kreiranja i distribucije alata za sigurnost informacija.
  3. Kripto provajderi su sredstva za enkripciju podataka, a sami programi ne zahtevaju sertifikaciju za razvoj i distribuciju.

Kaskadna enkripcija je sposobnost kodiranja informacija jednim algoritmom kada je već kodirana drugim. Ovaj pristup, iako usporava rad, omogućava vam da povećate otpornost zaštićenih podataka od hakovanja - što više "protivnik" zna o metodama šifriranja (na primjer, korišteni algoritam ili skup znakova ključeva), to je lakše da on otkrije informacije.

Tehnologija XTS enkripcije (XEX-based Tweaked CodeBook mode (TCB) sa CipherText Stealing (CTS)) je logičan razvoj prethodnih metoda XEX i LRW blok šifriranja, u kojima su otkrivene ranjivosti. Budući da se operacije čitanja/pisanja na mediju za pohranu izvode sektor po sektor u blokovima, upotreba metoda strimovanja kodiranja je neprihvatljiva. Tako je 19. decembra 2007. godine opisana i preporučena metoda XTS-AES enkripcije za AES algoritam od strane međunarodnog standarda za zaštitu pohranjenih informacija IEEE P1619.

Ovaj način rada koristi dva ključa, od kojih se prvi koristi za generiranje vektora inicijalizacije, a drugi za šifriranje podataka. Metoda radi prema sljedećem algoritmu:

  1. generiše vektor šifrovanjem broja sektora sa prvim ključem;
  2. dodaje vektor sa originalnim informacijama;
  3. šifrira rezultat sabiranja drugim ključem;
  4. dodaje vektor sa rezultatom šifriranja;
  5. množi vektor sa generirajućim polinomom konačnog polja.

Nacionalni institut za standarde i tehnologiju preporučuje korištenje XTS-a za šifriranje podataka uređaja s blok internom strukturom jer:

  • opisano međunarodnim standardom;
  • ima visoke performanse zbog izvođenja preliminarnih proračuna i paralelizacije;
  • omogućava obradu proizvoljnog bloka sektora izračunavanjem vektora inicijalizacije.

Također napominjem da IEEE P1619 preporučuje korištenje XTS metode sa AES algoritmom enkripcije, međutim, arhitektura načina rada dozvoljava da se koristi u kombinaciji sa bilo kojim drugim blok šifrom. Dakle, ako je potrebno certificirati uređaj koji implementira transparentno šifriranje u skladu sa zahtjevima ruskog zakonodavstva, moguće je zajednički koristiti XTS i GOST 28147-89.

Hitno gašenje pogona, unos lozinke "pod prisilom", uskraćivanje učešća

Hitno onemogućavanje šifrovanih diskova je neosporno neophodna karakteristika u situacijama koje zahtevaju trenutni odgovor radi zaštite informacija. Ali šta se dalje dešava? “Protivnik” vidi sistem na kojem je instalirana kripto zaštita i disk koji nije čitljiv sistemskim alatima. Zaključak o prikrivanju informacija je očigledan.

Dolazi faza "prinude". "Protivnik" će koristiti fizičke ili pravne mjere da prisili vlasnika da otkrije informacije. Domaće uhodano rješenje „unošenje lozinke pod prisilom“ iz kategorije „umrijeću, ali neću izdati“ postaje nebitno. Nemoguće je izbrisati informacije koje je "protivnik" prethodno kopirao, a on će to učiniti - ne oklijevajte. Uklanjanje ključa za šifriranje samo potvrđuje da su informacije zaista važne, a rezervni ključ je nužno negdje skriven. Čak i bez ključa, informacije su i dalje dostupne za kriptoanalizu i hakiranje. Neću elaborirati koliko ove radnje vlasnika informacije približavaju pravnom fijasku, ali ću govoriti o logičkoj metodi uvjerljivog poricanja.

Upotreba skrivenih particija i skrivenog OS-a neće dozvoliti "protivniku" da dokaže postojanje zaštićenih informacija. U tom svjetlu, zahtjevi za objelodanjivanjem postaju apsurdni. TrueCrypt programeri preporučuju dodatno prikrivanje tragova: pored skrivenih particija ili operativnih sistema, kreirajte šifrovane vidljive one koje sadrže varljive (fiktivne) podatke. Protivnik će, nakon što je otkrio vidljive šifrirane dijelove, insistirati da ih otkrije. Odavanjem takvih informacija pod prisilom, vlasnik ne rizikuje ništa i oslobađa se sumnje, jer će prave tajne ostati nevidljive na skrivenim šifriranim dijelovima.

Rezimirajući

Mnogo je nijansi u zaštiti informacija, ali one osvijetljene bi trebale biti dovoljne da se sumiraju međurezultati - konačnu odluku će svako donijeti za sebe. Prednosti besplatnog programa TrueCrypt uključuju njegovu funkcionalnost; mogućnost da svi učestvuju u testiranju i poboljšanju; prevelika količina otvorenih informacija o aplikaciji. Ovo rješenje su kreirali ljudi koji znaju mnogo o sigurnom pohranjivanju informacija i stalno unapređuju svoj proizvod, za ljude kojima je potreban zaista visok nivo pouzdanosti. Nedostaci uključuju nedostatak podrške, visoku složenost za prosječnog korisnika, nedostatak autentifikacije na dva nivoa prije pokretanja OS-a, nemogućnost povezivanja modula od trećih kripto provajdera.

Komercijalni proizvodi su puni brige o korisnicima: tehnička podrška, odlično pakovanje, niska cijena, certificirane verzije, mogućnost korištenja algoritma GOST 28147-89, višekorisnički način rada s razgraničenom autentifikacijom na dva nivoa. Samo ograničena funkcionalnost i naivnost u održavanju tajnosti pohranjivanja šifriranih podataka narušava.

Ažurirano: jun 2015.

Iako je TrueCrypt 7.1a objavljen 7. februara 2011. godine, ostaje posljednja potpuno funkcionalna verzija proizvoda.

Zanimljiva je priča sa prestankom razvoja TrueCrypt-a. Dana 28. maja 2014. godine, sve prethodne verzije proizvoda su uklonjene sa stranice programera i objavljena je verzija 7.2. Ova verzija može dešifrirati samo prethodno šifrirane diskove i kontejnere - funkcija šifriranja je uklonjena. Od tog trenutka stranica i program pozivaju na korištenje BitLocker-a, a korištenje TrueCrypt-a se naziva nesigurnim.

To je izazvalo val tračeva na Internetu: autori programa su osumnjičeni da su postavili "marker" u kodu. Potaknuti informacijama bivšeg uposlenika NSA Snowdena da obavještajne agencije namjerno slabe kriptografske alate, korisnici su počeli prikupljati sredstva za reviziju TrueCrypt koda. Za testiranje programa prikupljeno je preko 60.000 dolara.

Revizija je u potpunosti završena do aprila 2015. godine. Analiza koda nije otkrila nikakve oznake, kritične nedostatke u arhitekturi ili ranjivosti. TrueCrypt se pokazao kao dobro dizajniran kriptografski alat, iako nije savršen.

Savjet programera da se pređe na Bitlocker sada mnogi vide kao "dokaz kanarinca". TrueCrypt autori su uvijek ismijavali Bitlocker i njegovu sigurnost posebno. Upotreba Bitlocker-a je takođe nerazumna zbog zatvorenosti programskog koda i njegove nedostupnosti u "mlađim" izdanjima Windows-a. Zbog svega navedenog, internetska zajednica sklona je vjerovanju da su programeri pod utjecajem obavještajnih agencija, a oni svojim ćutanjem nagovještavaju nešto važno, neiskreno preporučujući Bitlocker.

Hajde da rezimiramo

TrueCrypt i dalje ostaje najmoćniji, najpouzdaniji i najfunkcionalniji alat za kriptografiju. I revizija i pritisak specijalnih službi to samo potvrđuju.

Zdisk i Secret Disk imaju FSTEC certificirane verzije. Stoga ima smisla koristiti ove proizvode kako bi se ispunili zahtjevi zakonodavstva Ruske Federacije u oblasti zaštite informacija, na primjer, zaštita ličnih podataka, kako to zahtijeva Federalni zakon 152-FZ i njegovi podzakonski propisi. .



Za one koji su ozbiljno zabrinuti za sigurnost informacija, postoji sveobuhvatno rješenje "Server u Izraelu", u kojem sveobuhvatan pristup zaštiti podataka preduzeća.

Integracija sistema. Konsalting

Termin "kriptografija" dolazi od starogrčkih riječi za "skriveno" i "pisanje". Fraza izražava glavnu svrhu kriptografije - to je zaštita i očuvanje tajnosti prenesenih informacija. Zaštita informacija može se pojaviti na različite načine. Na primjer, ograničavanjem fizičkog pristupa podacima, skrivanjem kanala prijenosa, stvaranjem fizičkih poteškoća u povezivanju na komunikacijske linije itd.

Svrha kriptografije

Za razliku od tradicionalnih metoda kriptografije, kriptografija pretpostavlja potpunu dostupnost kanala prijenosa za uljeze i osigurava povjerljivost i autentičnost informacija korištenjem algoritama šifriranja koji informacije čine nedostupnima za vanjsko čitanje. Savremeni sistem kriptografske zaštite informacija (CIPF) je softversko-hardverski računarski kompleks koji obezbeđuje zaštitu informacija prema sledećim glavnim parametrima.

  • Povjerljivost- nemogućnost čitanja informacija od strane lica koja nemaju odgovarajuća prava pristupa. Glavna komponenta osiguravanja povjerljivosti u CIPF-u je ključ (ključ), koji je jedinstvena alfanumerička kombinacija za pristup korisnika određenom CIPF bloku.
  • Integritet- nemogućnost neovlaštenih promjena, kao što je uređivanje i brisanje informacija. Da bi se to postiglo, originalnim informacijama se dodaje redundancija u obliku kombinacije provjere izračunate kriptografskim algoritmom i ovisno o ključu. Stoga, bez poznavanja ključa, dodavanje ili promjena informacija postaje nemoguće.
  • Autentifikacija- potvrdu autentičnosti informacija i strana koje ih šalju i primaju. Informacije koje se prenose komunikacijskim kanalima moraju biti jedinstveno potvrđene sadržajem, vremenom nastanka i prijenosa, izvorom i primaocem. Treba imati na umu da izvor prijetnji može biti ne samo napadač, već i strane uključene u razmjenu informacija sa nedovoljno međusobnog povjerenja. Kako bi spriječio takve situacije, CIPF koristi sistem vremenskih oznaka kako bi onemogućio ponovno slanje ili vraćanje informacija i promjenu njihovog redoslijeda.

  • Autorstvo- potvrda i nemogućnost odbijanja radnji koje izvrši korisnik informacija. Najčešći način autentifikacije je EDS sistem koji se sastoji od dva algoritma: za kreiranje potpisa i za njegovu provjeru. Prilikom intenzivnog rada sa ECC-om, preporučuje se korištenje ovlaštenja za certifikaciju softvera za kreiranje i upravljanje potpisima. Ovakvi centri se mogu implementirati kao sredstvo kriptografske zaštite informacija, potpuno nezavisno od interne strukture. Šta to znači za organizaciju? To znači da sve transakcije sa obrađuju nezavisne certificirane organizacije i krivotvorenje autorstva je gotovo nemoguće.

Algoritmi šifriranja

Trenutno među CIPF-om prevladavaju otvoreni algoritmi šifriranja koji koriste simetrične i asimetrične ključeve dužine dovoljne da obezbijedi željenu kriptografsku složenost. Najčešći algoritmi:

  • simetrični ključevi - ruski R-28147.89, AES, DES, RC4;
  • asimetrični ključevi - RSA;
  • korištenjem hash funkcija - R-34.11.94, MD4/5/6, SHA-1/2.

Mnoge zemlje imaju svoje nacionalne standarde.U SAD se koristi modifikovani AES algoritam sa ključem od 128-256 bita, au Ruskoj Federaciji algoritam elektronskog potpisa R-34.10.2001 i blok kriptografski algoritam R-28147.89 sa 256-bitnim ključem. Neki elementi nacionalnih kriptografskih sistema zabranjeni su za izvoz van zemlje, aktivnosti na razvoju CIPF-a zahtijevaju licenciranje.

Hardverski sistemi kripto zaštite

Hardverski CIPF su fizički uređaji koji sadrže softver za šifriranje, snimanje i prijenos informacija. Enkripcijski uređaji se mogu izraditi u obliku ličnih uređaja, kao što su ruToken USB enkriptori i IronKey fleš diskovi, kartice za proširenje za personalne računare, specijalizovani mrežni svičevi i ruteri, na osnovu kojih je moguće graditi potpuno sigurne računarske mreže.

Hardverski CIPF se brzo instaliraju i rade velikom brzinom. Nedostaci - visoka, u poređenju sa softverskim i hardversko-softverskim CIPF-om, cena i ograničene mogućnosti nadogradnje.

Također je moguće pozvati se na hardverske blokove CIPF-a ugrađene u različite uređaje za snimanje i prijenos podataka, gdje je potrebna enkripcija i ograničenje pristupa informacijama. U takve uređaje spadaju automobilski tahometri koji bilježe parametre vozila, neke vrste medicinske opreme itd. Za punopravan rad takvih sistema potrebna je posebna aktivacija CIPF modula od strane stručnjaka dobavljača.

Sistemi softverske kriptozaštite

Softver CIPF je poseban softverski paket za šifrovanje podataka na medijumima za skladištenje (hard i fleš diskove, memorijske kartice, CD/DVD) i kada se prenose putem interneta (e-mailovi, fajlovi u prilozima, bezbedni razgovori, itd.). Postoji dosta programa, uključujući besplatne, na primjer DiskCryptor. Softver CIPF također uključuje sigurne virtuelne mreže za razmjenu informacija koje rade "na vrhu Interneta" (VPN), proširenje HTTP Internet protokola s podrškom za HTTPS enkripciju i SSL - kriptografski protokol za prijenos informacija koji se široko koristi u sistemima IP telefonije i Internet aplikacijama. .

Softverski kriptografski alati za zaštitu informacija se uglavnom koriste na Internetu, na kućnim računarima i u drugim oblastima gde zahtevi za funkcionalnost i stabilnost sistema nisu previsoki. Ili kao u slučaju Interneta, kada morate stvoriti mnogo različitih sigurnih veza u isto vrijeme.

Softverska i hardverska kriptozaštita

Kombinira najbolje kvalitete hardverskih i softverskih CIPF sistema. Ovo je najpouzdaniji i najfunkcionalniji način stvaranja sigurnih sistema i mreža za prijenos podataka. Podržane su sve opcije identifikacije korisnika, kako hardverske (USB-drive ili pametne kartice) tako i one „tradicionalne“ – login i lozinka. Softverski i hardverski alati za kriptografsku zaštitu informacija podržavaju sve savremene algoritme šifrovanja, imaju veliki skup funkcija za kreiranje sigurnog toka rada zasnovanog na digitalnom potpisu, svim potrebnim državnim sertifikatima. CIPF instalaciju izvodi kvalifikovano osoblje programera.

Kompanija "CRYPTO-PRO"

Jedan od lidera ruskog kriptografskog tržišta. Kompanija razvija čitav niz programa za zaštitu informacija koristeći digitalne potpise zasnovane na međunarodnim i ruskim kriptografskim algoritmima.

Programi kompanije se koriste u elektronskom upravljanju dokumentima komercijalnih i državnih organizacija, za podnošenje računovodstvenih i poreskih izveštaja, u raznim gradskim i budžetskim programima itd. Kompanija je izdala više od 3 miliona licenci za CryptoPRO CSP program i 700 licence za certifikacijske centre. "Crypto-PRO" pruža programerima interfejse za ugrađivanje elemenata kriptografske zaštite u sopstvene i pruža čitav niz konsultantskih usluga za kreiranje CIPF-a.

Cryptoprovider CryptoPro

Prilikom razvoja kriptografskog sistema zaštite informacija CryptoPro CSP korišćena je kriptografska arhitektura Provajdera kriptografskih usluga ugrađena u operativni sistem Windows. Arhitektura vam omogućava da povežete dodatne nezavisne module koji implementiraju potrebne algoritme šifrovanja. Uz pomoć modula koji rade kroz funkcije CryptoAPI, kriptografsku zaštitu može izvršiti i softverski i hardverski CIPF.

Ključni nosači

Mogu se koristiti različiti privatni ključevi, kao što su:

  • pametne kartice i čitači;
  • Elektronske brave i čitači koji rade s Touch Memory uređajima;
  • razni USB ključevi i izmjenjivi USB diskovi;
  • Datoteke registra sistema Windows, Solaris, Linux.

Funkcije kripto provajdera

CIPF CryptoPro CSP je u potpunosti certificiran od strane FAPSI i može se koristiti za:

2. Potpuna povjerljivost, autentičnost i integritet podataka korištenjem enkripcije i zaštite od imitacije u skladu sa ruskim standardima za šifriranje i TLS protokolom.

3. Provjera i praćenje integriteta programskog koda kako bi se spriječile neovlaštene promjene i pristup.

4. Izrada propisa o zaštiti sistema.

Kriptografska sredstva zaštite su posebna sredstva i metode transformacije informacija, zbog čega je njen sadržaj maskiran. Glavne vrste kriptografskog zatvaranja su šifriranje i kodiranje zaštićenih podataka. Istovremeno, enkripcija je vrsta zatvaranja u kojoj je svaki znak podataka koji se zatvaraju podvrgnut nezavisnoj transformaciji; Prilikom kodiranja zaštićeni podaci se dijele na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se numeričkim, alfabetskim ili kombinovanim kodom. U ovom slučaju koristi se nekoliko različitih sistema šifriranja: supstitucija, permutacija, gama, analitička transformacija šifriranih podataka. Kombinovane šifre se široko koriste, kada se izvorni tekst sekvencijalno konvertuje koristeći dve ili čak tri različite šifre.

Principi rada kriptosistema

Tipičan primjer slike situacije u kojoj se javlja zadatak kriptografije (šifriranja) prikazan je na slici 1:

Rice. №1

Na slici 1, A i B su legitimni korisnici zaštićenih informacija, oni žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala.

P - ilegalni korisnik (protivnik, haker) koji želi presresti poruke koje se prenose komunikacijskim kanalom i pokušati iz njih izvući informacije koje ga zanimaju. Ova jednostavna shema može se smatrati modelom tipične situacije u kojoj se koriste kriptografske metode zaštite informacija ili samo enkripcija.

Istorijski gledano, neke vojne riječi su bile ukorijenjene u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najpreciznije odražavaju značenje odgovarajućih kriptografskih koncepata. Istovremeno, u teorijskoj kriptografiji više se ne koristi općepoznata vojna terminologija zasnovana na konceptu šifre (pomorski kodovi, šifre Generalštaba, šifarnici, oznake šifri itd.). Činjenica je da je posljednjih desetljeća formirana teorija kodiranja - veliki znanstveni pravac koji razvija i proučava metode zaštite informacija od slučajnih izobličenja u komunikacijskim kanalima. Kriptografija se bavi metodama transformacije informacija koje ne bi dozvolile protivniku da ih izdvoji iz presretnutih poruka. Istovremeno, komunikacijskim kanalom se više ne prenosi sama zaštićena informacija, već rezultat njenog

transformacije uz pomoć šifre, a za protivnika je težak zadatak razbijanja šifre. Otvaranje (probijanje) šifre je proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja šifre koja se koristi. Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićenu informaciju u procesu njenog prijenosa. Ovo je sasvim drugačija vrsta prijetnje informacijama od prisluškivanja i razbijanja šifre. Za zaštitu od takvih prijetnji

razvijaju svoje specifične metode. Dakle, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene na različite načine, odupirući se raznim prijetnjama. Postoji situacija lanca različitih vrsta veza koji štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da bi legitimni korisnici trebali uzeti u obzir i ovu okolnost u svojoj strategiji zaštite: nema smisla praviti neku vezu jako jakom ako postoje očito slabije veze („princip jednake snage zaštite“). Smišljanje dobre šifre je težak posao. Stoga je poželjno produžiti vijek trajanja dobre šifre i koristiti je za šifriranje što većeg broja poruka. Ali u isto vrijeme postoji opasnost da je neprijatelj već pogodio (otvorio) šifru i pročitao zaštićenu informaciju. Ako mrežna šifra ima zamjenjiv ključ, tada se zamjenom ključa može učiniti tako da metode koje je razvio neprijatelj više nemaju efekta.

Sredstva kriptografske zaštite informacija, ili skraćeno CIPF, koriste se za pružanje sveobuhvatne zaštite podataka koji se prenose komunikacijskim linijama. Da bi se to postiglo, potrebno je poštovati autorizaciju i zaštitu elektronskog potpisa, autentifikaciju strana koje komuniciraju koristeći TLS i IPSec protokole, kao i zaštitu samog komunikacionog kanala, ako je potrebno.

U Rusiji je upotreba kriptografskih alata za sigurnost informacija uglavnom povjerovana, tako da je malo javno dostupnih informacija o ovoj temi.

Metode koje se koriste u CIPF-u

  • Autorizacija podataka i osiguranje sigurnosti njihovog pravnog značaja tokom prenosa ili skladištenja. Za to se koriste algoritmi za kreiranje elektronskog potpisa i njegovu verifikaciju u skladu sa utvrđenim propisima RFC 4357 i koriste sertifikate prema standardu X.509.
  • Zaštita povjerljivosti podataka i kontrola njihovog integriteta. Koristi se asimetrična enkripcija i zaštita od imitacije, odnosno suprotstavljanje lažiranju podataka. U skladu sa GOST R 34.12-2015.
  • Zaštita sistemskog i aplikativnog softvera. Praćenje neovlaštenih promjena ili kvarova.
  • Upravljanje najvažnijim elementima sistema u strogom skladu sa usvojenim propisima.
  • Autentifikacija strana koje razmjenjuju podatke.
  • Zaštita veze pomoću TLS protokola.
  • Zaštita IP konekcija korištenjem IKE, ESP, AH protokola.

Metode su detaljno opisane u sljedećim dokumentima: RFC 4357, RFC 4490, RFC 4491.

CIPF mehanizmi za zaštitu informacija

  1. Povjerljivost pohranjenih ili prenesenih informacija zaštićena je korištenjem algoritama za šifriranje.
  2. Prilikom uspostavljanja veze, identifikacija se obezbjeđuje putem elektronskog potpisa kada se koristi tokom autentifikacije (preporučeno u X.509).
  3. Digitalni tok dokumenata je takođe zaštićen elektronskim potpisom zajedno sa zaštitom od nametanja ili ponavljanja, dok se prati pouzdanost ključeva koji se koriste za proveru elektronskog potpisa.
  4. Integritet informacija je osiguran digitalnim potpisom.
  5. Korištenje funkcija asimetrične enkripcije pomaže u zaštiti podataka. Osim toga, funkcije heširanja ili algoritmi zaštite od imitacije mogu se koristiti za provjeru integriteta podataka. Međutim, ove metode ne podržavaju utvrđivanje autorstva dokumenta.
  6. Zaštita od ponavljanja se javlja kriptografskim funkcijama elektronskog potpisa za šifriranje ili zaštitu od imitacije. Istovremeno, svakoj mrežnoj sesiji dodaje se jedinstveni identifikator, dovoljno dug da isključi njegovu slučajnu podudarnost, a strana koja prima proveru sprovodi validaciju.
  7. Zaštita od nametanja, odnosno od prodora u komunikaciju izvana, obezbjeđuje se elektronskim potpisom.
  8. Ostala zaštita - od obeleživača, virusa, modifikacija operativnog sistema itd. - obezbeđena je kroz različite kriptografske alate, bezbednosne protokole, antivirusni softver i organizacione mere.

Kao što vidite, algoritmi elektronskog potpisa su osnovni dio sredstava zaštite kriptografskih informacija. O njima će biti riječi u nastavku.

Zahtjevi pri korištenju CIPF-a

CIPF ima za cilj zaštitu (provjerom elektronskog potpisa) otvorenih podataka u različitim sistemima javnog informisanja i osiguranje njihove povjerljivosti (provjerom elektronskog potpisa, imitacijom zaštite, šifriranjem, heš verifikacijom) u korporativnim mrežama.

Za zaštitu ličnih podataka korisnika koristi se lično sredstvo kriptografske zaštite informacija. Međutim, posebnu pažnju treba posvetiti podacima koji se odnose na državnu tajnu. Po zakonu, CIPF se ne može koristiti za rad s njim.

Važno: prije instaliranja CIPF-a, prvi korak je provjeriti sam CIPF softverski paket. Ovo je prvi korak. Obično se integritet instalacijskog paketa provjerava upoređivanjem kontrolnih suma primljenih od proizvođača.

Nakon instalacije, potrebno je odrediti nivo prijetnje, na osnovu kojeg možete odrediti vrste kriptografske zaštite informacija koje su potrebne za korištenje: softver, hardver i hardversko-softver. Takođe treba imati na umu da je prilikom organizovanja nekog CIPF-a potrebno voditi računa o lokaciji sistema.

Klase zaštite

Prema naredbi FSB Rusije od 10. jula 2014. broj 378, koja reguliše upotrebu kriptografskih sredstava za zaštitu informacija i ličnih podataka, definisano je šest klasa: KS1, KS2, KS3, KB1, KB2, KA1. Klasa zaštite za određeni sistem utvrđuje se analizom podataka o modelu uljeza, odnosno procenom mogućih načina hakovanja sistema. Zaštita je u ovom slučaju izgrađena od softverske i hardverske kriptografske zaštite informacija.

AC (stvarne prijetnje), kao što se može vidjeti iz tabele, postoje 3 vrste:

  1. Pretnje prvog tipa su povezane sa nedokumentovanim karakteristikama u sistemskom softveru koji se koristi u informacionom sistemu.
  2. Pretnje drugog tipa su povezane sa nedokumentovanim karakteristikama u aplikativnom softveru koji se koristi u informacionom sistemu.
  3. Prijetnja trećeg tipa naziva se sve ostalo.

Nedokumentovane karakteristike su funkcije i karakteristike softvera koje nisu opisane u zvaničnoj dokumentaciji ili joj ne odgovaraju. Odnosno, njihova upotreba može povećati rizik od kršenja povjerljivosti ili integriteta informacija.

Radi jasnoće, razmotrite modele prekršitelja za čije presretanje je potrebna jedna ili druga klasa alata za zaštitu kriptografskih informacija:

  • KS1 - uljez djeluje spolja, bez pomagača unutar sistema.
  • KS2 je insajder, ali nema pristup CIPF-u.
  • KS3 je insajder koji je korisnik CIPF-a.
  • KV1 je uljez koji privlači resurse trećih strana, kao što su stručnjaci za zaštitu kriptografskih informacija.
  • KV2 je uljez iza čijeg djelovanja stoji institut ili laboratorij koji se bavi proučavanjem i razvojem kriptografskih alata za zaštitu informacija.
  • KA1 - posebne službe država.

Dakle, KS1 se može nazvati osnovnom klasom zaštite. Shodno tome, što je viša klasa zaštite, to je manje stručnjaka sposobnih za to. Na primjer, u Rusiji, prema podacima za 2013., bilo je samo 6 organizacija koje su imale certifikat FSB-a i mogle su pružiti zaštitu klase KA1.

Korišteni algoritmi

Razmotrite glavne algoritme koji se koriste u alatima za zaštitu kriptografskih informacija:

  • GOST R 34.10-2001 i ažurirani GOST R 34.10-2012 - algoritmi za kreiranje i provjeru elektronskog potpisa.
  • GOST R 34.11-94 i najnoviji GOST R 34.11-2012 - algoritmi za kreiranje hash funkcija.
  • GOST 28147-89 i noviji GOST R 34.12-2015 - implementacija algoritama šifriranja podataka i imitacije zaštite.
  • Dodatni kriptografski algoritmi su u RFC 4357.

Elektronski potpis

Upotreba kriptografskih alata za zaštitu informacija ne može se zamisliti bez upotrebe algoritama elektronskog potpisa, koji dobijaju sve veću popularnost.

Elektronski potpis je poseban dio dokumenta nastao kriptografskim transformacijama. Njegov glavni zadatak je otkrivanje neovlaštenih promjena i utvrđivanje autorstva.

Sertifikat elektronskog potpisa je poseban dokument koji dokazuje autentičnost i vlasništvo nad elektronskim potpisom od strane njegovog vlasnika koristeći javni ključ. Certifikat izdaju tijela za certifikaciju.

Vlasnik sertifikata elektronskog potpisa je lice na čije je ime sertifikat registrovan. Povezan je sa dva ključa: javnim i privatnim. Privatni ključ vam omogućava da kreirate elektronski potpis. Javni ključ je namijenjen provjeri autentičnosti potpisa zbog kriptografskog odnosa s privatnim ključem.

Vrste elektronskog potpisa

Prema Federalnom zakonu br. 63, elektronski potpis je podijeljen u 3 vrste:

  • redovni elektronski potpis;
  • nekvalifikovani elektronski potpis;
  • kvalifikovani elektronski potpis.

Jednostavan ES se kreira korištenjem lozinki nametnutih prilikom otvaranja i pregleda podataka, ili sličnih sredstava koja indirektno potvrđuju vlasnika.

Nekvalificirani ES se kreira korištenjem kriptografskih transformacija podataka korištenjem privatnog ključa. Ovo vam omogućava da potvrdite osobu koja je potpisala dokument i utvrdi činjenicu da su učinjene neovlašćene promjene podataka.

Kvalifikovani i nekvalifikovani potpisi se razlikuju samo po tome što u prvom slučaju sertifikat za ES mora izdati centar za sertifikaciju koji je ovjerio FSB.

Obim elektronskog potpisa

Tabela ispod govori o obimu EP-a.

ES tehnologije se najaktivnije koriste u razmjeni dokumenata. U internom toku rada, ES deluje kao odobrenje dokumenata, odnosno kao lični potpis ili pečat. U slučaju eksternog upravljanja dokumentima, prisustvo ES-a je kritično, jer je to pravna potvrda. Također je vrijedno napomenuti da se dokumenti potpisani od strane ES-a mogu čuvati na neodređeno vrijeme i ne gube svoj pravni značaj zbog faktora kao što su potpisi koji se mogu izbrisati, oštećeni papir itd.

Izvještavanje regulatornim tijelima je još jedna oblast u kojoj se razvija elektronsko upravljanje dokumentima. Mnoge kompanije i organizacije već su cijenile pogodnost rada u ovom formatu.

Prema zakonu Ruske Federacije, svaki građanin ima pravo da koristi ES kada koristi javne usluge (na primjer, potpisivanje elektronske aplikacije za vlasti).

Online trgovanje je još jedna zanimljiva oblast u kojoj se aktivno koristi elektronski potpis. To je potvrda činjenice da na aukciji učestvuje stvarna osoba i njeni prijedlozi se mogu smatrati pouzdanim. Takođe je važno da svaki ugovor zaključen uz pomoć ES-a dobije pravnu snagu.

Algoritmi elektronskog potpisa

  • Hash pune domene (FDH) i standardi kriptografije javnog ključa (PKCS). Potonji je čitava grupa standardnih algoritama za različite situacije.
  • DSA i ECDSA su američki standardi digitalnog potpisa.
  • GOST R 34.10-2012 - standard za kreiranje elektronskih potpisa u Ruskoj Federaciji. Ovaj standard je zamijenio GOST R 34.10-2001, koji je službeno ukinut nakon 31. decembra 2017.
  • Evroazijska unija koristi standarde koji su potpuno slični onima u Rusiji.
  • STB 34.101.45-2013 - Bjeloruski standard za digitalni elektronski potpis.
  • DSTU 4145-2002 - standard za kreiranje elektronskog potpisa u Ukrajini i mnogi drugi.

Također treba napomenuti da algoritmi za kreiranje ES-a imaju različite svrhe i namjene:

  • Grupni elektronski potpis.
  • Jednokratni digitalni potpis.
  • Trusted EP.
  • Kvalifikovani i nekvalifikovani potpisi itd.