ابزارهای حفاظت رمزنگاری اطلاعات (SKZI). Skzi - چیست؟ ابزارهای حفاظت از اطلاعات رمزنگاری ابزارهای رمزنگاری چیست؟

اصطلاح رمزنگاری از کلمات یونانی باستان به معنای پنهان و نوشتار گرفته شده است. این عبارت هدف اصلی رمزنگاری را بیان می کند - این محافظت و حفظ محرمانه بودن اطلاعات ارسال شده است. حفاظت از اطلاعات می تواند به روش های مختلفی رخ دهد. به عنوان مثال، با محدود کردن دسترسی فیزیکی به داده ها، پنهان کردن کانال انتقال، ایجاد مشکلات فیزیکی در اتصال به خطوط ارتباطی و غیره.

هدف از رمزنگاری

برخلاف روش‌های رمزنگاری سنتی، رمزنگاری در دسترس بودن کامل کانال انتقال را برای متجاوزان فرض می‌کند و با استفاده از الگوریتم‌های رمزگذاری که اطلاعات را برای خواندن خارج از دسترس خارج می‌کند، محرمانه بودن و صحت اطلاعات را تضمین می‌کند. یک سیستم حفاظتی اطلاعات رمزنگاری مدرن (CIPF) یک مجموعه کامپیوتری نرم‌افزاری و سخت‌افزاری است که حفاظت اطلاعات را با توجه به پارامترهای اصلی زیر فراهم می‌کند.

  • محرمانه بودن- عدم امکان خواندن اطلاعات توسط افرادی که از حقوق دسترسی مناسب برخوردار نیستند. مؤلفه اصلی تضمین محرمانه بودن در CIPF کلید (کلید) است که یک ترکیب الفبای عددی منحصر به فرد برای دسترسی کاربر به یک بلوک خاص CIPF است.
  • تمامیت- عدم امکان تغییرات غیرمجاز مانند ویرایش و حذف اطلاعات. برای این کار افزونگی به اطلاعات اصلی به صورت ترکیب چک محاسبه شده توسط الگوریتم رمزنگاری و بسته به کلید اضافه می شود. بنابراین، بدون دانستن کلید، افزودن یا تغییر اطلاعات غیرممکن می شود.
  • احراز هویت- تایید صحت اطلاعات و طرفین ارسال و دریافت کننده آن. اطلاعاتی که از طریق کانال‌های ارتباطی منتقل می‌شوند باید بر اساس محتوا، زمان ایجاد و ارسال، منبع و گیرنده به‌طور منحصربه‌فرد احراز هویت شوند. باید به خاطر داشت که منبع تهدید می تواند نه تنها یک مهاجم، بلکه طرف های درگیر در تبادل اطلاعات با اعتماد متقابل ناکافی باشد. برای جلوگیری از چنین شرایطی، CIPF از سیستم مهر زمانی استفاده می کند تا ارسال مجدد یا بازگرداندن اطلاعات و تغییر سفارش آن را غیرممکن کند.

  • نویسندگی- تایید و عدم امکان امتناع از اقدامات انجام شده توسط کاربر اطلاعات. رایج ترین راه برای احراز هویت سیستم EDS از دو الگوریتم تشکیل شده است: ایجاد یک امضا و تأیید آن. هنگام کار شدید با ECC، توصیه می شود از مراجع صدور گواهینامه نرم افزار برای ایجاد و مدیریت امضاها استفاده کنید. چنین مراکزی می توانند به عنوان وسیله ای برای حفاظت از اطلاعات رمزنگاری، کاملا مستقل از ساختار داخلی، پیاده سازی شوند. این برای سازمان چه معنایی دارد؟ این بدان معنی است که تمام معاملات با سازمان های مستقل تایید شده پردازش می شود و جعل نویسندگی تقریبا غیرممکن است.

الگوریتم های رمزگذاری

در حال حاضر، در میان CIPF، الگوریتم‌های رمزگذاری باز با استفاده از کلیدهای متقارن و نامتقارن با طول کافی برای ارائه پیچیدگی رمزنگاری مورد نظر غالب هستند. رایج ترین الگوریتم ها:

  • کلیدهای متقارن - روسی Р-28147.89، AES، DES، RC4؛
  • کلیدهای نامتقارن - RSA؛
  • با استفاده از توابع هش - Р-34.11.94، MD4/5/6، SHA-1/2.

بسیاری از کشورها استانداردهای ملی خود را دارند در ایالات متحده از الگوریتم AES اصلاح شده با کلید 128-256 بیت و در فدراسیون روسیه از الگوریتم امضای الکترونیکی R-34.10.2001 و الگوریتم رمزنگاری بلوکی R-28147.89 استفاده می شود. با یک کلید 256 بیتی برخی از عناصر سیستم های رمزنگاری ملی برای صادرات به خارج از کشور ممنوع است، فعالیت برای توسعه CIPF نیاز به مجوز دارد.

سیستم های حفاظت از رمزنگاری سخت افزاری

سخت افزار CIPF دستگاه های فیزیکی حاوی نرم افزار برای رمزگذاری، ضبط و انتقال اطلاعات هستند. دستگاه های رمزگذاری را می توان در قالب دستگاه های شخصی مانند رمزگذارهای USB ruToken و درایوهای فلش IronKey، کارت های توسعه برای رایانه های شخصی، سوئیچ های شبکه تخصصی و روترها ساخت که بر اساس آنها می توان شبکه های رایانه ای کاملاً ایمن ساخت.

سخت افزار CIPF به سرعت نصب می شود و با سرعت بالا کار می کند. معایب - بالا، در مقایسه با نرم افزار و سخت افزار-نرم افزار CIPF، هزینه و گزینه های محدود ارتقاء.

همچنین می‌توان به بلوک‌های سخت‌افزاری CIPF تعبیه‌شده در دستگاه‌های مختلف برای ضبط و انتقال داده‌ها اشاره کرد، جایی که نیاز به رمزگذاری و محدودیت دسترسی به اطلاعات است. از جمله این دستگاه ها می توان به سرعت سنج خودرو که پارامترهای خودروها، برخی از انواع تجهیزات پزشکی و ... را ثبت می کند اشاره کرد. برای بهره برداری کامل از چنین سیستم هایی، فعال سازی جداگانه ماژول CIPF توسط متخصصان تامین کننده مورد نیاز است.

سیستم های نرم افزاری محافظت از رمزنگاری

نرم افزار CIPF یک بسته نرم افزاری ویژه برای رمزگذاری داده ها در رسانه های ذخیره سازی (درایوهای سخت و فلش، کارت های حافظه، سی دی / دی وی دی) و هنگام انتقال از طریق اینترنت (ایمیل ها، فایل های پیوست، چت های امن و غیره) است. برنامه های بسیار زیادی وجود دارد، از جمله برنامه های رایگان، به عنوان مثال، DiskCryptor. نرم افزار CIPF همچنین شامل شبکه های تبادل اطلاعات مجازی امنی است که "از طریق اینترنت" (VPN) کار می کنند، توسعه پروتکل اینترنت HTTP با پشتیبانی از رمزگذاری HTTPS و SSL - یک پروتکل انتقال اطلاعات رمزنگاری شده که به طور گسترده در سیستم های تلفن IP و برنامه های کاربردی اینترنت استفاده می شود.

ابزارهای حفاظت از اطلاعات رمزنگاری نرم افزار عمدتاً در اینترنت، رایانه های خانگی و در سایر مناطقی که الزامات برای عملکرد و پایداری سیستم بسیار بالا نیست استفاده می شود. یا مانند مورد اینترنت، زمانی که شما باید چندین اتصال امن مختلف را به طور همزمان ایجاد کنید.

نرم افزار و سخت افزار محافظت از رمزنگاری

ترکیبی از بهترین کیفیت های سخت افزاری و نرم افزاری سیستم های CIPF. این مطمئن ترین و کاربردی ترین راه برای ایجاد سیستم های امن و شبکه های انتقال داده است. همه گزینه های شناسایی کاربر، هم سخت افزار (درایو USB یا کارت هوشمند) و هم گزینه های "سنتی" - ورود و رمز عبور پشتیبانی می شوند. ابزارهای محافظت از اطلاعات رمزنگاری نرم افزاری و سخت افزاری از همه الگوریتم های رمزگذاری مدرن پشتیبانی می کنند، دارای مجموعه وسیعی از عملکردها برای ایجاد یک گردش کار ایمن بر اساس امضای دیجیتال، همه گواهینامه های حالت مورد نیاز هستند. نصب CIPF توسط پرسنل واجد شرایط توسعه دهنده انجام می شود.

شرکت "CRYPTO-PRO"

یکی از رهبران بازار رمزنگاری روسیه. این شرکت طیف کاملی از برنامه های حفاظت از اطلاعات را با استفاده از امضای دیجیتال بر اساس الگوریتم های رمزنگاری بین المللی و روسی توسعه می دهد.

برنامه های این شرکت در مدیریت اسناد الکترونیکی سازمان های تجاری و دولتی، برای ارائه گزارشات حسابداری و مالیاتی، در برنامه های مختلف شهری و بودجه ای و ... استفاده می شود. این شرکت بیش از 3 میلیون مجوز برای برنامه CryptoPRO CSP و 700 صادر کرده است. مجوز مراکز صدور گواهینامه "Crypto-PRO" به توسعه دهندگان رابط هایی برای تعبیه عناصر حفاظت رمزنگاری شده در خود ارائه می دهد و طیف کاملی از خدمات مشاوره را برای ایجاد CIPF ارائه می دهد.

Cryptoprovider CryptoPro

هنگام توسعه سیستم حفاظت از اطلاعات رمزنگاری CryptoPro CSP، از معماری رمزنگاری ارائه دهندگان خدمات رمزنگاری ساخته شده در سیستم عامل ویندوز استفاده شد. این معماری به شما امکان می دهد ماژول های مستقل دیگری را که الگوریتم های رمزگذاری مورد نیاز را پیاده سازی می کنند، متصل کنید. با کمک ماژول هایی که از طریق توابع CryptoAPI کار می کنند، حفاظت رمزنگاری می تواند توسط نرم افزار و سخت افزار CIPF انجام شود.

حامل های کلیدی

از کلیدهای خصوصی مختلفی می توان استفاده کرد، مانند:

  • کارت های هوشمند و خوانندگان؛
  • قفل های الکترونیکی و خواننده هایی که با دستگاه های حافظه لمسی کار می کنند.
  • کلیدهای مختلف USB و درایوهای USB قابل جابجایی؛
  • فایل های رجیستری سیستم ویندوز، سولاریس، لینوکس.

وظایف یک ارائه دهنده رمزنگاری

CIPF CryptoPro CSP به طور کامل توسط FAPSI تایید شده است و می تواند برای موارد زیر استفاده شود:

2. محرمانه بودن، اصالت و یکپارچگی کامل داده ها با استفاده از رمزگذاری و حفاظت تقلید مطابق با استانداردهای روسی برای رمزگذاری و پروتکل TLS.

3. بررسی و نظارت بر یکپارچگی کد برنامه برای جلوگیری از تغییرات و دسترسی های غیرمجاز.

4. ایجاد مقررات حفاظتی سیستم.

CIPF (وسیله حفاظت از اطلاعات رمزنگاری شده) برنامه یا وسیله ای است که اسناد را رمزگذاری می کند و امضای الکترونیکی (ES) تولید می کند. تمام عملیات با استفاده از یک کلید امضای الکترونیکی انجام می شود که نمی توان آن را به صورت دستی انتخاب کرد، زیرا مجموعه ای پیچیده از کاراکترها است. این امر حفاظت از اطلاعات قابل اعتماد را تضمین می کند.

نحوه کار SKZI

  1. فرستنده یک سند ایجاد می کند
  2. با کمک CIPF و کلید خصوصی، ES فایل امضا را اضافه می کند، سند را رمزگذاری می کند و همه چیز را در فایلی که برای گیرنده ارسال می شود ترکیب می کند.
  3. فایل برای گیرنده ارسال می شود
  4. گیرنده سند را با استفاده از CIPF و کلید خصوصی امضای الکترونیکی خود رمزگشایی می کند
  5. گیرنده یکپارچگی ES را بررسی می کند و مطمئن می شود که هیچ تغییری در سند ایجاد نشده است

انواع CIPF برای امضای الکترونیکی

دو نوع ابزار حفاظت از اطلاعات رمزنگاری وجود دارد: به طور جداگانه نصب شده و در رسانه ها تعبیه شده است.

CIPF به طور جداگانه نصب شده استبرنامه ای است که بر روی هر دستگاه کامپیوتری نصب می شود. چنین CIPF در همه جا استفاده می شود، اما آنها یک اشکال دارند: اتصال سفت و سخت به یک محل کار. شما می توانید با هر تعداد امضای الکترونیکی کار کنید، اما فقط روی رایانه یا لپ تاپی که CIPF روی آن نصب شده است. برای کار بر روی کامپیوترهای مختلف، باید برای هر کدام یک مجوز اضافی خریداری کنید.

هنگام کار با امضای الکترونیکی، ارائه دهنده رمزنگاری CryptoPro CSP اغلب به عنوان CIPF نصب شده استفاده می شود. این برنامه در ویندوز، یونیکس و سایر سیستم عامل ها کار می کند، از استانداردهای امنیتی داخلی GOST R 34.11-2012 و GOST R 34.10-2012 پشتیبانی می کند.

سایر CIPF ها کمتر مورد استفاده قرار می گیرند:

  1. سیگنال-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

تمام ابزارهای حفاظت از اطلاعات رمزنگاری شده لیست شده توسط FSB و FSTEC تایید شده و با استانداردهای امنیتی اتخاذ شده در روسیه مطابقت دارند. برای کار تمام عیار، آنها همچنین نیاز به خرید مجوز دارند.

CIPF تعبیه شده در حامل، رمزگذاری به معنای "جاسازی شده" در دستگاه هستند که برای کار مستقل برنامه ریزی شده اند. آنها در خودکفایی راحت هستند. همه چیزهایی که برای امضای قرارداد یا گزارش نیاز دارید در حال حاضر در خود اپراتور موجود است. بدون نیاز به خرید لایسنس و نصب نرم افزار اضافی. تنها چیزی که نیاز دارید یک کامپیوتر یا لپ تاپ با دسترسی به اینترنت است. رمزگذاری و رمزگشایی داده ها در داخل رسانه انجام می شود. حامل های دارای CIPF داخلی عبارتند از Rutoken EDS، Rutoken EDS 2.0 و JaCarta SE.

تعریف 1

حفاظت از اطلاعات رمزنگاری یک مکانیسم حفاظتی از طریق رمزگذاری داده ها برای تضمین امنیت اطلاعات جامعه است.

روش های رمزنگاری حفاظت از اطلاعات به طور فعال در زندگی مدرن برای ذخیره، پردازش و انتقال اطلاعات از طریق شبکه های ارتباطی و رسانه های مختلف استفاده می شود.

ماهیت و اهداف حفاظت از اطلاعات رمزنگاری

امروزه مطمئن ترین راه برای رمزگذاری هنگام انتقال داده های اطلاعاتی در فواصل طولانی، دقیقاً حفاظت رمزنگاری اطلاعات است.

رمزنگاری علمی است که مدل های امنیت اطلاعات (که از این پس به عنوان IS نامیده می شود) داده ها را مطالعه و توصیف می کند. این به شما امکان می دهد بسیاری از مشکلات ذاتی امنیت اطلاعات شبکه را حل کنید: محرمانه بودن، احراز هویت، کنترل و یکپارچگی شرکت کنندگان در تعامل.

تعریف 2

رمزگذاری تبدیل داده های اطلاعاتی به شکلی است که توسط سیستم های نرم افزاری و شخصی بدون کلید رمزگذاری-رمزگشایی قابل خواندن نباشد. به لطف روش های رمزنگاری امنیت اطلاعات، ابزارهای امنیت اطلاعات ارائه شده است، بنابراین آنها بخش اصلی مفهوم IS هستند.

تبصره 1

هدف اصلی حفاظت از رمزنگاری اطلاعات، اطمینان از محرمانه بودن و حفاظت از داده های اطلاعاتی شبکه های رایانه ای در فرآیند انتقال آن از طریق شبکه بین کاربران سیستم است.

حفاظت از اطلاعات محرمانه که مبتنی بر حفاظت رمزنگاری است، داده‌های اطلاعاتی را از طریق تبدیل‌های برگشت‌پذیر رمزگذاری می‌کند که هر کدام با یک کلید و ترتیبی توصیف می‌شوند که ترتیب اعمال آنها را تعیین می‌کند.

یکی از اجزای مهم حفاظت رمزنگاری اطلاعات، کلیدی است که مسئول انتخاب تبدیل و ترتیب اجرای آن است.

تعریف 3

کلید یک توالی مشخص از کاراکترها است که الگوریتم رمزگذاری و رمزگشایی سیستم حفاظت رمزنگاری اطلاعات را تنظیم می کند. هر تبدیل توسط یک کلید تعیین می شود که یک الگوریتم رمزنگاری را مشخص می کند که امنیت سیستم اطلاعاتی و به طور کلی اطلاعات را تضمین می کند.

هر الگوریتم برای حفاظت رمزنگاری اطلاعات در حالت‌های مختلفی عمل می‌کند که دارای تعدادی مزایا و تعدادی معایب است که بر قابلیت اطمینان امنیت اطلاعات دولت و ابزارهای امنیت اطلاعات تأثیر می‌گذارد.

ابزارها و روش های حفاظت از اطلاعات رمزنگاری شده

ابزار اصلی حفاظت رمزنگاری اطلاعات شامل نرم افزار، سخت افزار و نرم افزار و سخت افزاری است که الگوریتم های رمزنگاری اطلاعات را به منظور پیاده سازی:

  • حفاظت از داده های اطلاعاتی در طول پردازش، استفاده و انتقال آنها؛
  • اطمینان از یکپارچگی و قابلیت اطمینان ارائه اطلاعات در طول ذخیره سازی، پردازش و انتقال آن (از جمله با استفاده از الگوریتم های امضای دیجیتال).
  • تولید اطلاعاتی که برای احراز هویت و شناسایی افراد، کاربران و دستگاه ها استفاده می شود.
  • تولید اطلاعاتی که برای محافظت از عناصر احراز هویت در طول ذخیره سازی، تولید، پردازش و انتقال آنها استفاده می شود.

در حال حاضر، روش های رمزنگاری حفاظت از اطلاعات برای اطمینان از احراز هویت قابل اعتماد طرفین مبادله اطلاعات اساسی است. آنها رمزگذاری و کدگذاری اطلاعات را ارائه می دهند.

دو روش اصلی حفاظت از اطلاعات رمزنگاری وجود دارد:

  • متقارن، که در آن از همان کلید، که مخفی نگه داشته می شود، برای رمزگذاری و رمزگشایی داده ها استفاده می شود.
  • نامتقارن

علاوه بر این، روش های بسیار مؤثری برای رمزگذاری متقارن وجود دارد - سریع و قابل اعتماد. برای چنین روش هایی در فدراسیون روسیه، استاندارد دولتی "سیستم های پردازش اطلاعات. حفاظت رمزنگاری از اطلاعات الگوریتم تبدیل رمزنگاری" - GOST 28147-89.

در روش های نامتقارن حفاظت از اطلاعات رمزنگاری از دو کلید استفاده می شود:

  1. طبقه بندی نشده، که می تواند همراه با سایر اطلاعات مربوط به کاربر که عمومی است منتشر شود. این کلید برای رمزگذاری استفاده می شود.
  2. رازی که فقط گیرنده آن را می داند برای رمزگشایی استفاده می شود.

از روش نامتقارن، شناخته شده ترین روش حفاظت از اطلاعات رمزنگاری، روش RSA است که مبتنی بر عملیات با اعداد اول بزرگ (100 رقمی) و همچنین محصولات آنها است.

به لطف استفاده از روش های رمزنگاری، می توان به طور قابل اعتمادی یکپارچگی بخش های فردی از داده های اطلاعاتی و مجموعه های آنها را کنترل کرد، عدم امکان امتناع از اقدامات انجام شده را تضمین کرد و همچنین صحت منابع داده را تعیین کرد.

اساس کنترل یکپارچگی رمزنگاری از دو مفهوم تشکیل شده است:

  1. امضای الکترونیک.
  2. تابع هش

تعریف 4

یک تابع هش یک تابع یک طرفه یا تبدیل داده به سختی معکوس است که با استفاده از رمزگذاری متقارن با پیوند دادن بلوک ها پیاده سازی می شود. نتیجه رمزگذاری آخرین بلوک، که به تمام موارد قبلی بستگی دارد و به عنوان نتیجه تابع هش عمل می کند.

در فعالیت های تجاری، حفاظت رمزنگاری اطلاعات به طور فزاینده ای اهمیت پیدا می کند. برای تبدیل اطلاعات از ابزارهای رمزنگاری مختلفی استفاده می شود: ابزارهای رمزگذاری اسناد (شامل نسخه های قابل حمل)، ابزارهای رمزگذاری مکالمات تلفنی و رادیویی و همچنین ابزارهای انتقال داده و رمزگذاری پیام های تلگراف.

به منظور حفاظت از اسرار تجاری در بازارهای داخلی و بین المللی، از مجموعه تجهیزات رمزگذاری حرفه ای و تجهیزات فنی برای حفاظت رمزنگاری ارتباطات تلفنی و رادیویی و همچنین مکاتبات تجاری استفاده می شود.

علاوه بر این، ماسک‌ها و درهم‌کننده‌ها که سیگنال گفتار را با انتقال داده‌های دیجیتالی جایگزین می‌کنند، نیز رواج یافته‌اند. ابزارهای رمزنگاری برای محافظت از فکس، تلکس و تله تایپ تولید می شود. برای همین اهداف، از رمزگذارها نیز استفاده می شود که به صورت پیوست به دستگاه ها، در قالب دستگاه های جداگانه و همچنین به شکل دستگاه هایی که در طراحی مودم های فکس، تلفن و سایر ارتباطات تعبیه شده اند، استفاده می شود. دستگاه ها امضای دیجیتال الکترونیکی به طور گسترده ای برای اطمینان از صحت پیام های الکترونیکی ارسال شده استفاده می شود.

حفاظت رمزنگاری اطلاعات در فدراسیون روسیه با اضافه کردن یک چک جمع یا الگوی چک خاص به منظور محاسبه یکپارچگی داده ها، مسئله یکپارچگی را حل می کند. مدل امنیت اطلاعات رمزنگاری است، یعنی به کلید بستگی دارد. بر اساس برآوردهای امنیت اطلاعات که مبتنی بر رمزنگاری است، وابستگی احتمال خواندن داده‌ها به کلید مخفی قابل اعتمادترین ابزار است و حتی در سیستم‌های امنیت اطلاعات دولتی مورد استفاده قرار می‌گیرد.

حفاظت از اطلاعات رمزنگاری شده -حفاظت از اطلاعات با استفاده از تبدیل رمزنگاری آن.

روش های رمزنگاری در حال حاضر وجود دارد پایه ایبرای اطمینان از احراز هویت قابل اعتماد طرفین تبادل اطلاعات، حفاظت.

به ابزار حفاظت از اطلاعات رمزنگاری(CIPF) شامل سخت افزار، سیستم عامل و نرم افزار است که الگوریتم های رمزنگاری را برای تبدیل اطلاعات به منظور پیاده سازی:

حفاظت از اطلاعات در طول پردازش، ذخیره سازی و انتقال آن؛

اطمینان از قابلیت اطمینان و یکپارچگی اطلاعات (از جمله استفاده از الگوریتم های امضای دیجیتال) در طول پردازش، ذخیره سازی و انتقال آن؛

توسعه اطلاعات مورد استفاده برای شناسایی و احراز هویت افراد، کاربران و دستگاه ها؛

توسعه اطلاعات مورد استفاده برای محافظت از عناصر احراز هویت یک AS ایمن در طول تولید، ذخیره سازی، پردازش و انتقال آنها.

روش های رمزنگاری شامل رمزگذاری و کدگذاری اطلاعات. دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن. در اولین مورد، از همان کلید (که مخفی نگه داشته می شود) برای رمزگذاری و رمزگشایی داده ها استفاده می شود.

روش های بسیار کارآمد (سریع و قابل اعتماد) رمزگذاری متقارن توسعه داده شده است. همچنین یک استاندارد ملی برای چنین روش هایی وجود دارد - GOST 28147-89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری الگوریتم تبدیل رمزنگاری».

روش های نامتقارن از دو کلید استفاده می کنند. یکی از آنها، غیر محرمانه (می تواند همراه با سایر اطلاعات عمومی در مورد کاربر منتشر شود)، برای رمزگذاری استفاده می شود، دیگری (مخفی، که فقط برای گیرنده شناخته شده است) برای رمزگشایی استفاده می شود. محبوب ترین روش نامتقارن، روش RSA است که بر اساس عملیات با اعداد اول بزرگ (100 رقمی) و محصولات آنها است.

روش‌های رمزنگاری به شما این امکان را می‌دهند که یکپارچگی هر دو بخش جداگانه از داده‌ها و مجموعه‌های آن‌ها (مانند جریان پیام) را به طور قابل اعتماد کنترل کنید. تعیین صحت منبع داده؛ تضمین عدم امکان امتناع از اقدامات انجام شده ("عدم انکار").

کنترل یکپارچگی رمزنگاری بر دو مفهوم استوار است:

امضای الکترونیکی (ES).

یک تابع هش یک تبدیل داده غیرقابل برگشت (تابع یک طرفه) است که معمولاً با استفاده از رمزگذاری متقارن با پیوند بلوکی پیاده‌سازی می‌شود. نتیجه رمزگذاری آخرین بلوک (بسته به تمام بلوک های قبلی) نتیجه تابع هش است.

رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.


ابزارهای رمزگذاری مختلفی برای تبدیل اطلاعات استفاده می شود: ابزارهای رمزگذاری اسناد، از جمله ابزارهای قابل حمل، ابزارهای رمزگذاری گفتار (مکالمات تلفنی و رادیویی)، پیام های تلگراف و ابزارهای رمزگذاری انتقال داده ها.

برای حفظ اسرار تجاری در بازارهای بین المللی و داخلی، دستگاه های فنی مختلف و مجموعه تجهیزات حرفه ای برای رمزگذاری و حفاظت رمزی ارتباطات تلفنی و رادیویی، مکاتبات تجاری و غیره ارائه می شود.

Scramblers و masker به طور گسترده ای مورد استفاده قرار می گیرند و سیگنال گفتار را با انتقال داده دیجیتال جایگزین می کنند. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور، از رمزگذارها استفاده می شود که به شکل دستگاه های جداگانه، به شکل پیوست به دستگاه ها یا در طراحی تلفن، مودم فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) ساخته شده اند. امضای دیجیتال الکترونیکی به طور گسترده ای برای اطمینان از قابلیت اطمینان پیام های الکترونیکی ارسال شده استفاده می شود.

محرمانه بودن اطلاعات با شاخص های به ظاهر متضاد مانند دسترسی و محرمانه بودن مشخص می شود. تکنیک های در دسترس قرار دادن اطلاعات برای کاربران در بخش 9.4.1 مورد بحث قرار گرفته است. در این بخش راه هایی برای اطمینان از محرمانه بودن اطلاعات را بررسی خواهیم کرد. این ویژگی اطلاعات با درجه پوشش اطلاعات مشخص می شود و نشان دهنده توانایی آن در مقاومت در برابر افشای معنای آرایه های اطلاعاتی، تعیین ساختار آرایه اطلاعات ذخیره شده یا حامل (سیگنال حامل) آرایه اطلاعات ارسالی و ایجاد واقعیت انتقال آرایه اطلاعات از طریق کانال های ارتباطی. معیارهای بهینه در این مورد، به عنوان یک قاعده، عبارتند از:

    به حداقل رساندن احتمال غلبه بر ("هک") حفاظت؛

    حداکثر کردن زمان ایمن مورد انتظار قبل از "شکستن" زیرسیستم حفاظت.

    به حداقل رساندن مجموع تلفات ناشی از "هک" حفاظت و هزینه های توسعه و بهره برداری از عناصر مربوطه زیر سیستم کنترل اطلاعات و حفاظت و غیره.

به طور کلی، محرمانه بودن اطلاعات بین مشترکین را می توان به یکی از سه روش زیر تضمین کرد:

    ایجاد یک کانال ارتباطی کاملا قابل اعتماد بین مشترکین، غیرقابل دسترس برای دیگران؛

    از یک کانال ارتباطی عمومی استفاده کنید، اما حقیقت انتقال اطلاعات را پنهان کنید.

    از یک کانال ارتباطی عمومی استفاده کنید، اما اطلاعات را از طریق آن به شکل تبدیل شده منتقل کنید و باید تبدیل شود تا فقط مخاطب بتواند آن را بازیابی کند.

گزینه اول به دلیل هزینه های بالای مادی ایجاد چنین کانالی بین مشترکین راه دور عملاً غیرقابل تحقق است.

یکی از راه های اطمینان از محرمانه بودن انتقال اطلاعات می باشد استگانوگرافی. در حال حاضر، یکی از زمینه های امیدوارکننده برای اطمینان از محرمانه بودن اطلاعات ذخیره شده یا منتقل شده در سیستم های رایانه ای با پوشاندن اطلاعات محرمانه در فایل های باز، در درجه اول فایل های چند رسانه ای، است.

توسعه روش هایی برای تبدیل (رمزگذاری) اطلاعات به منظور محافظت از آنها در برابر کاربران غیرقانونی درگیر است رمزنگاری.

رمزنگاری (گاهی از اصطلاح رمزنگاری استفاده می‌شود) حوزه‌ای از دانش است که به مطالعه نوشتن مخفی (رمز نگاری) و روش‌های افشای آن (تحلیل رمز) می‌پردازد. رمزنگاری شاخه ای از ریاضیات در نظر گرفته می شود.

تا همین اواخر، تمام تحقیقات در این زمینه تنها بسته بود، اما در چند سال اخیر، انتشارات بیشتر و بیشتری در مطبوعات آزاد شروع به انتشار کردند. بخشی از نرم شدن رازداری به این دلیل است که پنهان کردن حجم انباشته اطلاعات غیرممکن شده است. از سوی دیگر، رمزنگاری به طور فزاینده ای در صنایع غیرنظامی استفاده می شود که نیازمند افشای اطلاعات است.

9.6.1. اصول رمزنگاری هدف یک سیستم رمزنگاری رمزگذاری یک متن ساده معنی دار (که به آن متن ساده نیز گفته می شود) است که در نتیجه متن رمزی کاملاً بی معنی به نظر می رسد (متن رمزی، رمزنگاری). گیرنده مورد نظر باید بتواند این متن رمز شده را رمزگشایی کند (که به آن "رمزگشایی" نیز می‌گویند، بنابراین متن اصلی مربوطه را بازیابی می‌کند. در این مورد، حریف (که یک تحلیلگر رمز نیز نامیده می شود) باید نتواند متن منبع را فاش کند. تفاوت مهمی بین رمزگشایی (رمزگشایی) و رمزگشایی یک متن رمزی وجود دارد.

روش های رمزنگاری و روش های تبدیل اطلاعات نامیده می شود رمزها. افشای یک سیستم رمزنگاری (رمز) نتیجه کار یک تحلیلگر رمزگذاری است که منجر به امکان افشای مؤثر هر متن ساده رمزگذاری شده با این سیستم رمزگذاری شده است. درجه عدم توانایی یک سیستم رمزنگاری در شکستن، قدرت آن نامیده می شود.

پرسش از قابلیت اطمینان سیستم های امنیت اطلاعات بسیار پیچیده است. واقعیت این است که هیچ آزمایش قابل اعتمادی برای اطمینان از اینکه اطلاعات به اندازه کافی قابل اعتماد محافظت می شود وجود ندارد. اولاً، رمزنگاری این ویژگی را دارد که اغلب لازم است چندین مرتبه پول بیشتری برای "باز کردن" یک رمز صرف شود تا ایجاد آن. بنابراین، آزمایش تست سیستم محافظت از رمزنگاری همیشه امکان پذیر نیست. ثانیا، تلاش های ناموفق مکرر برای غلبه بر حفاظت به هیچ وجه به این معنی نیست که تلاش بعدی موفقیت آمیز نخواهد بود. این مورد مستثنی نیست زمانی که متخصصان برای مدت طولانی، اما ناموفق، بر سر رمزگذاری مبارزه کردند، و یک مبتدی خاص یک رویکرد غیر استاندارد را اعمال کرد - و رمز به راحتی به او داده شد.

در نتیجه چنین قابلیت اثبات ضعیفی در مورد قابلیت اطمینان ابزارهای امنیت اطلاعات، محصولات زیادی در بازار وجود دارد که قابل اعتماد بودن آنها قابل قضاوت نیست. طبیعتاً توسعه دهندگان آنها از هر نظر کار آنها را ستایش می کنند، اما نمی توانند کیفیت آن را ثابت کنند و اغلب این امر در اصل غیرممکن است. به عنوان یک قاعده، غیرقابل اثبات بودن قابلیت اطمینان نیز با این واقعیت همراه است که الگوریتم رمزگذاری مخفی نگه داشته می شود.

در نگاه اول، محرمانه بودن الگوریتم به عنوان یک امنیت اضافی از رمز عمل می کند. این بحثی است که آماتورها را هدف گرفته است. در واقع اگر الگوریتم برای توسعه دهندگان شناخته شده باشد، دیگر نمی توان آن را مخفی تلقی کرد، مگر اینکه کاربر و توسعه دهنده یک شخص باشند. علاوه بر این، اگر الگوریتمی به دلیل ناتوانی یا اشتباهات توسعه دهنده ناپایدار تشخیص داده شود، محرمانه بودن آن اجازه نمی دهد تا توسط کارشناسان مستقل تأیید شود. بی ثباتی الگوریتم فقط زمانی آشکار می شود که قبلاً هک شده باشد یا حتی اصلاً شناسایی نشده باشد ، زیرا دشمن عجله ای برای لاف زدن در مورد موفقیت های خود ندارد.

بنابراین، یک رمزنگار باید با قاعده ای هدایت شود که ابتدا توسط هلندی O. Kerkgoffs فرموله شد: امنیت یک رمز باید تنها با محرمانه بودن کلید تعیین شود. به عبارت دیگر، قاعده O. Kerckhoffs این است که کل مکانیسم رمزگذاری، به جز مقدار کلید مخفی، به طور پیشینی برای دشمن شناخته شده است.

چیز دیگر این است که روشی برای محافظت از اطلاعات امکان پذیر است (به طور دقیق، نه مربوط به رمزنگاری)، زمانی که الگوریتم رمزگذاری پنهان نیست، بلکه این واقعیت است که پیام حاوی اطلاعات رمزگذاری شده (پنهان شده در آن) است. این تکنیک را به درستی پوشش اطلاعات می نامند. جداگانه بررسی خواهد شد.

تاریخچه رمزنگاری به چندین هزار سال قبل باز می گردد. نیاز به پنهان کردن آنچه نوشته شده بود تقریباً بلافاصله و به محض یادگیری نوشتن در شخص ظاهر شد. یک نمونه تاریخی شناخته شده از یک سیستم رمزنگاری به اصطلاح رمز سزار است که جایگزینی ساده هر حرف از متن ساده با سومین حرف الفبای پس از آن است (با بسته بندی در صورت لزوم). مثلا، آجایگزین شد D,ببر روی E,زبر روی سی.

علیرغم پیشرفت های قابل توجهی که در ریاضیات در طول قرن ها از زمان سزار می گذرد، رمزنگاری تا اواسط قرن بیستم گام های مهمی به جلو برنداشت. رویکردی آماتوری، حدس و گمان و غیرعلمی داشت.

به عنوان مثال، در قرن بیستم، رمزهای "کتاب" به طور گسترده توسط متخصصان مورد استفاده قرار گرفت، که در آنها از هر نشریه چاپی انبوه به عنوان کلید استفاده می شد. ناگفته نماند که چقدر به راحتی چنین رمزهایی فاش شد! البته، از نقطه نظر نظری، رمز "کتاب" کاملا قابل اعتماد به نظر می رسد، زیرا مرتب کردن مجموعه آن به صورت دستی غیرممکن است. با این حال، کوچکترین اطلاعات پیشینی به شدت این انتخاب را محدود می کند.

به هر حال، در مورد اطلاعات قبلی. همانطور که مشخص است، در طول جنگ بزرگ میهنی، اتحاد جماهیر شوروی توجه قابل توجهی به سازماندهی جنبش پارتیزانی داشت. تقریباً هر گروهی در پشت خطوط دشمن دارای یک ایستگاه رادیویی و همچنین ارتباطی با "سرزمین اصلی" بود. رمزهایی که پارتیزان ها در اختیار داشتند بسیار ناپایدار بودند - رمزگشاهای آلمانی آنها را با سرعت کافی رمزگشایی کردند. و این، همانطور که می دانید، منجر به شکست ها و شکست های رزمی شد. پارتیزان ها در این زمینه نیز حیله گر و مبتکر بودند. پذیرایی فوق العاده ساده بود. در متن اصلی پیام، اشتباهات گرامری زیادی وجود داشت، مثلاً نوشته بودند: «با تانک از سه قطار عبور کردیم». با رمزگشایی صحیح برای یک فرد روسی، همه چیز روشن بود. اما رمزنگاران دشمن در برابر چنین تکنیکی ناتوان بودند: با عبور از گزینه های ممکن، با ترکیب "tnk" که برای زبان روسی غیرممکن بود روبرو شدند و این گزینه را به وضوح نادرست کنار گذاشتند.

این تکنیک به ظاهر خانگی در واقع بسیار موثر است و حتی در حال حاضر نیز اغلب مورد استفاده قرار می گیرد. دنباله‌های تصادفی کاراکترها در متن مبدأ پیام جایگزین می‌شوند تا برنامه‌های رمزنگاری با نیروی brute-force را گیج کنند یا الگوهای آماری رمزنگاری را تغییر دهند، که همچنین می‌تواند اطلاعات مفیدی را در اختیار دشمن قرار دهد. اما به طور کلی همچنان می توان گفت که رمزنگاری قبل از جنگ به شدت ضعیف بود و نمی توانست عنوان یک علم جدی را به خود اختصاص دهد.

با این حال، نیاز شدید نظامی به زودی دانشمندان را مجبور کرد تا با مشکلات رمزنگاری و تحلیل رمزی دست و پنجه نرم کنند. یکی از اولین دستاوردهای قابل توجه در این زمینه، ماشین تحریر انیگما آلمان بود که در واقع یک رمزگذار و رمزگشای مکانیکی با مقاومت نسبتاً بالا بود.

سپس، در طول جنگ جهانی دوم، اولین خدمات رمزگشایی حرفه ای ظاهر شد. معروف ترین آنها بلچلی پارک، یکی از بخش های سرویس اطلاعاتی بریتانیا MI5 است.

9.6.2. انواع رمز. تمام روش های رمزگذاری را می توان به دو گروه تقسیم کرد: رمزهای کلید مخفی و رمزهای کلید عمومی. اولی با وجود برخی اطلاعات (کلید مخفی) مشخص می شود که در اختیار داشتن آنها رمزگذاری و رمزگشایی پیام ها را امکان پذیر می کند. بنابراین به آنها تک کلید نیز می گویند. رمزهای کلید عمومی به معنای وجود دو کلید است - برای رمزگشایی پیام ها. به این رمزها رمزهای دو کلیدی نیز می گویند.

قانون رمزگذاری نمی تواند دلخواه باشد. باید به گونه ای باشد که متن رمزی با استفاده از قانون رمزگشایی بتواند پیام باز را به طور منحصر به فرد بازیابی کند. قوانین رمزگذاری از همان نوع را می توان در کلاس ها گروه بندی کرد. در داخل کلاس، قوانین با مقادیر برخی پارامترها، که می تواند یک عدد، یک جدول و غیره باشد، با یکدیگر متفاوت است. در رمزنگاری، مقدار خاص چنین پارامتری معمولاً به عنوان نامیده می شود کلید.

در اصل، کلید یک قانون رمزگذاری خاص را از یک کلاس معین از قوانین انتخاب می کند. این اجازه می دهد اولاً هنگام استفاده از دستگاه های خاص برای رمزگذاری، مقدار پارامترهای دستگاه را تغییر دهید تا پیام رمزگذاری شده حتی توسط افرادی که دقیقاً همان دستگاه را دارند اما مقدار پارامتر انتخاب شده را نمی دانند رمزگشایی نشود و ثانیاً این به شما امکان می دهد قانون رمزگذاری را به موقع تغییر دهید، زیرا استفاده مکرر از همان قانون رمزگذاری برای متون ساده، پیش نیازهای دریافت پیام های باز را با استفاده از پیام های رمزگذاری شده ایجاد می کند.

با استفاده از مفهوم کلید، فرآیند رمزگذاری را می توان به عنوان یک رابطه توصیف کرد:

جایی که آ- پیام باز؛ ب- پیام رمزگذاری شده؛ f- قانون رمزگذاری؛ α - کلید انتخاب شده برای فرستنده و مخاطب شناخته شده است.

برای هر کلید α تبدیل رمز باید برگشت پذیر باشد، یعنی یک تبدیل معکوس وجود داشته باشد ، که با کلید انتخاب شده α یک پیام باز را به طور منحصر به فرد شناسایی می کند آبا پیام رمزگذاری شده ب:

(9.0)

مجموعه ای از تحولات و مجموعه کلیدهایی که با آنها مطابقت دارند نامیده می شود رمزگذاری. در بین همه رمزها، دو کلاس بزرگ قابل تشخیص است: رمزهای جایگزین و رمزهای جایگشت. در حال حاضر، دستگاه های رمزگذاری الکترونیکی به طور گسترده ای برای محافظت از اطلاعات در سیستم های خودکار استفاده می شوند. یکی از ویژگی های مهم چنین دستگاه هایی نه تنها قدرت رمز پیاده سازی شده، بلکه سرعت بالای فرآیند رمزگذاری و رمزگشایی است.

گاهی اوقات این دو مفهوم با هم اشتباه گرفته می شوند: رمزگذاریو کد نویسی. بر خلاف رمزگذاری، که برای آن باید رمز و کلید مخفی را بدانید، هیچ چیز مخفی در رمزگذاری وجود ندارد، تنها جایگزینی مشخصی از حروف یا کلمات با کاراکترهای از پیش تعیین شده وجود دارد. هدف روش‌های کدگذاری پنهان کردن پیام باز نیست، بلکه ارائه آن به شکلی راحت‌تر برای انتقال از طریق وسایل ارتباطی فنی، کاهش طول پیام، محافظت از تحریف‌ها و غیره است.

رمزهای کلید مخفی. این نوع رمز به معنای وجود برخی اطلاعات (کلید) است که در اختیار داشتن آنها امکان رمزگذاری و رمزگشایی پیام را فراهم می کند.

از یک طرف، چنین طرحی دارای معایبی است که علاوه بر کانال باز برای انتقال متن رمزی، داشتن یک کانال مخفی برای انتقال کلید نیز ضروری است؛ علاوه بر این، اگر اطلاعات مربوط به کلید به بیرون درز کند، آن نمی توان ثابت کرد که نشت از کدام یک از این دو خبرنگار رخ داده است.

از سوی دیگر، در میان رمزهای این گروه خاص، تنها طرح رمزگذاری در جهان وجود دارد که از ثبات نظری مطلق برخوردار است. بقیه را می توان حداقل در اصل رمزگشایی کرد. چنین طرحی یک رمزگذاری معمولی (مثلاً عملیات XOR) با کلیدی است که طول آن برابر با طول پیام است. کلید فقط باید یک بار استفاده شود. هرگونه تلاش برای رمزگشایی چنین پیامی بی فایده است، حتی اگر اطلاعات پیشینی در مورد متن پیام وجود داشته باشد. با انتخاب کلید می توانید هر پیامی را در نتیجه دریافت کنید.

رمزهای کلید عمومی. این نوع رمز به معنای وجود دو کلید - عمومی و خصوصی است. یکی برای رمزگذاری و دیگری برای رمزگشایی پیام ها استفاده می شود. کلید عمومی منتشر می شود - مورد توجه همه قرار می گیرد، در حالی که کلید مخفی توسط صاحب آن نگهداری می شود و کلید محرمانه بودن پیام ها است. ماهیت روش این است که آنچه با کلید مخفی رمزگذاری شده است فقط با کلید عمومی قابل رمزگشایی است و بالعکس. این کلیدها به صورت جفتی تولید می شوند و مطابقت یک به یک با یکدیگر دارند. علاوه بر این، محاسبه دیگری از یک کلید غیرممکن است.

ویژگی بارز رمزهای این نوع، که آنها را از رمزهای دارای کلید مخفی متمایز می کند، این است که کلید مخفی در اینجا فقط برای یک نفر شناخته شده است، در حالی که در طرح اول باید حداقل برای دو نفر شناخته شود. این مزایای زیر را فراهم می کند:

    هیچ کانال امنی برای ارسال کلید مخفی لازم نیست.

    تمام ارتباطات از طریق یک کانال باز انجام می شود.

    وجود یک کپی از کلید احتمال گم شدن آن را کاهش می دهد و به شما امکان می دهد مسئولیت شخصی واضحی را برای حفظ راز ایجاد کنید.

    وجود دو کلید به شما امکان می دهد از این سیستم رمزگذاری در دو حالت - ارتباط مخفی و امضای دیجیتال استفاده کنید.

ساده ترین مثال از الگوریتم های رمزگذاری مورد بررسی، الگوریتم RSA است. همه الگوریتم های دیگر این کلاس به طور غیراصولی با آن تفاوت دارند. می توان گفت که به طور کلی، RSA تنها الگوریتم کلید عمومی است.

9.6.3. الگوریتم R.S.A. RSA (به نام نویسندگان Rivest، Shamir و Alderman) یک الگوریتم کلید عمومی است که هم برای رمزگذاری و هم برای احراز هویت (امضای دیجیتال) طراحی شده است. این الگوریتم در سال 1977 توسعه یافت و مبتنی بر تجزیه اعداد صحیح بزرگ به فاکتورهای اول (فاکتورسازی) است.

RSA یک الگوریتم بسیار کند است. در مقایسه، در سطح نرم افزار، DES حداقل 100 برابر سریعتر از RSA است. روی سخت افزار - 1000-10000 بار بسته به اجرا.

الگوریتم RSA به شرح زیر است. دو عدد اول بسیار بزرگ را در نظر بگیرید پو q. مشخص nدر نتیجه ضرب پبر روی q(n=پq). یک عدد صحیح تصادفی بزرگ انتخاب کنید د، coprime با متر، جایی که
. این عدد تعریف شده است ه، چی
. بیایید آن را کلید عمومی بنامیم. هو nو کلید مخفی اعداد است دو n.

اکنون برای رمزگذاری داده ها با یک کلید شناخته شده ( ه,n) موارد زیر را انجام دهید:

متن رمز را به بلوک هایی تقسیم کنید که هر کدام را می توان به عنوان یک عدد نشان داد م(من)=0,1,…,n-1;

رمزگذاری متنی که به عنوان دنباله ای از اعداد در نظر گرفته می شود م(من) طبق فرمول سی(من)=(م(من)) مد n;

برای رمزگشایی این داده ها با استفاده از کلید مخفی ( د,n) انجام محاسبات زیر ضروری است م(من)=(سی(من)) مد n.

نتیجه مجموعه ای از اعداد خواهد بود م(من) که نشان دهنده متن اصلی است.

مثال.استفاده از روش RSA برای رمزگذاری پیام: "رایانه" را در نظر بگیرید. برای سادگی، ما از اعداد بسیار کوچک استفاده خواهیم کرد (در عمل از اعداد بسیار بزرگتر استفاده می شود - از 200 و بالاتر).

    بیایید انتخاب کنیم پ=3 و q=11. بیایید تعریف کنیم n=3×11=33.

    بیا پیدا کنیم ( پ-1)×( q-1)=20. بنابراین، همانطور که دمثلاً هر عددی را انتخاب کنید که نسبتاً اول تا 20 باشد د=3.

    یک عدد انتخاب کنید ه. به عنوان چنین عددی، هر عددی را می توان گرفت که رابطه ( ه×3) mod 20=1، به عنوان مثال 7.

    بیایید پیام رمزگذاری شده را به عنوان دنباله ای از اعداد صحیح در محدوده 1…32 نشان دهیم. اجازه دهید حرف "E" با عدد 30، حرف "B" با عدد 3 و حرف "M" با عدد 13 نمایش داده شود. سپس پیام اصلی را می توان به صورت دنباله ای از اعداد نشان داد (30 03 13 ).

    بیایید پیام را با استفاده از کلید (7،33) رمزگذاری کنیم.

С1=(307) مد 33=21870000000 مد 33=24،

C2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

بنابراین، پیام رمزگذاری شده به نظر می رسد (24 09 07).

بیایید مشکل معکوس را حل کنیم. بیایید پیام (24 09 07) را که در نتیجه رمزگذاری با یک کلید شناخته شده، بر اساس کلید مخفی (3.33) به دست آمده است، رمزگشایی کنیم:

М1=(24 3) مد 33=13824 مد 33=30،

М2=(9 3) مد 33=739 مد 33=9،

М3=(7 3) mod33=343mod33=13 .

بدین ترتیب در نتیجه رمزگشایی پیام، پیام اصلی «کامپیوتر» به دست آمد.

قدرت رمزنگاری الگوریتم RSA بر این فرض استوار است که تعیین کلید مخفی از یک شناخته شده بسیار دشوار است، زیرا برای این کار لازم است مشکل وجود مقسوم علیه اعداد صحیح حل شود. این مشکل NP-کامل است و در نتیجه این واقعیت، در حال حاضر یک راه حل کارآمد (چند جمله ای) را نمی پذیرد. علاوه بر این، مسئله وجود الگوریتم‌های کارآمد برای حل مسائل NP-complete هنوز باز است. در این راستا، برای اعداد متشکل از 200 رقم (یعنی استفاده از چنین اعدادی توصیه می شود)، روش های سنتی به تعداد زیادی عملیات (حدود 1023) نیاز دارند.

الگوریتم RSA (شکل 9.2) در ایالات متحده ثبت شده است. استفاده از آن توسط افراد دیگر مجاز نیست (زمانی که طول کلید بیش از 56 بیت باشد). درست است، اعتبار چنین تأسیسی را می توان زیر سوال برد: چگونه می توان اختراع معمولی را ثبت کرد؟ با این حال، RSA توسط قوانین کپی رایت محافظت می شود.

برنج. 9.2. طرح رمزگذاری

پیام رمزگذاری شده با استفاده از کلید عمومی مشترک فقط توسط او قابل رمزگشایی است، زیرا فقط او کلید مخفی را دارد. بنابراین، برای ارسال یک پیام خصوصی، باید کلید عمومی گیرنده را بگیرید و پیام را با آن رمزگذاری کنید. پس از آن، حتی خودتان نمی توانید آن را رمزگشایی کنید.

9.6.4. امضای الکترونیک. وقتی برعکس عمل می کنیم، یعنی پیام را با استفاده از کلید مخفی رمزگذاری می کنیم، سپس هر کسی می تواند آن را رمزگشایی کند (کلید عمومی شما را بگیرد). اما همین واقعیت که پیام با کلید مخفی شما رمزگذاری شده است، تأیید می کند که از طرف شما، تنها صاحب کلید مخفی در جهان، آمده است. این حالت استفاده از الگوریتم امضای دیجیتال نامیده می شود.

از نقطه نظر فناوری، امضای دیجیتال الکترونیکی یک ابزار رمزنگاری نرم افزاری (یعنی رمزگذاری مناسب) است که به شما امکان می دهد تأیید کنید که امضای یک سند الکترونیکی خاص توسط نویسنده آن و نه توسط شخص دیگری قرار داده شده است. . امضای دیجیتال الکترونیکی مجموعه ای از کاراکترها است که طبق الگوریتم تعریف شده توسط GOST R 34.0-94 و GOST R 34.-94 تولید می شود. در عین حال، امضای دیجیتال الکترونیکی به شما این امکان را می دهد که اطمینان حاصل کنید که اطلاعات امضا شده به روش امضای دیجیتال الکترونیکی در طول فرآیند انتقال تغییر نکرده و دقیقاً به شکلی که شما آن را دریافت کرده اید توسط فرستنده امضا شده است.

فرآیند امضای الکترونیکی یک سند (شکل 9.3) بسیار ساده است: مجموعه اطلاعاتی که باید امضا شوند توسط نرم افزار خاصی با استفاده از به اصطلاح کلید خصوصی پردازش می شوند. سپس، آرایه رمزگذاری شده از طریق ایمیل ارسال می شود و پس از دریافت، توسط کلید عمومی مربوطه تأیید می شود. کلید عمومی به شما امکان می دهد یکپارچگی آرایه را بررسی کنید و صحت امضای دیجیتال الکترونیکی فرستنده را تأیید کنید. اعتقاد بر این است که این فناوری 100٪ محافظت در برابر هک دارد.

برنج. 9.3. طرح فرآیند امضای الکترونیکی یک سند

یک کلید مخفی (کد) برای هر نهادی که حق امضا دارد در دسترس است و می تواند روی فلاپی دیسک یا کارت هوشمند ذخیره شود. کلید عمومی توسط گیرندگان سند برای تأیید صحت امضای دیجیتال الکترونیکی استفاده می شود. با استفاده از امضای دیجیتال الکترونیکی، می‌توانید فایل‌ها یا قطعاتی از پایگاه‌های داده را امضا کنید.

در مورد دوم، نرم افزاری که امضای دیجیتال الکترونیکی را پیاده سازی می کند باید در سیستم های خودکار کاربردی تعبیه شود.

بر اساس قانون جدید، نحوه تأیید ابزار امضای دیجیتال الکترونیکی و تأیید خود امضا به وضوح تنظیم شده است.

این بدان معنی است که نهاد دولتی مجاز باید تأیید کند که این یا آن نرم افزار برای تولید امضای دیجیتال الکترونیکی واقعاً فقط یک امضای دیجیتال الکترونیکی تولید می کند (یا تأیید می کند) و هیچ چیز دیگری. که برنامه های مربوطه حاوی ویروس نباشند، اطلاعاتی را از طرف مقابل دانلود نکنند، حاوی "اشکالات" نباشند و ضمانت در برابر هک شدن داشته باشند. خود تأیید امضا به این معنی است که سازمان مربوطه - مرکز صدور گواهینامه - تأیید می کند که این کلید متعلق به این شخص خاص است.

شما می توانید اسناد را بدون گواهی مشخص شده امضا کنید، اما در صورت شکایت، اثبات چیزی دشوار خواهد بود. در این مورد، گواهی ضروری است، زیرا خود امضا حاوی اطلاعاتی در مورد صاحب آن نیست.

مثلا یک شهروند ولیو شهروند ATقراردادی به مبلغ 10000 روبل منعقد کرد و قرارداد را با EDS آنها تأیید کرد. شهروند ولیبه تعهد خود عمل نکرد شهروند آزرده AT، که عادت دارد در چارچوب قانونی عمل کند ، به دادگاه مراجعه می کند ، جایی که صحت امضا تأیید می شود (تطابق کلید عمومی با خصوصی). با این حال، شهروند ولیاعلام می کند که کلید خصوصی اصلا متعلق به او نیست. اگر چنین سابقه ای با امضای معمولی اتفاق بیفتد، معاینه دست خط انجام می شود، اما در مورد EDS، شخص ثالث یا سندی لازم است تا تأیید کند که امضا واقعاً متعلق به این شخص است. این همان چیزی است که گواهی کلید عمومی برای آن است.

امروزه یکی از محبوب ترین ابزارهای نرم افزاری که عملکردهای اصلی امضای دیجیتال الکترونیکی را اجرا می کند، سیستم های Verba و CryptoPRO CSP هستند.

9.6.5. تابع HASH. همانطور که در بالا نشان داده شد، رمزگذاری کلید عمومی را می توان در دو حالت رمزگذاری و امضای دیجیتال استفاده کرد. در حالت دوم، رمزگذاری کل متن (داده ها) با استفاده از یک کلید مخفی منطقی نیست. متن باز می ماند و یک "چک" مشخصی از این متن رمزگذاری می شود، در نتیجه یک بلوک داده تشکیل می شود که یک امضای دیجیتال است که به انتهای متن اضافه می شود یا به صورت جداگانه به آن متصل می شود. فایل.

"چک جمع" ذکر شده داده ها که به جای کل متن "امضا" شده است، باید از کل متن محاسبه شود تا تغییر در هر حرفی روی آن منعکس شود. ثانیاً، تابع مشخص شده باید یک طرفه باشد، یعنی فقط "در یک جهت" قابل محاسبه باشد. این امر ضروری است تا دشمن نتواند به طور هدفمند متن را تغییر دهد و آن را با امضای دیجیتال موجود تطبیق دهد.

چنین تابعی نامیده می شود تابع هش، که مانند الگوریتم های رمزنگاری مشمول استانداردسازی و گواهی است. در کشور ما توسط GOST R-3411 تنظیم می شود. تابع هش– تابعی که آرایه ای از داده ها را با نگاشت مقادیر از یک مجموعه (بسیار) بزرگ به مجموعه مقادیر (به طور قابل ملاحظه ای) کوچکتر هش می کند. علاوه بر امضای دیجیتال، توابع هش در سایر برنامه ها استفاده می شود. به عنوان مثال، هنگام تبادل پیام بین رایانه های راه دور، زمانی که احراز هویت کاربر مورد نیاز است، می توان از روشی مبتنی بر تابع هش استفاده کرد.

اجازه دهید کد هشایجاد شده توسط تابع اچ:

,

جایی که مپیامی است با طول دلخواه و ساعتیک کد هش با طول ثابت است.

الزاماتی را که یک تابع هش باید برآورده کند تا بتوان از آن به عنوان تأیید کننده پیام استفاده کرد، در نظر بگیرید. یک مثال تابع هش بسیار ساده را در نظر بگیرید. سپس چندین رویکرد برای ساخت یک تابع هش را تحلیل خواهیم کرد.

تابع هش اچ، که برای احراز هویت پیام ها استفاده می شود، باید دارای ویژگی های زیر باشد:

    اچ(م) باید روی یک بلوک داده با هر طولی اعمال شود.

    اچ(م) یک خروجی با طول ثابت ایجاد کنید.

    اچ(م) برای هر مقدار نسبتاً آسان است (در زمان چند جمله ای). م;

    برای هر مقدار کد هش داده شده ساعتغیر ممکن برای پیدا کردن مبه طوری که اچ(م) =ساعت;

    برای هر داده شده ایکساز نظر محاسباتی یافتن آن غیرممکن است yایکس، چی اچ(y) =اچ(ایکس);

    از نظر محاسباتی یافتن یک جفت دلخواه غیرممکن است ( ایکس,y) به طوری که اچ(y) =اچ(ایکس).

سه ویژگی اول به تابع هش برای تولید یک کد هش برای هر پیامی نیاز دارند.

ویژگی چهارم الزامات یک تابع هش یک طرفه را تعریف می کند: ایجاد یک کد هش از یک پیام داده شده آسان است، اما بازیابی یک پیام از یک کد هش داده شده غیرممکن است. اگر احراز هویت هش شامل یک مقدار مخفی باشد، این ویژگی مهم است. ممکن است خود مقدار مخفی ارسال نشود، با این حال، اگر تابع هش یک طرفه نباشد، حریف به راحتی می تواند مقدار مخفی را به صورت زیر آشکار کند.

ویژگی پنجم تضمین می کند که امکان یافتن پیام دیگری وجود ندارد که مقدار هش آن با مقدار هش پیام داده شده مطابقت داشته باشد. این امر از جعلی شدن احراز هویت هنگام استفاده از هش رمزگذاری شده جلوگیری می کند. در این حالت، حریف می تواند پیام را بخواند و بنابراین کد هش آن را تولید کند. اما از آنجایی که دشمن مالک کلید مخفی نیست، نمی تواند پیام را بدون کشف آن توسط گیرنده تغییر دهد. اگر این ویژگی برآورده نشود، مهاجم این فرصت را دارد که دنباله ای از اقدامات زیر را انجام دهد: رهگیری پیام و کد هش رمزگذاری شده آن، محاسبه کد هش پیام، ایجاد یک پیام جایگزین با همان کد هش، جایگزینی اصلی پیام با یک جعلی از آنجایی که کدهای هش این پیام ها مطابقت دارند، گیرنده جعلی را تشخیص نخواهد داد.

تابع هش که پنج ویژگی اول را برآورده می کند نامیده می شود سادهیا ضعیفتابع هش اگر علاوه بر این، ویژگی ششم ارضا شود، چنین تابعی فراخوانی می شود قویتابع هش ویژگی ششم در برابر دسته ای از حملات که به عنوان حملات تولد شناخته می شوند محافظت می کند.

تمام توابع هش به شرح زیر انجام می شود. یک مقدار ورودی (پیام، فایل و غیره) به عنوان یک دنباله در نظر گرفته می شود nبلوک های بیتی مقدار ورودی به ترتیب بلوک به بلوک پردازش می شود و a m-مقدار بیت کد هش

یکی از ساده‌ترین نمونه‌های تابع هش، XOR بیتی هر بلوک است:

از جانب من = ب من 1XOR ب i2 XOR. . . XOR ب ik ,

جایی که از جانب من من-ام بیت کد هش، من = 1, …, n;

ک- عدد nبلوک های ورودی بیت.

ب ijمنبیت هفتم در jبلوک -ام.

نتیجه یک کد هش طول است n، به عنوان کنترل بیش از حد طولی شناخته می شود. این در مورد شکست های گاه به گاه در بررسی یکپارچگی داده ها موثر است.

9.6.6. DES و GOST-28147. DES (استاندارد رمزگذاری داده ها) یک الگوریتم کلید متقارن است، یعنی. یک کلید هم برای رمزگذاری و هم برای رمزگشایی پیام ها استفاده می شود. توسط IBM توسعه یافته و توسط دولت ایالات متحده در سال 1977 به عنوان یک استاندارد رسمی برای محافظت از اطلاعاتی که یک راز دولتی نیستند، تأیید شده است.

DES دارای بلوک های 64 بیتی است، بر اساس جابجایی 16 برابری داده ها است، از یک کلید 56 بیتی برای رمزگذاری استفاده می کند. حالت های مختلفی از DES وجود دارد، مانند کتاب کد الکترونیکی (ECB) و زنجیره بلوک رمز (CBC). 56 بیت 8 کاراکتر ASCII هفت بیتی است، یعنی. رمز عبور نمی تواند بیش از 8 حرف باشد. اگر علاوه بر این، فقط از حروف و اعداد استفاده شود، تعداد گزینه های ممکن به طور قابل توجهی کمتر از حداکثر 256 گزینه ممکن خواهد بود.

یکی از مراحل الگوریتم DES. بلوک داده ورودی از سمت چپ ( L") و درست ( R") قطعات. پس از آن، آرایه خروجی به گونه ای تشکیل می شود که سمت چپ آن است ل""توسط سمت راست نشان داده شده است R"ورودی و راست ر""به صورت مجموع تشکیل شده است L"و R"عملیات XOR در مرحله بعد، آرایه خروجی با جایگزینی با جایگزینی رمزگذاری می شود. می توان تأیید کرد که تمام عملیات انجام شده را می توان معکوس کرد و رمزگشایی در تعدادی از عملیات به صورت خطی وابسته به اندازه بلوک انجام می شود. به صورت شماتیک، الگوریتم در شکل نشان داده شده است. 9.4.

برنج. 9.4. نمودار الگوریتم DES

پس از چندین چنین تبدیل، می توان در نظر گرفت که هر بیت از بلوک رمز خروجی می تواند به هر بیت از پیام بستگی داشته باشد.

در روسیه، یک آنالوگ از الگوریتم DES وجود دارد که بر اساس همان اصل کلید مخفی کار می کند. GOST 28147 12 سال دیرتر از DES توسعه یافت و از درجه حفاظت بالاتری برخوردار است. مشخصات مقایسه ای آنها در جدول ارائه شده است. 9.3.

جدول 9.3

9.6.7. استگانوگرافی. استگانوگرافی- این یک روش سازماندهی ارتباطات است که در واقع وجود یک ارتباط را پنهان می کند. برخلاف رمزنگاری، که در آن حریف می‌تواند دقیقاً تعیین کند که آیا یک پیام ارسال شده متن رمزی است یا خیر، تکنیک‌های استگانوگرافی اجازه می‌دهند پیام‌های مخفی در پیام‌های بی‌ضرر جاسازی شوند، به طوری که وجود پیام مخفی جاسازی شده نمی‌تواند مشکوک باشد.

کلمه "steganography" در یونانی به معنای واقعی کلمه "نوشتن مخفی" است (steganos - راز، راز؛ گرافیک - رکورد). این شامل طیف گسترده ای از وسایل ارتباطی مخفی مانند جوهر نامرئی، میکروعکس ها، آرایش مشروط علائم، کانال های مخفی و وسایل ارتباطی در فرکانس های شناور و غیره است.

Steganography جایگاه خود را در امنیت اشغال می کند: جایگزینی نمی کند، بلکه مکمل رمزنگاری است. مخفی کردن یک پیام با روش‌های استگانوگرافی به طور قابل توجهی احتمال تشخیص حقیقت یک پیام را کاهش می‌دهد. و اگر این پیام نیز رمزگذاری شده باشد، یک سطح حفاظتی دیگر نیز دارد.

در حال حاضر در ارتباط با پیشرفت سریع فناوری رایانه و کانال های جدید انتقال اطلاعات، روش های استگانوگرافی جدید ظاهر شده است که مبتنی بر ویژگی های ارائه اطلاعات در فایل های رایانه ای، شبکه های رایانه ای و غیره است که این فرصت را به ما می دهد تا صحبت کنیم. در مورد شکل گیری یک جهت جدید - استگانوگرافی کامپیوتری.

با وجود این واقعیت که استگانوگرافی به عنوان راهی برای پنهان کردن داده های مخفی برای هزاران سال شناخته شده است، استگانوگرافی کامپیوتری یک زمینه جوان و در حال توسعه است.

سیستم استگانوگرافی یا استگوسیستم- مجموعه ای از ابزارها و روش هایی که برای تشکیل یک کانال مخفی برای انتقال اطلاعات استفاده می شود.

هنگام ساخت یک سیستم استگو، مقررات زیر باید در نظر گرفته شود:

    دشمن درک کاملی از سیستم استگانوگرافی و جزئیات اجرای آن دارد. تنها اطلاعاتی که برای دشمن احتمالی ناشناخته می ماند، کلیدی است که تنها دارنده آن می تواند حضور و محتوای پیام پنهان را به کمک آن مشخص کند.

    اگر حریف به نحوی از وجود پیام پنهان آگاه شود، تا زمانی که کلید مخفی است، از استخراج پیام های مشابه در سایر داده ها جلوگیری می کند.

    یک دشمن بالقوه باید از هرگونه مزیت فنی یا دیگر در تشخیص یا افشای محتوای پیام های محرمانه محروم شود.

مدل تعمیم یافته استگوسیستم در شکل نشان داده شده است. 9.5.

برنج. 9.5. مدل استگوسیستم تعمیم یافته

مانند داده هامی توان از هر اطلاعاتی استفاده کرد: متن، پیام، تصویر و غیره.

در حالت کلی، توصیه می شود از کلمه "پیام" استفاده کنید، زیرا یک پیام می تواند متن یا تصویر یا، به عنوان مثال، داده های صوتی باشد. در ادامه از عبارت پیام برای تعیین اطلاعات پنهان استفاده خواهیم کرد.

ظرف- هر گونه اطلاعاتی که برای پنهان کردن پیام های محرمانه باشد.

استگوکییا فقط یک کلید - یک کلید مخفی که برای پنهان کردن اطلاعات لازم است. بسته به تعداد سطوح حفاظتی (به عنوان مثال، جاسازی یک پیام از پیش رمزگذاری شده)، یک سیستم استگو می تواند یک یا چند کلید استگو داشته باشد.

بر اساس قیاس با رمزنگاری، با توجه به نوع استگوکلید، سیستم های استگوسیستم را می توان به دو نوع تقسیم کرد:

با یک کلید مخفی؛

با کلید عمومی

سیستم استگوسیستم با یک کلید مخفی از یک کلید استفاده می کند که باید قبل از تبادل پیام های مخفی تعیین شود یا از طریق یک کانال امن منتقل شود.

در یک سیستم استگوسیستم کلید عمومی، از کلیدهای مختلفی برای جاسازی و بازیابی پیام استفاده می شود که به گونه ای متفاوت است که با استفاده از محاسبات نمی توان یک کلید را از کلید دیگر استنباط کرد. بنابراین، یک کلید (عمومی) می تواند آزادانه از طریق یک کانال ارتباطی ناامن منتقل شود. علاوه بر این، این طرح با بی اعتمادی متقابل فرستنده و گیرنده به خوبی کار می کند.

در حال حاضر می توان تشخیص داد سهجهت‌های کاربرد استگانوگرافی نزدیک به هم مرتبط هستند و ریشه‌های یکسانی دارند: پنهان کردن داده ها(پیام ها)، واترمارک دیجیتالو سرفصل ها.

پنهان کردن داده های تعبیه شده، که در بیشتر موارد بزرگ هستند، الزامات جدی را بر کانتینر تحمیل می کند: اندازه کانتینر باید چندین برابر بزرگتر از اندازه داده های تعبیه شده باشد.

واترمارک دیجیتالبرای محافظت از حق چاپ یا حقوق اختصاصی در تصاویر دیجیتال، عکس ها یا سایر آثار هنری دیجیتالی استفاده می شود. الزامات اصلی برای چنین داده های تعبیه شده، قابلیت اطمینان و مقاومت در برابر اعوجاج است. واترمارک های دیجیتال از نظر اندازه کوچک هستند، با این حال، با توجه به الزامات فوق، روش های پیچیده تری برای جاسازی آنها نسبت به جاسازی پیام ها یا هدرهای ساده استفاده می شود.

عناوینعمدتا برای علامت گذاری تصاویر در انبارهای الکترونیکی بزرگ (کتابخانه ها) تصاویر دیجیتال، فایل های صوتی و تصویری استفاده می شود. در این مورد، روش‌های استگانوگرافی نه تنها برای جاسازی یک هدر شناسایی، بلکه سایر ویژگی‌های فردی فایل نیز استفاده می‌شود. هدرهای جاسازی شده حجم کمی دارند و الزامات آنها حداقل است: هدرها باید اعوجاج های جزئی ایجاد کنند و در برابر تبدیل های هندسی اولیه مقاوم باشند.

رمزنگاری رایانه ای بر چند اصل استوار است:

    پیام را می توان با استفاده از کد نویز ارسال کرد. تعیین آن در پس زمینه نویز سخت افزاری در خط تلفن یا کابل های شبکه دشوار خواهد بود.

    پیام را می توان در فضای خالی فایل ها یا دیسک بدون از دست دادن عملکرد آنها قرار داد. فایل‌های اجرایی ساختاری چندبخشی از کدهای اجرایی دارند؛ می‌توانید دسته‌ای از بایت‌ها را بین قسمت‌های خالی قرار دهید. اینگونه است که ویروس WinCIH بدن خود را پنهان می کند. یک فایل همیشه تعداد صحیحی از خوشه ها را روی دیسک اشغال می کند، بنابراین طول فیزیکی و منطقی یک فایل به ندرت مطابقت دارند. شما همچنین می توانید چیزی در این فاصله بنویسید. می توانید یک تراک میانی را روی دیسک فرمت کنید و پیامی را روی آن قرار دهید. راه ساده‌تری وجود دارد، که شامل این واقعیت است که می‌توان تعداد مشخصی فضا را به انتهای یک خط HTML یا یک فایل متنی اضافه کرد و بار اطلاعاتی را حمل کرد.

    حواس انسان قادر به تشخیص تغییرات کوچک در رنگ، تصویر یا صدا نیست. این در مورد داده های حامل اطلاعات اضافی صدق می کند. به عنوان مثال، صدا 16 بیتی یا تصویر 24 بیتی. تغییر مقادیر بیت های مسئول رنگ یک پیکسل منجر به تغییر قابل توجهی در رنگ نمی شود. این شامل روش حروف مخفی نیز می شود. تحریف های ظریفی در خطوط کلی حروف ایجاد می شود که بار معنایی را به همراه خواهد داشت. می توانید کاراکترهای مشابهی را در یک سند مایکروسافت ورد وارد کنید که حاوی یک پیام پنهان است.

رایج ترین و یکی از بهترین محصولات نرم افزاری برای استگانوگرافی S-Tools (وضعیت نرم افزار رایگان) است. به شما امکان می دهد هر فایلی را در فایل های GIF، BMP و WAV مخفی کنید. فشرده سازی کنترل شده (بایگانی) داده ها را انجام می دهد. علاوه بر این، رمزگذاری را با استفاده از الگوریتم های MCD، DES، triple-DES، IDEA (اختیاری) انجام می دهد. فایل گرافیکی بدون تغییرات قابل مشاهده باقی می ماند، فقط سایه ها تغییر می کنند. صدا نیز بدون تغییر باقی می ماند. حتی اگر مشکوک به وجود بیاید، نمی توان واقعیت استفاده از S-Tools را بدون دانستن رمز عبور ثابت کرد.

9.6.8. صدور گواهینامه و استانداردسازی سیستم های رمزنگاری همه ایالت ها به مسائل رمزنگاری توجه زیادی دارند. تلاش های مستمری برای تحمیل نوعی چارچوب، ممنوعیت ها و سایر محدودیت ها در تولید، استفاده و صادرات ابزارهای رمزنگاری وجود دارد. به عنوان مثال، در روسیه، واردات و صادرات ابزارهای امنیت اطلاعات، به ویژه ابزارهای رمزنگاری، مطابق با فرمان رئیس جمهور فدراسیون روسیه در تاریخ 3 آوریل 1995 شماره 334 و فرمان دولت مجوز دارد. فدراسیون روسیه 15 آوریل 1994 شماره 331.

همانطور که قبلا ذکر شد، اگر الگوریتم عملکرد آن به طور کامل شناخته نشده باشد، نمی توان یک سیستم رمزنگاری قابل اعتماد را در نظر گرفت. فقط با دانستن الگوریتم، می توانید بررسی کنید که آیا حفاظت پایدار است یا خیر. با این حال، فقط یک متخصص می تواند این را بررسی کند، و حتی در این صورت، چنین بررسی اغلب آنقدر پیچیده است که از نظر اقتصادی امکان پذیر نیست. چگونه یک کاربر معمولی که ریاضیات نمی داند می تواند از قابلیت اطمینان سیستم رمزگذاری که به او پیشنهاد استفاده می شود متقاعد شود؟

برای افراد غیرمتخصص، نظر کارشناسان مستقل با صلاحیت می تواند به عنوان دلیل قابل اعتماد بودن باشد. این جایی است که سیستم صدور گواهینامه از آنجا شروع شد. تمامی سیستم های امنیت اطلاعات مشمول آن هستند تا بنگاه ها و موسسات بتوانند به طور رسمی از آنها استفاده کنند. استفاده از سیستم‌های بدون گواهی ممنوع نیست، اما در این حالت شما تمام خطر را در نظر می‌گیرید که به اندازه کافی قابل اعتماد نخواهد بود یا "درهای پشتی" خواهد داشت. اما برای فروش ابزارهای امنیت اطلاعات، گواهینامه ضروری است. چنین مقرراتی در روسیه و در اکثر کشورها معتبر است.

تنها نهاد ما مجاز به صدور گواهینامه، آژانس فدرال ارتباطات و اطلاعات دولتی زیر نظر رئیس جمهور فدراسیون روسیه (FAPSI) است. این سازمان به مسائل مربوط به صدور گواهینامه با دقت بسیار نزدیک می شود. تعداد بسیار کمی از توسعه‌های شخص ثالث توانستند گواهی FAPSI را دریافت کنند.

علاوه بر این، FAPSI به فعالیت‌های شرکت‌های مرتبط با توسعه، تولید، فروش و بهره‌برداری از ابزارهای رمزنگاری و همچنین ابزارهای فنی امن ذخیره، پردازش و انتقال اطلاعات، ارائه خدمات در زمینه رمزگذاری اطلاعات (حکم رئیس جمهور) مجوز می‌دهد. فدراسیون روسیه مورخ 95/03/95 شماره 334 "در مورد اقدامات لازم برای رعایت قانون در زمینه توسعه، تولید، فروش و بهره برداری از ابزارهای رمزگذاری، و همچنین ارائه خدمات در زمینه رمزگذاری اطلاعات"؛ و قانون فدراسیون روسیه "در مورد نهادهای فدرال ارتباطات و اطلاعات دولتی").

برای صدور گواهینامه، پیش نیاز انطباق با استانداردها در توسعه سیستم های امنیت اطلاعات است. استانداردها عملکرد مشابهی را انجام می دهند. آنها اجازه می دهند، بدون انجام مطالعات پیچیده، پرهزینه، و حتی همیشه ممکن نیست، اطمینان حاصل شود که یک الگوریتم داده شده حفاظت از درجه کافی از قابلیت اطمینان را فراهم می کند.

9.6.9. آرشیوهای رمزگذاری شده بسیاری از برنامه های کاربردی دارای ویژگی رمزگذاری هستند. اجازه دهید نمونه هایی از ابزارهای نرم افزاری را که دارای قابلیت رمزگذاری هستند، بیان کنیم.

برنامه های بایگانی (به عنوان مثال، WinZip) امکان رمزگذاری اطلاعات آرشیو شده را دارند. می توان از آن برای اطلاعات نه چندان مهم استفاده کرد. اولاً، روش‌های رمزگذاری مورد استفاده در آنجا چندان قابل اعتماد نیستند (با توجه به محدودیت‌های صادراتی رسمی)، و ثانیاً به تفصیل توضیح داده نشده‌اند. همه اینها به شما اجازه نمی دهد که به طور جدی روی چنین محافظتی حساب کنید. آرشیو گذرواژه فقط برای کاربران «معمولی» یا اطلاعات غیر مهم قابل استفاده است.

در برخی از سایت های اینترنت می توانید برنامه هایی برای باز کردن بایگانی های رمزگذاری شده پیدا کنید. به عنوان مثال، یک آرشیو ZIP را می توان در یک کامپیوتر خوب در چند دقیقه باز کرد و هیچ مهارت خاصی از کاربر لازم نیست.

توجه داشته باشید. کرکرهای رمز عبور: کرکر رمز عبور Ultra Zip 1.00 - یک رمز عبور سریع برای بایگانی های رمزگذاری شده. رابط روسی / انگلیسی. Win "95/98 / NT. (توسعه دهنده - "m53group"). Advanced ZIP Password Recovery 2.2 - یک برنامه قدرتمند برای حدس زدن رمزهای عبور برای آرشیوهای ZIP. سرعت بالا، رابط گرافیکی، عملکردهای اضافی. سیستم عامل: Windows95 / 98 / NT. Firm -توسعه دهنده - "ElcomLtd.",shareware.

رمزگذاری در MS Word و MS Excel. مایکروسافت نوعی محافظت از رمزنگاری را در محصولات خود گنجانده است. اما این حفاظت بسیار ناپایدار است. علاوه بر این، الگوریتم رمزگذاری توضیح داده نشده است، که نشانگر عدم اطمینان است. علاوه بر این، شواهدی وجود دارد که نشان می‌دهد مایکروسافت در الگوریتم‌های رمزنگاری مورد استفاده «در پشتی» باقی می‌گذارد. اگر نیاز به رمزگشایی فایلی دارید که رمز عبور آن گم شده است، می توانید با شرکت تماس بگیرید. بنا به درخواست رسمی، با دلیل موجه، آنها فایل های MS Word و MS Excel را رمزگشایی می کنند. بنابراین، به هر حال، برخی دیگر از فروشندگان نرم افزار را انجام دهید.

دیسک های رمزگذاری شده (کاتالوگ ها). رمزگذاری یک روش نسبتا قابل اعتماد برای محافظت از اطلاعات روی هارد دیسک است. با این حال، اگر مقدار اطلاعاتی که باید بسته شود به دو یا سه فایل محدود نمی شود، کار با آن بسیار دشوار است: هر بار باید فایل ها را رمزگشایی کنید و پس از ویرایش، آنها را دوباره رمزگذاری کنید. در عین حال، نسخه‌های ایمنی فایل‌هایی که بسیاری از ویرایشگران ایجاد می‌کنند ممکن است روی دیسک باقی بمانند. بنابراین، استفاده از برنامه های ویژه (درایورها) راحت است که به طور خودکار تمام اطلاعات را هنگام نوشتن روی دیسک و خواندن از دیسک رمزگذاری و رمزگشایی می کنند.

در نتیجه، ما متذکر می شویم که سیاست امنیتی به عنوان مجموعه ای از تصمیمات مدیریتی مستند با هدف حفاظت از اطلاعات و منابع مرتبط با آن تعریف می شود. هنگام توسعه و اجرای آن، توصیه می شود که از اصول اساسی زیر هدایت شوید:

    ناتوانی در دور زدن تجهیزات حفاظتی. تمام اطلاعاتی که به داخل و خارج از شبکه محافظت شده جریان می یابد باید از طریق حفاظت ها عبور کند. هیچ ورودی مودم مخفی یا خط آزمایشی که امنیت را دور می زند، نباید وجود داشته باشد.

    تقویت ضعیف ترین حلقه. قابلیت اطمینان هر حفاظتی توسط ضعیف ترین پیوند تعیین می شود، زیرا مهاجمان آن را می شکنند. اغلب ضعیف ترین حلقه یک رایانه یا برنامه نیست، بلکه یک شخص است و سپس مشکل تضمین امنیت اطلاعات غیرفنی می شود.

    ناتوانی در انتقال به حالت ناامن. اصل عدم امکان انتقال به حالت ناامن به این معنی است که تحت هر شرایطی، از جمله موارد غیرعادی، ابزار محافظ یا به طور کامل وظایف خود را انجام می دهد یا دسترسی را به طور کامل مسدود می کند.

    به حداقل رساندن امتیازات. اصل کمترین امتیاز حکم می کند که کاربران و مدیران باید فقط به آن دسته از حقوق دسترسی اعطا شوند که برای انجام وظایف خود به آن نیاز دارند.

    تفکیک وظایف. اصل تفکیک وظایف مستلزم چنین توزیع نقش ها و مسئولیت ها است که در آن یک فرد نمی تواند فرآیندی را که برای سازمان حیاتی است مختل کند.

    دفاع لایه ای. اصل لایه بندی دفاعی توصیه می کند که به یک خط دفاعی تکیه نکنید. دفاع عمیق حداقل می تواند یک متجاوز را به تاخیر بیندازد و انجام اقدامات مخرب بدون توجه را دشوارتر کند.

    انواع تجهیزات حفاظتی. اصل انواع ابزارهای حفاظتی سازماندهی خطوط دفاعی با ماهیت های مختلف را توصیه می کند، به طوری که یک مهاجم بالقوه لازم است در صورت امکان، مهارت های ناسازگار مختلف را تسلط یابد.

    سادگی و مدیریت پذیری سیستم اطلاعاتی. اصل سادگی و مدیریت می گوید که فقط در یک سیستم ساده و قابل مدیریت می توانید سازگاری پیکربندی اجزای مختلف را بررسی کنید و مدیریت متمرکز را پیاده سازی کنید.

    تضمین پشتیبانی همگانی از اقدامات امنیتی. اصل حمایت جهانی از اقدامات امنیتی غیرفنی است. اگر کاربران و/یا مدیران سیستم امنیت اطلاعات را امری زائد یا خصمانه بدانند، مطمئناً امکان ایجاد حالت امنیتی وجود نخواهد داشت. از همان ابتدا، مجموعه ای از اقدامات باید با هدف اطمینان از وفاداری پرسنل، آموزش مداوم تئوری و عملی پیش بینی شود.