Sarana perlindungan kriptografi informasi (SKZI). Skzi - apa itu? alat perlindungan informasi kriptografi Apa yang dimaksud dengan kriptografi?

Istilah "kriptografi" berasal dari kata Yunani kuno untuk "tersembunyi" dan "menulis". Ungkapan tersebut mengungkapkan tujuan utama kriptografi - ini adalah perlindungan dan pelestarian kerahasiaan informasi yang dikirimkan. Perlindungan informasi dapat terjadi dengan berbagai cara. Misalnya, dengan membatasi akses fisik ke data, menyembunyikan saluran transmisi, membuat kesulitan fisik dalam menghubungkan ke jalur komunikasi, dll.

Tujuan kriptografi

Tidak seperti metode kriptografi tradisional, kriptografi mengasumsikan ketersediaan penuh saluran transmisi untuk penyusup dan memastikan kerahasiaan dan keaslian informasi menggunakan algoritma enkripsi yang membuat informasi tidak dapat diakses oleh pembacaan luar. Sistem perlindungan informasi kriptografi modern (CIPF) adalah kompleks perangkat lunak dan perangkat keras komputer yang memberikan perlindungan informasi sesuai dengan parameter utama berikut.

  • Kerahasiaan- ketidakmungkinan membaca informasi oleh orang yang tidak memiliki hak akses yang sesuai. Komponen utama untuk memastikan kerahasiaan dalam CIPF adalah kunci (key), yang merupakan kombinasi alfanumerik unik untuk akses pengguna ke blok CIPF tertentu.
  • Integritas- ketidakmungkinan perubahan yang tidak sah, seperti mengedit dan menghapus informasi. Untuk melakukan ini, redundansi ditambahkan ke informasi asli dalam bentuk kombinasi cek yang dihitung oleh algoritma kriptografi dan tergantung pada kuncinya. Dengan demikian, tanpa mengetahui kuncinya, menambah atau mengubah informasi menjadi tidak mungkin.
  • Autentikasi- konfirmasi keaslian informasi dan pihak yang mengirim dan menerimanya. Informasi yang ditransmisikan melalui saluran komunikasi harus diautentikasi secara unik berdasarkan konten, waktu pembuatan dan transmisi, sumber dan penerima. Harus diingat bahwa sumber ancaman tidak hanya penyerang, tetapi juga pihak-pihak yang terlibat dalam pertukaran informasi dengan rasa saling percaya yang tidak memadai. Untuk mencegah situasi seperti itu, CIPF menggunakan sistem cap waktu untuk membuatnya tidak mungkin untuk mengirim ulang atau mengembalikan informasi dan mengubah urutannya.

  • Kepengarangan- konfirmasi dan ketidakmungkinan penolakan tindakan yang dilakukan oleh pengguna informasi. Cara paling umum untuk mengotentikasi adalah sistem EDS terdiri dari dua algoritma: membuat tanda tangan dan memverifikasinya. Saat bekerja secara intensif dengan ECC, disarankan untuk menggunakan otoritas sertifikasi perangkat lunak untuk membuat dan mengelola tanda tangan. Pusat tersebut dapat diimplementasikan sebagai sarana perlindungan informasi kriptografi, sepenuhnya independen dari struktur internal. Apa artinya ini bagi organisasi? Ini berarti bahwa semua transaksi dengan diproses oleh organisasi bersertifikat independen dan pemalsuan kepengarangan hampir tidak mungkin.

Algoritma enkripsi

Saat ini, di antara CIPF, algoritma enkripsi terbuka menggunakan kunci simetris dan asimetris dengan panjang yang cukup untuk memberikan kompleksitas kriptografi yang diinginkan. Algoritma yang paling umum:

  • kunci simetris - Rusia -28147.89, AES, DES, RC4;
  • kunci asimetris - RSA;
  • menggunakan fungsi hash - -34.11.94, MD4/5/6, SHA-1/2.

Banyak negara memiliki standar nasionalnya sendiri.Di AS, algoritma AES yang dimodifikasi dengan kunci 128-256 bit digunakan, dan di Federasi Rusia, algoritma tanda tangan elektronik R-34.10.2001 dan algoritma kriptografi blok R-28147.89 dengan kunci 256-bit. Beberapa elemen sistem kriptografi nasional dilarang untuk diekspor ke luar negeri, kegiatan untuk pengembangan CIPF memerlukan lisensi.

Sistem perlindungan kripto perangkat keras

Hardware CIPF adalah perangkat fisik yang berisi perangkat lunak untuk mengenkripsi, merekam dan mengirimkan informasi. Perangkat enkripsi dapat dibuat dalam bentuk perangkat pribadi, seperti encoder USB ruToken dan flash drive IronKey, kartu ekspansi untuk komputer pribadi, sakelar dan router jaringan khusus, yang menjadi dasar untuk membangun jaringan komputer yang sepenuhnya aman.

CIPF perangkat keras dipasang dengan cepat dan beroperasi dengan kecepatan tinggi. Kekurangan - tinggi, dibandingkan dengan perangkat lunak dan perangkat keras-perangkat lunak CIPF, biaya dan opsi peningkatan terbatas.

Dimungkinkan juga untuk merujuk ke blok perangkat keras CIPF yang dibangun ke dalam berbagai perangkat untuk merekam dan mentransmisikan data, di mana enkripsi dan pembatasan akses ke informasi diperlukan. Perangkat tersebut termasuk takometer mobil yang merekam parameter kendaraan, beberapa jenis peralatan medis, dll. Untuk operasi penuh dari sistem tersebut, aktivasi terpisah dari modul CIPF oleh spesialis pemasok diperlukan.

Sistem perlindungan kripto perangkat lunak

Software CIPF adalah paket software khusus untuk mengenkripsi data pada media penyimpanan (hard dan flash drive, kartu memori, CD/DVD) dan saat dikirimkan melalui Internet (email, file dalam attachment, secure chat, dll). Ada cukup banyak program, termasuk yang gratis, misalnya DiskCryptor. Perangkat lunak CIPF juga mencakup jaringan pertukaran informasi virtual aman yang beroperasi "melalui Internet" (VPN), perpanjangan dari protokol Internet HTTP dengan dukungan untuk enkripsi HTTPS dan SSL - protokol transfer informasi kriptografi yang banyak digunakan dalam sistem telepon IP dan aplikasi Internet.

Alat perlindungan informasi kriptografi perangkat lunak terutama digunakan di Internet, di komputer rumah dan di area lain di mana persyaratan untuk fungsionalitas dan stabilitas sistem tidak terlalu tinggi. Atau seperti dalam kasus Internet, ketika Anda harus membuat banyak koneksi aman yang berbeda secara bersamaan.

Perlindungan kripto perangkat lunak dan perangkat keras

Menggabungkan kualitas terbaik dari sistem CIPF perangkat keras dan perangkat lunak. Ini adalah cara paling andal dan fungsional untuk menciptakan sistem dan jaringan transmisi data yang aman. Semua opsi identifikasi pengguna didukung, baik perangkat keras (USB-drive atau kartu pintar) dan yang "tradisional" - login dan kata sandi. Perangkat lunak dan perangkat keras alat perlindungan informasi kriptografi mendukung semua algoritme enkripsi modern, memiliki serangkaian besar fungsi untuk membuat alur kerja yang aman berdasarkan tanda tangan digital, semua sertifikat status yang diperlukan. Instalasi CIPF dilakukan oleh personel pengembang yang berkualifikasi.

Perusahaan "CRYPTO-PRO"

Salah satu pemimpin pasar kriptografi Rusia. Perusahaan mengembangkan berbagai program perlindungan informasi menggunakan tanda tangan digital berdasarkan algoritma kriptografi internasional dan Rusia.

Program perusahaan digunakan dalam manajemen dokumen elektronik organisasi komersial dan pemerintah, untuk pengajuan akuntansi dan pelaporan pajak, di berbagai program kota dan anggaran, dll. Perusahaan telah mengeluarkan lebih dari 3 juta lisensi untuk program CryptoPRO CSP dan 700 lisensi untuk pusat sertifikasi. "Crypto-PRO" memberi pengembang antarmuka untuk menanamkan elemen perlindungan kriptografi ke dalam elemen mereka sendiri dan menyediakan berbagai layanan konsultasi untuk pembuatan CIPF.

Cryptoprovider CryptoPro

Saat mengembangkan sistem perlindungan informasi kriptografi CryptoPro CSP, arsitektur kriptografi dari Penyedia Layanan Kriptografi yang dibangun ke dalam sistem operasi Windows digunakan. Arsitektur memungkinkan Anda untuk menghubungkan modul independen tambahan yang menerapkan algoritma enkripsi yang diperlukan. Dengan bantuan modul yang bekerja melalui fungsi CryptoAPI, perlindungan kriptografi dapat dilakukan oleh CIPF perangkat lunak dan perangkat keras.

Pembawa utama

Berbagai kunci privat dapat digunakan, seperti:

  • kartu pintar dan pembaca;
  • kunci elektronik dan pembaca yang bekerja dengan perangkat Memori Sentuh;
  • berbagai kunci USB dan drive USB yang dapat dilepas;
  • Windows, Solaris, file registri sistem Linux.

Fungsi penyedia kripto

CIPF CryptoPro CSP sepenuhnya disertifikasi oleh FAPSI dan dapat digunakan untuk:

2. Lengkapi kerahasiaan, keaslian dan integritas data menggunakan enkripsi dan perlindungan imitasi sesuai dengan standar Rusia untuk enkripsi dan protokol TLS.

3. Memeriksa dan memantau integritas kode program untuk mencegah perubahan dan akses yang tidak sah.

4. Pembuatan regulasi proteksi sistem.

CIPF (sarana perlindungan informasi kriptografi) adalah program atau perangkat yang mengenkripsi dokumen dan menghasilkan tanda tangan elektronik (ES). Semua operasi dilakukan menggunakan kunci tanda tangan elektronik, yang tidak dapat dipilih secara manual, karena merupakan kumpulan karakter yang kompleks. Ini memastikan perlindungan informasi yang andal.

Cara kerja SKZI

  1. Pengirim membuat dokumen
  2. Dengan bantuan CIPF dan kunci pribadi, ES menambahkan file tanda tangan, mengenkripsi dokumen dan menggabungkan semuanya menjadi file yang dikirim ke penerima.
  3. File dikirim ke penerima
  4. Penerima mendekripsi dokumen menggunakan CIPF dan kunci pribadi tanda tangan elektroniknya
  5. Penerima memeriksa integritas ES, memastikan bahwa tidak ada perubahan yang dilakukan pada dokumen

Jenis CIPF untuk tanda tangan elektronik

Ada dua jenis alat perlindungan informasi kriptografi: dipasang secara terpisah dan dibangun ke dalam media.

CIPF diinstal secara terpisah adalah program yang diinstal pada perangkat komputer apa pun. CIPF semacam itu digunakan di mana-mana, tetapi mereka memiliki satu kelemahan: pengikatan yang kaku ke satu tempat kerja. Anda akan dapat bekerja dengan sejumlah tanda tangan elektronik, tetapi hanya di komputer atau laptop tempat CIPF diinstal. Untuk bekerja pada komputer yang berbeda, Anda harus membeli lisensi tambahan untuk masing-masing komputer.

Saat bekerja dengan tanda tangan elektronik, penyedia kriptografi CryptoPro CSP paling sering digunakan sebagai CIPF yang diinstal. Program ini bekerja di Windows, Unix dan sistem operasi lainnya, mendukung standar keamanan domestik GOST R 34.11-2012 dan GOST R 34.10-2012.

CIPF lain kurang umum digunakan:

  1. Sinyal-COM CSP
  2. LISSI-CSP
  3. VIPNet CSP

Semua alat perlindungan informasi kriptografi yang terdaftar disertifikasi oleh FSB dan FSTEC dan mematuhi standar keamanan yang diadopsi di Rusia. Untuk pekerjaan penuh, mereka juga memerlukan pembelian lisensi.

CIPF dibangun ke dalam operator, adalah enkripsi berarti "tertanam" di perangkat, yang diprogram untuk bekerja secara independen. Mereka merasa nyaman dengan kemandirian mereka. Semua yang Anda butuhkan untuk menandatangani kontrak atau laporan sudah ada di operator itu sendiri. Tidak perlu membeli lisensi dan menginstal perangkat lunak tambahan. Yang Anda butuhkan hanyalah komputer atau laptop dengan akses Internet. Enkripsi dan dekripsi data dilakukan di dalam media. Operator dengan CIPF built-in termasuk Rutoken EDS, Rutoken EDS 2.0 dan JaCarta SE.

Definisi 1

Perlindungan informasi kriptografi adalah mekanisme perlindungan melalui enkripsi data untuk menjamin keamanan informasi masyarakat.

Metode kriptografi perlindungan informasi secara aktif digunakan dalam kehidupan modern untuk menyimpan, memproses, dan mentransmisikan informasi melalui jaringan komunikasi dan di berbagai media.

Esensi dan tujuan perlindungan informasi kriptografi

Saat ini, cara yang paling dapat diandalkan untuk mengenkripsi saat mentransmisikan data informasi jarak jauh justru dengan perlindungan kriptografi informasi.

Kriptografi adalah ilmu yang mempelajari dan menggambarkan model keamanan informasi (selanjutnya disebut IS) data. Ini memungkinkan Anda untuk memecahkan banyak masalah yang melekat dalam keamanan informasi jaringan: kerahasiaan, otentikasi, kontrol, dan integritas peserta yang berinteraksi.

Definisi 2

Enkripsi adalah transformasi data informasi ke dalam bentuk yang tidak akan dapat dibaca oleh sistem perangkat lunak dan seseorang tanpa kunci enkripsi-dekripsi. Berkat metode kriptografi keamanan informasi, alat keamanan informasi disediakan, oleh karena itu mereka adalah bagian utama dari konsep IS.

Catatan 1

Tujuan utama dari perlindungan kriptografi informasi adalah untuk menjamin kerahasiaan dan perlindungan data informasi jaringan komputer dalam proses transmisi melalui jaringan antara pengguna sistem.

Perlindungan informasi rahasia, yang didasarkan pada perlindungan kriptografi, mengenkripsi data informasi melalui transformasi reversibel, yang masing-masing dijelaskan oleh kunci dan urutan yang menentukan urutan penerapannya.

Komponen penting dari perlindungan kriptografi informasi adalah kunci yang bertanggung jawab atas pilihan transformasi dan urutan implementasinya.

Definisi 3

Kuncinya adalah urutan karakter tertentu yang mengatur algoritma enkripsi dan dekripsi dari sistem perlindungan kriptografi informasi. Setiap transformasi ditentukan oleh kunci yang menentukan algoritma kriptografi yang menjamin keamanan sistem informasi dan informasi secara umum.

Setiap algoritma untuk perlindungan kriptografi informasi beroperasi dalam mode yang berbeda, yang memiliki sejumlah kelebihan dan sejumlah kerugian, yang mempengaruhi keandalan keamanan informasi negara dan sarana keamanan informasi.

Cara dan metode perlindungan informasi kriptografi

Sarana utama perlindungan kriptografi informasi termasuk perangkat lunak, perangkat keras dan perangkat lunak dan perangkat keras yang menerapkan algoritma kriptografi informasi untuk:

  • perlindungan data informasi selama pemrosesan, penggunaan, dan transfernya;
  • memastikan integritas dan keandalan penyediaan informasi selama penyimpanan, pemrosesan, dan transmisinya (termasuk dengan penggunaan algoritme tanda tangan digital);
  • menghasilkan informasi yang digunakan untuk mengotentikasi dan mengidentifikasi subjek, pengguna, dan perangkat;
  • menghasilkan informasi yang digunakan untuk melindungi elemen autentikasi selama penyimpanan, pembuatan, pemrosesan, dan transmisinya.

Saat ini, metode kriptografi perlindungan informasi untuk memastikan otentikasi yang andal dari para pihak dalam pertukaran informasi adalah dasar. Mereka menyediakan enkripsi dan pengkodean informasi.

Ada dua metode utama perlindungan informasi kriptografi:

  • simetris, di mana kunci yang sama, yang dirahasiakan, digunakan baik untuk enkripsi maupun dekripsi data;
  • asimetris.

Selain itu, ada metode enkripsi simetris yang sangat efektif - cepat dan andal. Untuk metode seperti itu di Federasi Rusia, standar negara bagian “Sistem pemrosesan informasi. Perlindungan kriptografi informasi. Algoritma transformasi kriptografi” - GOST 28147-89.

Dalam metode perlindungan informasi kriptografi asimetris, dua kunci digunakan:

  1. Tidak terklasifikasi, yang dapat dipublikasikan bersama dengan informasi lain tentang pengguna yang bersifat publik. Kunci ini digunakan untuk enkripsi.
  2. Rahasia, yang hanya diketahui oleh penerima, digunakan untuk dekripsi.

Dari asimetris, metode perlindungan informasi kriptografi yang paling terkenal adalah metode RSA, yang didasarkan pada operasi dengan bilangan prima besar (100 digit), serta produknya.

Berkat penggunaan metode kriptografi, dimungkinkan untuk secara andal mengontrol integritas bagian individual dari data informasi dan kumpulannya, menjamin ketidakmungkinan menolak tindakan yang diambil, dan juga menentukan keaslian sumber data.

Dasar dari kontrol integritas kriptografi terdiri dari dua konsep:

  1. Tanda tangan elektronik.
  2. fungsi hash.

Definisi 4

Fungsi hash adalah fungsi satu arah atau transformasi data yang sulit dibalik yang diimplementasikan melalui enkripsi simetris dengan menghubungkan blok. Hasil enkripsi dari blok terakhir, yang bergantung pada semua blok sebelumnya, dan berfungsi sebagai hasil dari fungsi hash.

Dalam kegiatan komersial, perlindungan kriptografi informasi menjadi semakin penting. Untuk mengubah informasi, berbagai alat enkripsi digunakan: alat enkripsi dokumentasi (termasuk versi portabel), alat enkripsi percakapan telepon dan radio, serta alat enkripsi transmisi data dan pesan telegraf.

Untuk melindungi rahasia komersial di pasar domestik dan internasional, seperangkat peralatan enkripsi profesional dan perangkat teknis untuk perlindungan kriptografi komunikasi telepon dan radio, serta korespondensi bisnis digunakan.

Selain itu, masker dan pengacak yang menggantikan sinyal suara dengan transmisi data digital juga telah tersebar luas. Sarana kriptografi untuk melindungi faks, teleks, dan teletipe diproduksi. Untuk tujuan yang sama, encoder juga digunakan, yang dibuat dalam bentuk lampiran ke perangkat, dalam bentuk perangkat terpisah, serta dalam bentuk perangkat yang dibangun ke dalam desain modem faks, telepon, dan komunikasi lainnya. perangkat. Tanda tangan digital elektronik banyak digunakan untuk memastikan keaslian pesan elektronik yang dikirimkan.

Perlindungan informasi kriptografi di Federasi Rusia memecahkan masalah integritas dengan menambahkan checksum atau pola pemeriksaan tertentu untuk menghitung integritas data. Model keamanan informasi adalah kriptografi, yaitu tergantung pada kuncinya. Menurut perkiraan keamanan informasi, yang didasarkan pada kriptografi, ketergantungan kemungkinan membaca data pada kunci rahasia adalah alat yang paling dapat diandalkan dan bahkan digunakan dalam sistem keamanan informasi negara.

Perlindungan informasi kriptografi - perlindungan informasi melalui transformasi kriptografinya.

Metode kriptografi saat ini dasar untuk memastikan otentikasi yang andal dari para pihak dalam pertukaran informasi, perlindungan.

Ke sarana perlindungan informasi kriptografi(CIPF) termasuk perangkat keras, firmware, dan perangkat lunak yang menerapkan algoritme kriptografi untuk mengubah informasi agar:

Perlindungan informasi selama pemrosesan, penyimpanan, dan transmisinya;

Memastikan keandalan dan integritas informasi (termasuk menggunakan algoritme tanda tangan digital) selama pemrosesan, penyimpanan, dan transmisinya;

Pengembangan informasi yang digunakan untuk mengidentifikasi dan mengotentikasi subjek, pengguna, dan perangkat;

Pengembangan informasi yang digunakan untuk melindungi elemen autentikasi dari AS yang aman selama pembuatan, penyimpanan, pemrosesan, dan transmisinya.

Metode kriptografi termasuk: enkripsi dan pengkodean informasi. Ada dua metode enkripsi utama: simetris dan asimetris. Yang pertama, kunci yang sama (yang dirahasiakan) digunakan untuk mengenkripsi dan mendekripsi data.

Metode enkripsi simetris yang sangat efisien (cepat dan andal) telah dikembangkan. Ada juga standar nasional untuk metode tersebut - GOST 28147-89 “Sistem pemrosesan informasi. Perlindungan kriptografi. Algoritma Transformasi Kriptografi”.

Metode asimetris menggunakan dua kunci. Salah satunya, non-rahasia (dapat dipublikasikan bersama dengan informasi publik lainnya tentang pengguna), digunakan untuk enkripsi, yang lain (rahasia, hanya diketahui oleh penerima) digunakan untuk dekripsi. Yang paling populer dari yang asimetris adalah metode RSA, yang didasarkan pada operasi dengan bilangan prima besar (100 digit) dan produknya.

Metode kriptografi memungkinkan Anda mengontrol integritas bagian individual dari data dan kumpulannya secara andal (seperti aliran pesan); menentukan keaslian sumber data; menjamin ketidakmungkinan menolak tindakan yang diambil ("non-repudiation").

Kontrol integritas kriptografi didasarkan pada dua konsep:

Tanda tangan elektronik (ES).

Fungsi hash adalah transformasi data yang sulit dibalik (fungsi satu arah), yang biasanya diimplementasikan melalui enkripsi simetris dengan tautan blok. Hasil enkripsi blok terakhir (bergantung pada semua blok sebelumnya) adalah hasil dari fungsi hash.

Kriptografi sebagai sarana untuk melindungi (menutup) informasi menjadi semakin penting dalam kegiatan komersial.


Berbagai alat enkripsi digunakan untuk mengonversi informasi: alat enkripsi dokumen, termasuk yang portabel, alat enkripsi ucapan (percakapan telepon dan radio), pesan telegraf, dan alat enkripsi transmisi data.

Untuk melindungi rahasia dagang di pasar internasional dan domestik, berbagai perangkat teknis dan set peralatan profesional untuk enkripsi dan proteksi kripto komunikasi telepon dan radio, korespondensi bisnis, dll. ditawarkan.

Pengacak dan topeng banyak digunakan, menggantikan sinyal suara dengan transmisi data digital. Sarana proteksi untuk teletype, telex dan fax diproduksi. Untuk tujuan ini, encoder digunakan, dilakukan dalam bentuk perangkat terpisah, dalam bentuk lampiran ke perangkat atau dibangun ke dalam desain telepon, modem faks dan perangkat komunikasi lainnya (stasiun radio dan lainnya). Tanda tangan digital elektronik banyak digunakan untuk memastikan keandalan pesan elektronik yang dikirimkan.

Kerahasiaan informasi dicirikan oleh indikator yang tampaknya berlawanan seperti aksesibilitas dan kerahasiaan. Teknik untuk membuat informasi tersedia bagi pengguna dibahas dalam Bagian 9.4.1. Di bagian ini, kami akan mempertimbangkan cara untuk memastikan kerahasiaan informasi. Sifat informasi ini dicirikan oleh tingkat penyembunyian informasi dan mencerminkan kemampuannya untuk menolak pengungkapan makna susunan informasi, menentukan struktur susunan informasi yang disimpan atau pembawa (sinyal pembawa) dari susunan informasi yang ditransmisikan dan menetapkan fakta transmisi susunan informasi melalui saluran komunikasi. Kriteria optimalitas dalam hal ini, sebagai suatu peraturan, adalah:

    meminimalkan kemungkinan mengatasi perlindungan ("peretasan");

    maksimalisasi waktu aman yang diharapkan sebelum “breaking” subsistem proteksi;

    meminimalkan kerugian total dari "peretasan" perlindungan dan biaya untuk pengembangan dan pengoperasian elemen yang sesuai dari kontrol informasi dan subsistem perlindungan, dll.

Secara umum, kerahasiaan informasi antar pelanggan dapat dipastikan dengan salah satu dari tiga cara berikut:

    buat saluran komunikasi yang benar-benar andal antara pelanggan, tidak dapat diakses oleh orang lain;

    menggunakan saluran komunikasi publik, tetapi menyembunyikan fakta transfer informasi;

    menggunakan saluran komunikasi publik, tetapi mengirimkan informasi melaluinya dalam bentuk yang diubah, dan itu harus diubah sehingga hanya penerima yang dapat memulihkannya.

Opsi pertama praktis tidak dapat direalisasikan karena tingginya biaya material untuk membuat saluran seperti itu di antara pelanggan jarak jauh.

Salah satu cara untuk menjamin kerahasiaan transfer informasi adalah steganografi. Saat ini, ini merupakan salah satu area yang menjanjikan untuk memastikan kerahasiaan informasi yang disimpan atau dikirimkan dalam sistem komputer dengan menutupi informasi rahasia dalam file terbuka, terutama file multimedia.

Pengembangan metode untuk mengubah (mengenkripsi) informasi untuk melindunginya dari pengguna ilegal terlibat dalam kriptografi.

Kriptografi (kadang-kadang istilah kriptologi digunakan) adalah bidang pengetahuan yang mempelajari penulisan rahasia (kriptografi) dan metode pengungkapannya (kriptanalisis). Kriptografi dianggap sebagai cabang matematika.

Sampai saat ini, semua penelitian di bidang ini hanya ditutup, tetapi dalam beberapa tahun terakhir, semakin banyak publikasi di pers terbuka mulai muncul. Bagian dari pelunakan kerahasiaan adalah karena fakta bahwa tidak mungkin menyembunyikan jumlah informasi yang terakumulasi. Di sisi lain, kriptografi semakin banyak digunakan di industri sipil, yang membutuhkan pengungkapan informasi.

9.6.1. Prinsip kriptografi. Tujuan dari sistem kriptografi adalah untuk mengenkripsi plaintext yang bermakna (juga disebut plaintext), menghasilkan ciphertext yang terlihat sama sekali tidak berarti (ciphertext, cryptogram). Penerima yang dituju harus dapat mendekripsi (juga disebut "mendekripsi") ciphertext ini, sehingga memulihkan plaintext yang sesuai. Dalam hal ini, musuh (juga disebut cryptanalyst) harus tidak dapat mengungkapkan teks sumber. Ada perbedaan penting antara mendekripsi (decrypting) dan mendekripsi ciphertext.

Metode kriptografi dan cara mengubah informasi disebut sandi. Pengungkapan suatu kriptosistem (cipher) adalah hasil kerja seorang cryptanalyst, yang mengarah pada kemungkinan pengungkapan yang efektif dari teks biasa yang dienkripsi dengan kriptosistem ini. Tingkat ketidakmampuan sistem kripto untuk memecahkan disebut kekuatannya.

Pertanyaan tentang keandalan sistem keamanan informasi sangat kompleks. Faktanya adalah bahwa tidak ada tes yang dapat diandalkan untuk memastikan bahwa informasi tersebut dilindungi dengan cukup andal. Pertama, kriptografi memiliki kekhasan bahwa seringkali perlu menghabiskan beberapa kali lipat lebih banyak uang untuk "membuka" sandi daripada membuatnya. Oleh karena itu, pengujian pengujian sistem proteksi kripto tidak selalu memungkinkan. Kedua, upaya berulang yang gagal untuk mengatasi perlindungan tidak berarti sama sekali bahwa upaya berikutnya tidak akan berhasil. Kasus ini tidak dikecualikan ketika para profesional berjuang untuk waktu yang lama, tetapi tidak berhasil, atas cipher, dan seorang pemula tertentu menerapkan pendekatan non-standar - dan cipher diberikan kepadanya dengan mudah.

Sebagai hasil dari pembuktian yang buruk dari keandalan alat keamanan informasi, ada banyak produk di pasaran, yang keandalannya tidak dapat dinilai dengan andal. Secara alami, pengembang mereka memuji pekerjaan mereka dalam segala hal, tetapi mereka tidak dapat membuktikan kualitasnya, dan seringkali ini pada prinsipnya tidak mungkin. Sebagai aturan, keandalan yang tidak dapat dibuktikan juga disertai dengan fakta bahwa algoritma enkripsi dirahasiakan.

Sepintas, kerahasiaan algoritma berfungsi sebagai keamanan tambahan cipher. Ini adalah argumen yang ditujukan untuk para amatir. Padahal, jika algoritma tersebut diketahui oleh pengembang, maka tidak bisa lagi dianggap rahasia, kecuali jika pengguna dan pengembang adalah orang yang sama. Selain itu, jika suatu algoritma ditemukan tidak stabil karena ketidakmampuan atau kesalahan pengembang, kerahasiaannya tidak akan memungkinkan untuk diverifikasi oleh pakar independen. Ketidakstabilan algoritma akan terungkap hanya ketika telah diretas, atau bahkan tidak terdeteksi sama sekali, karena musuh tidak terburu-buru untuk membual tentang keberhasilannya.

Oleh karena itu, seorang kriptografer harus dipandu oleh aturan yang pertama kali dirumuskan oleh orang Belanda O. Kerkgoffs: keamanan cipher harus ditentukan hanya oleh kerahasiaan kuncinya. Dengan kata lain, aturan O. Kerckhoffs adalah bahwa seluruh mekanisme enkripsi, kecuali nilai kunci rahasia, secara apriori dianggap diketahui oleh musuh.

Hal lain adalah bahwa metode melindungi informasi dimungkinkan (tepatnya, tidak terkait dengan kriptografi), bila bukan algoritma enkripsi yang disembunyikan, tetapi fakta bahwa pesan tersebut berisi informasi terenkripsi (tersembunyi di dalamnya). Teknik ini lebih tepat disebut information masking. Ini akan dipertimbangkan secara terpisah.

Sejarah kriptografi kembali beberapa ribu tahun. Kebutuhan untuk menyembunyikan apa yang tertulis muncul dalam diri seseorang segera, segera setelah dia belajar menulis. Contoh sejarah yang terkenal dari kriptosistem adalah apa yang disebut sandi Caesar, yang merupakan penggantian sederhana setiap huruf dari teks biasa dengan huruf ketiga dari alfabet yang mengikutinya (dengan pembungkus jika perlu). Sebagai contoh, SEBUAH digantikan oleh D,B di E,Z di C.

Meskipun kemajuan signifikan dalam matematika selama berabad-abad yang telah berlalu sejak zaman Caesar, kriptografi tidak mengambil langkah maju yang signifikan sampai pertengahan abad ke-20. Itu memiliki pendekatan amatir, spekulatif, tidak ilmiah.

Misalnya, pada abad ke-20, sandi "buku" banyak digunakan oleh para profesional, di mana setiap publikasi cetak massal digunakan sebagai kunci. Tak perlu dikatakan, betapa mudahnya sandi seperti itu terungkap! Tentu saja, dari sudut pandang teoretis, sandi "buku" terlihat cukup andal, karena tidak mungkin untuk menyortir kumpulannya secara manual. Namun, informasi apriori sekecil apa pun secara tajam mempersempit pilihan ini.

Omong-omong, tentang informasi apriori. Selama Perang Patriotik Hebat, seperti diketahui, Uni Soviet menaruh perhatian besar pada organisasi gerakan partisan. Hampir setiap detasemen di belakang garis musuh memiliki stasiun radio, serta satu atau lain komunikasi dengan "daratan". Sandi yang dimiliki para partisan sangat tidak stabil - dekoder Jerman menguraikannya dengan cukup cepat. Dan ini, seperti yang Anda tahu, mengakibatkan kekalahan dan kerugian pertempuran. Para partisan ternyata licik dan inventif di bidang ini juga. Resepsinya sangat sederhana. Dalam teks asli pesan, sejumlah besar kesalahan tata bahasa dibuat, misalnya, mereka menulis: "kami melewati tiga kereta dengan tank." Dengan decoding yang benar untuk orang Rusia, semuanya menjadi jelas. Tetapi cryptanalyst musuh tidak berdaya sebelum teknik seperti itu: melalui opsi yang mungkin, mereka menemukan kombinasi "tnk" yang tidak mungkin untuk bahasa Rusia dan membuang opsi ini karena jelas salah.

Teknik yang tampaknya homegrown ini sebenarnya sangat efektif dan sering digunakan bahkan sampai sekarang. Urutan karakter acak diganti ke dalam teks sumber pesan untuk membingungkan program cryptanalytic brute-force atau mengubah pola statistik ciphergram, yang juga dapat memberikan informasi yang berguna bagi musuh. Tetapi secara umum, orang masih dapat mengatakan bahwa kriptografi pra-perang sangat lemah dan tidak dapat mengklaim gelar sains yang serius.

Namun, kebutuhan militer yang parah segera memaksa para ilmuwan untuk mengatasi masalah kriptografi dan kriptoanalisis. Salah satu pencapaian signifikan pertama di bidang ini adalah mesin tik Enigma Jerman, yang sebenarnya merupakan enkoder dan dekoder mekanis dengan resistansi yang cukup tinggi.

Kemudian, selama Perang Dunia Kedua, layanan dekripsi profesional pertama muncul. Yang paling terkenal adalah Bletchley Park, sebuah divisi dari dinas intelijen Inggris MI5.

9.6.2. Jenis-jenis cipher. Semua metode enkripsi dapat dibagi menjadi dua kelompok: cipher kunci rahasia dan cipher kunci publik. Yang pertama dicirikan oleh adanya beberapa informasi (kunci rahasia), yang kepemilikannya memungkinkan untuk mengenkripsi dan mendekripsi pesan. Oleh karena itu, mereka juga disebut kunci tunggal. Cipher kunci publik menyiratkan adanya dua kunci - untuk mendekripsi pesan. Cipher ini juga disebut cipher dua kunci.

Aturan enkripsi tidak bisa sembarangan. Itu harus sedemikian rupa sehingga ciphertext yang menggunakan aturan dekripsi dapat secara unik memulihkan pesan yang terbuka. Aturan enkripsi dari jenis yang sama dapat dikelompokkan ke dalam kelas. Di dalam kelas, aturan berbeda satu sama lain dengan nilai beberapa parameter, yang dapat berupa angka, tabel, dll. Dalam kriptografi, nilai spesifik dari parameter seperti itu biasanya disebut sebagai kunci.

Pada dasarnya, kunci memilih aturan enkripsi tertentu dari kelas aturan tertentu. Hal ini memungkinkan, pertama, saat menggunakan perangkat khusus untuk enkripsi, untuk mengubah nilai parameter perangkat sehingga pesan terenkripsi tidak dapat didekripsi bahkan oleh orang yang memiliki perangkat yang sama persis, tetapi tidak mengetahui nilai parameter yang dipilih, dan kedua, ini memungkinkan Anda untuk mengubah aturan enkripsi secara tepat waktu , karena penggunaan berulang dari aturan enkripsi yang sama untuk teks biasa menciptakan prasyarat untuk menerima pesan terbuka menggunakan yang terenkripsi.

Menggunakan konsep kunci, proses enkripsi dapat digambarkan sebagai relasi:

di mana SEBUAH- pesan terbuka; B– pesan terenkripsi; f– aturan enkripsi; α – kunci yang dipilih, diketahui pengirim dan penerima.

Untuk setiap kunci α konversi sandi harus reversibel, yaitu harus ada transformasi terbalik , yang, dengan kunci yang dipilih α secara unik mengidentifikasi pesan terbuka SEBUAH dengan pesan terenkripsi B:

(9.0)

Himpunan transformasi dan set kunci yang sesuai dengannya disebut sandi. Di antara semua cipher, dua kelas besar dapat dibedakan: cipher substitusi dan cipher permutasi. Saat ini, perangkat enkripsi elektronik banyak digunakan untuk melindungi informasi dalam sistem otomatis. Karakteristik penting dari perangkat tersebut tidak hanya kekuatan cipher yang diimplementasikan, tetapi juga kecepatan proses enkripsi dan dekripsi yang tinggi.

Terkadang kedua konsep tersebut membingungkan: enkripsi dan pengkodean. Tidak seperti enkripsi, yang perlu Anda ketahui cipher dan kunci rahasianya, tidak ada rahasia dalam penyandian, hanya ada penggantian huruf atau kata tertentu dengan karakter yang telah ditentukan. Metode pengkodean tidak ditujukan untuk menyembunyikan pesan yang terbuka, tetapi untuk menyajikannya dalam bentuk yang lebih nyaman untuk transmisi melalui sarana komunikasi teknis, untuk mengurangi panjang pesan, untuk melindungi distorsi, dll.

Cipher kunci rahasia. Jenis sandi ini menyiratkan adanya beberapa informasi (kunci), yang kepemilikannya memungkinkan enkripsi dan dekripsi pesan.

Di satu sisi, skema seperti itu memiliki kelemahan bahwa, selain saluran terbuka untuk mentransmisikan ciphertext, juga diperlukan saluran rahasia untuk mentransmisikan kunci; di samping itu, jika informasi tentang kunci bocor, itu tidak mungkin untuk membuktikan dari dua koresponden mana kebocoran itu terjadi.

Di sisi lain, di antara cipher kelompok khusus ini, ada satu-satunya skema enkripsi di dunia yang memiliki stabilitas teoritis mutlak. Semua yang lain dapat diuraikan setidaknya pada prinsipnya. Skema seperti itu adalah enkripsi normal (misalnya, operasi XOR) dengan kunci yang panjangnya sama dengan panjang pesan. Kunci hanya boleh digunakan sekali. Upaya apa pun untuk menguraikan pesan seperti itu tidak ada gunanya, bahkan jika ada informasi apriori tentang teks pesan. Dengan memilih kunci, Anda bisa mendapatkan pesan apa pun sebagai hasilnya.

Cipher kunci publik. Jenis sandi ini menyiratkan adanya dua kunci - publik dan pribadi; satu digunakan untuk mengenkripsi dan yang lainnya untuk mendekripsi pesan. Kunci publik diterbitkan - dibawa ke perhatian semua orang, sedangkan kunci rahasia disimpan oleh pemiliknya dan merupakan kunci kerahasiaan pesan. Inti dari metode ini adalah bahwa apa yang dienkripsi dengan kunci rahasia hanya dapat didekripsi dengan kunci publik dan sebaliknya. Kunci-kunci ini dibangkitkan berpasangan dan memiliki korespondensi satu-ke-satu satu sama lain. Selain itu, tidak mungkin untuk menghitung yang lain dari satu kunci.

Ciri khas cipher jenis ini, yang membedakannya dengan cipher dengan kunci rahasia, adalah bahwa kunci rahasia di sini hanya diketahui oleh satu orang, sedangkan pada skema pertama harus diketahui setidaknya dua orang. Ini memberikan manfaat berikut:

    tidak diperlukan saluran aman untuk mengirim kunci rahasia;

    semua komunikasi dilakukan melalui saluran terbuka;

    kehadiran satu salinan kunci mengurangi kemungkinan kehilangannya dan memungkinkan Anda untuk menetapkan tanggung jawab pribadi yang jelas untuk menjaga rahasia;

    kehadiran dua kunci memungkinkan Anda untuk menggunakan sistem enkripsi ini dalam dua mode - komunikasi rahasia dan tanda tangan digital.

Contoh paling sederhana dari algoritma enkripsi yang sedang dipertimbangkan adalah algoritma RSA. Semua algoritma lain dari kelas ini berbeda dari itu pada dasarnya. Kita dapat mengatakan bahwa, pada umumnya, RSA adalah satu-satunya algoritma kunci publik.

9.6.3. algoritma R.S.A. RSA (dinamai setelah penulis Rivest, Shamir dan Alderman) adalah algoritma kunci publik yang dirancang untuk enkripsi dan otentikasi (tanda tangan digital). Algoritma ini dikembangkan pada tahun 1977 dan didasarkan pada dekomposisi bilangan bulat besar menjadi faktor prima (faktorisasi).

RSA adalah algoritma yang sangat lambat. Sebagai perbandingan, pada tingkat perangkat lunak, DES setidaknya 100 kali lebih cepat dari RSA; pada perangkat keras - 1.000-10.000 kali, tergantung pada implementasinya.

Algoritma RSA adalah sebagai berikut. Ambil dua bilangan prima yang sangat besar p dan q. Bertekad n sebagai hasil perkalian p di q(n=pq). Pilih bilangan bulat acak besar d, sesuai dengan m, di mana
. Angka ini ditentukan e, Apa
. Sebut saja itu kunci publik. e dan n, dan kunci rahasianya adalah angka d dan n.

Sekarang, untuk mengenkripsi data dengan kunci yang diketahui ( e,n), lakukan hal berikut:

memecah ciphertext menjadi blok, yang masing-masing dapat direpresentasikan sebagai angka M(saya)=0,1,…,n-1;

mengenkripsi teks yang diperlakukan sebagai urutan angka M(saya) sesuai dengan rumus C(saya)=(M(saya)) mode n;

untuk mendekripsi data ini menggunakan kunci rahasia ( d,n), perlu dilakukan perhitungan berikut: M(saya)=(C(saya)) mod n.

Hasilnya akan menjadi satu set angka M(saya) yang mewakili teks asli.

Contoh. Pertimbangkan penggunaan metode RSA untuk mengenkripsi pesan: "komputer". Untuk kesederhanaan, kami akan menggunakan angka yang sangat kecil (dalam praktiknya, angka yang jauh lebih besar digunakan - dari 200 ke atas).

    Ayo pilih p=3 dan q= 11. Mari kita definisikan n=3×11=33.

    Ayo temukan ( p-1)×( q-1)=20. Oleh karena itu, sebagai d pilih bilangan apa saja yang relatif prima sampai 20, misalnya d=3.

    Pilih nomor e. Sebagai angka seperti itu, angka apa pun dapat diambil yang hubungannya ( e×3) mod 20=1, mis. 7.

    Mari kita nyatakan pesan terenkripsi sebagai urutan bilangan bulat dalam kisaran 1…32. Biarkan huruf "E" diwakili oleh angka 30, huruf "B" dengan angka 3, dan huruf "M" dengan angka 13. Maka pesan asli dapat direpresentasikan sebagai urutan angka (30 03 13 ).

    Mari mengenkripsi pesan menggunakan kunci (7,33).

1=(307) mod 33=21870000000 mod 33=24,

C2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Dengan demikian, pesan terenkripsi terlihat seperti (24 09 07).

Mari kita selesaikan masalah sebaliknya. Mari kita dekripsi pesan (24 09 07), diperoleh sebagai hasil enkripsi dengan kunci yang diketahui, berdasarkan kunci rahasia (3.33):

1=(24 3) mod 33=13824 mod 33=30,

2=(9 3) mod 33=739 mod 33=9,

3=(7 3)mod33=343mod33=13 .

Jadi, sebagai hasil dari dekripsi pesan, pesan asli "komputer" diperoleh.

Kekuatan kriptografi dari algoritma RSA didasarkan pada asumsi bahwa sangat sulit untuk menentukan kunci rahasia dari yang diketahui, karena untuk ini perlu untuk memecahkan masalah keberadaan pembagi bilangan bulat. Masalah ini NP-lengkap dan, sebagai konsekuensi dari fakta ini, saat ini tidak mengakui solusi efisien (polinomial). Selain itu, pertanyaan tentang keberadaan algoritma yang efisien untuk menyelesaikan masalah NP-complete masih terbuka. Dalam hal ini, untuk angka yang terdiri dari 200 digit (yaitu, angka tersebut direkomendasikan untuk digunakan), metode tradisional memerlukan sejumlah besar operasi (sekitar 1023).

Algoritma RSA (Gbr. 9.2) dipatenkan di AS. Penggunaannya oleh orang lain tidak diperbolehkan (ketika panjang kunci lebih dari 56 bit). Benar, validitas pendirian semacam itu dapat dipertanyakan: bagaimana eksponensial biasa dapat dipatenkan? Namun, RSA dilindungi oleh undang-undang hak cipta.

Beras. 9.2. Skema enkripsi

Pesan yang dienkripsi menggunakan kunci publik pelanggan hanya dapat didekripsi olehnya, karena hanya dia yang memiliki kunci rahasia. Jadi, untuk mengirim pesan pribadi, Anda harus mengambil kunci publik penerima dan mengenkripsi pesan dengannya. Setelah itu, bahkan Anda sendiri tidak akan dapat mendekripsinya.

9.6.4. Tanda tangan elektronik. Ketika kami melakukan yang sebaliknya, yaitu, kami mengenkripsi pesan menggunakan kunci rahasia, maka siapa pun dapat mendekripsinya (mengambil kunci publik Anda). Tetapi fakta bahwa pesan itu dienkripsi dengan kunci rahasia Anda menegaskan bahwa itu berasal dari Anda, satu-satunya pemilik kunci rahasia di dunia. Mode penggunaan algoritma ini disebut tanda tangan digital.

Dari sudut pandang teknologi, tanda tangan digital elektronik adalah perangkat lunak-kriptografi (yaitu, dienkripsi dengan tepat) yang memungkinkan Anda untuk mengonfirmasi bahwa tanda tangan pada dokumen elektronik tertentu dibuat oleh pembuatnya, dan bukan oleh orang lain. . Tanda tangan digital elektronik adalah sekumpulan karakter yang dihasilkan sesuai dengan algoritma yang ditentukan oleh GOST R 34.0-94 dan GOST R 34.-94. Pada saat yang sama, tanda tangan digital elektronik memungkinkan Anda untuk memastikan bahwa informasi yang ditandatangani dengan metode tanda tangan digital elektronik tidak berubah selama proses transfer dan ditandatangani oleh pengirim persis dalam bentuk yang Anda terima.

Proses penandatanganan dokumen secara elektronik (Gbr. 9.3) cukup sederhana: susunan informasi yang akan ditandatangani diproses oleh perangkat lunak khusus menggunakan apa yang disebut kunci pribadi. Selanjutnya, array terenkripsi dikirim melalui email dan, setelah diterima, diverifikasi oleh kunci publik yang sesuai. Kunci publik memungkinkan Anda untuk memeriksa integritas array dan memverifikasi keaslian tanda tangan digital elektronik pengirim. Diyakini bahwa teknologi ini memiliki perlindungan 100% terhadap peretasan.

Beras. 9.3. Skema proses penandatanganan dokumen secara elektronik

Kunci rahasia (kode) tersedia untuk setiap entitas yang memiliki hak untuk menandatangani, dan dapat disimpan pada floppy disk atau kartu pintar. Kunci publik digunakan oleh penerima dokumen untuk memverifikasi keaslian tanda tangan digital elektronik. Menggunakan tanda tangan digital elektronik, Anda dapat menandatangani file individual atau fragmen database.

Dalam kasus terakhir, perangkat lunak yang mengimplementasikan tanda tangan digital elektronik harus tertanam dalam sistem otomatis yang diterapkan.

Menurut undang-undang yang baru, tata cara sertifikasi sarana tanda tangan digital elektronik dan sertifikasi tanda tangan itu sendiri diatur dengan jelas.

Ini berarti bahwa badan negara yang berwenang secara tepat harus mengkonfirmasi bahwa satu atau perangkat lunak lain untuk menghasilkan tanda tangan digital elektronik benar-benar menghasilkan (atau memverifikasi) hanya tanda tangan digital elektronik dan tidak ada yang lain; bahwa program terkait tidak mengandung virus, tidak mengunduh informasi dari rekanan, tidak mengandung "bug" dan jaminan terhadap peretasan. Sertifikasi tanda tangan itu sendiri berarti bahwa organisasi terkait - pusat sertifikasi - mengonfirmasi bahwa kunci ini milik orang tersebut.

Anda dapat menandatangani dokumen tanpa sertifikat yang ditentukan, tetapi jika terjadi gugatan, akan sulit untuk membuktikan apa pun. Dalam hal ini, sertifikat sangat diperlukan, karena tanda tangan itu sendiri tidak berisi data tentang pemiliknya.

Misalnya, warga negara TETAPI dan warga negara PADA menyimpulkan perjanjian untuk jumlah 10.000 rubel dan mengesahkan perjanjian dengan EDS mereka. Warga negara TETAPI tidak memenuhi kewajibannya. warga yang tersinggung PADA, terbiasa bertindak dalam kerangka hukum, pergi ke pengadilan, di mana keaslian tanda tangan dikonfirmasi (korespondensi kunci publik dengan yang pribadi). Namun, warga TETAPI menyatakan bahwa kunci privat bukan miliknya sama sekali. Jika preseden seperti itu terjadi dengan tanda tangan biasa, pemeriksaan tulisan tangan dilakukan, tetapi dalam kasus EDS, pihak ketiga atau dokumen diperlukan untuk mengkonfirmasi bahwa tanda tangan itu benar-benar milik orang tersebut. Inilah gunanya sertifikat kunci publik.

Saat ini, salah satu perangkat lunak paling populer yang mengimplementasikan fungsi utama tanda tangan digital elektronik adalah sistem CSP Verba dan CryptoPRO.

9.6.5. fungsi HASH. Seperti yang ditunjukkan di atas, cipher kunci publik dapat digunakan dalam dua mode: enkripsi dan tanda tangan digital. Dalam kasus kedua, tidak masuk akal untuk mengenkripsi seluruh teks (data) menggunakan kunci rahasia. Teks dibiarkan terbuka, dan "checksum" tertentu dari teks ini dienkripsi, sebagai akibatnya blok data terbentuk, yang merupakan tanda tangan digital yang ditambahkan ke akhir teks atau dilampirkan padanya secara terpisah mengajukan.

"Checksum" data yang disebutkan, yang "ditandatangani" alih-alih seluruh teks, harus dihitung dari seluruh teks sehingga perubahan dalam huruf apa pun tercermin di dalamnya. Kedua, fungsi yang ditentukan harus satu sisi, yaitu, hanya dapat dihitung "dalam satu arah." Ini diperlukan agar musuh tidak dapat dengan sengaja mengubah teks, menyesuaikannya dengan tanda tangan digital yang ada.

Fungsi seperti ini disebut fungsi hash, yang, seperti cryptalgorithms, tunduk pada standarisasi dan sertifikasi. Di negara kita, ini diatur oleh GOST R-3411. fungsi hash– fungsi yang meng-hash array data dengan memetakan nilai dari kumpulan nilai (sangat) besar ke kumpulan nilai (yang secara substansial) lebih kecil. Selain tanda tangan digital, fungsi hash digunakan dalam aplikasi lain. Misalnya, saat bertukar pesan antar komputer jarak jauh, saat otentikasi pengguna diperlukan, metode berdasarkan fungsi hash dapat digunakan.

Membiarkan Kode hash dibuat oleh fungsi H:

,

di mana M adalah pesan dengan panjang sewenang-wenang dan h adalah kode hash dengan panjang tetap.

Pertimbangkan persyaratan yang harus dipenuhi oleh fungsi hash agar dapat digunakan sebagai autentikator pesan. Pertimbangkan contoh fungsi hash yang sangat sederhana. Kemudian kita akan menganalisis beberapa pendekatan untuk membangun fungsi hash.

fungsi hash H, yang digunakan untuk mengautentikasi pesan, harus memiliki properti berikut:

    H(M) harus diterapkan ke blok data dengan panjang berapa pun;

    H(M) membuat keluaran dengan panjang tetap;

    H(M) relatif mudah (dalam waktu polinomial) untuk menghitung nilai apa pun M;

    untuk setiap nilai kode hash yang diberikan h tidak mungkin ditemukan M seperti yang H(M) =h;

    untuk apa pun yang diberikan X secara komputasi tidak mungkin ditemukan kamux, Apa H(kamu) =H(x);

    secara komputasi tidak mungkin untuk menemukan pasangan sewenang-wenang ( X,kamu) seperti yang H(kamu) =H(x).

Tiga properti pertama memerlukan fungsi hash untuk menghasilkan kode hash untuk pesan apa pun.

Properti keempat mendefinisikan persyaratan fungsi hash satu arah: mudah untuk membuat kode hash dari pesan yang diberikan, tetapi tidak mungkin untuk memulihkan pesan dari kode hash yang diberikan. Properti ini penting jika otentikasi hash menyertakan nilai rahasia. Nilai rahasia itu sendiri tidak dapat dikirim, namun, jika fungsi hash tidak satu arah, musuh dapat dengan mudah mengungkapkan nilai rahasia sebagai berikut.

Properti kelima memastikan bahwa tidak mungkin menemukan pesan lain yang nilai hashnya cocok dengan nilai hash dari pesan yang diberikan. Ini mencegah autentikator agar tidak dipalsukan ketika hash terenkripsi digunakan. Dalam hal ini, musuh dapat membaca pesan dan karena itu menghasilkan kode hashnya. Tetapi karena musuh tidak memiliki kunci rahasia, dia tidak dapat mengubah pesan tanpa diketahui oleh penerima. Jika properti ini tidak terpenuhi, penyerang memiliki kesempatan untuk melakukan urutan tindakan berikut: mencegat pesan dan kode hash terenkripsi, menghitung kode hash pesan, membuat pesan alternatif dengan kode hash yang sama, mengganti yang asli pesan dengan yang palsu. Karena kode hash dari pesan ini cocok, penerima tidak akan mendeteksi spoof.

Fungsi hash yang memenuhi lima sifat pertama disebut sederhana atau lemah fungsi hash. Jika, selain itu, properti keenam dipenuhi, maka fungsi seperti itu disebut kuat fungsi hash. Properti keenam melindungi terhadap kelas serangan yang dikenal sebagai serangan ulang tahun.

Semua fungsi hash dilakukan sebagai berikut. Nilai input (pesan, file, dll.) diperlakukan sebagai urutan n-bit blok. Nilai input diproses secara berurutan blok demi blok, dan a m- nilai bit dari kode hash.

Salah satu contoh paling sederhana dari fungsi hash adalah bitwise XOR dari setiap blok:

DARI saya = b saya 1XOR b i2 XOR. . . XOR b ik ,

di mana DARI saya saya-bit kode hash, saya = 1, …, n;

k- nomor n-bit blok masukan;

b aku jsaya sedikit masuk j- blok.

Hasilnya adalah panjang kode hash n, yang dikenal sebagai overcontrol longitudinal. Ini efektif pada kegagalan sesekali untuk memeriksa integritas data.

9.6.6. DES dan GOST-28147. DES (Data Encryption Standard) adalah algoritma kunci simetris, yaitu satu kunci digunakan untuk enkripsi dan dekripsi pesan. Dikembangkan oleh IBM dan disetujui oleh pemerintah AS pada tahun 1977 sebagai standar resmi untuk melindungi informasi yang bukan rahasia negara.

DES memiliki blok 64 bit, didasarkan pada permutasi data 16 kali lipat, menggunakan kunci 56-bit untuk enkripsi. Ada beberapa mode DES, seperti Electronic Code Book (ECB) dan Cipher Block Chaining (CBC). 56 bit adalah 8 karakter ASCII tujuh bit, mis. password tidak boleh lebih dari 8 huruf. Jika, selain itu, hanya huruf dan angka yang digunakan, maka jumlah opsi yang memungkinkan akan jauh lebih sedikit dari kemungkinan 256 maksimum.

Salah satu langkah dari algoritma DES. Blok data input dibagi dua oleh kiri ( L") dan kanan ( R") bagian. Setelah itu, array output dibentuk sehingga sisi kirinya L"" diwakili oleh sisi kanan R" masukan, dan benar R"" dibentuk sebagai jumlah L" dan R" operasi XOR. Selanjutnya, larik keluaran dienkripsi dengan permutasi dengan penggantian. Dapat diverifikasi bahwa semua operasi yang dilakukan dapat dibalik dan dekripsi dilakukan dalam sejumlah operasi yang bergantung secara linier pada ukuran blok. Secara skematis, algoritma ditunjukkan pada gambar. 9.4.

Beras. 9.4. Diagram algoritma DES

Setelah beberapa transformasi seperti itu, dapat dianggap bahwa setiap bit dari blok cipher keluaran dapat bergantung pada setiap bit pesan.

Di Rusia, ada analog dari algoritma DES, yang bekerja dengan prinsip yang sama dari kunci rahasia. GOST 28147 dikembangkan 12 tahun lebih lambat dari DES dan memiliki tingkat perlindungan yang lebih tinggi. Karakteristik komparatif mereka disajikan dalam tabel. 9.3.

Tabel 9.3

9.6.7. Steganografi. Steganografi- ini adalah metode pengorganisasian komunikasi, yang sebenarnya menyembunyikan keberadaan koneksi. Tidak seperti kriptografi, di mana musuh dapat secara akurat menentukan apakah pesan yang dikirimkan adalah ciphertext, teknik steganografi memungkinkan pesan rahasia untuk disematkan dalam pesan yang tidak berbahaya sehingga keberadaan pesan rahasia yang disematkan tidak dapat dicurigai.

Kata "steganografi" dalam bahasa Yunani secara harfiah berarti "tulisan rahasia" (steganos - rahasia, rahasia; grafi - catatan). Ini mencakup berbagai macam sarana komunikasi rahasia, seperti tinta tak terlihat, foto mikro, pengaturan tanda bersyarat, saluran rahasia dan sarana komunikasi pada frekuensi mengambang, dll.

Steganografi menempati ceruknya dalam keamanan: ia tidak menggantikan, tetapi melengkapi kriptografi. Menyembunyikan pesan dengan metode steganografi secara signifikan mengurangi kemungkinan mendeteksi fakta pesan yang sedang dikirim. Dan jika pesan ini juga dienkripsi, maka pesan tersebut memiliki satu lagi, tambahan, tingkat perlindungan.

Saat ini, sehubungan dengan pesatnya perkembangan teknologi komputer dan saluran transmisi informasi baru, metode steganografi baru telah muncul, yang didasarkan pada fitur penyajian informasi dalam file komputer, jaringan komputer, dll. Ini memberi kita kesempatan untuk berbicara tentang pembentukan arah baru - steganografi komputer.

Terlepas dari kenyataan bahwa steganografi sebagai cara untuk menyembunyikan data rahasia telah dikenal selama ribuan tahun, steganografi komputer adalah bidang yang masih muda dan berkembang.

Sistem steganografi atau stegosistem- seperangkat sarana dan metode yang digunakan untuk membentuk saluran rahasia untuk mengirimkan informasi.

Saat membangun stegosistem, ketentuan berikut harus diperhitungkan:

    Musuh memiliki pemahaman yang lengkap tentang sistem steganografi dan detail implementasinya. Satu-satunya informasi yang tetap tidak diketahui oleh musuh potensial adalah kuncinya, dengan bantuan yang hanya pemegangnya yang dapat mengetahui keberadaan dan isi pesan tersembunyi.

    Jika musuh entah bagaimana menyadari keberadaan pesan tersembunyi, ini akan mencegahnya mengekstraksi pesan serupa di data lain selama kuncinya dirahasiakan.

    Musuh potensial harus kehilangan keuntungan teknis atau keuntungan lainnya dalam mengenali atau mengungkapkan isi pesan rahasia.

Model umum dari stegosystem ditunjukkan pada gambar. 9.5.

Beras. 9.5. Model Stegosistem Umum

Sebagai data informasi apa pun dapat digunakan: teks, pesan, gambar, dll.

Dalam kasus umum, disarankan untuk menggunakan kata "pesan", karena pesan dapat berupa teks atau gambar, atau, misalnya, data audio. Berikut ini, kita akan menggunakan istilah pesan untuk menunjuk informasi tersembunyi.

Wadah– informasi apa pun yang dimaksudkan untuk menyembunyikan pesan rahasia.

Stegokey atau hanya sebuah kunci - kunci rahasia yang diperlukan untuk menyembunyikan informasi. Bergantung pada jumlah tingkat perlindungan (misalnya, menyematkan pesan yang telah dienkripsi sebelumnya), stegosystem dapat memiliki satu atau lebih stegokey.

Secara analogi dengan kriptografi, menurut jenis stegokey, stegosystem dapat dibedakan menjadi dua jenis:

dengan kunci rahasia;

dengan kunci publik.

Stegosistem dengan kunci rahasia menggunakan satu kunci, yang harus ditentukan baik sebelum pertukaran pesan rahasia, atau dikirim melalui saluran aman.

Dalam stegosystem kunci publik, kunci yang berbeda digunakan untuk menyematkan dan mengambil pesan, yang berbeda sedemikian rupa sehingga tidak mungkin untuk menyimpulkan satu kunci dari yang lain menggunakan perhitungan. Oleh karena itu, satu kunci (publik) dapat ditransmisikan secara bebas melalui saluran komunikasi yang tidak aman. Selain itu, skema ini bekerja dengan baik dengan saling tidak percaya antara pengirim dan penerima.

Saat ini, seseorang dapat membedakan tiga terkait erat dan memiliki akar yang sama arah penerapan steganografi: menyembunyikan data(pesan), tanda air digital dan berita utama.

Menyembunyikan data yang disematkan, yang dalam banyak kasus berukuran besar, memberlakukan persyaratan serius pada wadah: ukuran wadah harus beberapa kali lebih besar dari ukuran data yang disematkan.

Tanda air digital digunakan untuk melindungi hak cipta atau hak kepemilikan dalam gambar digital, foto, atau karya seni digital lainnya. Persyaratan utama untuk data tertanam tersebut adalah keandalan dan ketahanan terhadap distorsi. Tanda air digital berukuran kecil, namun, mengingat persyaratan di atas, metode yang lebih canggih digunakan untuk menyematkannya daripada menyematkan pesan atau header sederhana.

Judul digunakan terutama untuk menandai gambar dalam penyimpanan elektronik besar (perpustakaan) dari gambar digital, file audio dan video. Dalam hal ini, metode steganografi digunakan tidak hanya untuk menyematkan header pengidentifikasi, tetapi juga fitur individual lainnya dari file. Header yang disematkan memiliki volume kecil, dan persyaratannya minimal: header harus menimbulkan distorsi kecil dan tahan terhadap transformasi geometris dasar.

Kriptografi komputer didasarkan pada beberapa prinsip:

    Pesan dapat dikirim dengan menggunakan noise coding. Akan sulit untuk menentukan dengan latar belakang kebisingan perangkat keras di saluran telepon atau kabel jaringan.

    Pesan dapat ditempatkan di ruang kosong file atau disk tanpa kehilangan fungsinya. File yang dapat dieksekusi memiliki struktur multi-segmen dari kode yang dapat dieksekusi; Anda dapat memasukkan banyak byte di antara rongga segmen. Beginilah cara virus WinCIH menyembunyikan tubuhnya. Sebuah file selalu menempati jumlah cluster integer pada disk, sehingga panjang fisik dan logis dari sebuah file jarang cocok. Anda juga dapat menulis sesuatu dalam interval ini. Anda dapat memformat trek perantara pada disk dan menempatkan pesan di atasnya. Ada cara yang lebih mudah, yang terdiri dari fakta bahwa sejumlah spasi dapat ditambahkan ke akhir baris HTML atau file teks, membawa beban informasi.

    Indera manusia tidak dapat membedakan perubahan kecil dalam warna, gambar atau suara. Ini berlaku untuk data yang membawa informasi yang berlebihan. Misalnya, audio 16-bit atau gambar 24-bit. Mengubah nilai bit yang bertanggung jawab atas warna piksel tidak akan menyebabkan perubahan warna yang nyata. Ini juga termasuk metode tipografi tersembunyi. Distorsi halus dibuat dalam garis besar huruf, yang akan membawa beban semantik. Anda dapat menyisipkan karakter serupa ke dalam dokumen Microsoft Word yang berisi pesan tersembunyi.

Yang paling umum dan salah satu produk perangkat lunak terbaik untuk steganografi adalah S-Tools (status freeware). Ini memungkinkan Anda untuk menyembunyikan file apa pun dalam file GIF, BMP, dan WAV. Melakukan kompresi terkontrol (pengarsipan) data. Selain itu, ia melakukan enkripsi menggunakan algoritma MCD, DES, triple-DES, IDEA (opsional). File grafik tetap tanpa perubahan yang terlihat, hanya warna yang berubah. Suara juga tetap tidak berubah. Bahkan jika kecurigaan muncul, tidak mungkin untuk menetapkan fakta penggunaan S-Tools tanpa mengetahui kata sandinya.

9.6.8. Sertifikasi dan standarisasi kriptosistem. Semua negara bagian sangat memperhatikan masalah kriptografi. Ada upaya terus-menerus untuk memaksakan semacam kerangka kerja, larangan dan pembatasan lain pada produksi, penggunaan dan ekspor alat kriptografi. Misalnya, di Rusia, impor dan ekspor alat keamanan informasi, khususnya sarana kriptografi, dilisensikan sesuai dengan Keputusan Presiden Federasi Rusia 3 April 1995 No. 334 dan Keputusan Pemerintah Rusia. Federasi Rusia 15 April 1994 No. 331.

Seperti yang telah disebutkan, sebuah kriptosistem tidak dapat dianggap andal jika algoritma operasinya tidak sepenuhnya diketahui. Hanya mengetahui algoritme, Anda dapat memeriksa apakah perlindungannya stabil. Namun, hanya spesialis yang dapat memeriksa ini, dan bahkan pemeriksaan seperti itu seringkali sangat rumit sehingga tidak layak secara ekonomi. Bagaimana mungkin pengguna biasa yang tidak tahu matematika diyakinkan akan keandalan sistem kripto yang ditawarkan untuk digunakan?

Bagi seorang non-spesialis, pendapat ahli independen yang berkompeten dapat dijadikan sebagai bukti reliabilitas. Dari sinilah sistem sertifikasi berasal. Semua sistem keamanan informasi tunduk padanya sehingga perusahaan dan institusi dapat menggunakannya secara resmi. Penggunaan sistem non-bersertifikat tidak dilarang, tetapi dalam hal ini Anda menanggung seluruh risiko bahwa itu tidak akan cukup andal atau akan memiliki "pintu belakang". Tetapi untuk menjual alat keamanan informasi, sertifikasi diperlukan. Ketentuan tersebut berlaku di Rusia dan di sebagian besar negara.

Satu-satunya badan kami yang berwenang untuk melakukan sertifikasi adalah Badan Federal untuk Komunikasi dan Informasi Pemerintah di bawah Presiden Federasi Rusia (FAPSI). Badan ini menangani masalah sertifikasi dengan sangat hati-hati. Sangat sedikit pengembangan pihak ketiga yang dapat memperoleh sertifikat FAPSI.

Selain itu, FAPSI melisensikan kegiatan perusahaan yang terkait dengan pengembangan, produksi, penjualan dan pengoperasian alat enkripsi, serta sarana teknis yang aman untuk menyimpan, memproses dan mengirimkan informasi, menyediakan layanan di bidang enkripsi informasi (Keputusan Presiden Federasi Rusia tertanggal 03.04.95 No. 334 "Tentang langkah-langkah untuk mematuhi hukum di bidang pengembangan, produksi, penjualan dan pengoperasian alat enkripsi, serta penyediaan layanan di bidang enkripsi informasi"; dan Hukum Federasi Rusia "Tentang badan komunikasi dan informasi pemerintah federal").

Untuk sertifikasi, prasyaratnya adalah pemenuhan standar dalam pengembangan sistem keamanan informasi. Standar melakukan fungsi serupa. Mereka memungkinkan, tanpa melakukan studi yang rumit, mahal, dan bahkan tidak selalu memungkinkan, untuk mendapatkan keyakinan bahwa algoritme yang diberikan memberikan perlindungan dengan tingkat keandalan yang memadai.

9.6.9. Arsip terenkripsi. Banyak program aplikasi menyertakan fitur enkripsi. Mari kita berikan contoh beberapa perangkat lunak yang memiliki kemampuan enkripsi.

Program pengarsipan (misalnya, WinZip) memiliki opsi untuk mengenkripsi informasi yang diarsipkan. Dapat digunakan untuk informasi yang tidak terlalu penting. Pertama, metode enkripsi yang digunakan di sana tidak terlalu dapat diandalkan (tunduk pada pembatasan ekspor resmi), dan kedua, metode tersebut tidak dijelaskan secara rinci. Semua ini tidak memungkinkan Anda untuk secara serius mengandalkan perlindungan semacam itu. Arsip kata sandi hanya dapat digunakan untuk pengguna "biasa" atau informasi yang tidak penting.

Di beberapa situs di Internet Anda dapat menemukan program untuk membuka arsip terenkripsi. Misalnya, arsip ZIP dapat dibuka di komputer yang bagus dalam beberapa menit, dan pengguna tidak memerlukan keahlian khusus.

Catatan. Cracker kata sandi: Ultra Zip Password Cracker 1.00 - Pemecah kata sandi cepat untuk arsip terenkripsi. Antarmuka Rusia/Inggris. Menangkan "95/98 / NT. (Pengembang - "m53group"). Pemulihan Kata Sandi ZIP Tingkat Lanjut 2.2 - Program yang kuat untuk menebak kata sandi untuk arsip ZIP. Kecepatan tinggi, antarmuka grafis, fungsi tambahan. OS: Windows95 / 98 / NT. Firm -developer - "ElcomLtd.", shareware.

Enkripsi di MS Word dan MS Excel. Microsoft telah memasukkan semacam perlindungan kripto dalam produknya. Tetapi perlindungan ini sangat tidak stabil. Selain itu, algoritma enkripsi tidak dijelaskan, yang merupakan indikator tidak dapat diandalkan. Selain itu, ada bukti bahwa Microsoft meninggalkan “pintu belakang” dalam algoritma kripto yang digunakan. Jika Anda perlu mendekripsi file yang kata sandinya hilang, Anda dapat menghubungi perusahaan tersebut. Atas permintaan resmi, dengan alasan yang bagus, mereka mendekripsi file MS Word dan MS Excel. Jadi, omong-omong, lakukan beberapa vendor perangkat lunak lain.

Disk terenkripsi (katalog). Enkripsi adalah metode yang cukup andal untuk melindungi informasi pada hard drive. Namun, jika jumlah informasi yang akan ditutup tidak terbatas pada dua atau tiga file, maka cukup sulit untuk bekerja dengannya: setiap kali Anda perlu mendekripsi file, dan setelah mengedit, mengenkripsi kembali. Pada saat yang sama, salinan keamanan file yang dibuat oleh banyak editor mungkin tetap ada di disk. Oleh karena itu, akan lebih mudah untuk menggunakan program khusus (driver) yang secara otomatis mengenkripsi dan mendekripsi semua informasi ketika ditulis ke disk dan dibaca dari disk.

Sebagai kesimpulan, kami mencatat bahwa kebijakan keamanan didefinisikan sebagai serangkaian keputusan manajemen terdokumentasi yang ditujukan untuk melindungi informasi dan sumber daya yang terkait dengannya. Saat mengembangkan dan menerapkannya, disarankan untuk dipandu oleh prinsip-prinsip dasar berikut:

    Ketidakmampuan untuk melewati peralatan pelindung. Semua informasi yang mengalir masuk dan keluar dari jaringan yang dilindungi harus melewati perlindungan. Seharusnya tidak ada input modem rahasia atau jalur uji yang melewati keamanan.

    Memperkuat tautan terlemah. Keandalan perlindungan apa pun ditentukan oleh tautan terlemah, karena penyerang memecahkannya. Seringkali tautan terlemah bukanlah komputer atau program, tetapi seseorang, dan kemudian masalah memastikan keamanan informasi menjadi non-teknis.

    Ketidakmampuan untuk beralih ke keadaan tidak aman. Prinsip ketidakmungkinan transisi ke keadaan tidak aman berarti bahwa dalam keadaan apa pun, termasuk yang tidak normal, alat pelindung menjalankan fungsinya sepenuhnya atau memblokir akses sepenuhnya.

    Minimisasi hak istimewa. Prinsip hak istimewa terkecil menyatakan bahwa pengguna dan administrator harus diberikan hanya hak akses yang mereka perlukan untuk melakukan tugas mereka.

    Pemisahan tugas. Prinsip pemisahan tugas menyiratkan distribusi peran dan tanggung jawab seperti itu, di mana satu orang tidak dapat mengganggu proses yang sangat penting bagi organisasi.

    Pertahanan berlapis. Prinsip lapisan pertahanan mengatur untuk tidak bergantung pada satu garis pertahanan. Pertahanan secara mendalam setidaknya dapat menunda penyusup dan membuatnya jauh lebih sulit untuk melakukan tindakan jahat tanpa diketahui.

    Berbagai peralatan pelindung. Prinsip berbagai alat pelindung merekomendasikan pengorganisasian garis pertahanan dari berbagai sifat, sehingga penyerang potensial diperlukan untuk menguasai berbagai, jika mungkin, keterampilan yang tidak sesuai.

    Kesederhanaan dan kemudahan pengelolaan sistem informasi. Prinsip kesederhanaan dan pengelolaan mengatakan bahwa hanya dalam sistem yang sederhana dan dapat dikelola Anda dapat memeriksa konsistensi konfigurasi komponen yang berbeda dan menerapkan administrasi terpusat.

    Memastikan Dukungan Universal untuk Tindakan Keamanan. Prinsip dukungan universal untuk langkah-langkah keamanan adalah non-teknis. Jika pengguna dan / atau administrator sistem menganggap keamanan informasi sebagai sesuatu yang berlebihan atau bermusuhan, maka tentu tidak mungkin untuk membuat mode keamanan. Sejak awal, serangkaian tindakan harus dipertimbangkan yang bertujuan untuk memastikan loyalitas personel, pada pelatihan teoretis dan praktis yang konstan.