क्रिप्टोग्राफ़िक सूचना सुरक्षा साधनों में शामिल हैं: सूचना सुरक्षा के क्रिप्टोग्राफ़िक तरीके। Skzi: प्रकार, अनुप्रयोग

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

सूचना की गोपनीयता की विशेषता पहुंच और गोपनीयता जैसे प्रतीत होने वाले विपरीत संकेतक हैं। यह सुनिश्चित करने के तरीकों पर कि जानकारी उपयोगकर्ताओं के लिए सुलभ है, धारा 9.4.1 में चर्चा की गई है। इस अनुभाग में, हम सूचना गोपनीयता सुनिश्चित करने के तरीकों पर विचार करेंगे। सूचना की यह संपत्ति सूचना के छिपने की डिग्री की विशेषता है और सूचना सरणियों के अर्थ को प्रकट करने, संग्रहीत सूचना सरणी की संरचना या संचरित सूचना सरणी के वाहक (वाहक संकेत) का निर्धारण करने और तथ्य स्थापित करने की क्षमता को दर्शाती है। संचार चैनलों के माध्यम से सूचना सारणी का प्रसारण। इस मामले में इष्टतमता मानदंड, एक नियम के रूप में, हैं:

    सुरक्षा पर काबू पाने ("तोड़ने") की संभावना को कम करना;

    सुरक्षा उपप्रणाली के "हैक" होने से पहले अपेक्षित सुरक्षित समय को अधिकतम करना;

    सुरक्षा को "हैक" करने से होने वाले कुल नुकसान और सूचना नियंत्रण और सुरक्षा उपप्रणाली आदि के संबंधित तत्वों को विकसित करने और संचालित करने की लागत को कम करना।

सामान्य तौर पर, आप तीन तरीकों में से एक में ग्राहकों के बीच जानकारी की गोपनीयता सुनिश्चित कर सकते हैं:

    ग्राहकों के बीच एक बिल्कुल विश्वसनीय संचार चैनल बनाएं, जो दूसरों के लिए पहुंच योग्य न हो;

    सार्वजनिक संचार चैनल का उपयोग करें, लेकिन सूचना प्रसारित करने के तथ्य को छिपाएं;

    सार्वजनिक संचार चैनल का उपयोग करें, लेकिन इसके माध्यम से सूचना को परिवर्तित रूप में प्रसारित करें, और इसे इस तरह से रूपांतरित किया जाना चाहिए कि केवल प्राप्तकर्ता ही इसे पुनर्स्थापित कर सके।

दूरस्थ ग्राहकों के बीच ऐसा चैनल बनाने की उच्च सामग्री लागत के कारण पहला विकल्प लागू करना व्यावहारिक रूप से असंभव है।

सूचना हस्तांतरण की गोपनीयता सुनिश्चित करने के तरीकों में से एक है स्टेग्नोग्राफ़ी. वर्तमान में, यह खुली फ़ाइलों, विशेष रूप से मल्टीमीडिया फ़ाइलों में वर्गीकृत जानकारी को छिपाकर कंप्यूटर सिस्टम में संग्रहीत या प्रसारित जानकारी की गोपनीयता सुनिश्चित करने के लिए एक आशाजनक क्षेत्र का प्रतिनिधित्व करता है।

अवैध उपयोगकर्ताओं से सुरक्षा के लिए जानकारी को परिवर्तित (एन्क्रिप्ट करने) के तरीकों के विकास में लगा हुआ है क्रिप्टोग्राफी.

क्रिप्टोग्राफी (कभी-कभी क्रिप्टोलॉजी शब्द का प्रयोग किया जाता है) ज्ञान का एक क्षेत्र है जो गुप्त लेखन (क्रिप्टोग्राफी) और इसके प्रकटीकरण (क्रिप्टएनालिसिस) के तरीकों का अध्ययन करता है। क्रिप्टोग्राफी को गणित की एक शाखा माना जाता है।

हाल तक, इस क्षेत्र में सभी शोध केवल बंद थे, लेकिन पिछले कुछ वर्षों में अधिक से अधिक प्रकाशन खुले प्रेस में दिखाई देने लगे हैं। गोपनीयता में नरमी का एक कारण यह है कि सूचना की एकत्रित मात्रा को छिपाना असंभव हो गया है। दूसरी ओर, नागरिक उद्योगों में क्रिप्टोग्राफी का उपयोग तेजी से किया जा रहा है, जिसके लिए प्रकटीकरण की आवश्यकता है।

9.6.1. क्रिप्टोग्राफी के सिद्धांत. क्रिप्टोग्राफ़िक प्रणाली का लक्ष्य सार्थक प्लेनटेक्स्ट (जिसे प्लेनटेक्स्ट भी कहा जाता है) को एक प्रतीत होने वाले अर्थहीन सिफरटेक्स्ट (सिफरटेक्स्ट) में एन्क्रिप्ट करना है। जिस प्राप्तकर्ता के लिए इसका इरादा है, उसे इस सिफरटेक्स्ट को समझने (जिसे "डिसिफर" भी कहा जाता है) में सक्षम होना चाहिए, इस प्रकार संबंधित प्लेनटेक्स्ट को पुनर्प्राप्त करना होगा। इस मामले में, प्रतिद्वंद्वी (जिसे क्रिप्टोएनालिस्ट भी कहा जाता है) मूल पाठ को प्रकट करने में असमर्थ होना चाहिए। डिसिफ़रिंग (समझने) और सिफरटेक्स्ट को प्रकट करने के बीच एक महत्वपूर्ण अंतर है।

क्रिप्टोग्राफ़िक विधियाँ और सूचना परिवर्तित करने की विधियाँ कहलाती हैं सिफर. क्रिप्टोसिस्टम (सिफर) का प्रकटीकरण एक क्रिप्टोनालिस्ट के काम का परिणाम है, जिससे किसी दिए गए क्रिप्टोसिस्टम का उपयोग करके एन्क्रिप्ट किए गए किसी भी सादे पाठ को प्रभावी ढंग से प्रकट करने की संभावना होती है। जिस डिग्री तक कोई क्रिप्टोसिस्टम पता लगाने में असमर्थ होता है उसे उसकी ताकत कहा जाता है।

सूचना सुरक्षा प्रणालियों की विश्वसनीयता का मुद्दा बहुत जटिल है। तथ्य यह है कि यह सुनिश्चित करने के लिए कोई विश्वसनीय परीक्षण नहीं हैं कि जानकारी पर्याप्त रूप से सुरक्षित है। सबसे पहले, क्रिप्टोग्राफी की ख़ासियत यह है कि किसी सिफर को "तोड़ने" के लिए अक्सर इसे बनाने की तुलना में परिमाण के कई ऑर्डर अधिक पैसे खर्च करने की आवश्यकता होती है। नतीजतन, क्रिप्टोग्राफ़िक सुरक्षा प्रणाली का परीक्षण हमेशा संभव नहीं होता है। दूसरे, रक्षा पर काबू पाने के बार-बार असफल प्रयासों का मतलब यह नहीं है कि अगला प्रयास सफल नहीं होगा। यह संभव है कि पेशेवर लंबे समय तक सिफर के साथ संघर्ष करते रहे, लेकिन असफल रहे, और एक निश्चित शुरुआत करने वाले ने एक गैर-मानक दृष्टिकोण अपनाया - और सिफर आसानी से उसके पास आ गया।

सूचना सुरक्षा उपकरणों की विश्वसनीयता की इतनी खराब संभावना के परिणामस्वरूप, बाजार में ऐसे कई उत्पाद हैं जिनकी विश्वसनीयता को विश्वसनीय रूप से आंका नहीं जा सकता है। स्वाभाविक रूप से, उनके डेवलपर्स हर संभव तरीके से उनके काम की प्रशंसा करते हैं, लेकिन इसकी गुणवत्ता साबित नहीं कर पाते हैं, और अक्सर यह सिद्धांत रूप में असंभव है। एक नियम के रूप में, विश्वसनीयता की अप्राप्यता इस तथ्य के साथ भी है कि एन्क्रिप्शन एल्गोरिदम को गुप्त रखा जाता है।

पहली नज़र में, एल्गोरिदम की गोपनीयता सिफर की विश्वसनीयता की अतिरिक्त गारंटी के रूप में कार्य करती है। यह नौसिखियों के लिए एक तर्क है। वास्तव में, यदि एल्गोरिदम डेवलपर्स को ज्ञात है, तो इसे तब तक गुप्त नहीं माना जा सकता है, जब तक कि उपयोगकर्ता और डेवलपर एक ही व्यक्ति न हों। इसके अलावा, यदि डेवलपर की अक्षमता या त्रुटियों के कारण एल्गोरिदम अस्थिर हो जाता है, तो इसकी गोपनीयता स्वतंत्र विशेषज्ञों को इसे सत्यापित करने की अनुमति नहीं देगी। एल्गोरिदम की अस्थिरता तभी सामने आएगी जब इसे पहले ही हैक कर लिया गया हो, या बिल्कुल भी नहीं, क्योंकि दुश्मन को अपनी सफलताओं के बारे में डींगें हांकने की कोई जल्दी नहीं है।

इसलिए, क्रिप्टोग्राफर को सबसे पहले डचमैन ओ. केरखॉफ़्स द्वारा तैयार किए गए नियम द्वारा निर्देशित होना चाहिए: सिफर की ताकत केवल कुंजी की गोपनीयता से निर्धारित की जानी चाहिए। दूसरे शब्दों में, ओ. केरखॉफ्स का नियम यह है कि गुप्त कुंजी के मूल्य को छोड़कर संपूर्ण एन्क्रिप्शन तंत्र, दुश्मन के लिए ज्ञात एक प्राथमिकता है।

एक और बात यह है कि जानकारी की सुरक्षा का एक तरीका संभव है (सख्ती से कहें तो, क्रिप्टोग्राफी से संबंधित नहीं), जब यह एन्क्रिप्शन एल्गोरिदम नहीं है जो छिपा हुआ है, लेकिन तथ्य यह है कि संदेश में एन्क्रिप्टेड (इसमें छिपी हुई) जानकारी शामिल है। इस तकनीक को सूचना मास्किंग कहना अधिक सही होगा। इस पर अलग से विचार किया जायेगा.

क्रिप्टोग्राफी का इतिहास कई हजार साल पुराना है। जो लिखा गया था उसे छिपाने की आवश्यकता एक व्यक्ति में लगभग तभी प्रकट हुई जब उसने लिखना सीखा। क्रिप्टोसिस्टम का एक प्रसिद्ध ऐतिहासिक उदाहरण तथाकथित सीज़र सिफर है, जो सादे पाठ के प्रत्येक अक्षर को उसके बाद आने वाले वर्णमाला के तीसरे अक्षर से बदल देता है (आवश्यक होने पर रैपिंग के साथ)। उदाहरण के लिए, द्वारा प्रतिस्थापित किया गया डी,बीपर ,जेडपर सी.

सीज़र के समय से सदियों से गणित में महत्वपूर्ण प्रगति के बावजूद, गुप्त लेखन ने 20 वीं शताब्दी के मध्य तक महत्वपूर्ण कदम आगे नहीं बढ़ाया। इसमें शौकिया, काल्पनिक, अवैज्ञानिक दृष्टिकोण था।

उदाहरण के लिए, 20वीं शताब्दी में, पेशेवरों द्वारा "पुस्तक" सिफर का व्यापक रूप से उपयोग किया जाता था, जिसमें कुछ बड़े पैमाने पर मुद्रित प्रकाशन को कुंजी के रूप में उपयोग किया जाता था। कहने की जरूरत नहीं है कि ऐसे सिफर कितनी आसानी से सामने आ गए! बेशक, सैद्धांतिक दृष्टिकोण से, "पुस्तक" सिफर काफी विश्वसनीय दिखता है, क्योंकि इसके सेट को मैन्युअल रूप से क्रमबद्ध करना असंभव है। हालाँकि, थोड़ी सी भी प्राथमिक जानकारी इस विकल्प को तेजी से सीमित कर देती है।

वैसे, एक प्राथमिक जानकारी के बारे में। महान देशभक्तिपूर्ण युद्ध के दौरान, जैसा कि ज्ञात है, सोवियत संघ ने पक्षपातपूर्ण आंदोलन के आयोजन पर काफी ध्यान दिया। दुश्मन की सीमा के पीछे लगभग हर टुकड़ी के पास एक रेडियो स्टेशन था, साथ ही "मुख्य भूमि" के साथ किसी न किसी प्रकार का संचार भी था। पक्षपात करने वालों के पास जो सिफर थे वे बेहद अस्थिर थे - जर्मन कोडब्रेकर्स ने उन्हें बहुत जल्दी समझ लिया। और जैसा कि हम जानते हैं, इसके परिणामस्वरूप सैन्य पराजय और हानि हुई। इस क्षेत्र में भी पक्षपाती चालाक और आविष्कारक निकले। रिसेप्शन बेहद सादा था. संदेश के मूल पाठ में बड़ी संख्या में व्याकरण संबंधी त्रुटियां थीं, उदाहरण के लिए, उन्होंने लिखा: "तीन सोपानक टैंकों के साथ गुजरे।" यदि सही ढंग से समझा जाए, तो एक रूसी व्यक्ति के लिए सब कुछ स्पष्ट था। लेकिन दुश्मन के क्रिप्टोएनालिस्ट ऐसी तकनीक के खिलाफ शक्तिहीन थे: संभावित विकल्पों से गुजरते समय, उन्हें "टीएनके" संयोजन का सामना करना पड़ा, जो रूसी भाषा के लिए असंभव था, और इस विकल्प को स्पष्ट रूप से गलत मानते हुए खारिज कर दिया।

यह प्रतीत होता है कि घरेलू तकनीक वास्तव में बहुत प्रभावी है और अब भी अक्सर इसका उपयोग किया जाता है। क्रूर बल विधि का उपयोग करके काम करने वाले क्रिप्टोएनालिटिक प्रोग्रामों को भ्रमित करने के लिए या सिफरग्राम के सांख्यिकीय पैटर्न को बदलने के लिए, जो दुश्मन को उपयोगी जानकारी भी प्रदान कर सकता है, संदेश के मूल पाठ में प्रतीकों के यादृच्छिक अनुक्रम डाले जाते हैं। लेकिन सामान्य तौर पर, हम अभी भी कह सकते हैं कि युद्ध-पूर्व क्रिप्टोग्राफी बेहद कमजोर थी और एक गंभीर विज्ञान के खिताब का दावा नहीं कर सकती थी।

हालाँकि, सख्त सैन्य आवश्यकता ने जल्द ही वैज्ञानिकों को क्रिप्टोग्राफी और क्रिप्टएनालिसिस की समस्याओं से निपटने के लिए मजबूर कर दिया। इस क्षेत्र में पहली महत्वपूर्ण उपलब्धियों में से एक जर्मन एनिग्मा टाइपराइटर थी, जो वास्तव में काफी उच्च प्रतिरोध वाला एक यांत्रिक एनकोडर और डिकोडर था।

उसी समय, द्वितीय विश्व युद्ध के दौरान, पहली पेशेवर डिक्रिप्शन सेवाएँ सामने आईं। उनमें से सबसे प्रसिद्ध बैलेचली पार्क है, जो ब्रिटिश खुफिया सेवा एमआई5 की एक इकाई है।

9.6.2. सिफर के प्रकार सभी एन्क्रिप्शन विधियों को दो समूहों में विभाजित किया जा सकता है: गुप्त कुंजी सिफर और सार्वजनिक कुंजी सिफर। पूर्व को कुछ जानकारी (गुप्त कुंजी) की उपस्थिति की विशेषता है, जिसके कब्जे से संदेशों को एन्क्रिप्ट और डिक्रिप्ट करना संभव हो जाता है। इसलिए इन्हें सिंगल-की भी कहा जाता है। सार्वजनिक कुंजी सिफर को संदेशों को डिक्रिप्ट करने के लिए दो कुंजियों की आवश्यकता होती है। इन सिफरों को दो-कुंजी सिफर भी कहा जाता है।

एन्क्रिप्शन नियम मनमाना नहीं हो सकता. यह ऐसा होना चाहिए कि डिक्रिप्शन नियम का उपयोग करके सिफरटेक्स्ट से खुले संदेश को स्पष्ट रूप से पुनर्निर्माण करना संभव हो। एक ही प्रकार के एन्क्रिप्शन नियमों को कक्षाओं में जोड़ा जा सकता है। एक वर्ग के भीतर, नियम कुछ पैरामीटर के मानों से एक दूसरे से भिन्न होते हैं, जो एक संख्या, एक तालिका आदि हो सकते हैं। क्रिप्टोग्राफी में आमतौर पर ऐसे पैरामीटर के विशिष्ट मान को कहा जाता है चाबी.

अनिवार्य रूप से, कुंजी नियमों के किसी दिए गए वर्ग से एक विशिष्ट एन्क्रिप्शन नियम का चयन करती है। यह अनुमति देता है, सबसे पहले, एन्क्रिप्शन के लिए विशेष उपकरणों का उपयोग करते समय, डिवाइस पैरामीटर के मान को बदलने के लिए ताकि एन्क्रिप्टेड संदेश को उन लोगों द्वारा भी डिक्रिप्ट नहीं किया जा सके जिनके पास बिल्कुल वही डिवाइस है, लेकिन चयनित पैरामीटर मान नहीं जानते हैं, और दूसरी बात, यह आपको एन्क्रिप्शन नियम को समय पर बदलने की अनुमति देता है, क्योंकि प्लेनटेक्स्ट के लिए समान एन्क्रिप्शन नियम का बार-बार उपयोग एन्क्रिप्टेड लोगों से प्लेनटेक्स्ट संदेश प्राप्त करने के लिए आवश्यक शर्तें बनाता है।

कुंजी की अवधारणा का उपयोग करते हुए, एन्क्रिप्शन प्रक्रिया को एक संबंध के रूप में वर्णित किया जा सकता है:

कहाँ - खुला संदेश; बी- एन्क्रिप्टेड संदेश; एफ- एन्क्रिप्शन नियम; α - चयनित कुंजी, प्रेषक और प्राप्तकर्ता को ज्ञात।

प्रत्येक कुंजी के लिए α सिफर रूपांतरण व्युत्क्रमणीय होना चाहिए अर्थात् व्युत्क्रम परिवर्तन होना चाहिए , जो चयनित कुंजी के साथ α एक खुले संदेश को विशिष्ट रूप से पहचानता है एन्क्रिप्टेड संदेश के माध्यम से बी:

(9.0)

परिवर्तनों का सेट और कुंजियों का वह सेट जिससे वे मेल खाते हैं, कहलाता है कोड. सभी सिफर के बीच, दो बड़े वर्गों को प्रतिष्ठित किया जा सकता है: प्रतिस्थापन सिफर और क्रमपरिवर्तन सिफर। वर्तमान में, स्वचालित प्रणालियों में जानकारी की सुरक्षा के लिए इलेक्ट्रॉनिक एन्क्रिप्शन उपकरणों का व्यापक रूप से उपयोग किया जाता है। ऐसे उपकरणों की एक महत्वपूर्ण विशेषता न केवल कार्यान्वित सिफर की ताकत है, बल्कि एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया की उच्च गति भी है।

कभी-कभी दो अवधारणाएँ भ्रमित हो जाती हैं: कूटलेखनऔर कोडन. एन्क्रिप्शन के विपरीत, जिसके लिए आपको सिफर और गुप्त कुंजी जानने की आवश्यकता होती है, एन्कोडिंग के साथ कुछ भी गुप्त नहीं होता है, केवल पूर्व निर्धारित प्रतीकों के साथ अक्षरों या शब्दों का एक निश्चित प्रतिस्थापन होता है। एन्कोडिंग विधियों का उद्देश्य किसी खुले संदेश को छिपाना नहीं है, बल्कि इसे संचार के तकनीकी साधनों के माध्यम से संचरण के लिए अधिक सुविधाजनक रूप में प्रस्तुत करना, संदेश की लंबाई कम करना, विकृतियों से बचाना आदि है।

गुप्त कुंजी सिफर. इस प्रकार का सिफर कुछ जानकारी (कुंजी) की उपस्थिति का तात्पर्य करता है, जिसके कब्जे से आप संदेश को एन्क्रिप्ट और डिक्रिप्ट दोनों कर सकते हैं।

एक ओर, ऐसी योजना के नुकसान यह हैं कि, सिफरग्राम को प्रसारित करने के लिए एक खुले चैनल के अलावा, कुंजी को प्रसारित करने के लिए एक गुप्त चैनल भी होना चाहिए, यदि कुंजी के बारे में जानकारी लीक हो जाती है, तो यह असंभव है; यह साबित करने के लिए कि दोनों में से किस संवाददाता से रिसाव हुआ।

दूसरी ओर, इस विशेष समूह के सिफर के बीच दुनिया में एकमात्र एन्क्रिप्शन योजना है जिसमें पूर्ण सैद्धांतिक ताकत है। अन्य सभी को कम से कम सिद्धांत रूप में समझा जा सकता है। ऐसी योजना एक कुंजी के साथ नियमित एन्क्रिप्शन (उदाहरण के लिए, एक एक्सओआर ऑपरेशन) है जिसकी लंबाई संदेश की लंबाई के बराबर होती है। इस मामले में, कुंजी का उपयोग केवल एक बार किया जाना चाहिए। ऐसे संदेश को समझने का कोई भी प्रयास बेकार है, भले ही संदेश के पाठ के बारे में पूर्व जानकारी हो। एक कुंजी का चयन करके, आप परिणाम के रूप में कोई भी संदेश प्राप्त कर सकते हैं।

सार्वजनिक कुंजी सिफर. इस प्रकार का सिफर दो कुंजियों की उपस्थिति को दर्शाता है - सार्वजनिक और निजी; एक का उपयोग एन्क्रिप्शन के लिए किया जाता है, दूसरे का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है। सार्वजनिक कुंजी प्रकाशित की जाती है - सभी के ध्यान में लाई जाती है, जबकि गुप्त कुंजी उसके मालिक द्वारा रखी जाती है और संदेशों की गोपनीयता की कुंजी है। विधि का सार यह है कि गुप्त कुंजी का उपयोग करके जो एन्क्रिप्ट किया गया है उसे केवल सार्वजनिक कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है और इसके विपरीत। ये कुंजियाँ जोड़ियों में उत्पन्न होती हैं और एक-दूसरे के साथ एक-से-एक पत्राचार करती हैं। इसके अलावा, एक कुंजी से दूसरी की गणना करना असंभव है।

इस प्रकार के सिफर की एक विशिष्ट विशेषता, जो उन्हें गुप्त कुंजी वाले सिफर से अनुकूल रूप से अलग करती है, वह यह है कि यहां गुप्त कुंजी केवल एक व्यक्ति को पता होती है, जबकि पहली योजना में इसे कम से कम दो लोगों को पता होना चाहिए। इससे निम्नलिखित लाभ मिलते हैं:

    गुप्त कुंजी भेजने के लिए किसी सुरक्षित चैनल की आवश्यकता नहीं है;

    सभी संचार एक खुले चैनल पर किया जाता है;

    कुंजी की एक ही प्रति रखने से इसके खोने की संभावना कम हो जाती है और आपको रहस्य बनाए रखने के लिए स्पष्ट व्यक्तिगत जिम्मेदारी स्थापित करने की अनुमति मिलती है;

    दो कुंजियों की उपस्थिति आपको इस एन्क्रिप्शन प्रणाली को दो मोड में उपयोग करने की अनुमति देती है - गुप्त संचार और डिजिटल हस्ताक्षर।

विचाराधीन एन्क्रिप्शन एल्गोरिदम का सबसे सरल उदाहरण आरएसए एल्गोरिदम है। इस वर्ग के अन्य सभी एल्गोरिदम इससे मौलिक रूप से भिन्न नहीं हैं। यह कहा जा सकता है कि, कुल मिलाकर, आरएसए एकमात्र सार्वजनिक कुंजी एल्गोरिदम है।

9.6.3. कलन विधि आरएसए. आरएसए (इसके लेखकों, रिवेस्ट, शमीर और एल्डरमैन के नाम पर) एक सार्वजनिक कुंजी एल्गोरिदम है जिसे एन्क्रिप्शन और प्रमाणीकरण (डिजिटल हस्ताक्षर) दोनों के लिए डिज़ाइन किया गया है। यह एल्गोरिदम 1977 में विकसित किया गया था और यह बड़े पूर्णांकों को सरल कारकों (फैक्टराइजेशन) में विघटित करने पर आधारित है।

आरएसए एक बहुत धीमा एल्गोरिदम है। तुलनात्मक रूप से, सॉफ़्टवेयर स्तर पर, DES RSA से कम से कम 100 गुना तेज़ है; हार्डवेयर पर - निष्पादन के आधार पर 1,000-10,000 बार।

आरएसए एल्गोरिदम इस प्रकार है। दो बहुत बड़ी अभाज्य संख्याएँ लीजिए पीऔर क्यू. दृढ़ निश्चय वाला एनगुणन के परिणामस्वरूप पीपर क्यू(एन=पीक्यू). एक बड़ा यादृच्छिक पूर्णांक चुना गया है डी, सहप्रधान के साथ एम, कहाँ
. यह संख्या निर्धारित है , क्या
. चलिए इसे सार्वजनिक कुंजी कहते हैं और एन, और गुप्त कुंजी संख्याएँ हैं डीऔर एन.

अब, किसी ज्ञात कुंजी का उपयोग करके डेटा एन्क्रिप्ट करने के लिए ( ,एन), आपको निम्नलिखित कार्य करने होंगे:

सिफरटेक्स्ट को ब्लॉकों में विभाजित करें, जिनमें से प्रत्येक को एक संख्या के रूप में दर्शाया जा सकता है एम(मैं)=0,1,…,एन-1;

एन्क्रिप्ट किए गए टेक्स्ट को संख्याओं के अनुक्रम के रूप में माना जाता है एम(मैं) सूत्र के अनुसार सी(मैं)=(एम(मैं)) मॉड एन;

गुप्त कुंजी का उपयोग करके इस डेटा को डिक्रिप्ट करने के लिए ( डी,एन), आपको निम्नलिखित गणनाएँ करने की आवश्यकता है एम(मैं)=(सी(मैं))मोड एन.

परिणाम बहुत सारी संख्याएं होंगी एम(मैं), जो स्रोत पाठ का प्रतिनिधित्व करते हैं।

उदाहरण।आइए संदेश को एन्क्रिप्ट करने के लिए आरएसए विधि का उपयोग करने पर विचार करें: "कंप्यूटर"। सरलता के लिए, हम बहुत छोटी संख्याओं का उपयोग करेंगे (व्यवहार में, बहुत बड़ी संख्याओं का उपयोग किया जाता है - 200 और ऊपर से)।

    आइए चुनें पी=3 और क्यू=11. आइए परिभाषित करें एन=3×11=33.

    पता लगाते हैं ( पी-1)×( क्यू-1)=20. इसलिए, जैसे डीउदाहरण के लिए, कोई भी ऐसी संख्या चुनें जो 20 से सहअभाज्य हो डी=3.

    आइए एक संख्या चुनें . ऐसी संख्या को किसी भी संख्या के रूप में लिया जा सकता है जिसके लिए संबंध ( ×3) मॉड 20=1, उदाहरण के लिए 7।

    आइए एन्क्रिप्टेड संदेश को 1...32 की श्रेणी में पूर्णांकों के अनुक्रम के रूप में कल्पना करें। मान लें कि अक्षर "ई" को संख्या 30, अक्षर "बी" को संख्या 3 और अक्षर "एम" को संख्या 13 द्वारा दर्शाया जाता है। फिर मूल संदेश को संख्याओं के अनुक्रम के रूप में दर्शाया जा सकता है (30 03 13) ).

    आइए कुंजी (7.33) का उपयोग करके संदेश को एन्क्रिप्ट करें।

С1=(307) मॉड 33=2187000000000 मॉड 33=24,

С2=(37) मॉड 33=2187 मॉड 33=9,

सी3=(137) मॉड 33=62748517 मॉड 33=7।

इस प्रकार, एन्क्रिप्टेड संदेश (24 09 07) जैसा दिखता है।

आइए उलटी समस्या का समाधान करें। आइए गुप्त कुंजी (3.33) के आधार पर ज्ञात कुंजी का उपयोग करके एन्क्रिप्शन के परिणामस्वरूप प्राप्त संदेश (24 09 07) को डिक्रिप्ट करें:

एम1=(24 3) मॉड 33=13824 मॉड 33=30,

एम2=(9 3) मॉड 33=739 मॉड 33=9,

M3=(7 3)mod33=343mod33=13 .

इस प्रकार, संदेश को डिक्रिप्ट करने के परिणामस्वरूप, मूल संदेश "कंप्यूटर" प्राप्त हुआ।

आरएसए एल्गोरिदम की क्रिप्टोग्राफ़िक ताकत इस धारणा पर आधारित है कि किसी ज्ञात कुंजी से गुप्त कुंजी निर्धारित करना बेहद मुश्किल है, क्योंकि इसके लिए पूर्णांक विभाजक के अस्तित्व की समस्या को हल करने की आवश्यकता होती है। यह समस्या एनपी-पूर्ण है और, इस तथ्य के परिणामस्वरूप, वर्तमान में एक प्रभावी (बहुपद) समाधान की अनुमति नहीं देती है। इसके अलावा, एनपी-पूर्ण समस्याओं को हल करने के लिए कुशल एल्गोरिदम के अस्तित्व का प्रश्न अभी भी खुला है। इस संबंध में, 200 अंकों वाली संख्याओं के लिए (और ये वे संख्याएं हैं जिनका उपयोग करने की अनुशंसा की जाती है), पारंपरिक तरीकों के लिए बड़ी संख्या में संचालन (लगभग 1023) करने की आवश्यकता होती है।

आरएसए एल्गोरिदम (चित्र 9.2) का संयुक्त राज्य अमेरिका में पेटेंट कराया गया है। दूसरों द्वारा इसके उपयोग की अनुमति नहीं है (कुंजी की लंबाई 56 बिट से अधिक होने पर)। सच है, ऐसी स्थापना की निष्पक्षता पर सवाल उठाया जा सकता है: एक साधारण घातांक का पेटेंट कैसे कराया जा सकता है? हालाँकि, आरएसए कॉपीराइट कानूनों द्वारा संरक्षित है।

चावल। 9.2. एन्क्रिप्शन योजना

किसी ग्राहक की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया संदेश केवल उसके द्वारा डिक्रिप्ट किया जा सकता है, क्योंकि केवल उसके पास ही गुप्त कुंजी होती है। इसलिए, एक निजी संदेश भेजने के लिए, आपको प्राप्तकर्ता की सार्वजनिक कुंजी लेनी होगी और उसके साथ संदेश को एन्क्रिप्ट करना होगा। इसके बाद आप खुद भी इसे समझ नहीं पाएंगे.

9.6.4. इलेक्ट्रॉनिक हस्ताक्षर। जब हम इसके विपरीत करते हैं, अर्थात, हम एक गुप्त कुंजी का उपयोग करके किसी संदेश को एन्क्रिप्ट करते हैं, तो कोई भी इसे डिक्रिप्ट कर सकता है (आपकी सार्वजनिक कुंजी लेकर)। लेकिन यह तथ्य कि संदेश आपकी गुप्त कुंजी से एन्क्रिप्ट किया गया था, इस बात की पुष्टि करता है कि यह आपसे आया है, जो दुनिया में गुप्त कुंजी का एकमात्र धारक है। एल्गोरिथम का उपयोग करने के इस तरीके को डिजिटल हस्ताक्षर कहा जाता है।

प्रौद्योगिकी के दृष्टिकोण से, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर एक सॉफ्टवेयर-क्रिप्टोग्राफ़िक (अर्थात, उचित रूप से एन्क्रिप्टेड) ​​उपकरण है जो आपको यह पुष्टि करने की अनुमति देता है कि किसी विशेष इलेक्ट्रॉनिक दस्तावेज़ पर हस्ताक्षर उसके लेखक द्वारा किया गया था, किसी अन्य व्यक्ति द्वारा नहीं। एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर GOST R 34.0-94 और GOST R 34.-94 द्वारा परिभाषित एल्गोरिदम के अनुसार उत्पन्न वर्णों का एक सेट है। उसी समय, एक इलेक्ट्रॉनिक डिजिटल हस्ताक्षर आपको यह सत्यापित करने की अनुमति देता है कि इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पद्धति का उपयोग करके हस्ताक्षरित जानकारी स्थानांतरण प्रक्रिया के दौरान नहीं बदली गई थी और प्रेषक द्वारा ठीक उसी रूप में हस्ताक्षरित की गई थी जिस रूप में आपने इसे प्राप्त किया था।

किसी दस्तावेज़ पर इलेक्ट्रॉनिक रूप से हस्ताक्षर करने की प्रक्रिया (चित्र 9.3) काफी सरल है: जिस जानकारी पर हस्ताक्षर करने की आवश्यकता होती है उसे तथाकथित निजी कुंजी का उपयोग करके विशेष सॉफ़्टवेयर द्वारा संसाधित किया जाता है। इसके बाद, एन्क्रिप्टेड सरणी ईमेल द्वारा भेजी जाती है और प्राप्त होने पर, संबंधित सार्वजनिक कुंजी से सत्यापित की जाती है। सार्वजनिक कुंजी आपको सरणी की अखंडता की जांच करने और प्रेषक के इलेक्ट्रॉनिक डिजिटल हस्ताक्षर की प्रामाणिकता को सत्यापित करने की अनुमति देती है। ऐसा माना जाता है कि यह तकनीक हैकिंग से 100% सुरक्षा प्रदान करती है।

चावल। 9.3. इलेक्ट्रॉनिक दस्तावेज़ पर हस्ताक्षर करने की प्रक्रिया की योजना

हस्ताक्षर करने का अधिकार रखने वाले प्रत्येक विषय के पास एक गुप्त कुंजी (कोड) होती है और इसे फ़्लॉपी डिस्क या स्मार्ट कार्ड पर संग्रहीत किया जा सकता है। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर की प्रामाणिकता को सत्यापित करने के लिए दस्तावेज़ के प्राप्तकर्ताओं द्वारा सार्वजनिक कुंजी का उपयोग किया जाता है। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर का उपयोग करके, आप व्यक्तिगत फ़ाइलों या डेटाबेस के टुकड़ों पर हस्ताक्षर कर सकते हैं।

बाद के मामले में, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर लागू करने वाले सॉफ़्टवेयर को लागू स्वचालित सिस्टम में एकीकृत किया जाना चाहिए।

नए कानून के अनुसार, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर उपकरणों के प्रमाणीकरण और हस्ताक्षर के प्रमाणीकरण की प्रक्रिया को स्पष्ट रूप से विनियमित किया गया है।

इसका मतलब यह है कि उपयुक्त सरकारी निकाय को यह पुष्टि करनी चाहिए कि इलेक्ट्रॉनिक डिजिटल हस्ताक्षर उत्पन्न करने के लिए एक विशेष सॉफ़्टवेयर वास्तव में केवल इलेक्ट्रॉनिक डिजिटल हस्ताक्षर उत्पन्न करता है (या सत्यापित करता है) और कुछ नहीं; संबंधित प्रोग्राम में वायरस नहीं होते हैं, ठेकेदारों से जानकारी डाउनलोड नहीं होती है, "बग" नहीं होते हैं और हैकिंग के खिलाफ गारंटी होती है। हस्ताक्षर के प्रमाणीकरण का अर्थ स्वयं यह है कि संबंधित संगठन - प्रमाणन प्राधिकारी - पुष्टि करता है कि यह कुंजी इस विशेष व्यक्ति की है।

आप निर्दिष्ट प्रमाणपत्र के बिना दस्तावेज़ों पर हस्ताक्षर कर सकते हैं, लेकिन मुकदमेबाजी की स्थिति में, कुछ भी साबित करना मुश्किल होगा। इस मामले में, प्रमाणपत्र अपूरणीय है, क्योंकि हस्ताक्षर में उसके मालिक के बारे में डेटा नहीं होता है।

उदाहरण के लिए, एक नागरिक और नागरिक में 10,000 रूबल की राशि के लिए एक समझौता किया और अपने डिजिटल हस्ताक्षर के साथ समझौते को प्रमाणित किया। नागरिक अपना दायित्व पूरा नहीं किया. आहत नागरिक में, कानूनी ढांचे के भीतर कार्य करने का आदी, अदालत जाता है, जहां हस्ताक्षर की प्रामाणिकता की पुष्टि की जाती है (सार्वजनिक कुंजी का निजी कुंजी से पत्राचार)। हालाँकि, नागरिक बताता है कि निजी कुंजी उसकी है ही नहीं। जब ऐसी कोई मिसाल सामने आती है, तो नियमित हस्ताक्षर के साथ एक ग्राफोलॉजिकल परीक्षा की जाती है, लेकिन इलेक्ट्रॉनिक डिजिटल हस्ताक्षर के मामले में, यह पुष्टि करने के लिए किसी तीसरे पक्ष या दस्तावेज़ की आवश्यकता होती है कि हस्ताक्षर वास्तव में इस व्यक्ति का है। सार्वजनिक कुंजी प्रमाणपत्र इसी के लिए है।

आज, सबसे लोकप्रिय सॉफ़्टवेयर टूल में से एक जो इलेक्ट्रॉनिक डिजिटल हस्ताक्षर के बुनियादी कार्यों को लागू करता है, वेरबा और क्रिप्टोप्रो सीएसपी सिस्टम हैं।

9.6.5. हैश फंकशन। जैसा कि ऊपर दिखाया गया है, सार्वजनिक कुंजी सिफर का उपयोग दो मोड में किया जा सकता है: एन्क्रिप्शन और डिजिटल हस्ताक्षर। दूसरे मामले में, गुप्त कुंजी का उपयोग करके संपूर्ण पाठ (डेटा) को एन्क्रिप्ट करने का कोई मतलब नहीं है। पाठ को स्पष्ट छोड़ दिया जाता है, और इस पाठ का एक निश्चित "चेकसम" एन्क्रिप्ट किया जाता है, जिसके परिणामस्वरूप एक डेटा ब्लॉक होता है जो एक डिजिटल हस्ताक्षर होता है जिसे पाठ के अंत में जोड़ा जाता है या एक अलग फ़ाइल में इसके साथ जोड़ा जाता है।

डेटा का उल्लिखित "चेकसम", जो पूरे पाठ के बजाय "हस्ताक्षरित" है, की गणना पूरे पाठ से की जानी चाहिए ताकि किसी भी अक्षर में परिवर्तन उस पर प्रतिबिंबित हो। दूसरे, निर्दिष्ट फ़ंक्शन एक-तरफ़ा होना चाहिए, अर्थात, केवल "एक दिशा में" गणना योग्य होना चाहिए। यह आवश्यक है ताकि दुश्मन मौजूदा डिजिटल हस्ताक्षर में फिट होने के लिए जानबूझकर पाठ को बदल न सके।

इस फ़ंक्शन को कहा जाता है हैश फंकशन, जो क्रिप्टोग्राफ़िक एल्गोरिदम की तरह, मानकीकरण और प्रमाणीकरण के अधीन है। हमारे देश में यह GOST R-3411 द्वारा विनियमित है। हैश फंकशन- एक फ़ंक्शन जो मानों के (बहुत) बड़े सेट से मानों को (महत्वपूर्ण रूप से) छोटे मानों के सेट में मैप करके डेटा सरणी की हैशिंग करता है। डिजिटल हस्ताक्षर के अलावा, हैश फ़ंक्शन का उपयोग अन्य अनुप्रयोगों में भी किया जाता है। उदाहरण के लिए, दूरस्थ कंप्यूटरों के बीच संदेशों का आदान-प्रदान करते समय जहां उपयोगकर्ता प्रमाणीकरण की आवश्यकता होती है, हैश फ़ंक्शन पर आधारित विधि का उपयोग किया जा सकता है।

होने देना हैश कोडफ़ंक्शन द्वारा बनाया गया एन:

,

कहाँ एममनमाना लंबाई का एक संदेश है और एचएक निश्चित लंबाई वाला हैश कोड है.

आइए उन आवश्यकताओं पर नजर डालें जो एक संदेश प्रमाणक के रूप में उपयोग करने के लिए हैश फ़ंक्शन को पूरा करना होगा। आइए हैश फ़ंक्शन का एक बहुत ही सरल उदाहरण देखें। फिर हम हैश फ़ंक्शन के निर्माण के लिए कई तरीकों का विश्लेषण करेंगे।

हैश फंकशन एन, जिसका उपयोग संदेश प्रमाणीकरण के लिए किया जाता है, में निम्नलिखित गुण होने चाहिए:

    एन(एम) किसी भी लम्बाई के डेटा ब्लॉक पर लागू होगा;

    एन(एम) एक निश्चित लंबाई का आउटपुट बनाएं;

    एन(एम) किसी भी मान की गणना करना अपेक्षाकृत आसान है (बहुपद समय में)। एम;

    किसी दिए गए हैश कोड मान के लिए एचखोजना असंभव है एमऐसा है कि एन(एम) =एच;

    किसी भी दिए गए के लिए एक्सकम्प्यूटेशनल रूप से खोजना असंभव है एक्स, क्या एच() =एच(एक्स);

    एक मनमाना जोड़ी ढूंढना कम्प्यूटेशनल रूप से असंभव है ( एक्स,) ऐसा है कि एच() =एच(एक्स).

पहले तीन गुणों के लिए किसी भी संदेश के लिए हैश कोड बनाने के लिए हैश फ़ंक्शन की आवश्यकता होती है।

चौथी संपत्ति इस आवश्यकता को परिभाषित करती है कि हैश फ़ंक्शन एक तरफा है: किसी दिए गए संदेश से हैश कोड बनाना आसान है, लेकिन किसी दिए गए हैश कोड से संदेश का पुनर्निर्माण करना असंभव है। यदि हैश प्रमाणीकरण में गुप्त मूल्य शामिल है तो यह संपत्ति महत्वपूर्ण है। गुप्त मूल्य स्वयं नहीं भेजा जा सकता है, हालाँकि, यदि हैश फ़ंक्शन एकतरफा नहीं है, तो एक प्रतिद्वंद्वी आसानी से गुप्त मूल्य को निम्नानुसार प्रकट कर सकता है।

पांचवीं संपत्ति यह सुनिश्चित करती है कि किसी अन्य संदेश को ढूंढना असंभव है जिसका हैश मान इस संदेश के हैश मान से मेल खाता हो। यह एन्क्रिप्टेड हैश कोड का उपयोग करते समय प्रमाणक स्पूफिंग को रोकता है। इस मामले में, प्रतिद्वंद्वी संदेश पढ़ सकता है और इसलिए अपना हैश कोड बना सकता है। लेकिन चूंकि प्रतिद्वंद्वी के पास गुप्त कुंजी नहीं है, इसलिए उसके पास प्राप्तकर्ता को पता चले बिना संदेश को बदलने का कोई रास्ता नहीं है। यदि यह संपत्ति संतुष्ट नहीं है, तो हमलावर के पास कार्यों के निम्नलिखित अनुक्रम को निष्पादित करने का अवसर होता है: संदेश और उसके एन्क्रिप्टेड हैश कोड को रोकें, संदेश के हैश कोड की गणना करें, उसी हैश कोड के साथ एक वैकल्पिक संदेश बनाएं, मूल को बदलें एक नकली संदेश के साथ संदेश. चूंकि इन संदेशों के हैश समान हैं, इसलिए प्राप्तकर्ता स्पूफिंग का पता नहीं लगा पाएगा।

एक हैश फ़ंक्शन जो पहले पांच गुणों को संतुष्ट करता है, कहलाता है सरलया कमज़ोरहैश फंकशन। यदि, इसके अतिरिक्त, छठी संपत्ति संतुष्ट है, तो ऐसे फ़ंक्शन को कहा जाता है मज़बूतहैश फंकशन। छठी संपत्ति जन्मदिन के हमले के रूप में जाने जाने वाले हमलों के एक वर्ग से रक्षा करती है।

सभी हैश फ़ंक्शंस निम्नानुसार निष्पादित किए जाते हैं। इनपुट मान (संदेश, फ़ाइल, आदि) को एक अनुक्रम के रूप में माना जाता है एन-बिट ब्लॉक. इनपुट मान को क्रमिक रूप से ब्लॉक दर ब्लॉक संसाधित किया जाता है, और a एम-हैश कोड का बिट मान.

हैश फ़ंक्शन का सबसे सरल उदाहरण प्रत्येक ब्लॉक को बिटवाइज़ XOR करना है:

साथ मैं = बी मैं 1 एक्सओआर बी i2 एक्सओआर. . . एक्सओआर बी इंद्रकुमार ,

कहाँ साथ मैं मैंहैश कोड का वां बिट, मैं = 1, …, एन;

- संख्या एन-बिट इनपुट ब्लॉक;

बी आईजेमैंवें बिट में जेवें ब्लॉक.

परिणाम लंबाई का एक हैश कोड है एन, अनुदैर्ध्य अतिरिक्त नियंत्रण के रूप में जाना जाता है। यह डेटा अखंडता को सत्यापित करने में कभी-कभी विफलताओं के लिए प्रभावी है।

9.6.6. डेस और गोस्ट-28147। DES (डेटा एन्क्रिप्शन स्टैंडर्ड) सममित कुंजियों वाला एक एल्गोरिदम है, अर्थात। संदेशों के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक कुंजी का उपयोग किया जाता है। आईबीएम द्वारा विकसित और अमेरिकी सरकार द्वारा 1977 में उस जानकारी की सुरक्षा के लिए एक आधिकारिक मानक के रूप में अनुमोदित किया गया जो कोई राज्य रहस्य नहीं है।

DES में 64-बिट ब्लॉक हैं, यह डेटा के 16-गुना क्रमपरिवर्तन पर आधारित है, और एन्क्रिप्शन के लिए 56-बिट कुंजी का उपयोग करता है। कई DES मोड हैं, जैसे इलेक्ट्रॉनिक कोड बुक (ECB) और सिफर ब्लॉक चेनिंग (CBC)। 56 बिट्स 8 सात-बिट ASCII वर्ण हैं, अर्थात। पासवर्ड 8 अक्षरों से अधिक नहीं हो सकता. यदि, इसके अतिरिक्त, आप केवल अक्षरों और संख्याओं का उपयोग करते हैं, तो संभावित विकल्पों की संख्या अधिकतम संभव 256 से काफी कम होगी।

DES एल्गोरिथम के चरणों में से एक. इनपुट डेटा ब्लॉक को बाईं ओर से आधे में विभाजित किया गया है ( एल") और सही ( आर") भाग. इसके बाद आउटपुट एरे का निर्माण होता है जिससे कि इसका बायाँ भाग तैयार हो जाता है एल""दाहिनी ओर से दर्शाया गया है आर"इनपुट, और दाएँ आर""योग के रूप में गठित एल"और आर"एक्सओआर संचालन। इसके बाद, आउटपुट ऐरे को प्रतिस्थापन के साथ क्रमपरिवर्तन द्वारा एन्क्रिप्ट किया जाता है। आप यह सुनिश्चित कर सकते हैं कि किए गए सभी ऑपरेशनों को उलटा किया जा सकता है और डिक्रिप्शन कई ऑपरेशनों में किया जाता है जो रैखिक रूप से ब्लॉक आकार पर निर्भर करता है। एल्गोरिथ्म को चित्र में योजनाबद्ध रूप से दिखाया गया है। 9.4.

चावल। 9.4. डेस एल्गोरिथम आरेख

ऐसे कई परिवर्तनों के बाद, हम मान सकते हैं कि आउटपुट एन्क्रिप्शन ब्लॉक का प्रत्येक बिट संदेश के प्रत्येक बिट पर निर्भर हो सकता है।

रूस में DES एल्गोरिथम का एक एनालॉग है, जो गुप्त कुंजी के समान सिद्धांत पर काम करता है। GOST 28147 को DES की तुलना में 12 साल बाद विकसित किया गया था और इसमें उच्च स्तर की सुरक्षा है। उनकी तुलनात्मक विशेषताएँ तालिका में प्रस्तुत की गई हैं। 9.3.

तालिका 9.3

9.6.7. स्टेग्नोग्राफ़ी। स्टेग्नोग्राफ़ी- यह संचार को व्यवस्थित करने की एक विधि है जो वास्तव में संचार की उपस्थिति को छुपाती है। क्रिप्टोग्राफी के विपरीत, जहां एक प्रतिद्वंद्वी सटीक रूप से यह निर्धारित कर सकता है कि प्रेषित संदेश एन्क्रिप्टेड पाठ है या नहीं, स्टेग्नोग्राफ़ी तकनीक गुप्त संदेशों को हानिरहित संदेशों में एम्बेड करने की अनुमति देती है ताकि एम्बेडेड गुप्त संदेश के अस्तित्व पर संदेह करना असंभव हो।

ग्रीक से अनुवादित शब्द "स्टेग्नोग्राफ़ी" का शाब्दिक अर्थ है "गुप्त लेखन" (स्टेगनोस - गुप्त, गुप्त; ग्राफी - रिकॉर्ड)। इसमें संचार के गुप्त साधनों की एक विशाल विविधता शामिल है, जैसे अदृश्य स्याही, माइक्रोफोटोग्राफ, संकेतों की पारंपरिक व्यवस्था, गुप्त चैनल और फ्लोटिंग आवृत्तियों पर संचार के साधन आदि।

स्टेग्नोग्राफ़ी सुरक्षा में अपना स्थान रखती है: यह प्रतिस्थापित नहीं करती, बल्कि क्रिप्टोग्राफी को पूरक बनाती है। स्टेग्नोग्राफ़ी विधियों का उपयोग करके किसी संदेश को छिपाने से संदेश प्रसारण के तथ्य का पता लगाने की संभावना काफी कम हो जाती है। और यदि यह संदेश एन्क्रिप्टेड भी है, तो इसमें सुरक्षा का एक और अतिरिक्त स्तर है।

वर्तमान में, कंप्यूटर प्रौद्योगिकी के तेजी से विकास और सूचना प्रसारित करने के नए चैनलों के कारण, नए स्टेग्नोग्राफ़िक तरीके सामने आए हैं, जो कंप्यूटर फ़ाइलों, कंप्यूटर नेटवर्क आदि में जानकारी प्रस्तुत करने की ख़ासियत पर आधारित हैं। इससे हमें इस बारे में बात करने का अवसर मिलता है। एक नई दिशा का गठन - कंप्यूटर स्टेग्नोग्राफ़ी .

इस तथ्य के बावजूद कि गुप्त डेटा को छिपाने की एक विधि के रूप में स्टेग्नोग्राफ़ी हजारों वर्षों से ज्ञात है, कंप्यूटर स्टेग्नोग्राफ़ी एक युवा और विकासशील क्षेत्र है।

स्टेग्नोग्राफ़िक प्रणाली या स्टेगोसिस्टम- साधनों और विधियों का एक सेट जिसका उपयोग सूचना प्रसारित करने के लिए एक गुप्त चैनल बनाने के लिए किया जाता है।

स्टेगोसिस्टम का निर्माण करते समय निम्नलिखित प्रावधानों को ध्यान में रखा जाना चाहिए:

    प्रतिद्वंद्वी को स्टेग्नोग्राफ़िक प्रणाली और इसके कार्यान्वयन के विवरण की पूरी समझ है। एकमात्र जानकारी जो संभावित प्रतिद्वंद्वी के लिए अज्ञात रहती है वह कुंजी है, जिसकी सहायता से केवल उसका धारक ही किसी छिपे हुए संदेश की उपस्थिति और सामग्री को स्थापित कर सकता है।

    यदि किसी प्रतिद्वंद्वी को किसी छिपे हुए संदेश के अस्तित्व के बारे में पता चलता है, तो उसे अन्य डेटा में समान संदेश निकालने की अनुमति नहीं दी जानी चाहिए, जब तक कि कुंजी गुप्त रखी जाती है।

    गुप्त संदेशों की सामग्री को पहचानने या प्रकट करने में संभावित प्रतिद्वंद्वी को किसी भी तकनीकी या अन्य लाभ से वंचित किया जाना चाहिए।

स्टेगोसिस्टम का एक सामान्यीकृत मॉडल चित्र में प्रस्तुत किया गया है। 9.5.

चावल। 9.5. सामान्यीकृत स्टेगोसिस्टम मॉडल

जैसा डेटाकिसी भी जानकारी का उपयोग किया जा सकता है: पाठ, संदेश, छवि, आदि।

सामान्य स्थिति में, "संदेश" शब्द का उपयोग करना उचित है, क्योंकि एक संदेश या तो पाठ या छवि हो सकता है, या, उदाहरण के लिए, ऑडियो डेटा हो सकता है। निम्नलिखित में, हम छिपी हुई जानकारी को दर्शाने के लिए संदेश शब्द का उपयोग करेंगे।

पात्र- गुप्त संदेशों को छुपाने के उद्देश्य से कोई भी जानकारी।

स्टेगोकीया बस एक कुंजी - जानकारी छिपाने के लिए आवश्यक एक गुप्त कुंजी। सुरक्षा स्तरों की संख्या के आधार पर (उदाहरण के लिए, पूर्व-एन्क्रिप्टेड संदेश को एम्बेड करना), स्टेगोसिस्टम में एक या अधिक स्टेगोकी हो सकते हैं।

क्रिप्टोग्राफी के अनुरूप, स्टेगोकी के प्रकार के आधार पर, स्टेगोसिस्टम को दो प्रकारों में विभाजित किया जा सकता है:

एक गुप्त कुंजी के साथ;

सार्वजनिक कुंजी के साथ.

एक गुप्त कुंजी स्टेगोसिस्टम एक एकल कुंजी का उपयोग करता है, जिसे गुप्त संदेशों के आदान-प्रदान या सुरक्षित चैनल पर प्रसारित होने से पहले निर्धारित किया जाना चाहिए।

सार्वजनिक कुंजी स्टेगोसिस्टम में, संदेश को एम्बेड करने और निकालने के लिए अलग-अलग कुंजियों का उपयोग किया जाता है, जो इस तरह से भिन्न होती हैं कि एक कुंजी को दूसरे से कम्प्यूटेशनल रूप से अनुमान लगाना संभव नहीं है। इसलिए, एक कुंजी (सार्वजनिक) को असुरक्षित संचार चैनल पर स्वतंत्र रूप से प्रसारित किया जा सकता है। इसके अलावा, यह योजना तब भी अच्छी तरह से काम करती है जब प्रेषक और प्राप्तकर्ता के बीच आपसी अविश्वास हो।

वर्तमान में भेद करना संभव है तीनस्टेग्नोग्राफ़ी के अनुप्रयोग की दिशाएँ जो एक दूसरे से निकटता से संबंधित हैं और जिनकी जड़ें समान हैं: डेटा छुपाना(संदेश), डिजिटल वॉटरमार्कऔर हेडर.

इंजेक्टेड डेटा छुपाया जा रहा है, जो ज्यादातर मामलों में बड़े होते हैं, कंटेनर पर गंभीर आवश्यकताएं लगाते हैं: कंटेनर का आकार एम्बेडेड डेटा के आकार से कई गुना बड़ा होना चाहिए।

डिजिटल वॉटरमार्कडिजिटल छवियों, तस्वीरों या कला के अन्य डिजीटल कार्यों में कॉपीराइट या संपत्ति अधिकारों की रक्षा के लिए उपयोग किया जाता है। ऐसे एम्बेडेड डेटा के लिए मुख्य आवश्यकताएं विश्वसनीयता और विरूपण का प्रतिरोध हैं। डिजिटल वॉटरमार्क आकार में छोटे होते हैं, लेकिन उपरोक्त आवश्यकताओं को देखते हुए, उन्हें एम्बेड करने के लिए केवल संदेश या हेडर एम्बेड करने की तुलना में अधिक परिष्कृत तकनीकों की आवश्यकता होती है।

शीर्षकोंमुख्य रूप से डिजिटल छवियों, ऑडियो और वीडियो फ़ाइलों के बड़े इलेक्ट्रॉनिक रिपॉजिटरी (लाइब्रेरी) में छवियों को टैग करने के लिए उपयोग किया जाता है। इस मामले में, स्टेग्नोग्राफ़िक विधियों का उपयोग न केवल एक पहचान हेडर पेश करने के लिए किया जाता है, बल्कि फ़ाइल की अन्य व्यक्तिगत विशेषताओं का भी उपयोग किया जाता है। एम्बेडेड हेडर आकार में छोटे होते हैं, और उनके लिए आवश्यकताएं न्यूनतम होती हैं: हेडर को मामूली विकृतियां पेश करनी चाहिए और बुनियादी ज्यामितीय परिवर्तनों के प्रति प्रतिरोधी होना चाहिए।

कंप्यूटर क्रिप्टोग्राफी कई सिद्धांतों पर आधारित है:

    शोर कोडिंग का उपयोग करके संदेश भेजा जा सकता है। टेलीफोन लाइन या नेटवर्क केबल में हार्डवेयर शोर की पृष्ठभूमि में इसका पता लगाना मुश्किल होगा।

    संदेशों को कार्यक्षमता खोए बिना फ़ाइल या डिस्क स्थान में रखा जा सकता है। निष्पादन योग्य फ़ाइलों में निष्पादन योग्य कोड की एक बहु-खंड संरचना होती है; खाली खंडों के बीच बाइट्स का एक गुच्छा डाला जा सकता है। इस प्रकार WinCIH वायरस अपने शरीर को छुपाता है। एक फ़ाइल हमेशा डिस्क पर क्लस्टरों की एक पूर्णांक संख्या रखती है, इसलिए फ़ाइल की भौतिक और तार्किक लंबाई शायद ही कभी समान होती है। इस दौरान आप कुछ लिख भी सकते हैं। आप डिस्क के मध्यवर्ती ट्रैक को प्रारूपित कर सकते हैं और उस पर एक संदेश रख सकते हैं। एक सरल तरीका है, जिसमें एक निश्चित संख्या में रिक्त स्थान जोड़ना शामिल है जो HTML लाइन या टेक्स्ट फ़ाइल के अंत तक सूचना लोड करता है।

    मानव इंद्रियां रंग, छवि या ध्वनि में छोटे बदलावों को पहचानने में असमर्थ हैं। यह उस डेटा पर लागू होता है जिसमें अनावश्यक जानकारी होती है। उदाहरण के लिए, 16-बिट ऑडियो या 24-बिट छवि। पिक्सेल के रंग के लिए ज़िम्मेदार बिट्स के मान बदलने से रंग में कोई उल्लेखनीय परिवर्तन नहीं होगा। इसमें छिपे हुए फ़ॉन्ट की विधि भी शामिल है। अक्षरों की रूपरेखा में सूक्ष्म विकृतियाँ बनाई गई हैं जो अर्थ संबंधी भार लेंगी। आप Microsoft Word दस्तावेज़ में समान प्रतीक सम्मिलित कर सकते हैं जिसमें एक छिपा हुआ संदेश होता है।

स्टेग्नोग्राफ़ी के लिए सबसे आम और सबसे अच्छे सॉफ़्टवेयर उत्पादों में से एक एस-टूल्स (फ्रीवेयर स्थिति) है। यह आपको GIF, BMP और WAV फॉर्मेट में किसी भी फाइल को छिपाने की अनुमति देता है। डेटा का नियंत्रित संपीड़न (संग्रह) करता है। इसके अलावा, यह एमसीडी, डीईएस, ट्रिपल-डीईएस, आईडीईए एल्गोरिदम (वैकल्पिक) का उपयोग करके एन्क्रिप्शन करता है। ग्राफ़िक फ़ाइल दृश्य परिवर्तनों के बिना रहती है, केवल शेड बदलते हैं। ध्वनि भी ध्यान देने योग्य परिवर्तनों के बिना बनी रहती है। संदेह उत्पन्न होने पर भी, इस तथ्य को स्थापित करना असंभव है कि पासवर्ड जाने बिना एस-टूल्स का उपयोग किया जा रहा है।

9.6.8. क्रिप्टोसिस्टम का प्रमाणन और मानकीकरण। सभी राज्य क्रिप्टोग्राफी मुद्दों पर बारीकी से ध्यान देते हैं। क्रिप्टोग्राफ़िक टूल के उत्पादन, उपयोग और निर्यात पर कुछ सीमाएँ, प्रतिबंध और अन्य प्रतिबंध लगाने के लगातार प्रयास किए जा रहे हैं। उदाहरण के लिए, रूस में सूचना सुरक्षा साधनों का आयात और निर्यात, विशेष रूप से क्रिप्टोग्राफ़िक साधनों में, रूसी संघ के राष्ट्रपति के दिनांक 3 अप्रैल, 1995 संख्या 334 के डिक्री और रूसी संघ की सरकार के डिक्री दिनांक के अनुसार लाइसेंस प्राप्त है। अप्रैल 15, 1994 क्रमांक 331.

जैसा कि पहले ही उल्लेख किया गया है, एक क्रिप्टोसिस्टम को विश्वसनीय नहीं माना जा सकता है यदि इसके संचालन का एल्गोरिदम पूरी तरह से ज्ञात नहीं है। केवल एल्गोरिदम को जानने से ही आप जांच सकते हैं कि सुरक्षा स्थिर है या नहीं। हालाँकि, केवल एक विशेषज्ञ ही इसकी जाँच कर सकता है, और फिर भी ऐसी जाँच अक्सर इतनी जटिल होती है कि यह आर्थिक रूप से संभव नहीं होती है। एक सामान्य उपयोगकर्ता जो गणित नहीं जानता वह उस क्रिप्टोसिस्टम की विश्वसनीयता के बारे में कैसे आश्वस्त हो सकता है जिसे उसे उपयोग करने की पेशकश की गई है?

किसी गैर-विशेषज्ञ के लिए, विश्वसनीयता का प्रमाण सक्षम स्वतंत्र विशेषज्ञों की राय हो सकती है। यहीं से प्रमाणन प्रणाली का उदय हुआ। सभी सूचना सुरक्षा प्रणालियाँ इसके अधीन हैं ताकि उद्यम और संस्थान आधिकारिक तौर पर उनका उपयोग कर सकें। अप्रमाणित प्रणालियों का उपयोग करना निषिद्ध नहीं है, लेकिन इस मामले में आप पूरा जोखिम उठाते हैं कि यह पर्याप्त विश्वसनीय नहीं होगा या इसमें "पिछले दरवाजे" होंगे। लेकिन सूचना सुरक्षा उत्पाद बेचने के लिए प्रमाणीकरण आवश्यक है। ऐसे प्रावधान रूस और अधिकांश देशों में लागू होते हैं।

प्रमाणन करने के लिए अधिकृत हमारा एकमात्र निकाय रूसी संघ के राष्ट्रपति के अधीन सरकारी संचार और सूचना के लिए संघीय एजेंसी (एफएपीएसआई) है। यह संस्था प्रमाणन संबंधी मुद्दों पर बहुत सावधानी से विचार करती है। तृतीय-पक्ष कंपनियों के बहुत कम विकास FAPSI प्रमाणपत्र प्राप्त करने में सक्षम थे।

इसके अलावा, एफएपीएसआई एन्क्रिप्शन उपकरणों के विकास, उत्पादन, बिक्री और संचालन से संबंधित उद्यमों की गतिविधियों को लाइसेंस देता है, साथ ही सूचना भंडारण, प्रसंस्करण और संचारण के सुरक्षित तकनीकी साधन, सूचना एन्क्रिप्शन के क्षेत्र में सेवाएं प्रदान करता है (राष्ट्रपति का डिक्री) रूसी संघ दिनांक 3 अप्रैल 1995 संख्या 334 "एन्क्रिप्शन उपकरणों के उत्पादन, बिक्री और संचालन के विकास के साथ-साथ सूचना एन्क्रिप्शन के क्षेत्र में सेवाओं के प्रावधान में कानून का पालन करने के उपायों पर"; और रूसी संघ का कानून "सरकारी संचार और सूचना के संघीय निकायों पर")।

प्रमाणीकरण के लिए, सूचना सुरक्षा प्रणाली विकसित करते समय मानकों का अनुपालन एक शर्त है। मानक एक समान कार्य करते हैं। वे जटिल, महँगे और हमेशा संभव नहीं होने वाले शोध के बिना, यह विश्वास हासिल करने की अनुमति देते हैं कि दिया गया एल्गोरिदम विश्वसनीयता की पर्याप्त डिग्री की सुरक्षा प्रदान करता है।

9.6.9. एन्क्रिप्टेड पुरालेख. कई एप्लिकेशन प्रोग्राम में एन्क्रिप्शन सुविधा शामिल होती है। यहां कुछ सॉफ़्टवेयर टूल के उदाहरण दिए गए हैं जिनमें एन्क्रिप्शन क्षमताएं हैं।

पुरालेख प्रोग्राम (उदाहरण के लिए, WinZip) में संग्रहीत जानकारी को एन्क्रिप्ट करने का विकल्प होता है। इसका उपयोग ऐसी जानकारी के लिए किया जा सकता है जो बहुत महत्वपूर्ण नहीं है। सबसे पहले, वहां उपयोग की जाने वाली एन्क्रिप्शन विधियां बहुत विश्वसनीय नहीं हैं (आधिकारिक निर्यात प्रतिबंधों के अधीन), और दूसरी बात, उनका विस्तार से वर्णन नहीं किया गया है। यह सब हमें ऐसी सुरक्षा पर गंभीरता से भरोसा करने की अनुमति नहीं देता है। पासवर्ड वाले अभिलेखों का उपयोग केवल "नियमित" उपयोगकर्ताओं या गैर-महत्वपूर्ण जानकारी के लिए किया जा सकता है।

कुछ इंटरनेट साइटों पर आप एन्क्रिप्टेड अभिलेखागार खोलने के लिए प्रोग्राम पा सकते हैं। उदाहरण के लिए, एक ज़िप संग्रह को एक अच्छे कंप्यूटर पर कुछ ही मिनटों में खोला जा सकता है, और उपयोगकर्ता से किसी विशेष योग्यता की आवश्यकता नहीं होती है।

टिप्पणी। पासवर्ड का अनुमान लगाने के लिए कार्यक्रम: अल्ट्रा ज़िप पासवर्ड क्रैकर 1.00 - एन्क्रिप्टेड अभिलेखागार के लिए पासवर्ड का अनुमान लगाने के लिए एक तेज़ कार्यक्रम। रूसी/अंग्रेजी इंटरफ़ेस. विन"95/98/एनटी। (डेवलपर - "एम53ग्रुप") उन्नत ज़िप पासवर्ड रिकवरी 2.2 - ज़िप अभिलेखागार के लिए पासवर्ड चुनने के लिए एक शक्तिशाली कार्यक्रम। उच्च गति, ग्राफिकल इंटरफ़ेस, अतिरिक्त फ़ंक्शन। ओएस: विंडोज़95/98/एनटी। डेवलपर कंपनी - "एलकॉम लिमिटेड", शेयरवेयर।

एमएस वर्ड और एमएस एक्सेल में एन्क्रिप्शन. Microsoft ने अपने उत्पादों में क्रिप्टोग्राफ़िक सुरक्षा की कुछ झलक शामिल की है। लेकिन यह सुरक्षा बहुत अस्थिर है. इसके अलावा, एन्क्रिप्शन एल्गोरिदम का वर्णन नहीं किया गया है, जो अविश्वसनीयता का संकेतक है। इसके अलावा, इस बात के सबूत हैं कि माइक्रोसॉफ्ट अपने द्वारा उपयोग किए जाने वाले क्रिप्टो एल्गोरिदम में एक "पिछला दरवाजा" छोड़ता है। यदि आपको किसी फ़ाइल को डिक्रिप्ट करने की आवश्यकता है जिसका पासवर्ड आपने खो दिया है, तो आप कंपनी से संपर्क कर सकते हैं। आधिकारिक अनुरोध पर, उचित आधार पर, वे एमएस वर्ड और एमएस एक्सेल फाइलों को डिक्रिप्ट करते हैं। वैसे, कुछ अन्य सॉफ्टवेयर निर्माता भी ऐसा ही करते हैं।

एन्क्रिप्टेड ड्राइव (निर्देशिका). एन्क्रिप्शन हार्ड ड्राइव पर जानकारी को सुरक्षित रखने का एक काफी विश्वसनीय तरीका है। हालाँकि, यदि बंद की जाने वाली जानकारी की मात्रा दो या तीन फ़ाइलों तक सीमित नहीं है, तो इसके साथ काम करना काफी कठिन है: हर बार आपको फ़ाइलों को डिक्रिप्ट करने की आवश्यकता होगी, और संपादन के बाद, उन्हें वापस एन्क्रिप्ट करना होगा। इस स्थिति में, कई संपादकों द्वारा बनाई गई फ़ाइलों की सुरक्षा प्रतियां डिस्क पर रह सकती हैं। इसलिए, विशेष प्रोग्राम (ड्राइवर) का उपयोग करना सुविधाजनक है जो डिस्क पर लिखते समय और डिस्क से पढ़ते समय सभी सूचनाओं को स्वचालित रूप से एन्क्रिप्ट और डिक्रिप्ट करता है।

निष्कर्ष में, हम ध्यान दें कि सुरक्षा नीति को सूचना और संबंधित संसाधनों की सुरक्षा के उद्देश्य से प्रलेखित प्रबंधन निर्णयों के एक सेट के रूप में परिभाषित किया गया है। इसे विकसित और कार्यान्वित करते समय निम्नलिखित बुनियादी सिद्धांतों द्वारा निर्देशित होने की सलाह दी जाती है:

    सुरक्षात्मक उपकरणों को बायपास करने में असमर्थता. संरक्षित नेटवर्क से आने और जाने वाली सभी सूचनाओं को सुरक्षा उपायों से गुजरना होगा। कोई गुप्त मॉडेम इनपुट या परीक्षण लाइनें नहीं होनी चाहिए जो सुरक्षा को बायपास करती हों।

    सबसे कमजोर कड़ी को मजबूत करना. किसी भी सुरक्षा की विश्वसनीयता सबसे कमजोर कड़ी से निर्धारित होती है, क्योंकि हमलावर इसे हैक कर लेते हैं। अक्सर सबसे कमजोर कड़ी कोई कंप्यूटर या प्रोग्राम नहीं, बल्कि एक व्यक्ति होता है, और तब सूचना सुरक्षा सुनिश्चित करने की समस्या प्रकृति में गैर-तकनीकी हो जाती है।

    असुरक्षित स्थिति में प्रवेश करने में असमर्थता. असुरक्षित स्थिति में संक्रमण की असंभवता के सिद्धांत का अर्थ है कि असामान्य परिस्थितियों सहित किसी भी परिस्थिति में, सुरक्षात्मक उपकरण या तो पूरी तरह से अपना कार्य करता है या पहुंच को पूरी तरह से अवरुद्ध कर देता है।

    विशेषाधिकार को कम करना. न्यूनतम विशेषाधिकार के सिद्धांत के लिए आवश्यक है कि उपयोगकर्ताओं और प्रशासकों को केवल वे पहुंच अधिकार दिए जाएं जिनकी उन्हें अपनी नौकरी की जिम्मेदारियां निभाने के लिए आवश्यकता है।

    कर्तव्यों का अलगाव. कर्तव्यों के पृथक्करण का सिद्धांत भूमिकाओं और जिम्मेदारियों के वितरण को मानता है जिसमें एक व्यक्ति संगठन के लिए महत्वपूर्ण प्रक्रिया को बाधित नहीं कर सकता है।

    रक्षा का स्तर. पारिस्थितिक रक्षा का सिद्धांत बताता है कि एक रक्षात्मक रेखा पर भरोसा नहीं करना चाहिए। गहराई से बचाव करने से कम से कम एक हमलावर को देरी हो सकती है और बिना ध्यान दिए दुर्भावनापूर्ण कार्रवाइयों को अंजाम देना और अधिक कठिन हो सकता है।

    विभिन्न प्रकार के सुरक्षात्मक उपकरण. सुरक्षात्मक साधनों की विविधता का सिद्धांत विभिन्न प्रकृति की रक्षात्मक रेखाओं को व्यवस्थित करने की सिफारिश करता है, ताकि संभावित हमलावर को यदि संभव हो तो असंगत कौशल की विविधता में महारत हासिल करने की आवश्यकता हो।

    सूचना प्रणाली की सरलता एवं नियंत्रणीयता. सरलता और प्रबंधनीयता का सिद्धांत बताता है कि केवल एक सरल और प्रबंधनीय प्रणाली में ही विभिन्न घटकों के विन्यास की स्थिरता की जाँच की जा सकती है और केंद्रीकृत प्रशासन किया जा सकता है।

    सुरक्षा उपायों के लिए सभी का समर्थन सुनिश्चित करें. सुरक्षा उपायों के लिए सार्वभौमिक समर्थन का सिद्धांत प्रकृति में गैर-तकनीकी है। यदि उपयोगकर्ता और/या सिस्टम प्रशासक सूचना सुरक्षा को अनावश्यक या शत्रुतापूर्ण मानते हैं, तो सुरक्षा व्यवस्था बनाना निश्चित रूप से संभव नहीं होगा। कर्मचारियों की वफादारी और निरंतर सैद्धांतिक और व्यावहारिक प्रशिक्षण सुनिश्चित करने के उद्देश्य से उपायों का एक सेट प्रदान करना शुरू से ही आवश्यक है।

| लेखकों की सूची में | प्रकाशनों की सूची में

क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन (CIPF)

कॉन्स्टेंटिन त्चेरेज़ोव, अग्रणी विशेषज्ञ सेफलाइन, इनफॉर्मज़ैशचिटा समूह की कंपनियां

कबहमें क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण (सीआईपीएफ) के लिए पूरे रूसी बाजार की तुलना करने के लिए मानदंड तैयार करने के लिए कहा गया था, मैं थोड़ी हैरानी में था। रूसी क्रिप्टोग्राफ़िक सूचना सुरक्षा बाज़ार की तकनीकी समीक्षा करना मुश्किल नहीं है, लेकिन सभी प्रतिभागियों के लिए सामान्य तुलना मानदंड परिभाषित करना और साथ ही एक वस्तुनिष्ठ परिणाम प्राप्त करना एक मिशन असंभव है।

प्रारंभ करें

रंगमंच की शुरुआत हैंगर से होती है, और तकनीकी समीक्षा तकनीकी परिभाषाओं से शुरू होती है। हमारे देश में सीआईपीएफ बहुत गुप्त है (उन्हें सार्वजनिक डोमेन में खराब तरीके से प्रस्तुत किया जाता है), इसलिए उनकी सबसे हालिया परिभाषा 1992 में जारी राज्य तकनीकी आयोग के मार्गदर्शक दस्तावेज़ में पाई गई थी: "सीआईपीएफ एक कंप्यूटर प्रौद्योगिकी उपकरण है जो क्रिप्टोग्राफ़िक परिवर्तन करता है इसकी सुरक्षा सुनिश्चित करने के लिए जानकारी की।

शब्द "कंप्यूटर हार्डवेयर" (सीटीएफ) की परिभाषा राज्य तकनीकी आयोग के एक अन्य दस्तावेज़ में पाई गई थी: "सीटीएफ को डेटा प्रोसेसिंग सिस्टम के सॉफ्टवेयर और तकनीकी तत्वों के एक सेट के रूप में समझा जाता है जो स्वतंत्र रूप से या अन्य सिस्टम के हिस्से के रूप में कार्य कर सकता है। ”

इस प्रकार, सीआईपीएफ डेटा प्रोसेसिंग सिस्टम के सॉफ्टवेयर और तकनीकी तत्वों का एक सेट है जो स्वतंत्र रूप से या अन्य सिस्टम के हिस्से के रूप में कार्य कर सकता है और इसकी सुरक्षा सुनिश्चित करने के लिए सूचना का क्रिप्टोग्राफ़िक परिवर्तन कर सकता है।

परिभाषा व्यापक निकली. अनिवार्य रूप से, सीआईपीएफ कोई भी हार्डवेयर, हार्डवेयर-सॉफ़्टवेयर या सॉफ़्टवेयर समाधान है जो एक या दूसरे तरीके से क्रिप्टोग्राफ़िक सूचना सुरक्षा करता है। और अगर हम रूसी संघ संख्या 691 की सरकार के डिक्री को याद करते हैं, तो यह, उदाहरण के लिए, सीआईपीएफ के लिए क्रिप्टोग्राफ़िक कुंजी की लंबाई को स्पष्ट रूप से सीमित करता है - कम से कम 40 बिट्स।

उपरोक्त से, हम यह निष्कर्ष निकाल सकते हैं कि रूसी सीआईपीएफ बाजार की समीक्षा करना संभव है, लेकिन उन्हें एक साथ लाना, प्रत्येक के लिए सामान्य मानदंड ढूंढना, उनकी तुलना करना और एक उद्देश्यपूर्ण परिणाम प्राप्त करना असंभव है।

औसत और सामान्य

फिर भी, सभी रूसी सीआईपीएफ के पास संपर्क के सामान्य बिंदु हैं, जिसके आधार पर सभी क्रिप्टोग्राफ़िक साधनों को एक साथ लाने के लिए मानदंडों की एक निश्चित सूची संकलित करना संभव है। रूस के लिए ऐसा मानदंड एफएसबी (एफएपीएसआई) द्वारा सीआईपीएफ का प्रमाणीकरण है, क्योंकि रूसी कानून उचित प्रमाणपत्र के बिना "क्रिप्टोग्राफ़िक सुरक्षा" की अवधारणा को लागू नहीं करता है।

दूसरी ओर, किसी भी सीआईपीएफ के "संपर्क के सामान्य बिंदु" स्वयं उपकरण की तकनीकी विशेषताएं हैं, उदाहरण के लिए, उपयोग किए गए एल्गोरिदम, कुंजी की लंबाई, आदि। हालाँकि, जब इन मानदंडों के अनुसार सीआईपीएफ की तुलना की जाती है, तो समग्र तस्वीर पूरी तरह से गलत हो जाती है। आख़िरकार, सॉफ़्टवेयर-कार्यान्वित क्रिप्टो प्रदाता के लिए जो अच्छा और सही है वह हार्डवेयर क्रिप्टोग्राफ़िक गेटवे के लिए पूरी तरह से अस्पष्ट रूप से सत्य है।

एक और महत्वपूर्ण बिंदु है (मेरे "दुकान के सहकर्मी" मुझे माफ कर दें)। तथ्य यह है कि सीआईपीएफ पर आम तौर पर दो अलग-अलग विचार हैं। मैं "तकनीकी" और "उपभोक्ता" के बारे में बात कर रहा हूं।

सीआईपीएफ का "तकनीकी" दृष्टिकोण उत्पाद के मापदंडों और तकनीकी विशेषताओं (एन्क्रिप्शन कुंजी की लंबाई से लेकर कार्यान्वित प्रोटोकॉल की सूची तक) की एक विशाल श्रृंखला को कवर करता है।

"उपभोक्ता" दृष्टिकोण "तकनीकी" दृष्टिकोण से मौलिक रूप से भिन्न है जिसमें किसी विशेष उत्पाद की कार्यात्मक विशेषताओं को प्रमुख नहीं माना जाता है। कई पूरी तरह से भिन्न कारक पहले आते हैं - मूल्य निर्धारण नीति, उपयोग में आसानी, समाधान की मापनीयता, निर्माता से पर्याप्त तकनीकी सहायता की उपलब्धता, आदि।

हालांकि, सीआईपीएफ बाजार के लिए अभी भी एक महत्वपूर्ण पैरामीटर है जो आपको सभी उत्पादों को संयोजित करने और साथ ही काफी पर्याप्त परिणाम प्राप्त करने की अनुमति देता है। मैं सभी सीआईपीएफ को अनुप्रयोग के क्षेत्रों में विभाजित करने और कुछ समस्याओं को हल करने के बारे में बात कर रहा हूं: विश्वसनीय भंडारण; संचार चैनलों की सुरक्षा; सुरक्षित दस्तावेज़ प्रवाह (ईडीएस) आदि का कार्यान्वयन।

विभिन्न रूसी सीआईपीएफ के अनुप्रयोग के क्षेत्र में विषयगत तुलनात्मक समीक्षा, उदाहरण के लिए, रूसी वीपीएन, यानी संचार चैनलों की सुरक्षा, इस प्रकाशन में पहले ही की जा चुकी है। शायद भविष्य में सीआईपीएफ के अनुप्रयोग के अन्य क्षेत्रों के लिए समर्पित समीक्षाएँ होंगी।

लेकिन इस मामले में, रूसी बाज़ार में प्रस्तुत सभी क्रिप्टोग्राफ़िक सूचना सुरक्षा समाधानों को सामान्य "संपर्क के बिंदुओं" के आधार पर एक तालिका में संयोजित करने का प्रयास किया गया था। स्वाभाविक रूप से, यह तालिका कुछ उत्पादों की कार्यक्षमता की वस्तुनिष्ठ तुलना प्रदान नहीं करती है, बल्कि केवल एक समीक्षा सामग्री है।

सामान्यीकरण मानदंड - सभी के लिए

रूसी क्रिप्टोग्राफ़िक सूचना सुरक्षा बाज़ार की सामान्यीकृत तालिका के लिए, अंततः निम्नलिखित मानदंड तैयार किए जा सकते हैं:

  • कंपनी निर्माता. सार्वजनिक रूप से उपलब्ध आंकड़ों (इंटरनेट) के अनुसार, वर्तमान में रूस में लगभग 20 कंपनियां सीआईपीएफ विकसित कर रही हैं।
  • कार्यान्वयन का प्रकार (हार्डवेयर, सॉफ्टवेयर, हार्डवेयर-सॉफ्टवेयर)। एक अनिवार्य विभाजन, जिसकी फिर भी बहुत अस्पष्ट सीमाएँ हैं, उदाहरण के लिए, कुछ सॉफ़्टवेयर घटक - नियंत्रण उपकरण और क्रिप्टो लाइब्रेरी स्थापित करके सीआईपीएफ प्राप्त किया जाता है, और परिणामस्वरूप वे हार्डवेयर और सॉफ़्टवेयर के रूप में स्थित होते हैं, हालाँकि वास्तव में वे केवल BY का प्रतिनिधित्व करें।
  • रूस के एफएसबी और सुरक्षा वर्गों की अनुरूपता के वर्तमान प्रमाणपत्रों की उपलब्धता। रूसी सीआईपीएफ बाजार के लिए एक शर्त, इसके अलावा, 90% समाधानों में समान सुरक्षा वर्ग होंगे।
  • कार्यान्वित क्रिप्टोग्राफ़िक एल्गोरिदम (GOST मानक निर्दिष्ट करें)। इसके अलावा एक शर्त GOST 28147-89 की उपस्थिति है।
  • समर्थित ऑपरेटिंग सिस्टम. एक विवादास्पद संकेतक, सॉफ़्टवेयर-कार्यान्वित क्रिप्टो लाइब्रेरी के लिए महत्वपूर्ण और विशुद्ध रूप से हार्डवेयर समाधान के लिए पूरी तरह से महत्वहीन।
  • सॉफ्टवेयर इंटरफ़ेस प्रदान किया गया। एक महत्वपूर्ण कार्यात्मक संकेतक, "तकनीकी" और "उपभोक्ता" दोनों दृष्टिकोण से समान रूप से महत्वपूर्ण।
  • एसएसएल/टीएलएस प्रोटोकॉल कार्यान्वयन की उपलब्धता। निश्चित रूप से एक "तकनीकी" संकेतक जिसे अन्य प्रोटोकॉल को लागू करने के दृष्टिकोण से विस्तारित किया जा सकता है।
  • समर्थित प्रमुख मीडिया प्रकार। एक "तकनीकी" मानदंड जो विभिन्न प्रकार के सीआईपीएफ कार्यान्वयन - हार्डवेयर या सॉफ्टवेयर के लिए एक बहुत ही अस्पष्ट संकेतक देता है।
  • Microsoft उत्पादों और समाधानों के साथ-साथ अन्य निर्माताओं के उत्पादों और समाधानों के साथ एकीकरण। दोनों मानदंड "क्रिप्टो लाइब्रेरी" प्रकार के सॉफ़्टवेयर क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों से अधिक संबंधित हैं, जबकि इन मानदंडों का उपयोग, उदाहरण के लिए, वीपीएन के निर्माण के लिए हार्डवेयर कॉम्प्लेक्स के लिए बहुत संदिग्ध लगता है।
  • निर्माता की वेबसाइट, डीलर वितरण नेटवर्क और समर्थन सेवा (समय मानदंड) पर मुफ्त पहुंच में उत्पाद वितरण किट की उपलब्धता। ये तीनों मानदंड स्पष्ट रूप से "उपभोक्ता" हैं, और वे तभी सामने आते हैं जब सीआईपीएफ की विशिष्ट कार्यक्षमता, आवेदन का दायरा और हल किए जाने वाले कार्यों की सीमा पहले से ही पूर्व निर्धारित की गई हो।

निष्कर्ष

निष्कर्ष के रूप में, मैं इस समीक्षा के दो सबसे महत्वपूर्ण बिंदुओं पर पाठक का ध्यान केंद्रित करता हूं।

सूचना प्रणालियों को डिज़ाइन करते समय सूचना सुरक्षा की आवश्यकताएं उन विशेषताओं को इंगित करती हैं जो उपयोग किए गए सूचना सुरक्षा साधनों की विशेषता बताती हैं। उन्हें सूचना सुरक्षा के क्षेत्र में नियामकों के विभिन्न कृत्यों द्वारा परिभाषित किया गया है, विशेष रूप से एफएसटीईसी और रूस के एफएसबी द्वारा। सुरक्षा वर्ग क्या हैं, सुरक्षात्मक उपकरणों के प्रकार और प्रकार, साथ ही इसके बारे में अधिक जानकारी कहाँ से प्राप्त करें, यह लेख में दर्शाया गया है।

परिचय

आज, सूचना सुरक्षा सुनिश्चित करने के मुद्दे गहन ध्यान का विषय हैं, क्योंकि सूचना सुरक्षा सुनिश्चित किए बिना हर जगह लागू की जा रही प्रौद्योगिकियाँ नई गंभीर समस्याओं का स्रोत बन जाती हैं।

स्थिति की गंभीरता पर रूसी एफएसबी की रिपोर्ट: दुनिया भर में कई वर्षों में हमलावरों द्वारा पहुंचाई गई क्षति की मात्रा $300 बिलियन से $1 ट्रिलियन तक थी। रूसी संघ के अभियोजक जनरल द्वारा प्रदान की गई जानकारी के अनुसार, अकेले 2017 की पहली छमाही में, रूस में उच्च प्रौद्योगिकी के क्षेत्र में अपराधों की संख्या छह गुना बढ़ गई, क्षति की कुल राशि $18 मिलियन से अधिक हो गई। लक्षित हमलों में वृद्धि हुई 2017 में औद्योगिक क्षेत्र में दुनिया भर में धूम मची। विशेष रूप से, रूस में 2016 की तुलना में हमलों की संख्या में 22% की वृद्धि हुई।

सूचना प्रौद्योगिकियों का उपयोग सैन्य-राजनीतिक, आतंकवादी उद्देश्यों, संप्रभु राज्यों के आंतरिक मामलों में हस्तक्षेप करने के साथ-साथ अन्य अपराध करने के लिए हथियार के रूप में किया जाने लगा। रूसी संघ एक अंतरराष्ट्रीय सूचना सुरक्षा प्रणाली के निर्माण के लिए खड़ा है।

रूसी संघ के क्षेत्र में, सूचना धारकों और सूचना प्रणाली ऑपरेटरों को सूचना तक अनधिकृत पहुंच के प्रयासों को रोकने के साथ-साथ निरंतर आधार पर आईटी बुनियादी ढांचे की सुरक्षा स्थिति की निगरानी करने की आवश्यकता होती है। साथ ही, तकनीकी सहित विभिन्न उपाय करके सूचना सुरक्षा सुनिश्चित की जाती है।

सूचना सुरक्षा उपकरण, या सूचना सुरक्षा प्रणालियाँ, सूचना प्रणालियों में सूचना की सुरक्षा सुनिश्चित करती हैं, जो अनिवार्य रूप से डेटाबेस में संग्रहीत जानकारी का एक संग्रह है, सूचना प्रौद्योगिकियाँ जो इसके प्रसंस्करण को सुनिश्चित करती हैं, और तकनीकी साधन हैं।

आधुनिक सूचना प्रणालियों को विभिन्न हार्डवेयर और सॉफ्टवेयर प्लेटफार्मों के उपयोग, घटकों के क्षेत्रीय वितरण, साथ ही खुले डेटा नेटवर्क के साथ बातचीत की विशेषता है।

ऐसी स्थितियों में जानकारी की सुरक्षा कैसे करें? संबंधित आवश्यकताएँ अधिकृत निकायों, विशेष रूप से, FSTEC और रूस के FSB द्वारा प्रस्तुत की जाती हैं। लेख के ढांचे के भीतर, हम इन नियामकों की आवश्यकताओं को ध्यान में रखते हुए, सूचना सुरक्षा प्रणालियों के वर्गीकरण के लिए मुख्य दृष्टिकोण को प्रतिबिंबित करने का प्रयास करेंगे। रूसी विभागों, साथ ही विदेशी संगठनों और एजेंसियों के नियामक दस्तावेजों में परिलक्षित सूचना सुरक्षा के वर्गीकरण का वर्णन करने के अन्य तरीके इस लेख के दायरे से बाहर हैं और आगे इस पर विचार नहीं किया गया है।

यह लेख सूचना सुरक्षा के क्षेत्र में नौसिखिए विशेषज्ञों के लिए रूस की FSTEC (अधिक हद तक) और संक्षेप में, रूस की FSB की आवश्यकताओं के आधार पर सूचना सुरक्षा को वर्गीकृत करने के तरीकों पर संरचित जानकारी के स्रोत के रूप में उपयोगी हो सकता है।

वह संरचना जो प्रक्रिया निर्धारित करती है और गैर-क्रिप्टोग्राफ़िक तरीकों का उपयोग करके सूचना सुरक्षा के प्रावधान का समन्वय करती है, वह रूस का FSTEC (पूर्व में रूसी संघ के राष्ट्रपति के अधीन राज्य तकनीकी आयोग, राज्य तकनीकी आयोग) है।

यदि पाठक ने कभी प्रमाणित सूचना सुरक्षा उपकरणों का राज्य रजिस्टर देखा है, जो रूस के एफएसटीईसी द्वारा बनाया गया है, तो उसने निश्चित रूप से सूचना सुरक्षा प्रणाली के उद्देश्य के वर्णनात्मक भाग में "आरडी एसवीटी" जैसे वाक्यांशों की उपस्थिति पर ध्यान दिया है। वर्ग", "गैर-अनुपालन डेटा के गैर-अनुपालन की अनुपस्थिति का स्तर", आदि (चित्रा 1)।

चित्र 1. प्रमाणित सूचना सुरक्षा उपकरणों के रजिस्टर का टुकड़ा

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों का वर्गीकरण

रूस के FSB ने क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों के वर्गों को परिभाषित किया है: KS1, KS2, KS3, KV और KA।

KS1 श्रेणी के IPS की मुख्य विशेषताओं में नियंत्रित क्षेत्र के बाहर से किए गए हमलों का सामना करने की उनकी क्षमता शामिल है। इसका तात्पर्य यह है कि क्रिप्टोग्राफ़िक सूचना सुरक्षा के विकास और विश्लेषण के क्षेत्र में विशेषज्ञों की भागीदारी के बिना हमले के तरीकों का निर्माण, उनकी तैयारी और कार्यान्वयन किया जाता है। यह माना जाता है कि उस प्रणाली के बारे में जानकारी जिसमें निर्दिष्ट सूचना सुरक्षा प्रणालियों का उपयोग किया जाता है, खुले स्रोतों से प्राप्त की जा सकती है।

यदि एक क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणाली कक्षा KS1 के माध्यम से अवरुद्ध हमलों के साथ-साथ नियंत्रित क्षेत्र के भीतर किए गए हमलों का सामना कर सकती है, तो ऐसी सूचना सुरक्षा कक्षा KS2 से मेल खाती है। उदाहरण के लिए, यह माना जाता है कि किसी हमले की तैयारी के दौरान, सूचना प्रणालियों की सुरक्षा के लिए भौतिक उपायों, नियंत्रित क्षेत्र को सुनिश्चित करने आदि के बारे में जानकारी उपलब्ध हो सकती है।

यदि स्थापित क्रिप्टोग्राफ़िक सुरक्षा जानकारी के साथ कंप्यूटर उपकरण तक भौतिक पहुंच होने पर हमलों का विरोध करना संभव है, तो ऐसे उपकरण केएस 3 वर्ग का अनुपालन करने के लिए कहा जाता है।

यदि क्रिप्टोग्राफ़िक सूचना सुरक्षा हमलों का विरोध करती है, जिसके निर्माण में अनुसंधान केंद्रों सहित इन उपकरणों के विकास और विश्लेषण के क्षेत्र में विशेषज्ञ शामिल थे, और सुरक्षा साधनों का प्रयोगशाला अध्ययन करना संभव था, तो हम एचएफ वर्ग के अनुपालन के बारे में बात कर रहे हैं। .

यदि एनडीवी सिस्टम सॉफ़्टवेयर का उपयोग करने के क्षेत्र में विशेषज्ञ हमले के तरीकों के विकास में शामिल थे, संबंधित डिज़ाइन दस्तावेज़ उपलब्ध थे और क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों के किसी भी हार्डवेयर घटक तक पहुंच थी, तो ऐसे हमलों के खिलाफ सुरक्षा प्रदान की जा सकती है केए कक्षा.

इलेक्ट्रॉनिक हस्ताक्षर सुरक्षा साधनों का वर्गीकरण

इलेक्ट्रॉनिक हस्ताक्षर उपकरण, हमलों का सामना करने की उनकी क्षमता के आधार पर, आमतौर पर निम्नलिखित वर्गों के साथ तुलना की जाती है: KS1, KS2, KS3, KB1, KB2 और KA1। यह वर्गीकरण क्रिप्टोग्राफ़िक सूचना सुरक्षा के संबंध में ऊपर चर्चा के समान है।

निष्कर्ष

लेख ने रूस में सूचना सुरक्षा को वर्गीकृत करने के कुछ तरीकों की जांच की, जिसका आधार सूचना सुरक्षा के क्षेत्र में नियामकों का नियामक ढांचा है। सुविचारित वर्गीकरण विकल्प संपूर्ण नहीं हैं। फिर भी, हम आशा करते हैं कि प्रस्तुत सारांश जानकारी सूचना सुरक्षा के क्षेत्र में एक नौसिखिया विशेषज्ञ को शीघ्रता से नेविगेट करने की अनुमति देगी।

क्रिप्टोग्राफी (प्राचीन ग्रीक κρυπτος से - छिपा हुआ और γραϕω - मैं लिखता हूं) जानकारी की गोपनीयता और प्रामाणिकता सुनिश्चित करने के तरीकों का विज्ञान है।

क्रिप्टोग्राफी डेटा परिवर्तन विधियों का एक सेट है जिसका उद्देश्य किसी हमलावर के लिए डेटा को बेकार बनाना है। इस तरह के परिवर्तन हमें सूचना सुरक्षा से संबंधित दो मुख्य मुद्दों को हल करने की अनुमति देते हैं:

  • एकान्तता सुरक्षा;
  • अखंडता सुरक्षा.

गोपनीयता और सूचना अखंडता की सुरक्षा की समस्याएं निकटता से संबंधित हैं, इसलिए उनमें से एक को हल करने के तरीके अक्सर दूसरे को हल करने के लिए लागू होते हैं।

सूचना के क्रिप्टोग्राफ़िक परिवर्तन के तरीकों के वर्गीकरण के लिए विभिन्न दृष्टिकोण हैं। मूल जानकारी पर प्रभाव के प्रकार के आधार पर, सूचना के क्रिप्टोग्राफ़िक परिवर्तन के तरीकों को चार समूहों में विभाजित किया जा सकता है:

प्रेषक मूल संदेश का सादा पाठ तैयार करता है एम, जिसे एक असुरक्षित चैनल पर सही प्राप्तकर्ता को प्रेषित किया जाना चाहिए। एक गुप्तचर संचरित संदेश को रोकने और प्रकट करने के लक्ष्य के साथ चैनल की निगरानी करता है। किसी इंटरसेप्टर को संदेश की सामग्री सीखने से रोकने के लिए एम, प्रेषक एक प्रतिवर्ती परिवर्तन का उपयोग करके इसे एन्क्रिप्ट करता है इकऔर सिफरटेक्स्ट (या क्रिप्टोग्राम) प्राप्त करता है सी=एक(एम), जो प्राप्तकर्ता को भेजा जाता है।

सिफरटेक्स्ट को स्वीकार करके वैध प्राप्तकर्ता साथ, व्युत्क्रम परिवर्तन का उपयोग करके इसे डिक्रिप्ट करता है डीके(सी)और मूल संदेश को सादे टेक्स्ट में प्राप्त करता है एम.

परिवर्तन इकक्रिप्टोग्राफ़िक परिवर्तनों के एक परिवार से चुना गया है जिसे क्रिप्टोएल्गोरिदम कहा जाता है। वह पैरामीटर जिसके द्वारा किसी विशेष परिवर्तन का चयन किया जाता है, क्रिप्टोग्राफ़िक कुंजी कहलाता है को.

क्रिप्टोसिस्टम में अलग-अलग कार्यान्वयन विकल्प होते हैं: निर्देशों का एक सेट, हार्डवेयर, प्रोग्राम का एक सेट जो आपको प्लेनटेक्स्ट को एन्क्रिप्ट करने और सिफरटेक्स्ट को विभिन्न तरीकों से डिक्रिप्ट करने की अनुमति देता है, जिनमें से एक को एक विशिष्ट कुंजी का उपयोग करके चुना जाता है। को.

एन्क्रिप्शन रूपांतरण हो सकता है सममितऔर विषमडिक्रिप्शन रूपांतरण के संबंध में। यह महत्वपूर्ण संपत्ति क्रिप्टोसिस्टम के दो वर्गों को परिभाषित करती है:

  • सममित (एकल-कुंजी) क्रिप्टोसिस्टम;
  • असममित (दो-कुंजी) क्रिप्टोसिस्टम (सार्वजनिक कुंजी के साथ)।

सममित एन्क्रिप्शन

सममित एन्क्रिप्शन, जिसे अक्सर गुप्त कुंजी एन्क्रिप्शन कहा जाता है, मुख्य रूप से डेटा गोपनीयता सुनिश्चित करने के लिए उपयोग किया जाता है। डेटा गोपनीयता सुनिश्चित करने के लिए, उपयोगकर्ताओं को संयुक्त रूप से एक एकल गणितीय एल्गोरिदम का चयन करना होगा जिसका उपयोग डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाएगा। इसके अलावा, उन्हें अपने अपनाए गए एन्क्रिप्शन/डिक्रिप्शन एल्गोरिदम के साथ उपयोग करने के लिए एक साझा (गुप्त) कुंजी का चयन करने की आवश्यकता है, यानी। एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है ("सममित" शब्द का अर्थ दोनों पक्षों के लिए समान है)।

सममित एन्क्रिप्शन का एक उदाहरण चित्र में दिखाया गया है। 2.2.

आज, व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन एल्गोरिदम में डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस), 3डीईएस (या "ट्रिपल डीईएस"), और अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिदम (आईडीईए) शामिल हैं। ये एल्गोरिदम संदेशों को 64-बिट ब्लॉक में एन्क्रिप्ट करते हैं। यदि संदेश 64 बिट्स से बड़ा है (जैसा कि आमतौर पर होता है), तो आपको इसे 64 बिट्स के ब्लॉक में विभाजित करना होगा और फिर किसी तरह उन्हें एक साथ जोड़ना होगा। ऐसा विलय आम तौर पर निम्नलिखित चार तरीकों में से एक का उपयोग करके होता है:

  • इलेक्ट्रॉनिक कोड बुक (इलेक्ट्रॉनिक कोड बुक, ईसीबी);
  • एन्क्रिप्टेड ब्लॉकों की श्रृंखला (सिफर ब्लॉक चेंजिंग, सीबीसी);
  • एक्स-बिट एन्क्रिप्टेड फीडबैक (सिफर फीडबैक, सीएफबी-एक्स);
  • आउटपुट फीडबैक (आउटपुट फीडबैक, ओएफबी)।

ट्रिपल डेस (3DES)- बाद के मुख्य नुकसान - छोटी कुंजी लंबाई (56 बिट्स) को खत्म करने के लिए डीईएस एल्गोरिदम के आधार पर बनाया गया एक सममित ब्लॉक सिफर, जिसे क्रूर बल द्वारा क्रैक किया जा सकता है। 3DES की गति DES की तुलना में 3 गुना कम है, लेकिन क्रिप्टोग्राफ़िक ताकत बहुत अधिक है। 3DES का क्रिप्टो विश्लेषण करने में लगने वाला समय DES को तोड़ने में लगने वाले समय से कहीं अधिक लंबा हो सकता है।

कलन विधि एईएस(उन्नत एन्क्रिप्शन स्टैंडर्ड), जिसे रिजेंडेल के नाम से भी जाना जाता है - एक सममित ब्लॉक एन्क्रिप्शन एल्गोरिदम - 128/192/256 बिट्स की कुंजी का उपयोग करके 128 बिट्स के ब्लॉक में संदेशों को एन्क्रिप्ट करता है।

गुप्त कुंजी एन्क्रिप्शन का उपयोग अक्सर डेटा गोपनीयता बनाए रखने के लिए किया जाता है और इसे अपरिवर्तनीय फर्मवेयर का उपयोग करके बहुत प्रभावी ढंग से कार्यान्वित किया जाता है। इस पद्धति का उपयोग प्रमाणीकरण और डेटा अखंडता बनाए रखने के लिए किया जा सकता है।

निम्नलिखित समस्याएं सममित एन्क्रिप्शन विधि से जुड़ी हैं:

  • गुप्त कुंजियों को बार-बार बदलना आवश्यक है, क्योंकि उनके आकस्मिक प्रकटीकरण (समझौता) का जोखिम हमेशा बना रहता है;
  • गुप्त कुंजियों के निर्माण, वितरण और भंडारण के दौरान उनकी सुरक्षा सुनिश्चित करना काफी कठिन है।

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण (CIPF) में हार्डवेयर, फ़र्मवेयर और सॉफ़्टवेयर शामिल हैं जो निम्न उद्देश्यों के लिए जानकारी परिवर्तित करने के लिए क्रिप्टोग्राफ़िक एल्गोरिदम लागू करते हैं:

एएस परिवहन वातावरण के माध्यम से इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान सूचना की सुरक्षा;

एएस परिवहन वातावरण के माध्यम से इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान जानकारी की विश्वसनीयता और अखंडता (डिजिटल हस्ताक्षर एल्गोरिदम का उपयोग करने सहित) सुनिश्चित करना;

विषयों, उपयोगकर्ताओं और उपकरणों की पहचान और प्रमाणीकरण के लिए उपयोग की जाने वाली जानकारी उत्पन्न करना;

किसी संरक्षित एएस के प्रमाणीकरण तत्वों को उनके निर्माण, भंडारण, प्रसंस्करण और प्रसारण के दौरान सुरक्षित रखने के लिए उपयोग की जाने वाली जानकारी का सृजन।

यह माना जाता है कि सीआईपीएफ का उपयोग कुछ एएस (कई स्रोतों में - एक सूचना और दूरसंचार प्रणाली या संचार नेटवर्क) में किया जाता है, साथ ही सुरक्षा नीति को लागू करने और गारंटी देने के लिए तंत्र के साथ।

क्रिप्टोग्राफ़िक परिवर्तन में कई महत्वपूर्ण विशेषताएं हैं:

सीआईपीएफ एक निश्चित सूचना रूपांतरण एल्गोरिदम (एन्क्रिप्शन, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर, अखंडता नियंत्रण) लागू करता है

क्रिप्टोग्राफ़िक परिवर्तन के इनपुट और आउटपुट तर्क एएस में कुछ भौतिक रूप (एएस ऑब्जेक्ट) में मौजूद हैं

सीआईपीएफ संचालन के लिए कुछ गोपनीय सूचनाओं (कुंजियों) का उपयोग करता है।

क्रिप्टोग्राफ़िक ट्रांसफ़ॉर्मेशन एल्गोरिदम को कुछ भौतिक वस्तु के रूप में कार्यान्वित किया जाता है जो पर्यावरण (संरक्षित एएस के विषयों और वस्तुओं सहित) के साथ बातचीत करता है।

इस प्रकार, संरक्षित एएस में सीआईपीएफ की भूमिका वस्तुओं का परिवर्तन है। प्रत्येक विशिष्ट मामले में, इस परिवर्तन की अपनी विशिष्टताएँ होती हैं। इस प्रकार, एन्क्रिप्शन प्रक्रिया इनपुट पैरामीटर के रूप में एक ऑब्जेक्ट - प्लेनटेक्स्ट और एक ऑब्जेक्ट - कुंजी का उपयोग करती है, परिवर्तन का परिणाम एक ऑब्जेक्ट है - सिफरटेक्स्ट; इसके विपरीत, डिक्रिप्शन प्रक्रिया सिफरटेक्स्ट और कुंजी को इनपुट पैरामीटर के रूप में उपयोग करती है; डिजिटल हस्ताक्षर लगाने की प्रक्रिया एक ऑब्जेक्ट का उपयोग करती है - एक संदेश और एक ऑब्जेक्ट - एक गुप्त हस्ताक्षर कुंजी - डिजिटल हस्ताक्षर का परिणाम एक ऑब्जेक्ट है - एक हस्ताक्षर, आमतौर पर एक ऑब्जेक्ट में एकीकृत होता है - एक संदेश; हम कह सकते हैं कि सीआईपीएफ अर्थ स्तर पर वस्तुओं की सुरक्षा करता है। उसी समय, ऑब्जेक्ट - क्रिप्टोग्राफ़िक परिवर्तन के पैरामीटर पूर्ण रूप से एएस ऑब्जेक्ट हैं और कुछ सुरक्षा नीति की ऑब्जेक्ट हो सकते हैं (उदाहरण के लिए, एन्क्रिप्शन कुंजी को अनधिकृत पहुंच से संरक्षित किया जा सकता है, परिवर्तनों से डिजिटल हस्ताक्षर की जांच के लिए सार्वजनिक कुंजी) . इसलिए, संरक्षित प्रणालियों के हिस्से के रूप में सीआईपीएफ का एक विशिष्ट कार्यान्वयन होता है - यह कंप्यूटर में निर्मित एक अलग विशेष उपकरण या एक विशेष कार्यक्रम हो सकता है। निम्नलिखित बिंदु आवश्यक हैं:

सीआईपीएफ बाहरी वातावरण के साथ सूचनाओं का आदान-प्रदान करता है, अर्थात्: इसमें चाबियाँ दर्ज की जाती हैं, एन्क्रिप्शन के दौरान सादा पाठ

हार्डवेयर कार्यान्वयन के मामले में सीआईपीएफ सीमित विश्वसनीयता के मौलिक आधार का उपयोग करता है (यानी, सीआईपीएफ बनाने वाले हिस्से खराबी या विफलता के अधीन हैं)

सॉफ़्टवेयर कार्यान्वयन के मामले में सीआईपीएफ को सीमित विश्वसनीयता वाले प्रोसेसर पर और तीसरे पक्ष के प्रोग्राम वाले सॉफ़्टवेयर वातावरण में निष्पादित किया जाता है जो इसके संचालन के विभिन्न चरणों को प्रभावित कर सकता है।

सीआईपीएफ को एक मूर्त माध्यम (सॉफ़्टवेयर कार्यान्वयन के मामले में) पर संग्रहीत किया जाता है और भंडारण के दौरान जानबूझकर या गलती से विकृत किया जा सकता है

सीआईपीएफ बाहरी वातावरण के साथ अप्रत्यक्ष रूप से संपर्क करता है (मुख्य द्वारा संचालित, विद्युत चुम्बकीय क्षेत्र उत्सर्जित करता है)

सीआईपीएफ का निर्माण और/या ऐसे व्यक्ति द्वारा उपयोग किया जाता है जो विकास और संचालन के दौरान गलतियाँ (जानबूझकर या आकस्मिक) कर सकता है

दूरसंचार नेटवर्क में मौजूदा डेटा सुरक्षा उपकरणों को एक कुंजी प्रणाली और एक प्रमाणीकरण प्रणाली के निर्माण के सिद्धांत के आधार पर दो समूहों में विभाजित किया जा सकता है। पहले समूह में ऐसे उपकरण शामिल हैं जो एक कुंजी प्रणाली और प्रमाणीकरण प्रणाली बनाने के लिए सममित क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग करते हैं, और दूसरे समूह में असममित शामिल हैं।

आइए इन प्रणालियों का तुलनात्मक विश्लेषण करें। प्रसारण के लिए तैयार एक सूचना संदेश, शुरू में खुला और असुरक्षित, एन्क्रिप्ट किया जाता है और इस तरह एक सिफरग्राम में परिवर्तित हो जाता है, यानी बंद पाठ या दस्तावेज़ की ग्राफिक छवि में। इस रूप में, संदेश संचार चैनल पर प्रसारित होता है, भले ही वह सुरक्षित न हो। एक अधिकृत उपयोगकर्ता, एक संदेश प्राप्त करने के बाद, क्रिप्टोग्राम को रिवर्स ट्रांसफॉर्म करके इसे डिक्रिप्ट करता है (यानी, इसे खोलता है), जिसके परिणामस्वरूप संदेश का मूल, स्पष्ट रूप अधिकृत उपयोगकर्ताओं के लिए सुलभ होता है। क्रिप्टोग्राफ़िक प्रणाली में रूपांतरण विधि एक विशेष एल्गोरिदम के उपयोग से मेल खाती है। ऐसे एल्गोरिदम का संचालन एक अद्वितीय संख्या (बिट्स के अनुक्रम) द्वारा शुरू किया जाता है, जिसे आमतौर पर एन्क्रिप्शन कुंजी कहा जाता है।

अधिकांश प्रणालियों के लिए, कुंजी जनरेटर सर्किट निर्देशों और आदेशों का एक सेट, या हार्डवेयर का एक टुकड़ा, या एक कंप्यूटर प्रोग्राम, या ये सभी हो सकता है, लेकिन किसी भी मामले में, एन्क्रिप्शन (डिक्रिप्शन) प्रक्रिया केवल इस विशेष द्वारा कार्यान्वित की जाती है चाबी। एन्क्रिप्टेड डेटा के आदान-प्रदान को सफल बनाने के लिए, प्रेषक और प्राप्तकर्ता दोनों को सही कुंजी सेटिंग जानने और इसे गुप्त रखने की आवश्यकता है। किसी भी बंद संचार प्रणाली की ताकत उसमें प्रयुक्त कुंजी की गोपनीयता की डिग्री से निर्धारित होती है। हालाँकि, यह कुंजी अन्य नेटवर्क उपयोगकर्ताओं को पता होनी चाहिए ताकि वे एन्क्रिप्टेड संदेशों का स्वतंत्र रूप से आदान-प्रदान कर सकें। इस अर्थ में, क्रिप्टोग्राफ़िक सिस्टम प्राप्त जानकारी के प्रमाणीकरण (प्रामाणिकता स्थापित करने) की समस्या को हल करने में भी मदद करते हैं। किसी संदेश को इंटरसेप्ट किए जाने की स्थिति में, एक हमलावर केवल एन्क्रिप्टेड टेक्स्ट से निपटेगा, और वास्तविक प्राप्तकर्ता, जो उसके और प्रेषक के लिए ज्ञात कुंजी के साथ निजी संदेश प्राप्त कर रहा है, संभावित गलत सूचना से विश्वसनीय रूप से सुरक्षित रहेगा। इसके अलावा, छद्म-यादृच्छिक संख्या जनरेटर का उपयोग करके जानकारी को सरल तरीके से एन्क्रिप्ट करना संभव है। छद्म-यादृच्छिक संख्या जनरेटर के उपयोग में एक निश्चित कुंजी दिए गए छद्म-यादृच्छिक संख्या जनरेटर का उपयोग करके एक सिफर गामा उत्पन्न करना और परिणामी गामा को खुले डेटा पर प्रतिवर्ती तरीके से लागू करना शामिल है। क्रिप्टोग्राफ़िक सुरक्षा की यह विधि लागू करना काफी आसान है और काफी उच्च एन्क्रिप्शन गति प्रदान करती है, लेकिन डिक्रिप्शन के लिए पर्याप्त रूप से प्रतिरोधी नहीं है।

शास्त्रीय क्रिप्टोग्राफी को एक गुप्त इकाई के उपयोग की विशेषता है - एक कुंजी, जो प्रेषक को एक संदेश को एन्क्रिप्ट करने और प्राप्तकर्ता को इसे डिक्रिप्ट करने की अनुमति देती है। चुंबकीय या अन्य भंडारण मीडिया पर संग्रहीत डेटा को एन्क्रिप्ट करने के मामले में, कुंजी आपको मीडिया पर लिखते समय जानकारी को एन्क्रिप्ट करने और इससे पढ़ते समय इसे डिक्रिप्ट करने की अनुमति देती है।

"सूचना सुरक्षा के संगठनात्मक और कानूनी तरीके"

राज्य रहस्यों, नियामक और संदर्भ दस्तावेजों से संबंधित बुनियादी नियामक मार्गदर्शन दस्तावेज

आज हमारे देश ने सूचना सुरक्षा के क्षेत्र में एक स्थिर विधायी ढांचा तैयार कर लिया है। मौलिक कानून को रूसी संघ का संघीय कानून "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण पर" कहा जा सकता है। "सूचना सुरक्षा के क्षेत्र में संबंधों का राज्य विनियमन सूचना की सुरक्षा के लिए आवश्यकताओं की स्थापना के साथ-साथ सूचना, सूचना प्रौद्योगिकी और सूचना सुरक्षा पर रूसी संघ के कानून के उल्लंघन के लिए दायित्व भी स्थापित करता है।" सूचना धारकों और सूचना प्रणालियों के संचालकों की जिम्मेदारियाँ।

सूचना सुरक्षा के "संहिताबद्ध" विनियमन के लिए, रूसी संघ के प्रशासनिक अपराधों की संहिता और रूसी संघ के आपराधिक संहिता के मानदंडों में भी आवश्यक लेख शामिल हैं। कला में। रूसी संघ के प्रशासनिक अपराध संहिता का 13.12 सूचना सुरक्षा नियमों के उल्लंघन की बात करता है। साथ ही कला. 13.13, जो सूचना सुरक्षा के क्षेत्र में अवैध गतिविधियों के लिए दंड का प्रावधान करता है। और कला. 13.14. जो प्रतिबंधित जानकारी का खुलासा करने पर दंड का प्रावधान करता है। अनुच्छेद 183. रूसी संघ का आपराधिक संहिता वाणिज्यिक, कर या बैंकिंग रहस्यों से संबंधित जानकारी की अवैध प्राप्ति और प्रकटीकरण के लिए सजा का प्रावधान करता है।

संघीय कानून "सूचना, सूचनाकरण और सूचना संरक्षण पर" यह निर्धारित करता है कि रूसी संघ के राज्य सूचना संसाधन खुले और सार्वजनिक रूप से सुलभ हैं। अपवाद दस्तावेजी जानकारी है जिसे कानून द्वारा प्रतिबंधित पहुंच के रूप में वर्गीकृत किया गया है।

राज्य रहस्य की अवधारणा को "राज्य रहस्यों पर" कानून में परिभाषित किया गया है, "राज्य द्वारा अपनी सैन्य, विदेश नीति, आर्थिक, खुफिया, प्रति-खुफिया और परिचालन जांच गतिविधियों के क्षेत्र में संरक्षित जानकारी, जिसका प्रसार सुरक्षा को नुकसान पहुंचा सकता है" रूसी संघ का।" इस प्रकार, राज्य, समाज और नागरिकों के हितों के संतुलन के आधार पर, कानून के आवेदन का दायरा कुछ प्रकार की गतिविधियों तक सीमित है: सैन्य, विदेश नीति, आर्थिक, खुफिया, प्रतिवाद और परिचालन जांच।

कानून ने निर्धारित किया कि मुख्य मानदंड यह है कि वर्गीकृत जानकारी राज्य की है।

कानून ने राज्य रहस्यों की सुरक्षा के क्षेत्र में कई निकायों के निर्माण की भी स्थापना की, विशेष रूप से, राज्य रहस्यों की सुरक्षा के लिए अंतरविभागीय आयोग, जानकारी को राज्य रहस्यों के रूप में वर्गीकृत करने के लिए अधिकृत अधिकारियों की संस्था की शुरुआत की, जबकि साथ ही समय उनके अधिकार क्षेत्र के क्षेत्र में राज्य रहस्यों की रक्षा के लिए गतिविधियों के लिए उन्हें व्यक्तिगत जिम्मेदारी सौंपना।

तकनीकी साधनों द्वारा संसाधित जानकारी की सुरक्षा के लिए देश में काम का सामान्य संगठन और समन्वय एक कॉलेजियम निकाय द्वारा किया जाता है - रूसी संघ के राष्ट्रपति के अधीन रूस की संघीय तकनीकी और निर्यात नियंत्रण सेवा (FSTEK), जो सुरक्षा की निगरानी करती है। सरकारी निकाय और उद्यम रक्षा और अन्य वर्गीकृत विषयों पर काम करते हैं।

राज्य स्तर पर सूचना सुरक्षा सुनिश्चित करने के क्षेत्र में उद्देश्य एवं कार्य

रूसी संघ की सूचना सुरक्षा सुनिश्चित करने की राज्य नीति इस क्षेत्र में संघीय सरकारी निकायों और रूसी संघ के घटक संस्थाओं के सरकारी निकायों की गतिविधि की मुख्य दिशाएं निर्धारित करती है, रूसी संघ के हितों की रक्षा के लिए उनकी जिम्मेदारियों को मजबूत करने की प्रक्रिया सूचना क्षेत्र उनकी गतिविधियों के ढांचे के भीतर है और सूचना क्षेत्र में व्यक्ति, समाज और राज्य के हितों का संतुलन बनाए रखने पर आधारित है। रूसी संघ की सूचना सुरक्षा सुनिश्चित करने की राज्य नीति निम्नलिखित बुनियादी सिद्धांतों पर आधारित है: जानकारी सुनिश्चित करने के लिए गतिविधियों को अंजाम देते समय रूसी संघ के संविधान, रूसी संघ के कानून, आम तौर पर मान्यता प्राप्त सिद्धांतों और अंतरराष्ट्रीय कानून के मानदंडों का अनुपालन। रूसी संघ की सुरक्षा; संघीय सरकारी निकायों, रूसी संघ के घटक संस्थाओं के सरकारी निकायों और सार्वजनिक संघों के कार्यों के कार्यान्वयन में खुलापन, रूसी संघ के कानून द्वारा स्थापित प्रतिबंधों को ध्यान में रखते हुए, जनता को उनकी गतिविधियों के बारे में सूचित करना; सूचना संपर्क की प्रक्रिया में सभी प्रतिभागियों की कानूनी समानता, उनकी राजनीतिक, सामाजिक और आर्थिक स्थिति की परवाह किए बिना, किसी भी कानूनी तरीके से जानकारी को स्वतंत्र रूप से खोजने, प्राप्त करने, संचारित करने, उत्पादित करने और प्रसारित करने के नागरिकों के संवैधानिक अधिकार पर आधारित है; घरेलू आधुनिक सूचना और दूरसंचार प्रौद्योगिकियों का प्राथमिकता विकास, राष्ट्रीय दूरसंचार नेटवर्क के सुधार को सुनिश्चित करने में सक्षम हार्डवेयर और सॉफ्टवेयर का उत्पादन, रूसी संघ के महत्वपूर्ण हितों का अनुपालन करने के लिए वैश्विक सूचना नेटवर्क से उनका कनेक्शन।

राज्य, रूसी संघ की सूचना सुरक्षा सुनिश्चित करने के लिए अपने कार्यों को लागू करने की प्रक्रिया में: रूसी संघ की सूचना सुरक्षा के लिए खतरों का एक उद्देश्यपूर्ण और व्यापक विश्लेषण और पूर्वानुमान करता है, इसे सुनिश्चित करने के लिए उपाय विकसित करता है; रूसी संघ की सूचना सुरक्षा के लिए खतरों को रोकने, निरस्त करने और बेअसर करने के उद्देश्य से उपायों के एक सेट को लागू करने के लिए रूसी संघ की राज्य सत्ता के विधायी (प्रतिनिधि) और कार्यकारी निकायों के काम का आयोजन करता है; सार्वजनिक जीवन की सामाजिक रूप से महत्वपूर्ण घटनाओं के बारे में जनसंख्या को निष्पक्ष रूप से सूचित करने, समाज को विकृत और अविश्वसनीय जानकारी से बचाने के उद्देश्य से सार्वजनिक संघों की गतिविधियों का समर्थन करता है; सूचना सुरक्षा के क्षेत्र में गतिविधियों के प्रमाणीकरण और लाइसेंसिंग के माध्यम से सूचना सुरक्षा उपकरणों के डिजाइन, निर्माण, विकास, उपयोग, निर्यात और आयात पर नियंत्रण रखता है; रूसी संघ के क्षेत्र में सूचनाकरण और सूचना सुरक्षा उपकरणों के निर्माताओं के प्रति आवश्यक संरक्षणवादी नीति अपनाता है और घरेलू बाजार को कम गुणवत्ता वाले सूचनाकरण उपकरणों और सूचना उत्पादों के प्रवेश से बचाने के लिए उपाय करता है; व्यक्तियों और कानूनी संस्थाओं को विश्व सूचना संसाधनों और वैश्विक सूचना नेटवर्क तक पहुंच प्रदान करने में योगदान देता है; रूस की राज्य सूचना नीति तैयार और कार्यान्वित करता है; इस क्षेत्र में राज्य और गैर-राज्य संगठनों के प्रयासों को मिलाकर, रूसी संघ की सूचना सुरक्षा सुनिश्चित करने के लिए एक संघीय कार्यक्रम के विकास का आयोजन करता है; वैश्विक सूचना नेटवर्क और प्रणालियों के अंतर्राष्ट्रीयकरण को बढ़ावा देता है, साथ ही समान साझेदारी की शर्तों पर वैश्विक सूचना समुदाय में रूस के प्रवेश को बढ़ावा देता है।

सूचना क्षेत्र में उत्पन्न होने वाले जनसंपर्क को विनियमित करने के लिए कानूनी तंत्र में सुधार करना रूसी संघ की सूचना सुरक्षा सुनिश्चित करने के क्षेत्र में राज्य की नीति की प्राथमिकता दिशा है।

इसमें शामिल है: सूचना क्षेत्र में मौजूदा विधायी और अन्य नियामक कानूनी कृत्यों के आवेदन की प्रभावशीलता का आकलन करना और उनके सुधार के लिए एक कार्यक्रम विकसित करना; सूचना सुरक्षा सुनिश्चित करने के लिए संगठनात्मक और कानूनी तंत्र का निर्माण; सूचना और दूरसंचार प्रणालियों के उपयोगकर्ताओं सहित सूचना क्षेत्र में संबंधों के सभी विषयों की कानूनी स्थिति का निर्धारण करना, और इस क्षेत्र में रूसी संघ के कानून के अनुपालन के लिए उनकी जिम्मेदारी स्थापित करना; रूसी संघ की सूचना सुरक्षा के लिए खतरों के स्रोतों के साथ-साथ उनके कार्यान्वयन के परिणामों पर डेटा एकत्र करने और विश्लेषण करने के लिए एक प्रणाली का निर्माण; मानक कानूनी कृत्यों का विकास जो सूचना क्षेत्र में अवैध कार्यों के तथ्यों के लिए जांच के संगठन और परीक्षण प्रक्रिया के साथ-साथ इन अवैध कार्यों के परिणामों को खत्म करने की प्रक्रिया निर्धारित करता है; आपराधिक, नागरिक, प्रशासनिक, अनुशासनात्मक दायित्व की बारीकियों को ध्यान में रखते हुए अपराधों का विकास और सार्वजनिक सेवा पर रूसी संघ के कानून में आपराधिक, नागरिक, प्रशासनिक और श्रम कोड में प्रासंगिक कानूनी मानदंडों को शामिल करना; रूसी संघ की सूचना सुरक्षा सुनिश्चित करने के क्षेत्र में उपयोग किए जाने वाले प्रशिक्षण कर्मियों की प्रणाली में सुधार।

रूसी संघ की सूचना सुरक्षा के लिए कानूनी समर्थन, सबसे पहले, वैधता के सिद्धांतों के अनुपालन, सूचना क्षेत्र में नागरिकों, समाज और राज्य के हितों के संतुलन पर आधारित होना चाहिए। वैधता के सिद्धांत के अनुपालन के लिए संघीय सरकारी निकायों और रूसी संघ के घटक संस्थाओं के सरकारी निकायों की आवश्यकता होती है, जब सूचना क्षेत्र में उत्पन्न होने वाले संघर्षों को हल करते समय, इस क्षेत्र में संबंधों को नियंत्रित करने वाले विधायी और अन्य नियामक कानूनी कृत्यों द्वारा सख्ती से निर्देशित किया जाता है। सूचना क्षेत्र में नागरिकों, समाज और राज्य के हितों को संतुलित करने के सिद्धांत के अनुपालन में समाज के विभिन्न क्षेत्रों में इन हितों की प्राथमिकता के विधायी समेकन के साथ-साथ संघीय सरकार की गतिविधियों पर सार्वजनिक नियंत्रण के रूपों का उपयोग शामिल है। रूसी संघ के घटक संस्थाओं के निकाय और सरकारी निकाय। सूचना क्षेत्र में गतिविधियों से संबंधित मनुष्य और नागरिक के संवैधानिक अधिकारों और स्वतंत्रता की गारंटी का कार्यान्वयन सूचना सुरक्षा के क्षेत्र में राज्य का सबसे महत्वपूर्ण कार्य है। रूसी संघ में सूचना सुरक्षा के कानूनी समर्थन के लिए तंत्र के विकास में संपूर्ण कानूनी क्षेत्र को सूचित करने के उपाय शामिल हैं। संघीय सरकारी निकायों, रूसी संघ के घटक संस्थाओं के सरकारी निकायों और सूचना क्षेत्र में संबंधों के अन्य विषयों के हितों की पहचान और समन्वय करने और आवश्यक निर्णय विकसित करने के लिए, राज्य सार्वजनिक परिषदों, समितियों और आयोगों के गठन का समर्थन करता है। सार्वजनिक संघों के व्यापक प्रतिनिधित्व के साथ और उनके प्रभावी कार्य के संगठन को सुविधाजनक बनाता है।

क्रिप्टोग्राफ़िक सेवाओं के प्रमाणीकरण और मानकीकरण की विशेषताएं

विकसित क्रिप्टोग्राफ़िक प्रौद्योगिकियों वाले लगभग सभी देशों में, सीआईपीएफ का विकास सरकारी विनियमन के अधीन है। राज्य विनियमन में, एक नियम के रूप में, क्रिप्टोग्राफ़िक टूल के विकास और संचालन से संबंधित गतिविधियों का लाइसेंस, सीआईपीएफ का प्रमाणीकरण और क्रिप्टोग्राफ़िक परिवर्तन एल्गोरिदम का मानकीकरण शामिल है।

निम्नलिखित प्रकार की गतिविधियाँ लाइसेंसिंग के अधीन हैं: संचार चैनलों के माध्यम से इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान एक राज्य या अन्य कानूनी रूप से संरक्षित रहस्य बनाने वाली जानकारी की क्रिप्टोग्राफ़िक सुरक्षा के लिए एन्क्रिप्शन उपकरणों का विकास, उत्पादन, प्रमाणन परीक्षण, बिक्री, संचालन। साथ ही इस जानकारी के एन्क्रिप्शन के क्षेत्र में सेवाओं का प्रावधान; विकास, उत्पादन, प्रमाणन परीक्षण, दूरसंचार प्रणालियों का संचालन और रूसी संघ के सर्वोच्च सरकारी निकायों के परिसर; रूसी संघ के घटक संस्थाओं, केंद्रीय संघीय कार्यकारी अधिकारियों, संगठनों, उद्यमों, बैंकों और रूसी संघ के क्षेत्र में स्थित अन्य संस्थानों के अधिकारियों के बंद सिस्टम और दूरसंचार परिसरों का विकास, उत्पादन, प्रमाणन परीक्षण, कार्यान्वयन, संचालन, इसकी परवाह किए बिना उनकी विभागीय संबद्धता और प्रपत्र संपत्ति (बाद में बंद सिस्टम और दूरसंचार परिसरों के रूप में संदर्भित) का उद्देश्य राज्य या कानून द्वारा संरक्षित अन्य रहस्य बनाने वाली जानकारी के प्रसारण के लिए है; प्रमाणन परीक्षण आयोजित करना, एन्क्रिप्शन टूल, बंद सिस्टम और दूरसंचार परिसरों का कार्यान्वयन और संचालन, ऐसी जानकारी को संसाधित करने के लिए किया जाता है जिसमें संचार चैनलों के माध्यम से इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान राज्य या अन्य कानूनी रूप से संरक्षित रहस्य बनाने वाली जानकारी शामिल नहीं होती है, साथ ही प्रावधान भी होता है। इस जानकारी के एन्क्रिप्शन के क्षेत्र में सेवाएँ

एन्क्रिप्शन टूल में शामिल हैं: हार्डवेयर, सॉफ़्टवेयर और हार्डवेयर-सॉफ़्टवेयर उपकरण जो सूचना को परिवर्तित करने के लिए क्रिप्टोग्राफ़िक एल्गोरिदम लागू करते हैं, एन्क्रिप्शन तकनीक सहित संचार चैनलों के माध्यम से इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान सूचना की सुरक्षा सुनिश्चित करते हैं; हार्डवेयर, सॉफ्टवेयर और हार्डवेयर-सॉफ्टवेयर इसके प्रसंस्करण और भंडारण के दौरान सूचना तक अनधिकृत पहुंच के खिलाफ सुरक्षा के साधन हैं जो सूचना को परिवर्तित करने के लिए क्रिप्टोग्राफ़िक एल्गोरिदम लागू करते हैं; सूचना, हार्डवेयर, सॉफ़्टवेयर और हार्डवेयर-सॉफ़्टवेयर को परिवर्तित करने के लिए क्रिप्टोग्राफ़िक एल्गोरिदम को लागू करना, नकली जानकारी और "डिजिटल हस्ताक्षर" के साधनों सहित झूठी जानकारी लगाने के खिलाफ सुरक्षा का साधन; एन्क्रिप्शन टूल के लिए प्रमुख दस्तावेज़ों के उत्पादन के लिए हार्डवेयर, हार्डवेयर-सॉफ़्टवेयर और सॉफ़्टवेयर, मुख्य सूचना वाहक के प्रकार की परवाह किए बिना।

बंद प्रणालियों और दूरसंचार परिसरों में दूरसंचार प्रणालियाँ और परिसर शामिल हैं जो एन्क्रिप्शन उपकरण, सुरक्षित उपकरण और संगठनात्मक उपायों का उपयोग करके सूचना सुरक्षा सुनिश्चित करते हैं।

इसके अतिरिक्त, निम्नलिखित प्रकार की गतिविधियाँ लाइसेंसिंग के अधीन हैं: एन्क्रिप्शन उपकरण और/या डिजिटल हस्ताक्षर उपकरण का संचालन, साथ ही प्लास्टिक क्रेडिट कार्ड और स्मार्ट कार्ड का उपयोग करके इलेक्ट्रॉनिक भुगतान की सुरक्षा के लिए एन्क्रिप्शन उपकरण; सूचना सुरक्षा (एन्क्रिप्शन) सेवाओं का प्रावधान; प्लास्टिक क्रेडिट कार्ड और स्मार्ट कार्ड का उपयोग करके इलेक्ट्रॉनिक भुगतान की सुरक्षा के लिए एन्क्रिप्शन उपकरण और/या डिजिटल हस्ताक्षर उपकरण, एन्क्रिप्शन उपकरण की स्थापना, स्थापना, समायोजन; प्लास्टिक क्रेडिट कार्ड और स्मार्ट कार्ड का उपयोग करके इलेक्ट्रॉनिक भुगतान की सुरक्षा के लिए एन्क्रिप्शन उपकरण और/या डिजिटल हस्ताक्षर उपकरण, एन्क्रिप्शन उपकरण का विकास

सीआईपीएफ के प्रमाणीकरण की प्रक्रिया रूसी राज्य मानक के क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण ROSS.R11.0001.030001 के लिए प्रमाणन प्रणाली द्वारा स्थापित की गई है।

क्रिप्टोग्राफ़िक परिवर्तन एल्गोरिदम के मानकीकरण में सीआईपीएफ डेवलपर्स द्वारा सिद्ध क्रिप्टोग्राफ़िक रूप से मजबूत परिवर्तनों का उपयोग करने के उद्देश्य से क्रिप्टोग्राफ़िक प्रक्रियाओं के तत्वों के मानकों के रूप में व्यापक अनुसंधान और प्रकाशन शामिल है, विभिन्न सीआईपीएफ के संयुक्त संचालन की संभावना सुनिश्चित करने के साथ-साथ परीक्षण करने की क्षमता भी शामिल है। और मानक द्वारा निर्दिष्ट एल्गोरिदम के साथ सीआईपीएफ कार्यान्वयन के अनुपालन को सत्यापित करें। रूस में निम्नलिखित मानकों को अपनाया गया है: क्रिप्टोग्राफ़िक ट्रांसफ़ॉर्मेशन एल्गोरिदम 28147-89, हैशिंग, एफिक्सिंग और डिजिटल हस्ताक्षर सत्यापन एल्गोरिदम R34.10.94 और R34.11.94। विदेशी मानकों में, एन्क्रिप्शन एल्गोरिदम डीईएस, आरसी 2, आरसी 4, हैशिंग एल्गोरिदम एमडी 2, एमडी 4 और एमडी 5, और डिजिटल हस्ताक्षर डीएसएस और आरएसए को चिपकाने और सत्यापित करने के लिए एल्गोरिदम व्यापक रूप से ज्ञात और उपयोग किए जाते हैं।

सूचना सुरक्षा के लिए विधायी ढांचा

सूचना प्रणालियों (आईएस) के लिए सूचना सुरक्षा प्रणाली को डिजाइन करने और उसका आकलन करने के लिए बुनियादी अवधारणाएं, आवश्यकताएं, तरीके और उपकरण निम्नलिखित मौलिक दस्तावेजों में परिलक्षित होते हैं:

राष्ट्रीय कंप्यूटर सुरक्षा केंद्र की "ऑरेंज बुक"।

"यूरोपीय देशों के सामंजस्यपूर्ण मानदंड (आईटीएसईसी)";

रूसी संघ के राष्ट्रपति के अधीन राज्य आयोग की अवैध गतिविधियों के खिलाफ सुरक्षा की अवधारणा।

सूचना सुरक्षा अवधारणा

विकसित की जा रही प्रणाली की सुरक्षा अवधारणा "कानूनों, नियमों और व्यवहार के मानदंडों का एक सेट है जो यह निर्धारित करती है कि कोई संगठन जानकारी को कैसे संसाधित, संरक्षित और वितरित करता है। विशेष रूप से, नियम यह निर्धारित करते हैं कि उपयोगकर्ता को किन मामलों में कुछ के साथ काम करने का अधिकार है।" डेटा के सेट। सिस्टम जितना अधिक विश्वसनीय होगा, सुरक्षा अवधारणा उतनी ही अधिक विविध होनी चाहिए। तैयार की गई अवधारणा के आधार पर, आप विशिष्ट तंत्र का चयन कर सकते हैं जो सिस्टम की सुरक्षा सुनिश्चित करते हैं। सुरक्षा अवधारणा सुरक्षा का एक सक्रिय घटक है। जिसमें संभावित खतरों का विश्लेषण और जवाबी उपायों का चयन शामिल है।"

ऑरेंज बुक के अनुसार, विकसित की जा रही प्रणाली की सुरक्षा अवधारणा में निम्नलिखित तत्व शामिल होने चाहिए:

यादृच्छिक अभिगम नियंत्रण;

वस्तु के पुन: उपयोग की सुरक्षा;

सुरक्षा लेबल;

लागू अभिगम नियंत्रण.

आइए सूचीबद्ध तत्वों की सामग्री पर विचार करें।

रैंडम एक्सेस कंट्रोल वस्तुओं तक पहुंच को प्रतिबंधित करने की एक विधि है, जो उस विषय या समूह की पहचान को ध्यान में रखती है जिससे वह विषय संबंधित है। नियंत्रण की मनमानी यह है कि कुछ व्यक्ति (आमतौर पर किसी वस्तु का मालिक) अपने विवेक से अन्य विषयों को वस्तु तक पहुंच का अधिकार दे या छीन सकता है।

रैंडम एक्सेस कंट्रोल का मुख्य लाभ लचीलापन है, मुख्य नुकसान नियंत्रण का फैलाव और केंद्रीकृत नियंत्रण की जटिलता है, साथ ही डेटा से एक्सेस अधिकारों का अलगाव है, जो आपको गुप्त जानकारी को सार्वजनिक फ़ाइलों में कॉपी करने की अनुमति देता है।

ऑब्जेक्ट पुन: उपयोग सुरक्षा व्यवहार में पहुंच नियंत्रण के लिए एक महत्वपूर्ण अतिरिक्त है, जो कचरे से संवेदनशील जानकारी की आकस्मिक या जानबूझकर पुनर्प्राप्ति से बचाता है। रैम के क्षेत्रों (विशेष रूप से, स्क्रीन छवियों, डिक्रिप्टेड पासवर्ड इत्यादि के साथ बफ़र्स के लिए), डिस्क ब्लॉक और सामान्य रूप से चुंबकीय मीडिया के लिए पुन: उपयोग सुरक्षा की गारंटी दी जानी चाहिए।

सुरक्षा लेबल अभिगम नियंत्रण को लागू करने के लिए विषयों और वस्तुओं से जुड़े होते हैं। विषय का लेबल उसकी विश्वसनीयता का वर्णन करता है, वस्तु का लेबल उसमें मौजूद जानकारी की गोपनीयता की डिग्री का वर्णन करता है। ऑरेंज बुक के अनुसार, सुरक्षा लेबल में दो भाग होते हैं - एक सुरक्षा स्तर और श्रेणियों की एक सूची। मुख्य मुद्दा जिसे टैग के साथ संबोधित करने की आवश्यकता है वह उनकी अखंडता सुनिश्चित करना है। सबसे पहले, कोई भी अचिह्नित विषय या वस्तु नहीं होनी चाहिए, अन्यथा टैग की गई सुरक्षा में आसानी से शोषण योग्य खामियाँ होंगी। दूसरे, डेटा के साथ किसी भी ऑपरेशन के दौरान, लेबल सही रहना चाहिए। सुरक्षा लेबल की अखंडता सुनिश्चित करने का एक साधन उपकरणों को बहु-स्तरीय और एकल-स्तरीय उपकरणों में अलग करना है। बहु-स्तरीय उपकरण गोपनीयता के विभिन्न स्तरों (अधिक सटीक रूप से, स्तरों की एक निश्चित सीमा में स्थित) की जानकारी संग्रहीत कर सकते हैं। एकल-स्तरीय डिवाइस को बहु-स्तरीय डिवाइस का विकृत मामला माना जा सकता है, जहां स्वीकार्य सीमा में एकल स्तर होता है। डिवाइस के स्तर को जानने के बाद, सिस्टम यह तय कर सकता है कि उस पर एक निश्चित लेबल के साथ जानकारी लिखने की अनुमति है या नहीं।

लागू अभिगम नियंत्रण विषय और वस्तु के सुरक्षा लेबल के मिलान पर आधारित है। अभिगम नियंत्रण की इस पद्धति को मजबूर कहा जाता है क्योंकि यह विषयों (यहां तक ​​कि सिस्टम प्रशासकों) की इच्छा पर निर्भर नहीं करता है। ऑपरेटिंग सिस्टम और डीबीएमएस के कई संस्करणों में फोर्स्ड एक्सेस कंट्रोल लागू किया जाता है, जिसमें उन्नत सुरक्षा उपाय होते हैं।



मित्रों को बताओ