सूचना सुरक्षा के क्रिप्टोग्राफ़िक साधन। क्रिप्टोग्राफी: एन्क्रिप्शन के विज्ञान का बुनियादी ज्ञान, सूचना सुरक्षा का एन्क्रिप्शन क्रिप्टोग्राफ़िक साधन

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

अपने पूरे इतिहास में, मनुष्य को कुछ सूचनाओं को एन्क्रिप्ट करने की आवश्यकता महसूस हुई है। यह आश्चर्य की बात नहीं है कि एक संपूर्ण विज्ञान इस आवश्यकता से विकसित हुआ - क्रिप्टोग्राफी। और यदि पहले अधिकांश भाग के लिए क्रिप्टोग्राफी विशेष रूप से राज्य के हितों की सेवा करती थी, तो इंटरनेट के आगमन के साथ इसके तरीके निजी व्यक्तियों की संपत्ति बन गए हैं और हैकर्स, सूचना की स्वतंत्रता कार्यकर्ताओं और किसी भी व्यक्ति द्वारा व्यापक रूप से उपयोग किए जाते हैं जो अपने डेटा को एन्क्रिप्ट करना चाहते हैं। किसी न किसी स्तर तक नेटवर्क।

FURFUR क्रिप्टोग्राफी और इसका उपयोग कैसे करें के बारे में लेखों की एक श्रृंखला शुरू कर रहा है। पहली सामग्री परिचयात्मक है: मुद्दे का इतिहास और बुनियादी शर्तें।

औपचारिक रूप से, क्रिप्टोग्राफी (ग्रीक से - "गुप्त लेखन") को एक विज्ञान के रूप में परिभाषित किया गया है जो किसी संदेश की गोपनीयता सुनिश्चित करता है। क्रिप्टोग्राफी पर पहला वैज्ञानिक कार्य लिखने वाले अग्रणी को एनीस टैक्टिकस माना जाता है, जिन्होंने ईसा के जन्म से बहुत पहले अपनी सांसारिक यात्रा पूरी कर ली थी। भारत और मेसोपोटामिया ने भी अपने डेटा को एन्क्रिप्ट करने का प्रयास किया, लेकिन पहली विश्वसनीय सुरक्षा प्रणालियाँ चीन में विकसित की गईं। प्राचीन मिस्र के शास्त्री अक्सर अपने ग्रंथों की ओर ध्यान आकर्षित करने के लिए परिष्कृत लेखन तकनीकों का उपयोग करते थे। अक्सर, सूचना एन्क्रिप्शन का उपयोग सैन्य उद्देश्यों के लिए किया जाता था: 5 वीं शताब्दी ईसा पूर्व में एथेंस के खिलाफ स्पार्टा द्वारा उपयोग किया जाने वाला स्काइटेल सिफर व्यापक रूप से जाना जाता है। इ।

क्रिप्टोग्राफी मध्य युग में सक्रिय रूप से विकसित हुई, और कई राजनयिकों और व्यापारियों ने एन्क्रिप्शन का उपयोग किया। मध्य युग के सबसे प्रसिद्ध सिफर में से एक कोडेक्स कोपियाल है, जो वॉटरमार्क के साथ एक सुंदर रूप से डिजाइन की गई पांडुलिपि है जिसे अभी तक समझा नहीं जा सका है। पुनर्जागरण क्रिप्टोग्राफी का स्वर्ण युग बन गया: इसका अध्ययन फ्रांसिस बेकन ने किया, जिन्होंने छिपे हुए पाठ के सात तरीकों का वर्णन किया। उन्होंने एक बाइनरी एन्क्रिप्शन विधि का भी प्रस्ताव रखा जैसा कि इसमें इस्तेमाल किया गया था कंप्यूटर प्रोग्रामआजकल। टेलीग्राफ के उद्भव का क्रिप्टोग्राफी के विकास पर महत्वपूर्ण प्रभाव पड़ा: डेटा ट्रांसमिशन का तथ्य अब गुप्त नहीं रहा, जिसने प्रेषकों को डेटा एन्क्रिप्शन पर ध्यान केंद्रित करने के लिए मजबूर किया।

प्रथम विश्व युद्ध के दौरान, क्रिप्टोग्राफी एक स्थापित युद्ध उपकरण बन गई। दुश्मन के संदेशों को उजागर करने से आश्चर्यजनक परिणाम सामने आए। अमेरिकी खुफिया एजेंसियों द्वारा जर्मन राजदूत आर्थर ज़िम्मरमैन के एक टेलीग्राम को रोके जाने के कारण संयुक्त राज्य अमेरिका को मित्र राष्ट्रों की ओर से शत्रुता में प्रवेश करना पड़ा।

द्वितीय विश्व युद्ध ने विकास के लिए उत्प्रेरक का काम किया संगणक प्रणाली- क्रिप्टोग्राफी के माध्यम से. प्रयुक्त एन्क्रिप्शन मशीनें (जर्मन एनिग्मा, इंग्लिश ट्यूरिंग बम) ने सूचना नियंत्रण के महत्वपूर्ण महत्व को स्पष्ट रूप से दिखाया। युद्ध के बाद के युग में, कई सरकारों ने क्रिप्टोग्राफी के उपयोग पर रोक लगा दी। प्रमुख कार्य विशेष रूप से गुप्त रिपोर्टों के रूप में प्रकाशित किए गए थे - जैसे, उदाहरण के लिए, क्लाउड शैनन की पुस्तक "द थ्योरी ऑफ़ कम्युनिकेशंस इन सीक्रेट सिस्टम्स", जिसने क्रिप्टोग्राफी को एक नए गणितीय विज्ञान के रूप में पेश किया।

1967 में डेविड काह्न की पुस्तक, द कोड ब्रेकर्स के प्रकाशन के साथ ही सरकारी एकाधिकार समाप्त हो गया। पुस्तक में क्रिप्टोग्राफी और क्रिप्टएनालिसिस के पूरे इतिहास की विस्तार से जांच की गई है। इसके प्रकाशन के बाद, क्रिप्टोग्राफी पर अन्य कार्य खुले प्रेस में दिखाई देने लगे। उसी समय, विज्ञान के लिए एक आधुनिक दृष्टिकोण का गठन किया गया था, और एन्क्रिप्टेड जानकारी के लिए बुनियादी आवश्यकताओं को स्पष्ट रूप से परिभाषित किया गया था: गोपनीयता, अप्राप्यता और अखंडता। क्रिप्टोग्राफी को दो अंतःक्रियात्मक भागों में विभाजित किया गया है: क्रिप्टोसिंथेसिस और क्रिप्टोएनालिसिस। अर्थात्, क्रिप्टोग्राफर सूचना सुरक्षा प्रदान करते हैं, और क्रिप्टो विश्लेषक, इसके विपरीत, सिस्टम को हैक करने के तरीकों की तलाश करते हैं।

वेहरमाच एनिग्मा ("एनिग्मा")

तीसरे रैह की सिफर मशीन। एनिग्मा का उपयोग करके कोड बनाया गया
द्वितीय विश्व युद्ध में प्रयुक्त सबसे मजबूत में से एक माना जाता है।


ट्यूरिंग बॉम्बे

एलन ट्यूरिंग के निर्देशन में एक डिकोडर विकसित किया गया। इसके प्रयोग
मित्र राष्ट्रों को प्रतीत होता है कि अखंड एनिग्मा कोड को विभाजित करने की अनुमति दी।

क्रिप्टोग्राफी का उपयोग करने के आधुनिक तरीके

उपस्थिति सुलभ इंटरनेटक्रिप्टोग्राफी को एक नए स्तर पर ले गए। इलेक्ट्रॉनिक कॉमर्स, दूरसंचार और कई अन्य वातावरणों में व्यक्तियों द्वारा क्रिप्टोग्राफ़िक तकनीकों का व्यापक रूप से उपयोग किया जाने लगा है। पहले ने विशेष लोकप्रियता हासिल की और एक नई, गैर-राज्य-नियंत्रित मुद्रा - बिटकॉइन का उदय हुआ।

कई उत्साही लोगों को तुरंत एहसास हुआ कि बैंक हस्तांतरण बेशक सुविधाजनक है, लेकिन यह हथियार या "पदार्थ" जैसी सुखद रोजमर्रा की चीजें खरीदने के लिए उपयुक्त नहीं है। यह व्यामोह के उन्नत मामलों के लिए भी उपयुक्त नहीं है, क्योंकि इसके लिए प्राप्तकर्ता और प्रेषक से अनिवार्य प्रमाणीकरण की आवश्यकता होती है।

नीचे चर्चा किए गए "साइफ़रपंक्स" में से एक, युवा प्रोग्रामर वेई दाई द्वारा एक एनालॉग गणना प्रणाली प्रस्तावित की गई थी। पहले से ही 2009 में, सातोशी नाकामोटो (जिन्हें कई लोग पवित्र रूप से एक संपूर्ण हैकर समूह मानते हैं) ने विकास किया भुगतान प्रणालीनया प्रकार - बिटकॉइन। इस तरह क्रिप्टोकरेंसी का जन्म हुआ. इसके लेनदेन के लिए बैंक या अन्य वित्तीय संस्थान के रूप में किसी मध्यस्थ की आवश्यकता नहीं होती है, और उन्हें ट्रैक नहीं किया जा सकता है। नेटवर्क पूरी तरह से विकेंद्रीकृत है, बिटकॉइन को फ्रीज या जब्त नहीं किया जा सकता है, और वे पूरी तरह से सरकारी नियंत्रण से सुरक्षित हैं। उसी समय, बिटकॉइन का उपयोग किसी भी सामान के भुगतान के लिए किया जा सकता है - विक्रेता की सहमति के अधीन।

नए इलेक्ट्रॉनिक पैसे का उत्पादन स्वयं उपयोगकर्ताओं द्वारा किया जाता है, जो संपूर्ण बिटकॉइन प्रणाली को संचालित करने के लिए अपनी मशीनों की कंप्यूटिंग शक्ति प्रदान करते हैं। इस प्रकार की गतिविधि को खनन कहा जाता है। अकेले खनन करना बहुत लाभदायक नहीं है, विशेष सर्वर - पूल का उपयोग करना बहुत आसान है। वे कई प्रतिभागियों के संसाधनों को एक नेटवर्क में जोड़ते हैं और फिर परिणामी लाभ वितरित करते हैं।

बिटकॉइन खरीदने और बेचने का सबसे बड़ा प्लेटफॉर्म जापानी माउंट है। गोक्स, जिसके माध्यम से दुनिया में 67% लेनदेन किए जाते हैं। शौकीन गुमनाम उपयोगकर्ता रूसी बीटीसी-ई को पसंद करते हैं: यहां पंजीकरण के लिए उपयोगकर्ता की पहचान की आवश्यकता नहीं है। क्रिप्टोकरेंसी दर काफी अस्थिर है और यह दुनिया में आपूर्ति और मांग के संतुलन से ही निर्धारित होती है। शुरुआती लोगों के लिए एक चेतावनी यह प्रसिद्ध कहानी है कि कैसे एक उपयोगकर्ता द्वारा पिज्जा पर खर्च की गई 10 हजार इकाइयां कुछ समय बाद 2.5 मिलियन डॉलर में बदल गईं।

“पारंपरिक मुद्रा के साथ मुख्य समस्या यह है कि इसमें विश्वास की आवश्यकता होती है। केंद्रीय बैंक को अपने और अपनी मुद्रा में विश्वास की आवश्यकता होती है, लेकिन फिएट मनी का इतिहास विश्वास के क्षरण के उदाहरणों से भरा है। विश्वसनीय क्रिप्टोग्राफी पर आधारित इलेक्ट्रॉनिक मुद्रा के आगमन के साथ, हमें अब "ईमानदार चाचा" पर भरोसा करने की आवश्यकता नहीं है, हमारा पैसा सुरक्षित रूप से संग्रहीत किया जा सकता है, और इसका उपयोग सरल और सुविधाजनक हो जाता है।

सातोशी नाकामोटो, हैकर

शब्दावली

मुख्य संचालक मूल संदेश हैं ( सादे पाठ, प्लेनटेक्स्ट) और इसका संशोधन (सिफरटेक्स्ट, सिफरटेक्स्ट)। डिक्रिप्शन सिफरटेक्स्ट को प्लेनटेक्स्ट में बदलने की प्रक्रिया है। नौसिखिया क्रिप्टोग्राफर के लिए, कुछ अन्य शर्तों को याद रखना महत्वपूर्ण है:

ऐलिस, ईव और बॉब (ऐलिस)

क्रिप्टो प्रोटोकॉल के विवरण को कम करें गणितीय सूत्रखेल प्रतिभागियों के कुछ नाम मदद करते हैं: ऐलिस और बॉब। वर्तमान क्रिप्टोसिस्टम में दुश्मन को ईव (ईव्सड्रॉपर - ईव्सड्रॉपर) के रूप में नामित किया गया है। दुर्लभ मामलों में, नाम बदल जाता है, लेकिन शत्रु हमेशा स्त्रीलिंग ही रहता है।

स्वायत्त इलेक्ट्रॉनिक भुगतान प्रणाली (ऑफ-लाइन ई-कैश प्रणाली)

इसके लिए धन्यवाद, खरीदार और विक्रेता जारीकर्ता बैंक की भागीदारी के बिना, सीधे काम कर सकते हैं। इस प्रणाली का नुकसान अतिरिक्त लेनदेन है जो विक्रेता प्राप्त धन को अपने बैंक खाते में स्थानांतरित करके करता है।

गुमनाम (गुमनामी)

इस अवधारणा का अर्थ है कि कार्रवाई में भाग लेने वाले गोपनीय रूप से काम कर सकते हैं। गुमनामी पूर्ण या प्रतिसंहरणीय हो सकती है (उन प्रणालियों में जिनमें किसी तीसरे पक्ष, मध्यस्थ की भागीदारी शामिल होती है)। मध्यस्थ, कुछ शर्तों के तहत, किसी भी खिलाड़ी की पहचान कर सकता है।

वैरी

घुसपैठिया. यह प्रोटोकॉल की गोपनीयता परिधि का उल्लंघन करना चाहता है। सामान्य तौर पर, क्रिप्टो प्रोटोकॉल का उपयोग करने वाले प्रतिभागी एक-दूसरे को संभावित विरोधियों के रूप में देखते हैं - डिफ़ॉल्ट रूप से।

ईमानदार पार्टी

एक ईमानदार खिलाड़ी जिसके पास आवश्यक जानकारी है और वह सिस्टम प्रोटोकॉल का सख्ती से पालन करता है।

ट्रस्ट सेंटर (प्राधिकरण (विश्वसनीय प्राधिकारी))

एक प्रकार का मध्यस्थ जिसे सिस्टम में सभी प्रतिभागियों का विश्वास प्राप्त होता है। यह सुनिश्चित करना एहतियाती उपाय के रूप में आवश्यक है कि प्रतिभागी सहमत प्रोटोकॉल का पालन करें।

बड़े भाई

हाँ येही बात है। क्रिप्टो प्रोटोकॉल में अन्य प्रतिभागियों द्वारा बिग ब्रदर की गतिविधियों को नियंत्रित या मॉनिटर नहीं किया जाता है। बिग ब्रदर की बेईमानी को साबित करना असंभव है, भले ही हर कोई इसके बारे में आश्वस्त हो।

गुमनामी

नौसिखिया गोपनीयता उत्साही विशेष साइटों - वेब प्रॉक्सी का उपयोग करके गुप्त रहते हैं। उन्हें अलग की आवश्यकता नहीं है सॉफ़्टवेयरऔर जटिल सेटिंग्स से उपयोगकर्ता के दिमाग को अव्यवस्थित न करें। उपयोगकर्ता वांछित पता ब्राउज़र में नहीं, बल्कि अनाम वेबसाइट के एड्रेस बार में दर्ज करता है। वह सूचना को संसाधित करता है और उसे अपनी ओर से प्रसारित करता है। वहीं, ऐसे सर्वर को अपने पास से गुजरने वाले डेटा को कॉपी करने का शानदार मौका मिलता है। अधिकांश मामलों में, यही होता है: जानकारी कभी भी अतिश्योक्तिपूर्ण नहीं होती।

उन्नत गुमनाम लोग अधिक गंभीर साधनों का उपयोग करना पसंद करते हैं। उदाहरण के लिए, टोर (द अनियन राउटर)। यह सेवा प्रॉक्सी सर्वर की एक पूरी श्रृंखला का उपयोग करती है, जिसे इसकी शाखा के कारण नियंत्रित करना लगभग असंभव है। मल्टी-लेयर (स्लैंग में - प्याज) रूटिंग सिस्टम टोर उपयोगकर्ताओं को उच्च स्तर की डेटा सुरक्षा प्रदान करता है। इसके अलावा, ओनियन राउटर इससे गुजरने वाले यातायात के विश्लेषण में हस्तक्षेप करता है।

साइफरपंक

इस शब्द का प्रयोग पहली बार प्रसिद्ध हैकर जूड मिल्होन द्वारा उन प्रोग्रामर्स के संदर्भ में किया गया था जो गुमनामी के विचार के प्रति अत्यधिक उत्सुक थे। साइबरपंक का मुख्य विचार उपयोगकर्ताओं द्वारा नेटवर्क पर गुमनामी और सुरक्षा सुनिश्चित करने की क्षमता है। इसे खुले क्रिप्टोग्राफ़िक सिस्टम के माध्यम से प्राप्त किया जा सकता है, जो अधिकतर साइबरपंक कार्यकर्ताओं द्वारा विकसित किए जाते हैं। आंदोलन में एक अंतर्निहित राजनीतिक निहितार्थ है; अधिकांश प्रतिभागी क्रिप्टो-अराजकतावाद और कई उदारवादी सामाजिक विचारों के करीब हैं। साइबरपंक के सबसे प्रसिद्ध प्रतिनिधि जूलियन असांजे हैं, जिन्होंने सभी विश्व शक्तियों की खुशी के लिए विकीलीक्स की स्थापना की। साइफरपंक्स का एक आधिकारिक घोषणापत्र है।

"नया बड़ा खेल- यह किसी भी तरह से तेल पाइपलाइनों के लिए युद्ध नहीं है... नई दुनिया का खजाना नियंत्रण है
संपूर्ण महाद्वीपों और सभ्यताओं को जोड़ने वाली विशाल डेटा धाराएँ, अरबों लोगों और संगठनों के संचार को एक साथ जोड़ती हैं"

जूलियन असांजे

जूलियन असांजे

अपने पोर्टल पर, विकीलीक्स ने सार्वजनिक रूप से कई लोगों की गुप्त बातें सबके सामने प्रदर्शित कीं सरकारी एजेंसियों. भ्रष्टाचार, युद्ध अपराध, शीर्ष-गुप्त रहस्य - सामान्य तौर पर, वह सब कुछ जो एक सक्रिय स्वतंत्रतावादी के हाथ लग सकता था, सार्वजनिक ज्ञान बन गया। इसके अलावा, असांजे "डेनिएबल एन्क्रिप्शन" नामक एक राक्षसी क्रिप्टोसिस्टम के निर्माता हैं। यह एन्क्रिप्टेड जानकारी को व्यवस्थित करने का एक तरीका है जो इसकी उपस्थिति की संभावित अस्वीकृति की अनुमति देता है।

ब्रैम कोहेन

अमेरिकी प्रोग्रामर, मूल रूप से सनी कैलिफ़ोर्निया से। पूरी दुनिया की ख़ुशी के लिए, वह बिटटोरेंट प्रोटोकॉल लेकर आए, जिसका उपयोग आज भी बिना सफलता के किया जाता है।

सीआईपीएफ (क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण) एक प्रोग्राम या उपकरण है जो दस्तावेज़ों को एन्क्रिप्ट करता है और एक इलेक्ट्रॉनिक हस्ताक्षर (ईएस) उत्पन्न करता है। सभी ऑपरेशन एक कुंजी का उपयोग करके किए जाते हैं इलेक्ट्रॉनिक हस्ताक्षर, जिसे मैन्युअल रूप से नहीं चुना जा सकता, क्योंकि यह वर्णों का एक जटिल समूह है। यह विश्वसनीय सूचना सुरक्षा सुनिश्चित करता है।

सीआईपीएफ कैसे काम करता है

  1. प्रेषक एक दस्तावेज़ बनाता है
  2. सीआईपीएफ और एक निजी कुंजी का उपयोग करके, इलेक्ट्रॉनिक हस्ताक्षर एक हस्ताक्षर फ़ाइल जोड़ता है, दस्तावेज़ को एन्क्रिप्ट करता है और सब कुछ एक फ़ाइल में जोड़ता है जो प्राप्तकर्ता को भेजा जाता है
  3. फ़ाइल प्राप्तकर्ता को भेज दी जाती है
  4. प्राप्तकर्ता सीआईपीएफ और अपने इलेक्ट्रॉनिक हस्ताक्षर की निजी कुंजी का उपयोग करके दस्तावेज़ को डिक्रिप्ट करता है
  5. प्राप्तकर्ता इलेक्ट्रॉनिक हस्ताक्षर की अखंडता की जांच करता है, यह सुनिश्चित करते हुए कि दस्तावेज़ में कोई बदलाव नहीं किया गया है

इलेक्ट्रॉनिक हस्ताक्षर के लिए सीआईपीएफ के प्रकार

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण दो प्रकार के होते हैं: अलग से स्थापित और मीडिया में निर्मित।

सीआईपीएफ अलग से लगाई गईएक प्रोग्राम है जो किसी भी कंप्यूटर डिवाइस पर इंस्टॉल किया जाता है। ऐसे सीआईपीएफ का उपयोग हर जगह किया जाता है, लेकिन इसमें एक खामी है: वे सख्ती से एक ही कार्यस्थल से बंधे होते हैं। आप किसी भी संख्या में इलेक्ट्रॉनिक हस्ताक्षर के साथ काम कर पाएंगे, लेकिन केवल उस कंप्यूटर या लैपटॉप पर जिस पर सीआईपीएफ स्थापित है। किसी के लिए काम करना विभिन्न कंप्यूटर, आपको प्रत्येक के लिए एक अतिरिक्त लाइसेंस खरीदना होगा।

इलेक्ट्रॉनिक हस्ताक्षरों के साथ काम करते समय, क्रिप्टोप्रोवाइडर क्रिप्टोप्रो सीएसपी का उपयोग अक्सर स्थापित सीआईपीएफ के रूप में किया जाता है। प्रोग्राम विंडोज़, यूनिक्स और अन्य पर काम करता है ऑपरेटिंग सिस्टम, घरेलू सुरक्षा मानकों GOST R 34.11-2012 और GOST R 34.10-2012 का समर्थन करता है।

अन्य क्रिप्टोग्राफ़िक सूचना सुरक्षा प्रणालियों का उपयोग कम बार किया जाता है:

  1. सिग्नल-कॉम सीएसपी
  2. LISSI-सीएसपी
  3. वीआईपीनेट सीएसपी

सभी सूचीबद्ध सीआईपीएफ एफएसबी और एफएसटीईसी द्वारा प्रमाणित हैं और रूस में अपनाए गए सुरक्षा मानकों का अनुपालन करते हैं। पूर्ण संचालन के लिए उन्हें लाइसेंस खरीदने की भी आवश्यकता होती है।

सीआईपीएफ को मीडिया में शामिल किया गया, डिवाइस में निर्मित एन्क्रिप्शन उपकरण हैं जिन्हें स्वतंत्र रूप से काम करने के लिए प्रोग्राम किया गया है। वे अपनी आत्मनिर्भरता के कारण सुविधाजनक हैं। किसी समझौते या रिपोर्ट पर हस्ताक्षर करने के लिए आपको जो कुछ भी चाहिए वह पहले से ही मीडिया पर है। लाइसेंस खरीदने या अतिरिक्त सॉफ़्टवेयर स्थापित करने की कोई आवश्यकता नहीं है। इंटरनेट एक्सेस वाला एक कंप्यूटर या लैपटॉप पर्याप्त है। डेटा का एन्क्रिप्शन और डिक्रिप्शन मीडिया के भीतर किया जाता है। अंतर्निहित सीआईपीएफ वाले मीडिया में रुटोकन ईडीएस, रुटोकन ईडीएस 2.0 और जाकार्टा एसई शामिल हैं।

सुनो... क्या आप, हमारे सामान्य लाभ के लिए, आपके डाकघर में आने वाले और बाहर जाने वाले प्रत्येक पत्र को, आप जानते हैं, थोड़ा प्रिंट कर सकते हैं और इसे पढ़ सकते हैं: क्या इसमें किसी प्रकार की रिपोर्ट या सिर्फ पत्राचार है... .

एन.वी. गोगोल "महानिरीक्षक"

आदर्श रूप से, केवल दो लोगों को एक गोपनीय पत्र पढ़ने में सक्षम होना चाहिए: प्रेषक और वह जिसे यह संबोधित किया गया है। ऐसी प्रतीत होने वाली बहुत ही सरल चीज़ का सूत्रीकरण था प्रस्थान बिंदूक्रिप्टोग्राफ़िक सुरक्षा प्रणालियाँ। गणित के विकास ने ऐसी प्रणालियों के विकास को प्रोत्साहन दिया।

पहले से ही 17वीं-18वीं शताब्दी में, रूस में सिफर काफी परिष्कृत और क्रैकिंग के प्रतिरोधी थे। कई रूसी गणितज्ञों ने एन्क्रिप्शन सिस्टम बनाने या सुधारने पर काम किया और साथ ही अन्य प्रणालियों के सिफर की कुंजी खोजने की कोशिश की। वर्तमान में, कई रूसी एन्क्रिप्शन प्रणालियों को नोट किया जा सकता है, जैसे लेक्सिकॉन वर्बा, सीक्रेट नेट, डलास लॉक, सीक्रेट डिस्क, उत्पादों का एकॉर्ड परिवार, आदि। हम उनके बारे में बात करेंगे। आप मुख्य सॉफ्टवेयर और हार्डवेयर क्रिप्टोग्राफ़िक से भी परिचित होंगे सुरक्षा परिसरों, उनकी क्षमताओं, शक्तियों और के बारे में जानें कमजोरियों. हमें उम्मीद है कि यह लेख आपको क्रिप्टोप्रोटेक्शन सिस्टम का चुनाव करने में मदद करेगा।

परिचय

क्या आप चिंतित हैं कि आपके कंप्यूटर की महत्वपूर्ण जानकारी गलत हाथों में पड़ सकती है? इस जानकारी का उपयोग प्रतिस्पर्धियों, नियामक अधिकारियों और केवल शुभचिंतकों द्वारा किया जा सकता है। जाहिर है, ऐसी हरकतें आपको काफी नुकसान पहुंचा सकती हैं। क्या करें? अपनी जानकारी को अजनबियों से सुरक्षित रखने के लिए, आपको डेटा एन्क्रिप्शन प्रोग्रामों में से एक को इंस्टॉल करना होगा। हमारी समीक्षा डेस्कटॉप सिस्टम के लिए एन्क्रिप्शन सिस्टम के विश्लेषण के लिए समर्पित है। यह ध्यान दिया जाना चाहिए कि रूस में विदेशी एन्क्रिप्शन सिस्टम का उपयोग कई कारणों से गंभीर रूप से सीमित है, इसलिए सरकारी संगठन और बड़ी घरेलू कंपनियां रूसी विकास का उपयोग करने के लिए मजबूर हैं। हालाँकि, मध्यम और छोटी कंपनियाँ, साथ ही व्यक्ति, कभी-कभी विदेशी सिस्टम पसंद करते हैं।

अनभिज्ञ लोगों के लिए, एन्क्रिप्ट की गई जानकारी कुछ हद तक काले जादू जैसी लगती है। दरअसल, संदेशों की सामग्री को बाहरी लोगों से छिपाने के लिए उन्हें एन्क्रिप्ट करना एक जटिल गणितीय समस्या है। इसके अलावा, सिफर को इस तरह से चुना जाना चाहिए कि इसे बिना चाबी के खोलना लगभग असंभव है, लेकिन एक कुंजी के साथ - जल्दी और आसानी से। कई कंपनियों और संगठनों को ऐसा करना बहुत मुश्किल लगता है इष्टतम विकल्पएन्क्रिप्शन प्रोग्राम इंस्टॉल करते समय। मामला इस तथ्य से और भी जटिल है कि कोई बिल्कुल सुरक्षित कंप्यूटर और बिल्कुल विश्वसनीय एन्क्रिप्शन सिस्टम नहीं हैं। हालाँकि, एन्क्रिप्टेड जानकारी को प्रकट करने के लगभग सभी प्रयासों को विफल करने के लिए अभी भी पर्याप्त तरीके मौजूद हैं।

एन्क्रिप्शन प्रोग्राम के अंदर क्या है?

एन्क्रिप्शन एल्गोरिदम में एन्क्रिप्शन प्रोग्राम एक दूसरे से भिन्न होते हैं। फ़ाइल को एन्क्रिप्ट करने के बाद, आप इसे फ़्लॉपी डिस्क पर लिख सकते हैं, इसके माध्यम से भेज सकते हैं ईमेलया इसे अपने सर्वर पर रखें स्थानीय नेटवर्क. आपके एन्क्रिप्शन के प्राप्तकर्ता के पास फ़ाइल की सामग्री को पढ़ने के लिए समान एन्क्रिप्शन प्रोग्राम होना चाहिए।

यदि आप एक ही समय में कई उपयोगकर्ताओं को एक एन्क्रिप्टेड संदेश भेजना चाहते हैं, तो प्रत्येक प्राप्तकर्ता के लिए आपकी जानकारी को उसकी अपनी कुंजी का उपयोग करके या सभी उपयोगकर्ताओं (संदेश लेखक सहित) के लिए एक साझा कुंजी का उपयोग करके एन्क्रिप्ट किया जा सकता है।

क्रिप्टोग्राफ़िक सुरक्षा प्रणाली आपकी जानकारी को अर्थहीन, छद्म-यादृच्छिक वर्णों की स्ट्रिंग में बदलने के लिए एक गुप्त कोड का उपयोग करती है। एक अच्छे एन्क्रिप्शन एल्गोरिदम के साथ, बिना जानकारी के किसी संदेश को डिक्रिप्ट करना लगभग असंभव है गुप्त संकेत, एन्क्रिप्शन के लिए उपयोग किया जाता है। ऐसे एल्गोरिदम को सममित कुंजी एल्गोरिदम कहा जाता है क्योंकि जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग किया जाता है।

आपके डेटा की सुरक्षा के लिए, एन्क्रिप्शन प्रोग्राम आपके पासवर्ड का उपयोग करके एक गुप्त कुंजी बनाता है। आपको बस एक लंबा पासवर्ड सेट करना होगा जिसका कोई अनुमान न लगा सके। हालाँकि, यदि आप चाहते हैं कि कोई अन्य व्यक्ति फ़ाइल को पढ़ सके, तो आपको उस व्यक्ति को गुप्त कुंजी (या वह पासवर्ड जिससे इसे बनाया गया था) बताना होगा। आप निश्चिंत हो सकते हैं कि एक साधारण एन्क्रिप्शन एल्गोरिदम भी आपके डेटा की सुरक्षा करेगा नियमित उपयोगकर्ता, मान लीजिए, किसी कार्य सहकर्मी से। हालाँकि, पेशेवरों के पास गुप्त कोड को जाने बिना किसी संदेश को डिक्रिप्ट करने के कई तरीके हैं।

विशेष ज्ञान के बिना, आप स्वतंत्र रूप से यह जांच नहीं कर पाएंगे कि आपका एन्क्रिप्शन एल्गोरिदम कितना विश्वसनीय है। लेकिन आप पेशेवरों की राय पर भरोसा कर सकते हैं। कुछ एन्क्रिप्शन एल्गोरिदम, जैसे ट्रिपल डीईएस (डेटा एन्क्रिप्शन स्टैंडर्ड) का परीक्षण कई वर्षों से किया जा रहा है। परीक्षण के परिणामों के आधार पर, इस एल्गोरिदम ने खुद को अच्छी तरह से साबित कर दिया है, और क्रिप्टोग्राफर्स का मानना ​​है कि इस पर भरोसा किया जा सकता है। अधिकांश नए एल्गोरिदम का भी सावधानीपूर्वक अध्ययन किया जाता है, और परिणाम विशेष साहित्य में प्रकाशित किए जाते हैं।

यदि प्रोग्राम के एल्गोरिदम की पेशेवरों द्वारा खुले तौर पर समीक्षा और चर्चा नहीं की गई है, यदि उसके पास प्रमाण पत्र और अन्य आधिकारिक कागजात नहीं हैं, तो यह इसकी विश्वसनीयता पर संदेह करने और ऐसे प्रोग्राम का उपयोग करने से इनकार करने का एक कारण है।

एक अन्य प्रकार की एन्क्रिप्शन प्रणाली सार्वजनिक कुंजी प्रणाली है। ऐसी प्रणाली के काम करने के लिए, प्राप्तकर्ता को गुप्त कुंजी (या वह पासवर्ड जिसके आधार पर इसे बनाया गया था) प्रदान करने की कोई आवश्यकता नहीं है। ये एन्क्रिप्शन सिस्टम प्रत्येक उपयोगकर्ता के लिए दो डिजिटल कुंजी उत्पन्न करते हैं: एक का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया जाता है, दूसरे का उपयोग इसे डिक्रिप्ट करने के लिए किया जाता है। पहली कुंजी (जिसे सार्वजनिक कुंजी कहा जाता है) को प्रकाशित किया जा सकता है, लेकिन दूसरी कुंजी को गुप्त रखा जा सकता है। इसके बाद, कोई भी सार्वजनिक कुंजी का उपयोग करके जानकारी को एन्क्रिप्ट कर सकता है, और केवल जिनके पास संबंधित गुप्त कुंजी है वे ही इसे डिक्रिप्ट कर सकते हैं।

कुछ एन्क्रिप्शन प्रोग्राम में एक और महत्वपूर्ण सुरक्षा सुविधा होती है - एक डिजिटल हस्ताक्षर। एक डिजिटल हस्ताक्षर प्रमाणित करता है कि फ़ाइल पर हस्ताक्षर किए जाने के बाद से उसे संशोधित नहीं किया गया है और प्राप्तकर्ता को यह जानकारी देता है कि फ़ाइल पर किसने हस्ताक्षर किए हैं। निर्माण एल्गोरिथ्म अंगुली का हस्ताक्षरचेकसम की गणना पर आधारित है - तथाकथित हैश सम, या संदेश डाइजेस्ट। उपयोग किए गए एल्गोरिदम यह सुनिश्चित करते हैं कि दो का चयन करना असंभव है विभिन्न फ़ाइलें, जिसका हैश योग मेल खाएगा।

जब प्राप्तकर्ता को डिजिटल रूप से हस्ताक्षरित फ़ाइल प्राप्त होती है, तो उसका एन्क्रिप्शन प्रोग्राम उस फ़ाइल के लिए हैश की पुनर्गणना करता है। प्राप्तकर्ता डिजिटल हस्ताक्षर को फिर से बनाने के लिए प्रेषक द्वारा प्रकाशित सार्वजनिक कुंजी का उपयोग करता है। यदि परिणाम फ़ाइल के लिए गणना किए गए मान से मेल खाता है, तो प्राप्तकर्ता आश्वस्त हो सकता है कि संदेश पाठ में बदलाव नहीं किया गया है (यदि ऐसा होता, तो हैश अलग होता) और हस्ताक्षर किसी ऐसे व्यक्ति का होता है जिसके पास प्रेषक की निजी कुंजी तक पहुंच होती है .

महत्वपूर्ण या गोपनीय जानकारी की सुरक्षा के लिए न केवल इसकी आवश्यकता होती है अच्छा कार्यक्रमकूटलेखन। यह सुनिश्चित करने के लिए आपको कई उपाय करने होंगे सूचना सुरक्षा. यदि आपका पासवर्ड कमजोर है (विशेषज्ञ इसे आठ या अधिक अक्षरों पर सेट करने की सलाह देते हैं) या यदि संवेदनशील जानकारी की एक अनएन्क्रिप्टेड प्रतिलिपि आपके कंप्यूटर पर संग्रहीत है, तब भी सर्वोत्तम प्रणालीएन्क्रिप्शन शक्तिहीन होगा.

सिस्टम "लेक्सिकॉन-वर्बा"

लेक्सिकॉन-वर्बा प्रणाली सुरक्षित आयोजन का एक साधन है इलेक्ट्रॉनिक दस्तावेज़ प्रबंधनअंदर की तरह कॉर्पोरेट नेटवर्कऔर विभिन्न संगठनों के बीच. लेक्सिकॉन-वेरबा क्रिप्टोग्राफी प्रणाली के दो संशोधनों का उपयोग करता है: वर्बा-डब्ल्यू प्रणाली सरकारी एजेंसियों के लिए है (गोपनीय जानकारी की सुरक्षा, विशेष रूप से चिपबोर्ड में; हस्ताक्षर कुंजी सार्वजनिक हैं, एन्क्रिप्शन कुंजी निजी हैं), वर्बा-ओडब्ल्यू प्रणाली वाणिज्यिक के लिए है संगठन (व्यापार रहस्यों की सुरक्षा; हस्ताक्षर और एन्क्रिप्शन कुंजी सार्वजनिक हैं)।

बहुत सारे वैश्विक एन्क्रिप्शन मानक हैं, लेकिन उनमें से केवल एक छोटे से हिस्से के पास संघीय एजेंसी फॉर गवर्नमेंट कम्युनिकेशंस एंड इंफॉर्मेशन (FAGSI) से प्रमाण पत्र हैं, जिससे रूस में अप्रमाणित समाधानों का उपयोग करना असंभव हो जाता है। Verba-W प्रणाली में FAPSI प्रमाणपत्र संख्या SF/114-0176 है। सिस्टम "वर्बा-ओडब्ल्यू" - एफएपीएसआई प्रमाणपत्र संख्या एसएफ/114-0174।

लेक्सिकॉन-वर्बा GOST 28147-89 "सूचना प्रसंस्करण प्रणाली" की आवश्यकताओं के अनुसार एन्क्रिप्शन और इलेक्ट्रॉनिक डिजिटल हस्ताक्षर प्रदान करता है। क्रिप्टोग्राफ़िक सुरक्षा" और GOST R34.10-94 " सूचान प्रौद्योगिकी. क्रिप्टोग्राफ़िक सूचना सुरक्षा. असममित क्रिप्टोग्राफ़िक एल्गोरिदम के आधार पर इलेक्ट्रॉनिक डिजिटल हस्ताक्षर विकसित करने और सत्यापित करने की प्रक्रियाएँ।

कार्यक्रम राष्ट्रपति के अधीन राज्य तकनीकी आयोग द्वारा प्रमाणित है रूसी संघ. इसे जुलाई में रूसी रक्षा मंत्रालय से प्रमाण पत्र मिलने की उम्मीद है।

सिस्टम की क्रिप्टोग्राफ़िक सुरक्षा सार्वजनिक कुंजी एन्क्रिप्शन तकनीक पर आधारित है। उपयोगकर्ता की पहचान करने वाली प्रत्येक कुंजी में दो भाग होते हैं: एक सार्वजनिक कुंजी और एक निजी कुंजी। सार्वजनिक कुंजी को स्वतंत्र रूप से वितरित किया जा सकता है और इसका उपयोग जानकारी को एन्क्रिप्ट करने के लिए किया जाता है उपयोगकर्ता दिया गया. किसी दस्तावेज़ को डिक्रिप्ट करने के लिए, उसे एन्क्रिप्ट करने वाले उपयोगकर्ता के पास आपकी सार्वजनिक कुंजी होनी चाहिए और, इसे एन्क्रिप्ट करते समय, यह इंगित करें कि आपके पास दस्तावेज़ तक पहुंच है।

किसी दस्तावेज़ को डिक्रिप्ट करने के लिए, आपको निजी कुंजी का उपयोग करना होगा। निजी कुंजी में दो भाग होते हैं, जिनमें से एक स्मार्ट कार्ड या टच-मेमोरी पर संग्रहीत होता है, और दूसरा आपके कंप्यूटर की हार्ड ड्राइव पर। इस प्रकार, न तो स्मार्ट कार्ड का नुकसान और न ही अनधिकृत पहुंचकंप्यूटर को वे व्यक्तिगत रूप से दस्तावेज़ों को डिक्रिप्ट करने का अवसर नहीं देते हैं।

प्रारंभिक कुंजी सेट, जिसमें खुले और के बारे में पूरी जानकारी शामिल है निजी कुंजीउपयोगकर्ता, एक विशेष रूप से सुसज्जित संरक्षित कार्यस्थल पर बनाया गया है। मुख्य जानकारी वाली फ़्लॉपी डिस्क का उपयोग केवल उपयोगकर्ता के कार्य केंद्र को तैयार करने के चरण में किया जाता है।

सुरक्षित दस्तावेज़ प्रवाह को व्यवस्थित करने के लिए लेक्सिकॉन-वर्बा प्रणाली का उपयोग दो मुख्य प्रणालियों में किया जा सकता है:

  • कैसे स्वतंत्र निर्णय. यदि आपके संगठन के पास स्थानीय नेटवर्क है, तो सिस्टम को सभी कंप्यूटरों पर स्थापित नहीं किया जा सकता है, बल्कि केवल उन कंप्यूटरों पर स्थापित किया जा सकता है जिनमें गोपनीय दस्तावेजों के साथ काम करने की आवश्यकता होती है। इसका मतलब यह है कि कॉर्पोरेट नेटवर्क के भीतर वर्गीकृत सूचनाओं के आदान-प्रदान के लिए एक सबनेटवर्क उत्पन्न होता है। उसी समय, सिस्टम के बंद हिस्से में भागीदार अन्य कर्मचारियों के साथ खुले दस्तावेज़ों का आदान-प्रदान कर सकते हैं;
  • दस्तावेज़ प्रवाह के एक अभिन्न अंग के रूप में। "लेक्सिकॉन-वर्बा" है मानक इंटरफ़ेसदस्तावेज़ों को खोलने, सहेजने, बंद करने और भेजने के कार्यों को करने के लिए बाहरी कार्यों को जोड़ना, जिससे इस प्रणाली को मौजूदा और नव विकसित दस्तावेज़ प्रवाह प्रणालियों दोनों में एकीकृत करना आसान हो जाता है।

यह ध्यान दिया जाना चाहिए कि लेक्सिकॉन-वर्बा प्रणाली के गुण इसे न केवल बाहरी प्रवेश से सूचना सुरक्षा प्रदान करने का साधन बनाते हैं, बल्कि आंतरिक कॉर्पोरेट गोपनीयता बढ़ाने और पहुंच साझा करने का साधन भी बनाते हैं।

सूचना सुरक्षा नियंत्रण के स्तर को बढ़ाने के लिए महत्वपूर्ण अतिरिक्त संसाधनों में से एक किसी भी दस्तावेज़ के लिए "इवेंट लॉग" बनाए रखने की क्षमता है। दस्तावेज़ इतिहास रिकॉर्डिंग फ़ंक्शन को केवल सिस्टम इंस्टॉलेशन के दौरान सक्षम या अक्षम किया जा सकता है; सक्षम होने पर, यह लॉग उपयोगकर्ता की इच्छा की परवाह किए बिना बनाए रखा जाएगा।

सिस्टम का मुख्य लाभ और विशिष्ट विशेषता पारंपरिक को बनाए रखते हुए सूचना सुरक्षा कार्यों का सरल और सहज कार्यान्वयन है वर्ड प्रोसेसरउपयोगकर्ता का कार्य वातावरण.

क्रिप्टोग्राफी इकाई एन्क्रिप्शन के साथ-साथ दस्तावेजों के इलेक्ट्रॉनिक डिजिटल हस्ताक्षर (ईडीएस) को स्थापित करने और हटाने का कार्य करती है।

ब्लॉक के सहायक कार्यों में एक गुप्त कुंजी लोड करना, सार्वजनिक कुंजी निर्यात और आयात करना, सिस्टम सब्सक्राइबर कुंजी की निर्देशिका स्थापित करना और बनाए रखना शामिल है।

इस प्रकार, दस्तावेज़ तक पहुंच रखने वाला प्रत्येक व्यक्ति केवल अपना हस्ताक्षर कर सकता है, लेकिन पहले से हस्ताक्षरित किसी भी हस्ताक्षर को हटा सकता है।

यह कार्यालय के काम के लिए स्वीकृत प्रक्रिया को दर्शाता है, जब दस्तावेज़ अनुमोदन से गुजरता है, तो यह विभिन्न चरणों में सुधार के अधीन हो सकता है, लेकिन उसके बाद दस्तावेज़ को फिर से अनुमोदित किया जाना चाहिए।

जब आप लेक्सिकॉन-वर्बा के अलावा किसी अन्य माध्यम से किसी दस्तावेज़ में परिवर्तन करने का प्रयास करते हैं, तो डिजिटल हस्ताक्षर क्षतिग्रस्त हो जाता है, और परिणामस्वरूप, "क्षतिग्रस्त" संदेश "हस्ताक्षर स्थिति" फ़ील्ड में दिखाई देगा।

कार्यालय

जैसे-जैसे सिस्टम उपयोगकर्ताओं की संख्या बढ़ती है, प्रत्येक कंप्यूटर पर प्रत्येक सार्वजनिक कुंजी दर्ज करना कठिन हो जाता है। अत: कार्यालय के कार्य को व्यवस्थित करने के लिए सार्वजनिक कुंजियों की निर्देशिका का केंद्रीकृत प्रशासन व्यवस्थित किया जाता है। यह अग्रानुसार होगा:

1) "लेक्सिकॉन-वर्बा" व्यवस्थापक के कंप्यूटर पर स्थानीय मोड में स्थापित है। यह सार्वजनिक कुंजियों की एक निर्देशिका बनाता है, जिसमें व्यवस्थापक कार्यालय में उपयोग की जाने वाली प्रत्येक कुंजी को जोड़ता है;

2) अन्य सभी कंप्यूटरों पर सिस्टम नेटवर्क मोड में स्थापित है। इस मोड में, व्यवस्थापक के कंप्यूटर पर स्थित सार्वजनिक कुंजियों की निर्देशिका का उपयोग किया जाता है;

3) हर कोई नए उपयोगकर्ताव्यवस्थापक द्वारा निर्देशिका में दर्ज किया गया, निर्देशिका से जुड़े सभी उपयोगकर्ताओं के लिए "दृश्यमान" हो जाता है। इस क्षण से, वे एन्क्रिप्टेड दस्तावेज़ों को उसे स्थानांतरित करने में सक्षम हैं।

निर्देशिका का प्रशासन केंद्रीकृत हो जाता है, लेकिन यह सिस्टम की सुरक्षा के स्तर को प्रभावित नहीं करता है, क्योंकि सार्वजनिक कुंजी तक पहुंच प्रदान करना उपयोगकर्ताओं के लिए एक प्रकार का "परिचय" है, लेकिन यह किसी दस्तावेज़ तक पहुंच प्रदान नहीं करता है। किसी उपयोगकर्ता को किसी दस्तावेज़ को डिक्रिप्ट करने में सक्षम होने के लिए, यह आवश्यक है कि उसकी सार्वजनिक कुंजी न केवल निर्देशिका में हो, बल्कि दस्तावेज़ तक पहुंच के रूप में स्पष्ट रूप से इंगित की जाए।

क्रिप्टोकरेंसी पर शोध करते समय, एक दिन आप अनिवार्य रूप से "क्रिप्टोग्राफी" शब्द से परिचित होंगे। हमारी रुचि के क्षेत्र में क्रिप्टोग्राफी के कई कार्य हैं। इनमें डेटा सुरक्षा, पासवर्ड बनाने में उपयोग, बैंकिंग प्रणाली का अनुकूलन आदि शामिल हैं। इस लेख में, हम आपको क्रिप्टोग्राफी की मूल बातें से परिचित कराएंगे और क्रिप्टोकरेंसी के लिए इसके निहितार्थ पर चर्चा करेंगे।

क्रिप्टोग्राफी का इतिहास

क्रिप्टोग्राफी जानकारी को सुरक्षित रूप से छिपाने की एक विधि है। जानकारी का खुलासा करने के लिए, पाठक को यह जानना होगा कि जानकारी को कैसे बदला या एन्क्रिप्ट किया गया था। यदि संदेश अच्छी तरह से एन्क्रिप्ट किया गया है, तो केवल प्रेषक और प्राप्तकर्ता ही इसे पढ़ सकते हैं।

क्रिप्टोग्राफी किसी भी तरह से नई नहीं है; यह हजारों वर्षों से मौजूद है। ऐतिहासिक रूप से, क्रिप्टोग्राफी का उपयोग महत्वपूर्ण संदेशों को लोगों की नज़रों से छिपाने के लिए भेजने के लिए किया जाता था। पहले क्रिप्टोग्राफ़िक संदेश प्राचीन मिस्रवासियों के बीच पाए गए थे, लेकिन रणनीतिक उद्देश्यों के लिए सिफर के उपयोग की पुष्टि प्राचीन रोम के युग से होती है।

इतिहासकारों के अनुसार, जूलियस सीज़र ने क्रिप्टोग्राफी का उपयोग किया और यहां तक ​​कि उच्च रैंकिंग वाले जनरलों को गुप्त संदेश भेजने के लिए तथाकथित सीज़र सिफर भी बनाया। गोपनीय जानकारी को अवांछित नज़रों से बचाने की इस पद्धति का उपयोग हाल के इतिहास तक किया जाता रहा है।

द्वितीय विश्व युद्ध के दौरान, जर्मनों ने महत्वपूर्ण जानकारी प्रसारित करने के लिए एनिग्मा एन्क्रिप्शन मशीन का उपयोग किया। एलन ट्यूरिंग, गणितीय प्रतिभा, जिनके नाम पर बाद में ट्यूरिंग टेस्ट का नाम रखा गया, ने इसे क्रैक करने का एक तरीका ढूंढ लिया। अब एनिग्मा को तोड़ना द्वितीय विश्व युद्ध में मुख्य निर्णायक बिंदुओं में से एक माना जाता है।

क्रिप्टोग्राफी मूल बातें

उपर्युक्त सीज़र सिफर संदेशों को एन्क्रिप्ट करने के सबसे सरल तरीकों में से एक है और क्रिप्टोग्राफी को समझने के लिए उपयोगी है। इसे शिफ्ट सिफर भी कहा जाता है क्योंकि यह संदेश के मूल अक्षरों को अन्य अक्षरों से बदल देता है जो वर्णमाला में मूल अक्षर के सापेक्ष एक विशिष्ट स्थिति में होते हैं।

उदाहरण के लिए, यदि हम +3 सिफर का उपयोग करके किसी संदेश को एन्क्रिप्ट करते हैं अंग्रेजी भाषा, तो A, D बन जाएगा, और K, N बन जाएगा। यदि हम -2 नियम का उपयोग करते हैं, तो D, B बन जाएगा, और Z, X बन जाएगा।

ब्लॉकचेन में निवेश के बारे में सब कुछ पढ़ें

यह क्रिप्टोग्राफी का उपयोग करने का सबसे सरल उदाहरण है, लेकिन कोई भी अन्य विधि समान तर्क पर आधारित है। एक संदेश है जो संबंधित पक्षों को छोड़कर सभी के लिए गुप्त है, और उस संदेश को प्रेषक और प्राप्तकर्ता को छोड़कर सभी के लिए अपठनीय बनाने की एक प्रक्रिया है। इस प्रक्रिया को एन्क्रिप्शन कहा जाता है और इसमें दो तत्व होते हैं:

सिफ़र नियमों का एक समूह है जिसका उपयोग आप जानकारी को एन्कोड करने के लिए करते हैं। उदाहरण के लिए, सीज़र सिफर उदाहरण में वर्णमाला में एक्स अक्षरों का बदलाव। सिफर का गुप्त होना जरूरी नहीं है क्योंकि संदेश केवल तभी पढ़ा जा सकता है जब कुंजी उपलब्ध हो।

कुंजी एक मान है जो बताता है कि एन्क्रिप्शन नियमों के एक सेट का उपयोग कैसे करें। सीज़र सिफर के लिए, यह वर्णमाला क्रम में स्थानांतरित होने वाले अक्षरों की संख्या होगी, जैसे +3 या -2। कुंजी किसी संदेश को डिक्रिप्ट करने का एक उपकरण है।

इतने सारे लोगों के पास एक ही सिफर तक पहुंच हो सकती है, लेकिन कुंजी के बिना वे इसे तोड़ नहीं पाएंगे।

गुप्त संदेश प्रसारित करने की प्रक्रिया इस प्रकार है:

  • पार्टी ए पार्टी बी को एक संदेश भेजना चाहती है, लेकिन उनके लिए यह महत्वपूर्ण है कि कोई और इसे न पढ़े;
  • पार्टी ए टेक्स्ट को एन्क्रिप्टेड संदेश में बदलने के लिए कुंजी का उपयोग करती है;
  • पार्टी बी को सिफरटेक्स्ट प्राप्त होता है;
  • पार्टी बी सिफरटेक्स्ट को डिक्रिप्ट करने के लिए उसी कुंजी का उपयोग करती है और अब संदेश पढ़ सकती है।

क्रिप्टोग्राफी का विकास

संदेशों को उनकी सामग्री की सुरक्षा के लिए एन्क्रिप्ट किया जाता है। इसका तात्पर्य यह है कि इस जानकारी को प्राप्त करने में रुचि रखने वाले पक्ष हमेशा रहेंगे। जैसे-जैसे लोग विभिन्न कोडों को समझने में कमोबेश सफल होते जाते हैं, क्रिप्टोग्राफी को अनुकूलन के लिए मजबूर होना पड़ता है। आधुनिक क्रिप्टोग्राफी वर्णमाला में अक्षरों की सामान्य शिफ्टिंग से कहीं आगे निकल गई है, जो जटिल पहेलियाँ पेश करती है जिन्हें हर साल हल करना अधिक कठिन होता जा रहा है। सामान्य ऑफसेट के बजाय, अक्षरों को अब संख्याओं, अन्य अक्षरों आदि से बदला जा सकता है विभिन्न प्रतीक, सैकड़ों और हजारों मध्यवर्ती चरणों से गुजरते हुए।

डिजिटल युग के कारण एन्क्रिप्शन की जटिलता में तेजी से वृद्धि हुई है। ऐसा इसलिए है क्योंकि कंप्यूटर अपने साथ कंप्यूटिंग शक्ति में नाटकीय वृद्धि लेकर आए। मानव मस्तिष्कअभी भी सबसे कठिन बना हुआ है सूचना प्रणाली, लेकिन जब गणना करने की बात आती है, तो कंप्यूटर बहुत तेज़ होते हैं और बहुत अधिक जानकारी संसाधित कर सकते हैं।

डिजिटल युग क्रिप्टोग्राफी इलेक्ट्रिकल इंजीनियरिंग, कंप्यूटर विज्ञान और गणित से संबंधित है। आजकल, संदेशों को आमतौर पर एन्क्रिप्ट और डिक्रिप्ट किया जाता है जटिल एल्गोरिदमइन प्रौद्योगिकियों के संयोजन का उपयोग करके बनाया गया। हालाँकि, एन्क्रिप्शन कितना भी मजबूत क्यों न हो, इसे तोड़ने के लिए हमेशा लोग काम करते रहेंगे।

कोड क्रैक करना

आपने देखा होगा कि बिना चाबी के भी सीज़र सिफर को तोड़ना उतना मुश्किल नहीं है। प्रत्येक अक्षर केवल 25 ही स्वीकार कर सकता है विभिन्न अर्थ, और अधिकांश मूल्यों के लिए संदेश अर्थहीन है। परीक्षण और त्रुटि के साथ, आपको बिना अधिक प्रयास के संदेश को समझने में सक्षम होना चाहिए।

सभी संभावित विविधताओं का उपयोग करके एन्क्रिप्शन को तोड़ना क्रूर बल कहलाता है। इस प्रकार की हैक में सभी को चुनना शामिल है संभावित तत्वजब तक कोई समाधान नहीं मिल जाता. बढ़ती कंप्यूटिंग शक्ति के साथ, पाशविक बल एक तेजी से यथार्थवादी खतरा बनता जा रहा है, इससे बचाव का एकमात्र तरीका एन्क्रिप्शन की जटिलता को बढ़ाना है। जितनी अधिक संभव कुंजियाँ होंगी, आपके डेटा तक बलपूर्वक पहुंच बनाना उतना ही कठिन होगा।

आधुनिक सिफर खरबों संभावित कुंजियों की अनुमति देते हैं, जिससे क्रूर बल कम खतरनाक हो जाता है। हालाँकि, यह तर्क दिया जाता है कि सुपर कंप्यूटर और विशेष रूप से क्वांटम कंप्यूटर अपनी बेजोड़ कंप्यूटिंग शक्ति के कारण जल्द ही अधिकांश सिफर को क्रूर बल के माध्यम से तोड़ने में सक्षम होंगे।

जैसा कि पहले ही उल्लेख किया गया है, संदेशों को समझना समय के साथ और अधिक कठिन होता जाता है। लेकिन कुछ भी असंभव नहीं है. कोई भी सिफर स्वाभाविक रूप से नियमों के एक सेट से जुड़ा होता है, और बदले में नियमों का विश्लेषण किया जा सकता है। नियम विश्लेषण संदेश डिक्रिप्शन की अधिक सूक्ष्म विधि - आवृत्ति विश्लेषण द्वारा किया जाता है।

इन दिनों सिफर की भारी जटिलता के साथ, प्रभावी आवृत्ति विश्लेषण केवल कंप्यूटर का उपयोग करके किया जा सकता है, लेकिन यह अभी भी संभव है। यह विधि दोहराई जाने वाली घटनाओं का विश्लेषण करती है और इस जानकारी का उपयोग करके कुंजी खोजने का प्रयास करती है।

आइए इसे समझने के लिए सीज़र सिफर उदाहरण को फिर से देखें। हम जानते हैं कि ई अक्षर का प्रयोग लैटिन वर्णमाला के अन्य अक्षरों की तुलना में बहुत अधिक बार किया जाता है। जब हम इस ज्ञान को एक एन्क्रिप्टेड संदेश पर लागू करते हैं, तो हम उस अक्षर की तलाश शुरू करते हैं जो सबसे अधिक बार दोहराया जाता है। हमने पाया कि अक्षर H का उपयोग सबसे अधिक बार किया जाता है और संदेश में -3 ​​शिफ्ट लागू करके हमारे अनुमान का परीक्षण किया जाता है। संदेश जितना लंबा होगा, उस पर आवृत्ति विश्लेषण लागू करना उतना ही आसान होगा।

उह

क्रिप्टोग्राफी और क्रिप्टोकरेंसी

अधिकांश क्रिप्टोकरेंसी गुप्त संदेश भेजने की तुलना में पूरी तरह से अलग उद्देश्यों को पूरा करती हैं, लेकिन इसके बावजूद, क्रिप्टोग्राफी यहां एक महत्वपूर्ण भूमिका निभाती है। यह पता चला है कि क्रिप्टोग्राफी के पारंपरिक सिद्धांत और इसके लिए उपयोग किए जाने वाले उपकरण हमारी सोच से कहीं अधिक कार्य करते हैं।

क्रिप्टोग्राफी की सबसे महत्वपूर्ण नई विशेषताएं हैशिंग और डिजिटल हस्ताक्षर हैं।

हैशिंग

हैशिंग है क्रिप्टोग्राफ़िक विधिबड़ी मात्रा में डेटा को छोटे मानों में परिवर्तित करना जिन्हें गलत साबित करना मुश्किल है। यह सिस्टम के माध्यम से प्रवाहित होने वाले डेटा की सुरक्षा और अखंडता के संबंध में ब्लॉकचेन तकनीक का एक प्रमुख घटक है।

इस विधि का उपयोग मुख्य रूप से चार प्रक्रियाओं के लिए किया जाता है:

  • उपयोगकर्ता वॉलेट में शेष राशि का सत्यापन और पुष्टि;
  • वॉलेट पते एन्कोडिंग;
  • वॉलेट के बीच लेनदेन को एन्कोड करना;
  • गणितीय पहेलियाँ बनाकर खनन ब्लॉक (क्रिप्टोकरेंसी के लिए जो इस संभावना की पेशकश करते हैं) जिन्हें एक ब्लॉक को माइन करने के लिए हल किया जाना चाहिए।

डिजीटल हस्ताक्षर

एक डिजिटल हस्ताक्षर कुछ मायनों में आपके वास्तविक हस्ताक्षर का एक एनालॉग है और आपकी पहचान की ऑनलाइन पुष्टि करने का कार्य करता है। जब क्रिप्टोकरेंसी की बात आती है, तो डिजिटल हस्ताक्षर गणितीय कार्यों का प्रतिनिधित्व करते हैं जो एक विशिष्ट वॉलेट से जुड़े होते हैं।

इस प्रकार, डिजिटल हस्ताक्षर किसी वॉलेट को डिजिटल रूप से पहचानने का एक प्रकार है। लेन-देन में डिजिटल हस्ताक्षर संलग्न करके, वॉलेट का मालिक सभी नेटवर्क प्रतिभागियों को साबित करता है कि लेन-देन उसी से हुआ है, किसी और से नहीं।

डिजिटल हस्ताक्षर वॉलेट की पहचान करने के लिए क्रिप्टोग्राफी का उपयोग करते हैं और गुप्त रूप से वॉलेट की सार्वजनिक और निजी कुंजी से जुड़े होते हैं। आपकी सार्वजनिक कुंजी आपके बैंक खाते की तरह है, जबकि आपकी निजी कुंजी आपका पिन है। इससे कोई फर्क नहीं पड़ता कि आपका बैंक खाता नंबर कौन जानता है क्योंकि वे इसके साथ केवल एक ही काम कर सकते हैं और वह है आपके खाते में पैसे जमा करना। हालाँकि, यदि वे आपका पिन जानते हैं, तो आप वास्तव में परेशानी में पड़ सकते हैं।

ब्लॉकचेन में, लेनदेन को एन्क्रिप्ट करने के लिए निजी कुंजी का उपयोग किया जाता है और इसे डिक्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग किया जाता है। यह संभव है क्योंकि भेजने वाला पक्ष लेनदेन के लिए जिम्मेदार है। भेजने वाली पार्टी अपनी निजी कुंजी के साथ लेनदेन को एन्क्रिप्ट करती है, लेकिन इसे प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है क्योंकि इस प्रक्रिया का एकमात्र उद्देश्य प्रेषक को सत्यापित करना है। यदि सार्वजनिक कुंजी किसी लेनदेन को डिक्रिप्ट करने में विफल रहती है, तो यह विफल हो जाती है।

ऐसी प्रणाली में, सार्वजनिक कुंजी स्वतंत्र रूप से वितरित की जाती है और गुप्त रूप से निजी कुंजी से जुड़ी होती है। यदि सार्वजनिक कुंजी ज्ञात हो तो कोई समस्या नहीं है, लेकिन निजी कुंजी को हमेशा गुप्त रखना चाहिए। दो कुंजियों के अनुपात के बावजूद, निजी कुंजी की गणना के लिए अविश्वसनीय कंप्यूटिंग शक्ति की आवश्यकता होती है, जिससे हैकिंग वित्तीय और तकनीकी रूप से असंभव हो जाती है।

कुंजी की सुरक्षा की आवश्यकता इस प्रणाली का मुख्य नुकसान है। यदि कोई आपकी निजी कुंजी जानता है, तो वे आपके वॉलेट तक पहुंच सकेंगे और इसके साथ कोई भी लेनदेन कर सकेंगे, जो ब्लूमबर्ग के साथ पहले ही हो चुका है जब कर्मचारियों में से एक की कुंजी टीवी पर दिखाई गई थी।

निष्कर्ष

ब्लॉकचेन में क्रिप्टोग्राफी में कई अलग-अलग परतें होती हैं। यह आलेख केवल मूल बातें शामिल करता है और सामान्य सिद्धांतोंक्रिप्टोग्राफी का उपयोग, लेकिन यह मुद्दा पहली नज़र में लगने से कहीं अधिक गहरा है।

क्रिप्टोग्राफी और ब्लॉकचेन तकनीक के बीच संबंध को समझना महत्वपूर्ण है। क्रिप्टोग्राफी एक ऐसी प्रणाली बनाना संभव बनाती है जिसमें पार्टियों को एक-दूसरे पर भरोसा करने की आवश्यकता नहीं होती है, क्योंकि वे उपयोग की जाने वाली क्रिप्टोग्राफ़िक विधियों पर भरोसा कर सकते हैं।

2009 में अपनी स्थापना के बाद से, बिटकॉइन ब्लॉकचेन की क्रिप्टोग्राफ़िक सुरक्षा ने डेटा को गलत साबित करने के हर प्रयास का सामना किया है, और ऐसे अनगिनत प्रयास हुए हैं। नई क्रिप्टोकरेंसी और भी अधिक सुरक्षित क्रिप्टोग्राफी विधियों को लागू करती हैं, जिनमें से कुछ क्वांटम प्रोसेसर की क्रूर शक्ति से भी सुरक्षित हैं, यानी वे भविष्य के खतरों को रोकते हैं।

क्रिप्टोग्राफी के बिना सामान्य तौर पर बिटकॉइन और क्रिप्टोकरेंसी नहीं हो सकतीं। आश्चर्यजनक रूप से, हजारों साल पहले आविष्कार की गई यह वैज्ञानिक पद्धति आज भी हमारी डिजिटल संपत्तियों को सुरक्षित रखती है।

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण का उपयोग संचार लाइनों पर प्रसारित व्यक्तिगत या गुप्त जानकारी की सुरक्षा के लिए किया जाता है। डेटा की गोपनीयता बनाए रखने के लिए, प्राधिकरण से गुजरने, टीएलएस, आईपीएसईसी प्रोटोकॉल का उपयोग करके पार्टियों को प्रमाणित करने और इलेक्ट्रॉनिक हस्ताक्षर और संचार चैनल की सुरक्षा सुनिश्चित करने की सिफारिश की जाती है।

आईएसबीसी ऑफर प्रभावी समाधानसुरक्षित भंडारण सुविधाओं के उपयोग से संबंधित ब्रांड के तहत महत्वपूर्ण सूचना, इलेक्ट्रॉनिक हस्ताक्षर, नियंत्रण प्रणालियों का उपयोग करते समय पहुंच सुरक्षा। सबसे बड़े सरकारी संगठन हमारे साथ सहयोग करते हैं, जिनमें रूस की संघीय कर सेवा, क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण और सॉफ़्टवेयर डेवलपर्स के अग्रणी निर्माता, रूस के विभिन्न क्षेत्रों में संचालित प्रमाणन केंद्र शामिल हैं।

सीआईपीएफ: प्रकार, अनुप्रयोग

सीआईपीएफ का उपयोग करते समय, निम्नलिखित विधियों का उपयोग किया जाता है:

  1. डेटा का प्राधिकरण, ट्रांसमिशन और भंडारण के दौरान उनके कानूनी महत्व की क्रिप्टोग्राफ़िक सुरक्षा सुनिश्चित करना। इस प्रयोजन के लिए, इलेक्ट्रॉनिक कुंजी उत्पन्न करने और निर्दिष्ट नियमों के अनुसार इसे सत्यापित करने के लिए एल्गोरिदम का उपयोग किया जाता है।
  2. व्यक्तिगत या गुप्त जानकारी की क्रिप्टोग्राफ़िक सुरक्षा, इसकी अखंडता पर नियंत्रण। असममित एन्क्रिप्शन का अनुप्रयोग, नकल सुरक्षा (डेटा प्रतिस्थापन की संभावना का उन्मूलन)।
  3. एप्लिकेशन और सिस्टम सॉफ़्टवेयर की क्रिप्टोग्राफ़िक सुरक्षा। अनधिकृत परिवर्तनों और गलत संचालन पर नियंत्रण सुनिश्चित करना।
  4. स्थापित नियमों के अनुसार सिस्टम के मुख्य तत्वों का प्रबंधन।
  5. डेटा का आदान-प्रदान करने वाली पार्टियों का प्रमाणीकरण।
  6. टीएलएस प्रोटोकॉल का उपयोग करके सूचना प्रसारण की क्रिप्टोग्राफ़िक सुरक्षा।
  7. ईएसपी, आईकेई, एएच का उपयोग करके आईपी कनेक्शन के लिए क्रिप्टोग्राफ़िक सुरक्षा का उपयोग करना।

क्रिप्टोग्राफ़िक सूचना सुरक्षा साधनों के उपयोग का पूरा विवरण प्रासंगिक दस्तावेज़ों में निहित है।

सीआईपीएफ समाधान

सूचना सुरक्षा सुनिश्चित करने की प्रक्रिया में, सीआईपीएफ निम्नलिखित विधियों का उपयोग करता है:

  1. अनुप्रयोगों में प्रमाणीकरण ब्लिट्ज़ पहचान प्रदाता के माध्यम से किया जाता है। प्रमाणीकरण सर्वर एकल का उपयोग करके अनुमति देता है खाता, किसी भी प्रकार के कनेक्टेड संसाधनों (मूल, वेब, डेस्कटॉप एप्लिकेशन) का प्रबंधन करता है, टोकन, स्मार्ट कार्ड का उपयोग करने वाले उपयोगकर्ताओं का सख्त प्रमाणीकरण प्रदान करता है।
  2. संचार स्थापित करते समय, पार्टियों की पहचान इलेक्ट्रॉनिक हस्ताक्षर के माध्यम से सुनिश्चित की जाती है। इंटर-प्रो HTTP ट्रैफ़िक सुरक्षा, डिजिटल हस्ताक्षरों को ऑनलाइन संपादित करने और नियंत्रित करने की क्षमता प्रदान करता है।
  3. डिजिटल दस्तावेज़ प्रवाह की गोपनीयता के लिए उपयोग किए जाने वाले क्रिप्टोग्राफ़िक सुरक्षा उपकरण इलेक्ट्रॉनिक हस्ताक्षर का भी उपयोग करते हैं। इसके साथ कार्य करने के लिए इलेक्ट्रॉनिक कुंजीब्लिट्ज़ स्मार्ट कार्ड प्लगइन का उपयोग वेब एप्लिकेशन प्रारूप में किया जाता है।
  4. क्रिप्टोग्राफ़िक सुरक्षा साधनों का उपयोग एम्बेडेड डिवाइस और मैलवेयर के परिचय के साथ-साथ सिस्टम संशोधन को समाप्त करता है।

सीआईपीएफ वर्गीकरण

विभिन्न प्रणालियों में खुली जानकारी की क्रिप्टोग्राफ़िक सुरक्षा के लिए उपयोग किए जाने वाले उपकरण, खुले नेटवर्क में गोपनीयता सुनिश्चित करने का उद्देश्य डेटा की अखंडता की रक्षा करना है। यह महत्वपूर्ण है कि राज्य के रहस्यों को संग्रहीत करने के लिए ऐसे उपकरणों का उपयोग कानून द्वारा निषिद्ध है, लेकिन व्यक्तिगत जानकारी की सुरक्षा सुनिश्चित करने के लिए यह काफी उपयुक्त है।

क्रिप्टोग्राफ़िक सूचना सुरक्षा के लिए उपयोग किए जाने वाले साधनों को संभावित खतरे और सिस्टम को हैक करने की संभावित विधि के आकलन के आधार पर वर्गीकृत किया जाता है। वे अनिर्दिष्ट क्षमताओं की उपस्थिति या बताई गई विशेषताओं के गैर-अनुपालन पर निर्भर करते हैं, जिनमें शामिल हो सकते हैं:

  1. सिस्टम सॉफ्ट्वेयर;
  2. अनुप्रयोग प्रक्रिया सामग्री;
  3. भंडारण माध्यम के अन्य नुकसान.

सॉफ़्टवेयर सुरक्षा को विभिन्न भंडारण मीडिया पर स्थित संदेशों को एन्क्रिप्ट करने के लिए डिज़ाइन किए गए समाधानों के एक सेट द्वारा दर्शाया जाता है। ऐसे स्टोरेज मीडिया मेमोरी कार्ड, फ्लैश ड्राइव या हो सकते हैं हार्ड डिस्क. उनमें से सबसे सरल सार्वजनिक डोमेन में पाया जा सकता है। सॉफ़्टवेयर क्रिप्टोग्राफ़िक सुरक्षा शामिल है आभासी नेटवर्क, "इंटरनेट के शीर्ष पर" चलने वाले संदेशों के आदान-प्रदान के लिए डिज़ाइन किया गया है, उदाहरण के लिए, वीपीएन, HTTP प्रोटोकॉल वाले एक्सटेंशन, HTTPS, SSL एन्क्रिप्शन के लिए सहायक एक्सटेंशन। सूचनाओं के आदान-प्रदान के लिए उपयोग किए जाने वाले प्रोटोकॉल का उपयोग आईपी टेलीफोनी में इंटरनेट एप्लिकेशन बनाने के लिए किया जाता है।

सॉफ़्टवेयर क्रिप्टोग्राफ़िक सुरक्षा घरेलू कंप्यूटरों पर, इंटरनेट पर सर्फिंग के लिए और अन्य क्षेत्रों में उपयोग करने के लिए सुविधाजनक है जहां सिस्टम की कार्यक्षमता और विश्वसनीयता पर उच्च मांग नहीं रखी जाती है। या, जैसे कि इंटरनेट का उपयोग करते समय, आपको बड़ी संख्या में विभिन्न सुरक्षित कनेक्शन बनाने की आवश्यकता होती है।


हार्डवेयर क्रिप्टोग्राफ़िक सुरक्षा प्रणालियाँ

हार्डवेयर क्रिप्टोग्राफ़िक सुरक्षा साधन डेटा ट्रांसमिशन सिस्टम से जुड़े भौतिक उपकरण हैं जो सूचना का एन्क्रिप्शन, रिकॉर्डिंग और ट्रांसमिशन प्रदान करते हैं। उपकरण व्यक्तिगत उपकरण हो सकते हैं या ऐसे दिख सकते हैं:

  • यूएसबी एन्क्रिप्टर, फ्लैश ड्राइव।

इन उपकरणों का उपयोग करके आप पूरी तरह से सुरक्षित कंप्यूटर नेटवर्क बना सकते हैं।

हार्डवेयर क्रिप्टोग्राफ़िक सुरक्षा उपकरण स्थापित करना और प्रदान करना आसान है उच्च गतिप्रतिक्रिया। उच्च स्तर की क्रिप्टोग्राफ़िक सुरक्षा प्रदान करने के लिए आवश्यक जानकारी डिवाइस मेमोरी में स्थित होती है। इसे संपर्क या गैर-संपर्क पढ़ा जा सकता है।

ESMART ब्रांड के तहत उत्पादित CIPF का उपयोग करते समय, आपको प्रभावी प्रौद्योगिकियां प्राप्त होंगी जो ऑनलाइन या ऑफलाइन प्रभावी क्रिप्टोग्राफ़िक सुरक्षा प्रदान करती हैं, टोकन, स्मार्ट कार्ड या बायोमेट्रिक डेटा का उपयोग करके उपयोगकर्ता प्रमाणीकरण प्रदान करती हैं। हार्डवेयर विधियों का संयोजन सॉफ़्टवेयर समाधानआपको सूचना विनिमय की प्रक्रिया में कम समय और प्रयास के साथ उच्चतम स्तर की सुरक्षा प्राप्त करने की अनुमति देता है।


ESMART® क्रिप्टोग्राफ़िक सुरक्षा उत्पाद लाइन की एक महत्वपूर्ण विशेषता मिक्रोन PJSC के घरेलू MIK 51 चिप पर आधारित एक अद्वितीय उत्पाद की उपस्थिति है, जिसके साथ आप सुरक्षा और डेटा सुरक्षा से संबंधित कई समस्याओं को प्रभावी ढंग से हल कर सकते हैं। . यह रूसी के लिए हार्डवेयर समर्थन वाला एक सीआईपीएफ है क्रिप्टोग्राफ़िक एल्गोरिदम GOST घरेलू माइक्रोक्रिकिट पर आधारित है।

CIPF ESMART® टोकन GOST स्मार्ट कार्ड और टोकन के रूप में जारी किया जाता है। ESMART कंपनी का विकास रूस के FSB द्वारा KS1/KS2/KS3 कक्षाओं में प्रमाणित है। प्रमाणपत्र संख्या SF/124-3668 प्रमाणित करता है कि CIPF ESMART टोकन GOST वर्ग KS1/KS2/KS3 के एन्क्रिप्शन (क्रिप्टोग्राफ़िक) साधनों के लिए रूस के FSB की आवश्यकताओं का अनुपालन करता है, इलेक्ट्रॉनिक हस्ताक्षर साधनों की आवश्यकताएँ FSB आदेश संख्या द्वारा अनुमोदित हैं। 796 और इसका उपयोग क्रिप्टोग्राफ़िक सूचना सुरक्षा के लिए किया जा सकता है, जिसमें राज्य रहस्य बनाने वाली जानकारी शामिल नहीं है। नोटिस ABPN.1-2018 1 जनवरी, 2020 तक GOST R 34.10-2012 में संक्रमण के स्थगन के कारण प्रमाण पत्र की वैधता अवधि के दौरान ESMART टोकन GOST CIPF में GOST R 34.10-2001 के उपयोग की अनुमति देता है। इसके अलावा, ESMART® टोकन GOST का उपयोग कुंजी उत्पन्न करने, इलेक्ट्रॉनिक हस्ताक्षर उत्पन्न करने और सत्यापित करने, सख्त बहु-कारक उपयोगकर्ता प्रमाणीकरण आदि के लिए किया जा सकता है।

ESMART कंपनी आधुनिक CIPF खरीदने की पेशकश करती है उत्तम दामनिर्माता से.हमारा इंजीनियरिंग अनुसंधान एवं विकास केंद्र और उत्पादन ज़ेलेनोग्राड में स्थित है। चिप्स का उपयोग रूसी उत्पादनहमें सरकारी परियोजनाओं, उद्यमों और संगठनों के लिए क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों के लिए सर्वोत्तम, सबसे अधिक प्रतिस्पर्धी कीमतों की पेशकश करने की अनुमति देता है।



मित्रों को बताओ