क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन (क्रिप्टोग्राफ़िक सूचना सुरक्षा)। सूचना की क्रिप्टोग्राफ़िक सुरक्षा के साधन: क्रिप्टोग्राफ़िक सुरक्षा के प्रकार और अनुप्रयोग जिसके लिए अभिप्रेत है

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण, या संक्षेप में सीआईपीएफ, का उपयोग संचार लाइनों पर प्रसारित डेटा की व्यापक सुरक्षा सुनिश्चित करने के लिए किया जाता है। ऐसा करने के लिए, इलेक्ट्रॉनिक हस्ताक्षर के प्राधिकरण और सुरक्षा, टीएलएस और आईपीएसईसी प्रोटोकॉल का उपयोग करके संचार करने वाले पक्षों के प्रमाणीकरण के साथ-साथ यदि आवश्यक हो तो संचार चैनल की सुरक्षा सुनिश्चित करना आवश्यक है।

रूस में उपयोग क्रिप्टोग्राफ़िक साधनसूचना सुरक्षा को अधिकतर वर्गीकृत किया जाता है, इसलिए इस विषय पर सार्वजनिक रूप से बहुत कम जानकारी उपलब्ध है।

सीआईपीएफ में उपयोग की जाने वाली विधियाँ

  • डेटा का प्राधिकरण और ट्रांसमिशन या भंडारण के दौरान उनके कानूनी महत्व की सुरक्षा सुनिश्चित करना। ऐसा करने के लिए, वे इलेक्ट्रॉनिक हस्ताक्षर बनाने और इसे स्थापित नियमों RFC 4357 के अनुसार सत्यापित करने के लिए एल्गोरिदम का उपयोग करते हैं और X.509 मानक के अनुसार प्रमाणपत्रों का उपयोग करते हैं।
  • डेटा गोपनीयता की रक्षा करना और उसकी अखंडता की निगरानी करना। असममित एन्क्रिप्शन और नकल सुरक्षा का उपयोग किया जाता है, अर्थात डेटा प्रतिस्थापन का प्रतिकार किया जाता है। GOST R 34.12-2015 का अनुपालन।
  • सिस्टम और एप्लिकेशन सॉफ़्टवेयर की सुरक्षा. अनधिकृत परिवर्तनों या गलत कार्यप्रणाली की निगरानी करें।
  • अपनाए गए नियमों के अनुसार सख्ती से सिस्टम के सबसे महत्वपूर्ण तत्वों का प्रबंधन।
  • डेटा का आदान-प्रदान करने वाले दलों का प्रमाणीकरण।
  • का उपयोग करके कनेक्शन सुरक्षित करना टीएलएस प्रोटोकॉल.
  • IKE, ESP, AH प्रोटोकॉल का उपयोग करके IP कनेक्शन की सुरक्षा करना।

निम्नलिखित दस्तावेज़ों में विधियों का विस्तार से वर्णन किया गया है: RFC 4357, RFC 4490, RFC 4491।

सूचना सुरक्षा के लिए सीआईपीएफ तंत्र

  1. संग्रहीत या प्रसारित जानकारी की गोपनीयता एन्क्रिप्शन एल्गोरिदम के उपयोग से सुरक्षित रहती है।
  2. कनेक्शन स्थापित करते समय, प्रमाणीकरण के दौरान उपयोग किए जाने पर इलेक्ट्रॉनिक हस्ताक्षर के माध्यम से पहचान प्रदान की जाती है (जैसा कि X.509 द्वारा अनुशंसित है)।
  3. डिजिटल दस्तावेज़ प्रवाह को इलेक्ट्रॉनिक हस्ताक्षरों के साथ-साथ थोपने या दोहराव से सुरक्षा भी प्रदान की जाती है, जबकि इलेक्ट्रॉनिक हस्ताक्षरों को सत्यापित करने के लिए उपयोग की जाने वाली कुंजियों की प्रामाणिकता की निगरानी की जाती है।
  4. सूचना की अखंडता साधनों द्वारा सुनिश्चित की जाती है अंगुली का हस्ताक्षर.
  5. असममित एन्क्रिप्शन फ़ंक्शंस का उपयोग करने से आपके डेटा को सुरक्षित रखने में मदद मिलती है। इसके अलावा, डेटा अखंडता की जांच के लिए हैशिंग फ़ंक्शन या प्रतिरूपण एल्गोरिदम का उपयोग किया जा सकता है। हालाँकि, ये विधियाँ किसी दस्तावेज़ के लेखकत्व का निर्धारण करने का समर्थन नहीं करती हैं।
  6. एन्क्रिप्शन या नकल सुरक्षा के लिए इलेक्ट्रॉनिक हस्ताक्षर के क्रिप्टोग्राफ़िक कार्यों का उपयोग करके पुनरावृत्ति सुरक्षा होती है। इस मामले में, प्रत्येक नेटवर्क सत्र में एक अद्वितीय पहचानकर्ता जोड़ा जाता है, जो इसके यादृच्छिक संयोग को बाहर करने के लिए पर्याप्त होता है, और प्राप्तकर्ता पक्ष द्वारा सत्यापन लागू किया जाता है।
  7. थोपे जाने से सुरक्षा, यानी बाहर से संचार में प्रवेश से, इलेक्ट्रॉनिक हस्ताक्षर के माध्यम से प्रदान की जाती है।
  8. अन्य सुरक्षा - बुकमार्क, वायरस, संशोधनों के विरुद्ध ऑपरेटिंग सिस्टमआदि - विभिन्न क्रिप्टोग्राफ़िक टूल, सुरक्षा प्रोटोकॉल, एंटी-वायरस सॉफ़्टवेयर और संगठनात्मक उपायों का उपयोग करके सुनिश्चित किया जाता है।

जैसा कि आप देख सकते हैं, इलेक्ट्रॉनिक हस्ताक्षर एल्गोरिदम क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन का एक मूलभूत हिस्सा हैं। उन पर नीचे चर्चा की जाएगी।

सीआईपीएफ का उपयोग करने के लिए आवश्यकताएँ

सीआईपीएफ का उद्देश्य विभिन्न सूचना प्रणालियों में खुले डेटा की सुरक्षा (इलेक्ट्रॉनिक हस्ताक्षर की जांच करके) करना है सामान्य उपयोगऔर कॉर्पोरेट नेटवर्क में उनकी गोपनीयता (इलेक्ट्रॉनिक हस्ताक्षर सत्यापन, नकल सुरक्षा, एन्क्रिप्शन, हैश सत्यापन) सुनिश्चित करना।

उपयोगकर्ता के व्यक्तिगत डेटा की सुरक्षा के लिए एक व्यक्तिगत क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण का उपयोग किया जाता है। हालाँकि, राज्य रहस्यों से संबंधित जानकारी पर विशेष जोर दिया जाना चाहिए। कानून के मुताबिक सीआईपीएफ से काम नहीं लिया जा सकता.

महत्वपूर्ण: सीआईपीएफ स्थापित करने से पहले, आपको सबसे पहले सीआईपीएफ सॉफ्टवेयर पैकेज की जांच करनी चाहिए। यह पहला चरण हैं। आमतौर पर, इंस्टॉलेशन पैकेज की अखंडता को निर्माता से प्राप्त चेकसम की तुलना करके सत्यापित किया जाता है।

स्थापना के बाद, आपको खतरे का स्तर निर्धारित करना चाहिए, जिसके आधार पर आप उपयोग के लिए आवश्यक सीआईपीएफ के प्रकार निर्धारित कर सकते हैं: सॉफ्टवेयर, हार्डवेयर और हार्डवेयर-सॉफ्टवेयर। यह भी ध्यान में रखा जाना चाहिए कि कुछ सीआईपीएफ का आयोजन करते समय सिस्टम की नियुक्ति को ध्यान में रखना आवश्यक है।

संरक्षण वर्ग

रूस के एफएसबी के आदेश दिनांक 10 जुलाई 2014, संख्या 378 के अनुसार, सूचना और व्यक्तिगत डेटा की सुरक्षा के क्रिप्टोग्राफ़िक साधनों के उपयोग को विनियमित करते हुए, छह वर्गों को परिभाषित किया गया है: केएस1, केएस2, केएस3, केबी1, केबी2, केए1। किसी विशेष प्रणाली के लिए सुरक्षा वर्ग घुसपैठिए के मॉडल के बारे में डेटा के विश्लेषण से, यानी एक आकलन से निर्धारित होता है संभावित तरीकेसिस्टम को हैक करना. इस मामले में सुरक्षा सॉफ़्टवेयर और हार्डवेयर क्रिप्टोग्राफ़िक सूचना सुरक्षा से बनाई गई है।

एसी (वर्तमान खतरे), जैसा कि तालिका से देखा जा सकता है, 3 प्रकार के होते हैं:

  1. पहले प्रकार के खतरे सूचना प्रणाली में उपयोग किए जाने वाले सिस्टम सॉफ़्टवेयर में अप्रलेखित क्षमताओं से जुड़े हैं।
  2. दूसरे प्रकार के खतरे सूचना प्रणाली में उपयोग किए जाने वाले एप्लिकेशन सॉफ़्टवेयर में अप्रलेखित क्षमताओं से जुड़े हैं।
  3. तीसरे प्रकार का खतरा अन्य सभी को संदर्भित करता है।

अप्रलेखित क्षमताएँ कार्य और गुण हैं सॉफ़्टवेयर, जो आधिकारिक दस्तावेज में वर्णित नहीं हैं या उसके अनुरूप नहीं हैं। यानी इनके इस्तेमाल से सूचना की गोपनीयता या अखंडता के उल्लंघन का खतरा बढ़ सकता है।

स्पष्टता के लिए, आइए उन घुसपैठियों के मॉडल को देखें जिनके अवरोधन के लिए क्रिप्टोग्राफ़िक सूचना सुरक्षा साधनों के एक या दूसरे वर्ग की आवश्यकता होती है:

  • केएस1 - घुसपैठिया सिस्टम के अंदर सहायकों के बिना, बाहर से कार्य करता है।
  • KS2 एक आंतरिक घुसपैठिया है, लेकिन उसकी CIPF तक पहुंच नहीं है।
  • KS3 एक आंतरिक घुसपैठिया है जो CIPF का उपयोगकर्ता है।
  • KV1 एक घुसपैठिया है जो आकर्षित करता है तृतीय पक्ष संसाधनउदाहरण के लिए, सीआईपीएफ विशेषज्ञ।
  • KV2 एक घुसपैठिया है जिसकी गतिविधियों को CIPF के अध्ययन और विकास के क्षेत्र में काम करने वाले एक संस्थान या प्रयोगशाला द्वारा समर्थित किया जाता है।
  • KA1 - राज्यों की विशेष सेवाएँ।

इस प्रकार, KS1 को मूल सुरक्षा वर्ग कहा जा सकता है। तदनुसार, सुरक्षा वर्ग जितना अधिक होगा, इसे प्रदान करने में सक्षम विशेषज्ञ उतने ही कम होंगे। उदाहरण के लिए, रूस में, 2013 के आंकड़ों के अनुसार, केवल 6 संगठन थे जिनके पास एफएसबी से प्रमाण पत्र था और वे केए1 वर्ग की सुरक्षा प्रदान करने में सक्षम थे।

एल्गोरिदम का इस्तेमाल किया गया

आइए क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों में उपयोग किए जाने वाले मुख्य एल्गोरिदम पर विचार करें:

  • GOST R 34.10-2001 और अद्यतन GOST R 34.10-2012 - इलेक्ट्रॉनिक हस्ताक्षर बनाने और सत्यापित करने के लिए एल्गोरिदम।
  • GOST R 34.11-94 और नवीनतम GOST R 34.11-2012 - हैश फ़ंक्शन बनाने के लिए एल्गोरिदम।
  • GOST 28147-89 और अधिक नया गोस्टआर 34.12-2015 - एन्क्रिप्शन और डेटा सुरक्षा एल्गोरिदम का कार्यान्वयन।
  • अतिरिक्त क्रिप्टोग्राफ़िक एल्गोरिदम RFC 4357 में पाए जाते हैं।

इलेक्ट्रॉनिक हस्ताक्षर

इलेक्ट्रॉनिक हस्ताक्षर एल्गोरिदम के उपयोग के बिना क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरणों के उपयोग की कल्पना नहीं की जा सकती है, जो बढ़ती लोकप्रियता प्राप्त कर रहे हैं।

इलेक्ट्रॉनिक हस्ताक्षर क्रिप्टोग्राफ़िक परिवर्तनों द्वारा बनाए गए दस्तावेज़ का एक विशेष भाग है। इसका मुख्य कार्य अनधिकृत परिवर्तनों की पहचान करना और लेखकत्व का निर्धारण करना है।

इलेक्ट्रॉनिक हस्ताक्षर प्रमाणपत्र एक अलग दस्तावेज़ है जो सार्वजनिक कुंजी का उपयोग करके उसके मालिक को इलेक्ट्रॉनिक हस्ताक्षर की प्रामाणिकता और स्वामित्व साबित करता है। प्रमाणपत्र प्रमाणन प्राधिकारियों द्वारा जारी किए जाते हैं।

इलेक्ट्रॉनिक हस्ताक्षर प्रमाणपत्र का स्वामी वह व्यक्ति होता है जिसके नाम पर प्रमाणपत्र पंजीकृत है। यह दो कुंजियों से जुड़ा है: सार्वजनिक और निजी। निजी कुंजी आपको इलेक्ट्रॉनिक हस्ताक्षर बनाने की अनुमति देती है। सार्वजनिक कुंजी का उद्देश्य निजी कुंजी के क्रिप्टोग्राफ़िक लिंक के माध्यम से हस्ताक्षर की प्रामाणिकता को सत्यापित करना है।

इलेक्ट्रॉनिक हस्ताक्षर के प्रकार

द्वारा संघीय विधान № 63 इलेक्ट्रॉनिक हस्ताक्षर 3 प्रकारों में विभाजित:

  • नियमित इलेक्ट्रॉनिक हस्ताक्षर;
  • अयोग्य इलेक्ट्रॉनिक हस्ताक्षर;
  • योग्य इलेक्ट्रॉनिक हस्ताक्षर.

एक साधारण इलेक्ट्रॉनिक हस्ताक्षर डेटा खोलने और देखने पर लगाए गए पासवर्ड या इसी तरह के माध्यम से बनाया जाता है जो अप्रत्यक्ष रूप से मालिक की पुष्टि करता है।

एक निजी कुंजी का उपयोग करके क्रिप्टोग्राफ़िक डेटा परिवर्तनों का उपयोग करके एक अयोग्य इलेक्ट्रॉनिक हस्ताक्षर बनाया जाता है। इसके लिए धन्यवाद, आप दस्तावेज़ पर हस्ताक्षर करने वाले व्यक्ति की पुष्टि कर सकते हैं और यह निर्धारित कर सकते हैं कि डेटा में अनधिकृत परिवर्तन किए गए हैं या नहीं।

योग्य और अयोग्य हस्ताक्षर केवल इस मायने में भिन्न होते हैं कि पहले मामले में इलेक्ट्रॉनिक हस्ताक्षर के लिए प्रमाण पत्र एफएसबी द्वारा प्रमाणित प्रमाणन केंद्र द्वारा जारी किया जाना चाहिए।

इलेक्ट्रॉनिक हस्ताक्षर के उपयोग का दायरा

नीचे दी गई तालिका इलेक्ट्रॉनिक हस्ताक्षर के अनुप्रयोग के दायरे पर चर्चा करती है।

दस्तावेज़ विनिमय में इलेक्ट्रॉनिक हस्ताक्षर तकनीकों का सबसे अधिक सक्रिय रूप से उपयोग किया जाता है। आंतरिक दस्तावेज़ प्रवाह में, इलेक्ट्रॉनिक हस्ताक्षर दस्तावेज़ों के अनुमोदन के रूप में कार्य करता है, अर्थात व्यक्तिगत हस्ताक्षर या मुहर के रूप में। बाहरी दस्तावेज़ प्रवाह के मामले में, इलेक्ट्रॉनिक हस्ताक्षर की उपस्थिति महत्वपूर्ण है, क्योंकि यह एक कानूनी पुष्टि है। यह भी ध्यान देने योग्य है कि इलेक्ट्रॉनिक हस्ताक्षर से हस्ताक्षरित दस्तावेज़ अनिश्चित काल तक संग्रहीत किए जा सकते हैं और मिटाए गए हस्ताक्षर, क्षतिग्रस्त कागज आदि जैसे कारकों के कारण अपना कानूनी महत्व नहीं खोते हैं।

नियामक प्राधिकारियों को रिपोर्ट करना एक अन्य क्षेत्र है जिसमें इलेक्ट्रॉनिक दस्तावेज़ प्रवाह बढ़ रहा है। कई कंपनियां और संगठन पहले ही इस प्रारूप में काम करने की सुविधा की सराहना कर चुके हैं।

ससुराल वाले रूसी संघप्रत्येक नागरिक को सरकारी सेवाओं का उपयोग करते समय इलेक्ट्रॉनिक हस्ताक्षर का उपयोग करने का अधिकार है (उदाहरण के लिए, अधिकारियों के लिए इलेक्ट्रॉनिक आवेदन पर हस्ताक्षर करना)।

ऑनलाइन ट्रेडिंग एक और दिलचस्प क्षेत्र है जिसमें इलेक्ट्रॉनिक हस्ताक्षर सक्रिय रूप से उपयोग किए जाते हैं। यह इस तथ्य की पुष्टि करता है कि एक वास्तविक व्यक्ति नीलामी में भाग ले रहा है और उसके प्रस्तावों को विश्वसनीय माना जा सकता है। यह भी महत्वपूर्ण है कि इलेक्ट्रॉनिक हस्ताक्षर की सहायता से संपन्न कोई भी अनुबंध कानूनी बल प्राप्त कर ले।

इलेक्ट्रॉनिक हस्ताक्षर एल्गोरिदम

  • पूर्ण डोमेन हैश (एफडीएच) और सार्वजनिक कुंजी क्रिप्टोग्राफी मानक (पीकेसीएस)। उत्तरार्द्ध विभिन्न स्थितियों के लिए मानक एल्गोरिदम के एक पूरे समूह का प्रतिनिधित्व करता है।
  • संयुक्त राज्य अमेरिका में इलेक्ट्रॉनिक हस्ताक्षर बनाने के लिए डीएसए और ईसीडीएसए मानक हैं।
  • GOST R 34.10-2012 - रूसी संघ में इलेक्ट्रॉनिक हस्ताक्षर बनाने के लिए मानक। यह मानक GOST R 34.10-2001 को प्रतिस्थापित किया गया, जो आधिकारिक तौर पर 31 दिसंबर, 2017 के बाद समाप्त हो गया।
  • यूरेशियन संघ पूरी तरह से रूसी मानकों के समान मानकों का उपयोग करता है।
  • एसटीबी 34.101.45-2013 - डिजिटल इलेक्ट्रॉनिक हस्ताक्षर के लिए बेलारूसी मानक।
  • डीएसटीयू 4145-2002 - यूक्रेन और कई अन्य में इलेक्ट्रॉनिक हस्ताक्षर बनाने के लिए मानक।

यह भी ध्यान देने योग्य है कि इलेक्ट्रॉनिक हस्ताक्षर बनाने के लिए एल्गोरिदम मौजूद हैं विभिन्न प्रयोजनऔर लक्ष्य:

  • समूह इलेक्ट्रॉनिक हस्ताक्षर.
  • एकमुश्त डिजिटल हस्ताक्षर।
  • विश्वसनीय इलेक्ट्रॉनिक हस्ताक्षर.
  • योग्य और अयोग्य हस्ताक्षर, आदि।

बहुत से लोग क्रिप्टोग्राफी को सभी क्रिप्टोकरेंसी के दिल और आधार के रूप में जानते हैं, लेकिन हर कोई इस तथ्य के बारे में नहीं सोचता कि हम इसका उपयोग हर दिन करते हैं। क्रिप्टोग्राफी पद्धति का उपयोग अधिकांश आधुनिक अनुप्रयोगों में किया जाता है और यह व्यक्तिगत डेटा को चुभती नज़रों से छुपाता है।

क्रिप्टोग्राफी क्या है?

क्रिप्टोग्राफी एक विज्ञान है जो डेटा को छिपाने और उसकी गोपनीयता सुनिश्चित करने के तरीकों का अध्ययन करता है। यह सबसे पुराने विज्ञानों में से एक है और इसका इतिहास चार हजार साल पुराना है। शब्द "क्रिप्टोग्राफी" स्वयं दो प्राचीन ग्रीक शब्दों "क्रिप्टो" से बना है - छिपा हुआ, "ग्राफो" - मैं लिखता हूं। शुरुआती लोगों के लिए, क्रिप्टोग्राफी के सिद्धांत को सीज़र सिफर के उदाहरण का उपयोग करके समझाया जा सकता है, जहां वर्णमाला के प्रत्येक वर्ण को उस वर्ण से बदल दिया गया था जो वांछित वर्ण से 3 स्थान पहले है।

क्रिप्टोग्राफ़िक रिकॉर्ड के पहले उदाहरण मोनो-अल्फाबेटिक थे और तीसरी सहस्राब्दी ईसा पूर्व में दिखाई देने लगे थे। वे ऐसे अभिलेख थे जिनका पाठ अन्य वर्णों को प्रतिस्थापित करके बदल दिया गया था। 9वीं शताब्दी से, पॉलीअल्फाबेटिक सिफर का उपयोग शुरू हुआ, और 20वीं शताब्दी के मध्य से, इलेक्ट्रोमैकेनिकल सिफर का उपयोग किया जाने लगा, लेकिन पॉलीग्राफिक सिफर अभी भी उपयोग किए जाते थे।

1975 से पहले, क्रिप्टोग्राफी एक गुप्त कुंजी के साथ एक एन्क्रिप्शन विधि थी जो डेटा के डिक्रिप्शन तक पहुंच प्रदान करती थी। बाद में दौर शुरू हुआ आधुनिक विकासऔर सार्वजनिक कुंजी क्रिप्टोग्राफी के तरीके विकसित किए गए जिन्हें प्रसारित किया जा सकता था चैनल खोलेंसंचार और डेटा सत्यापन के लिए उपयोग किया जाता है।

आधुनिक अनुप्रयुक्त क्रिप्टोग्राफी गणित और कंप्यूटर विज्ञान के प्रतिच्छेदन पर बना एक विज्ञान है। क्रिप्टोग्राफी का एक संबंधित विज्ञान क्रिप्टएनालिसिस है। क्रिप्टोग्राफी और क्रिप्टएनालिसिस आपस में घनिष्ठ रूप से जुड़े हुए हैं, केवल बाद वाले मामले में छिपी हुई जानकारी को समझने के तरीकों का अध्ययन किया जाता है।

सार्वजनिक कुंजी में संशोधन के साथ, क्रिप्टोग्राफी अधिक व्यापक हो गई और व्यक्तियों और वाणिज्यिक संगठनों द्वारा इसका उपयोग किया जाने लगा और 2009 में इसके आधार पर पहली क्रिप्टोकरेंसी जारी की गई। इस समय तक, इसे राज्य शासी निकायों का विशेषाधिकार माना जाता था।

क्रिप्टोग्राफी के प्रकार

क्रिप्टोग्राफ़िक सिस्टम पर आधारित हैं विभिन्न प्रकारक्रिप्टोग्राफी कुल मिलाकर, मैं चार मुख्य क्रिप्टोग्राफ़िक प्राइमेटिव्स को अलग करता हूं:

  • सममित एन्क्रिप्शन. यह विधितीसरे पक्ष द्वारा डेटा अवरोधन को रोकता है और यह इस तथ्य पर आधारित है कि डेटा भेजने वाले और प्राप्तकर्ता के पास एन्क्रिप्शन को हल करने के लिए समान कुंजी हैं।
  • असममित एन्क्रिप्शन.इस पद्धति में एक सार्वजनिक और एक निजी कुंजी शामिल है। कुंजियाँ आपस में जुड़ी हुई हैं - सार्वजनिक कुंजी से एन्क्रिप्ट की गई जानकारी केवल संबंधित निजी कुंजी द्वारा ही प्रकट की जा सकती है। पहेली को हल करने के लिए विभिन्न जोड़ियों की कुंजियों का उपयोग करना असंभव है, क्योंकि वे एक गणितीय संबंध द्वारा आपस में जुड़ी हुई हैं।
  • हैशिंग।यह विधि स्रोत जानकारी को किसी दिए गए नमूने के बाइट्स में परिवर्तित करने पर आधारित है। सूचना के परिवर्तन को हैश फ़ंक्शन कहा जाता है, और परिणामी परिणाम एक हैश कोड होता है। सभी हैश कोड में वर्णों का एक अद्वितीय क्रम होता है।
  • इलेक्ट्रॉनिक हस्ताक्षर।यह एक निजी कुंजी का उपयोग करके जानकारी का परिवर्तन है, जो आपको दस्तावेज़ की प्रामाणिकता और डेटा भ्रष्टाचार की अनुपस्थिति की पुष्टि करने की अनुमति देता है।

क्षमताएं और अनुप्रयोग

क्रिप्टोग्राफी का उपयोग मूल रूप से सरकार द्वारा दस्तावेज़ों को सुरक्षित रूप से संग्रहीत या प्रसारित करने के लिए किया जाता था। आधुनिक असममित एन्क्रिप्शन एल्गोरिदम आईटी सुरक्षा के क्षेत्र में अधिक व्यापक रूप से उपयोग किए जाने लगे हैं, और सममित तरीकों का उपयोग अब मुख्य रूप से भंडारण के दौरान जानकारी तक अनधिकृत पहुंच को रोकने के लिए किया जाता है।

विशेष रूप से क्रिप्टोग्राफ़िक तरीकेके लिए इस्तेमाल होता है:

  • वाणिज्यिक और निजी संस्थाओं द्वारा जानकारी का सुरक्षित भंडारण;
  • डिजिटल इलेक्ट्रॉनिक हस्ताक्षर प्रणाली का कार्यान्वयन;
  • प्रमाणपत्रों की प्रामाणिकता की पुष्टि करना;
  • खुले संचार चैनलों पर सुरक्षित ऑनलाइन डेटा ट्रांसमिशन।

क्रिप्टोग्राफी और ब्लॉकचेन

ब्लॉकचेन में, क्रिप्टोग्राफी का उपयोग व्यक्तियों और व्यक्तिगत डेटा की गोपनीयता की सुरक्षा और सुनिश्चित करने, उच्च लेनदेन सुरक्षा बनाए रखने और संपूर्ण सिस्टम और भंडारण की विश्वसनीय सुरक्षा के लिए किया जाता है।

हैश फ़ंक्शन

ब्लॉकचेन में हैश फ़ंक्शंस उनकी मदद से परस्पर जुड़े हुए हैं, सूचना सुरक्षा और लेनदेन अपरिवर्तनीयता प्राप्त की जाती है। प्रत्येक नया ब्लॉकलेन-देन पिछले ब्लॉक के हैश से जुड़ा होता है, जो बदले में इससे पहले बने अंतिम ब्लॉक के हैश के आधार पर बनता है। इस प्रकार, प्रत्येक नए लेनदेन ब्लॉक में पिछले ब्लॉक के बारे में सारी जानकारी होती है और इसे जाली या बदला नहीं जा सकता है।

ब्लॉकचेन श्रृंखला में एक नया ब्लॉक जोड़ने के लिए, नेटवर्क को आम सहमति तक पहुंचना होगा और नए ब्लॉक के हैश का चयन करना होगा। इसका उपयोग करने के लिए कंप्यूटर प्रौद्योगिकीखनिक किसी फ़ंक्शन के मूल्य के लिए कई "नॉन" विकल्प प्रदान करते हैं। पहला खनिक, जो यादृच्छिक चयन द्वारा पिछले डेटा के साथ संयोजन के लिए उपयुक्त हैश उत्पन्न करने में कामयाब रहा, इसके साथ एक ब्लॉक पर हस्ताक्षर करता है, जो श्रृंखला में शामिल है, और नए ब्लॉक में पहले से ही जानकारी होगी।

ब्लॉकचेन में हैशिंग तकनीक के उपयोग के लिए धन्यवाद, सिस्टम में किए गए सभी लेनदेन को एक नए ब्लॉक के एक हैश के रूप में व्यक्त किया जा सकता है। हैशिंग विधि सिस्टम को हैक करना लगभग असंभव बना देती है, और प्रत्येक नए ब्लॉक को जोड़ने के साथ, ब्लॉकचेन का हमलों के प्रति प्रतिरोध केवल बढ़ जाता है।

डिजीटल हस्ताक्षर

ब्लॉकचेन सार्वजनिक और पर आधारित एक असममित क्रिप्टोग्राफी पद्धति का उपयोग करता है। सार्वजनिक कुंजी सिक्कों के भंडारण पते के रूप में कार्य करती है, और गुप्त कुंजी उस तक पहुंचने के लिए पासवर्ड के रूप में कार्य करती है। निजी कुंजी सार्वजनिक कुंजी पर आधारित है, लेकिन इसकी गणितीय गणना नहीं की जा सकती।

कई सार्वजनिक कुंजी क्रिप्टोग्राफी योजनाओं में, सबसे आम अण्डाकार वक्र योजना और कारककरण योजना हैं। बिटकॉइन पहली योजना का उपयोग करता है - अण्डाकार वक्र। निजी कुंजी 32 बाइट्स है, सार्वजनिक कुंजी 33 बाइट्स है, और हस्ताक्षर लगभग 70 बाइट्स है।

सार्वजनिक कुंजी क्रिप्टोग्राफी

सिक्कों को स्थानांतरित करने के लिए ब्लॉकचेन प्रणाली में आधुनिक सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग किया जाता है।

नौसिखियों के लिए, सार्वजनिक कुंजी क्रिप्टोग्राफी के सिद्धांत को लेनदेन के उदाहरण का उपयोग करके समझाया जा सकता है। मान लीजिए कि प्रेषक 1 बिटकॉइन भेजना चाहता है। ऐसा करने के लिए, उसे एक लेनदेन भेजने की आवश्यकता है, जो इंगित करेगा कि सिक्का कहाँ से लिया जाना चाहिए और इसे कहाँ भेजा जाएगा (प्राप्तकर्ता की सार्वजनिक कुंजी)। जब कोई लेन-देन बनता है, तो प्रेषक को अपनी निजी कुंजी से उस पर हस्ताक्षर करना होगा। इसके बाद, संचार नोड्स प्रेषक की गुप्त कुंजी और उसकी सार्वजनिक कुंजी के पत्राचार की जांच करते हैं, जिसके साथ सिक्का वर्तमान में जुड़ा हुआ है। यदि शर्तें पूरी होती हैं, तो एक खुला और है निजी चाबीप्रेषक आपस में जुड़े हुए हैं, तो भेजा गया सिक्का प्राप्तकर्ता की पहले से ही सार्वजनिक कुंजी से जुड़ा होना शुरू हो जाएगा।

निष्कर्ष

क्रिप्टोग्राफी एक महत्वपूर्ण घटक है आधुनिक दुनियाऔर यह मुख्य रूप से व्यक्तिगत डेटा को सहेजने के लिए आवश्यक है महत्वपूर्ण सूचना. अपनी स्थापना के बाद से, इसमें कई संशोधन हुए हैं और अब यह एक ऐसी सुरक्षा प्रणाली है जिसे हैक करना व्यावहारिक रूप से असंभव है। मानवता के लिए इसकी क्षमता को कम करके आंकना कठिन है। आधुनिक क्रिप्टोग्राफी विधियों का उपयोग लगभग सभी उद्योगों में किया जाता है जिनमें डेटा के सुरक्षित प्रसारण या भंडारण की आवश्यकता होती है।

एएसटी द्वारा कार्यान्वित कॉर्पोरेट एन्क्रिप्शन उपकरण GOST एन्क्रिप्शन एल्गोरिदम का समर्थन कर सकते हैं और सुरक्षा की आवश्यक डिग्री, नियामक ढांचे और दूसरों के साथ संगतता आवश्यकताओं के आधार पर क्रिप्टोग्राफ़िक सुरक्षा के आवश्यक वर्ग प्रदान कर सकते हैं, जिनमें शामिल हैं बाहरी प्रणालियाँ.

क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण (CIPF) सुनिश्चित करने में एक महत्वपूर्ण घटक हैं सूचना सुरक्षाऔर आपको उच्च स्तर की डेटा सुरक्षा की गारंटी देने की अनुमति देता है, भले ही एन्क्रिप्टेड हो इलेक्ट्रॉनिक दस्तावेज़तीसरे पक्ष के हाथों में, साथ ही उनके पास भंडारण मीडिया की चोरी या हानि के मामले में। सीआईपीएफ का उपयोग आज लगभग हर कंपनी में किया जाता है - अधिकतर स्वचालित बैंकिंग प्रणालियों और सरकारी सूचना प्रणालियों के साथ बातचीत के स्तर पर; कम बार - कॉर्पोरेट डेटा के भंडारण और आदान-प्रदान के लिए। इस बीच, यह एन्क्रिप्शन का नवीनतम उपयोग है जो आपको 99% तक की गारंटी के साथ, यहां तक ​​​​कि मानवीय कारक को ध्यान में रखते हुए, आपके व्यवसाय को महत्वपूर्ण रूप से मूल्यवान जानकारी के खतरनाक लीक से बचाने की अनुमति देता है।

कार्यात्मक रूप से, सीआईपीएफ के उपयोग की आवश्यकता भी साधनों की बढ़ती लोकप्रियता से निर्धारित होती है इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन, संग्रहण और कागज रहित इंटरैक्शन। ऐसी प्रणालियों में संसाधित दस्तावेज़ों का महत्व सूचना की उच्च सुरक्षा सुनिश्चित करने की आवश्यकता को निर्धारित करता है, जिसे एन्क्रिप्शन और इलेक्ट्रॉनिक हस्ताक्षर के उपयोग के बिना हासिल नहीं किया जा सकता है।

कॉर्पोरेट अभ्यास में सीआईपीएफ की शुरूआत में एक हार्डवेयर और सॉफ्टवेयर कॉम्प्लेक्स का निर्माण शामिल है, जिसकी वास्तुकला और संरचना एक विशिष्ट ग्राहक की जरूरतों, कानूनी आवश्यकताओं, सौंपे गए कार्यों और आवश्यक तरीकों और एन्क्रिप्शन एल्गोरिदम के आधार पर निर्धारित की जाती है। इसमें एन्क्रिप्शन सॉफ्टवेयर घटक (क्रिप्टो प्रदाता), वीपीएन संगठन उपकरण, पहचान उपकरण, कुंजी बनाने और सत्यापित करने के लिए उपकरण और कानूनी रूप से महत्वपूर्ण दस्तावेज़ प्रवाह को व्यवस्थित करने के लिए उपयोग किए जाने वाले डिजिटल हस्ताक्षर और हार्डवेयर भंडारण मीडिया शामिल हो सकते हैं।

एएसटी द्वारा कार्यान्वित कॉर्पोरेट एन्क्रिप्शन उपकरण GOST एन्क्रिप्शन एल्गोरिदम का समर्थन कर सकते हैं और सुरक्षा की आवश्यक डिग्री, नियामक ढांचे और बाहरी प्रणालियों सहित अन्य के साथ संगतता आवश्यकताओं के आधार पर क्रिप्टोग्राफ़िक सुरक्षा के आवश्यक वर्ग प्रदान कर सकते हैं। साथ ही, एन्क्रिप्शन उपकरण सूचना घटकों के पूरे सेट के लिए सुरक्षा प्रदान करते हैं - फ़ाइलें, फ़ाइलों और अभिलेखागार के साथ निर्देशिका, भौतिक और वर्चुअल स्टोरेज मीडिया, संपूर्ण सर्वर और स्टोरेज सिस्टम।

यह समाधान इसके भंडारण, प्रसारण, उपयोग के साथ-साथ सीआईपीएफ के प्रबंधन के दौरान सूचना की विश्वसनीय सुरक्षा के लिए उपायों की एक पूरी श्रृंखला प्रदान करने में सक्षम होगा, जिसमें शामिल हैं:

  • सूचना की गोपनीयता सुनिश्चित करना
  • सूचना अखंडता सुनिश्चित करना
  • सूचना की प्रामाणिकता की गारंटी
  • लक्षित सूचना सुरक्षा, जिसमें शामिल हैं:
    - एन्क्रिप्शन और डिक्रिप्शन
    - डिजिटल हस्ताक्षर का निर्माण और सत्यापन
  • सीआईपीएफ के विन्यास, प्रबंधन और उपयोग का लचीलापन
  • सीआईपीएफ सुरक्षा, जिसमें खराबी की निगरानी और पता लगाना, अनधिकृत पहुंच के प्रयास और महत्वपूर्ण समझौता के मामले शामिल हैं।

पूर्ण प्रोजेक्ट

संबंधित सेवाएं:

  • घटना की निगरानी और सूचना सुरक्षा घटना प्रबंधन

    सूचना सुरक्षा (आईएस) सुनिश्चित करने में सबसे महत्वपूर्ण कारक घटनाओं के बारे में पूर्ण और विश्वसनीय जानकारी की उपलब्धता है

    [...]
  • सुरक्षा नेटवर्क सुरक्षाऔर परिधि सुरक्षा

    नेटवर्क अवसंरचना तकनीकी रूप से सभी कॉर्पोरेट आईटी प्रणालियों का आधार है और सूचना के लिए एक परिवहन धमनी है,

    [...]
  • लक्षित हमलों से सुरक्षा

    सूचना सुरक्षा (आईएस) के दृष्टिकोण से व्यवसाय के लिए सबसे गंभीर और खतरनाक खतरों में से एक लक्षित है

    [...]
  • स्वचालित प्रक्रिया नियंत्रण प्रणाली सुरक्षा

    स्वचालित नियंत्रण प्रणाली तकनीकी प्रक्रियाएं(एपीसीएस) उत्पादन में एक मौलिक निर्णय है,

    [...]
  • भेद्यता विश्लेषण और प्रबंधन प्रणाली

    जिस प्रकार पूर्णतः स्वस्थ लोग नहीं हैं, उसी प्रकार पूर्णतः सुरक्षित सूचना प्रणालियाँ भी नहीं हैं। आईटी अवसंरचना घटक

    [...]
  • सूचना रिसाव से सुरक्षा (डीएलपी प्रणाली)

    किसी भी संगठन के पास सीमित पहुंच वाले दस्तावेज़ होते हैं जिनमें कोई न कोई गोपनीय जानकारी होती है। उनका अजनबियों में पड़ना

क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन (CIPF)

"...क्रिप्टोग्राफ़िक सूचना सुरक्षा साधन (सीआईपीएफ) - हार्डवेयर और (या) रूसी संघ के कानून द्वारा स्थापित तरीके से प्रमाणित सॉफ़्टवेयर, इलेक्ट्रॉनिक दस्तावेज़ों का आदान-प्रदान करते समय एन्क्रिप्शन, अखंडता नियंत्रण और डिजिटल हस्ताक्षर का उपयोग प्रदान करना;..."

स्रोत:

"रूसी संघ के क्षेत्र में एथिल अल्कोहल, अल्कोहल और अल्कोहल युक्त उत्पादों के उत्पादन और (या) संचलन (आयात और खुदरा बिक्री को छोड़कर) में लगे संगठनों को एकीकृत राज्य स्वचालित सूचना प्रणाली के सॉफ्टवेयर उपकरण प्रदान करने के लिए पद्धति संबंधी सिफारिशें एथिल अल्कोहल, अल्कोहल युक्त पेय और अल्कोहल युक्त उत्पादों के उत्पादन और टर्नओवर की मात्रा को रिकॉर्ड करने और एथिल अल्कोहल, अल्कोहल और अल्कोहल युक्त उत्पादों के उत्पादन की मात्रा और टर्नओवर पर जानकारी को रिकॉर्ड करने और प्रसारित करने के तकनीकी साधनों में उनकी स्थापना के लिए राज्य स्वचालित सूचना प्रणालीएथिल अल्कोहल, अल्कोहलिक और अल्कोहल युक्त उत्पादों के उत्पादन और टर्नओवर की मात्रा के लिए लेखांकन" (रोसाल्कोगोलरेगुलिरोवेनी द्वारा अनुमोदित)

"...क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन (सीआईपीएफ) - सॉफ्टवेयर का एक सेट और तकनीकी साधन, क्रियान्वयन क्रिप्टोग्राफ़िक परिवर्तनस्रोत जानकारी और इलेक्ट्रॉनिक डिजिटल हस्ताक्षर बनाने और सत्यापित करने के कार्य के साथ..."

स्रोत:

रूसी संघ के पेंशन फंड का बोर्ड दिनांक 26 जनवरी 2001 एन 15 "रूसी संघ के पेंशन फंड की प्रणाली में क्रिप्टोग्राफिक सूचना सुरक्षा और इलेक्ट्रॉनिक डिजिटल हस्ताक्षर की शुरूआत पर" (साथ में "पंजीकरण और कनेक्शन के लिए विनियम") कानूनी और का व्यक्तियोंरूसी संघ के पेंशन कोष की इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन प्रणाली के लिए")


आधिकारिक शब्दावली. Akademik.ru. 2012.

देखें कि "क्रिप्टोग्राफ़िक सूचना सुरक्षा उपकरण (सीआईपीएफ)" अन्य शब्दकोशों में क्या हैं:

    सीआईपीएफ- क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन सीआईपीएफ सूचना सुरक्षा की निगरानी के साधन स्रोत: http://pcweek.ru/?ID=476136 … संक्षिप्ताक्षरों और लघुरूपों का शब्दकोश

    मार्गदर्शक दस्तावेज़. सूचना तक अनधिकृत पहुंच के विरुद्ध सुरक्षा. शब्द और परिभाषाएं- शब्दावली मार्गदर्शन दस्तावेज़। सूचना तक अनधिकृत पहुंच के विरुद्ध सुरक्षा. नियम और परिभाषाएँ: 29. सुरक्षा प्रशासक पहुँच विषय सुरक्षा के लिए जिम्मेदार है स्वचालित प्रणालीअनधिकृत पहुंच से... ... मानक और तकनीकी दस्तावेज़ीकरण की शर्तों की शब्दकोश-संदर्भ पुस्तक

    ईटोकन- स्मार्ट कार्ड और यूएसबी ईटोकन कुंजीप्रो, ईटोकन एनजी फ्लैश, ईटोकन एनजी ओटीपी, ईटोकन प्रो (जावा) और ईटोकन पास ईटोकन (अंग्रेजी इलेक्ट्रॉनिक और अंग्रेजी टोकन साइन, टोकन से) ट्रेडमार्कव्यक्तिगत उत्पादों की एक श्रृंखला के लिए... विकिपीडिया

    ऑप्टिमा-वर्कफ़्लो- इस लेख या अनुभाग में स्रोतों की एक सूची शामिल है बाहरी संबंध, लेकिन फ़ुटनोट्स की कमी के कारण व्यक्तिगत बयानों के स्रोत अस्पष्ट बने हुए हैं। आप स्रोतों का अधिक सटीक संदर्भ देकर लेख को बेहतर बना सकते हैं... विकिपीडिया - हार्डवेयर एन्क्रिप्शन एक एन्क्रिप्शन प्रक्रिया है जो विशेष कंप्यूटिंग उपकरणों का उपयोग करके की जाती है। सामग्री 1 परिचय 2 हार्डवेयर एन्क्रिप्शन के फायदे और नुकसान ... विकिपीडिया

क्रिप्टोग्राफ़िक सूचना सुरक्षा -इसके क्रिप्टोग्राफ़िक परिवर्तन का उपयोग करके सूचना की सुरक्षा।

क्रिप्टोग्राफ़िक विधियाँ वर्तमान में हैं बुनियादीसूचना के आदान-प्रदान, सुरक्षा के लिए पार्टियों का विश्वसनीय प्रमाणीकरण सुनिश्चित करना।

को क्रिप्टोग्राफ़िक सूचना सुरक्षा के साधन(CIPF) में हार्डवेयर, फ़र्मवेयर और सॉफ़्टवेयर शामिल हैं जो निम्न उद्देश्य के लिए जानकारी परिवर्तित करने के लिए क्रिप्टोग्राफ़िक एल्गोरिदम लागू करते हैं:

इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान सूचना की सुरक्षा;

इसके प्रसंस्करण, भंडारण और प्रसारण के दौरान सूचना की विश्वसनीयता और अखंडता (डिजिटल हस्ताक्षर एल्गोरिदम का उपयोग करने सहित) सुनिश्चित करना;

विषयों, उपयोगकर्ताओं और उपकरणों की पहचान और प्रमाणीकरण के लिए उपयोग की जाने वाली जानकारी उत्पन्न करना;

किसी संरक्षित एएस के प्रमाणीकरण तत्वों को उनके उत्पादन, भंडारण, प्रसंस्करण और प्रसारण के दौरान सुरक्षित रखने के लिए उपयोग की जाने वाली जानकारी का सृजन।

क्रिप्टोग्राफ़िक विधियाँ प्रदान करती हैं सूचना का एन्क्रिप्शन और एन्कोडिंग. दो मुख्य एन्क्रिप्शन विधियाँ हैं: सममित और असममित। पहले में, डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी (गुप्त रखी गई) का उपयोग किया जाता है।

बहुत प्रभावी (तेज़ और विश्वसनीय) सममित एन्क्रिप्शन विधियाँ विकसित की गई हैं। ऐसी विधियों के लिए एक राष्ट्रीय मानक भी है - GOST 28147-89 “सूचना प्रसंस्करण प्रणाली। क्रिप्टोग्राफ़िक सुरक्षा. क्रिप्टोग्राफ़िक रूपांतरण एल्गोरिदम।"

असममित विधियाँ दो कुंजियों का उपयोग करती हैं। उनमें से एक, अवर्गीकृत (इसे दूसरों के साथ मिलकर प्रकाशित किया जा सकता है खुली जानकारीउपयोगकर्ता के बारे में) का उपयोग एन्क्रिप्शन के लिए किया जाता है, दूसरे (गुप्त, केवल प्राप्तकर्ता को ज्ञात) का उपयोग डिक्रिप्शन के लिए किया जाता है। असममित तरीकों में सबसे लोकप्रिय आरएसए विधि है, जो बड़े (100-अंकीय) अभाज्य संख्याओं और उनके उत्पादों के साथ संचालन पर आधारित है।

क्रिप्टोग्राफ़िक विधियाँ डेटा के व्यक्तिगत टुकड़ों और उनके सेट (जैसे संदेश प्रवाह) दोनों की अखंडता को विश्वसनीय रूप से नियंत्रित करना संभव बनाती हैं; डेटा स्रोत की प्रामाणिकता निर्धारित करें; किए गए कार्यों को अस्वीकार करने की असंभवता की गारंटी दें ("गैर-अस्वीकार")।

क्रिप्टोग्राफ़िक अखंडता नियंत्रण दो अवधारणाओं पर आधारित है:

इलेक्ट्रॉनिक हस्ताक्षर (ईएस)।

हैश फ़ंक्शन एक कठिन-से-प्रतिवर्ती डेटा परिवर्तन (एकतरफ़ा फ़ंक्शन) है, जो एक नियम के रूप में, ब्लॉक लिंकिंग के साथ सममित एन्क्रिप्शन के माध्यम से कार्यान्वित किया जाता है। अंतिम ब्लॉक के एन्क्रिप्शन का परिणाम (पिछले सभी के आधार पर) हैश फ़ंक्शन के परिणाम के रूप में कार्य करता है।

सूचना को सुरक्षित रखने (बंद करने) के साधन के रूप में क्रिप्टोग्राफी व्यावसायिक गतिविधियों में तेजी से महत्वपूर्ण होती जा रही है।


सूचना को परिवर्तित करने के लिए विभिन्न तरीकों का उपयोग किया जाता है एन्क्रिप्शन उपकरण: पोर्टेबल सहित दस्तावेज़ों को एन्क्रिप्ट करने के साधन, भाषण को एन्क्रिप्ट करने के साधन (टेलीफोन और रेडियो वार्तालाप), टेलीग्राफ संदेशों और डेटा ट्रांसमिशन को एन्क्रिप्ट करने के साधन।

अंतरराष्ट्रीय और घरेलू बाजारों पर व्यापार रहस्यों की रक्षा के लिए, विभिन्न तकनीकी उपकरणऔर टेलीफोन और रेडियो वार्तालापों, व्यावसायिक पत्राचार आदि की एन्क्रिप्शन और क्रिप्टोग्राफ़िक सुरक्षा के लिए पेशेवर उपकरणों के सेट।

स्क्रैम्बलर्स और मास्कर्स, जो स्पीच सिग्नल को डिजिटल डेटा ट्रांसमिशन से बदल देते हैं, व्यापक हो गए हैं। टेलेटाइपराइटर, टेलेक्स और फैक्स के लिए सुरक्षा उत्पाद तैयार किए जाते हैं। इन उद्देश्यों के लिए, एन्क्रिप्टर्स का उपयोग किया जाता है, जो अलग-अलग उपकरणों के रूप में, उपकरणों के साथ संलग्नक के रूप में, या टेलीफोन, फैक्स मॉडेम और अन्य संचार उपकरणों (रेडियो स्टेशन और अन्य) के डिजाइन में निर्मित होते हैं। प्रेषित इलेक्ट्रॉनिक संदेशों की विश्वसनीयता सुनिश्चित करने के लिए, इलेक्ट्रॉनिक डिजिटल हस्ताक्षर का व्यापक रूप से उपयोग किया जाता है।



मित्रों को बताओ