Kriptografska sredstva zaštite informacija. Kriptografija: Osnovna znanja znanosti o šifriranju Šifriranje Kriptografska sredstva informacijske sigurnosti

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

Čovjek je kroz svoju povijest osjećao potrebu za šifriranjem određenih informacija. Ne čudi da je iz te potrebe izrasla cijela jedna znanost – kriptografija. I ako je prije kriptografija najvećim dijelom služila isključivo državnim interesima, onda su s pojavom interneta njezine metode postale vlasništvo privatnih osoba i naširoko ih koriste hakeri, aktivisti za slobodu informacija i svi koji žele šifrirati svoje podatke na mrežu u jednom ili drugom stupnju.

FURFUR započinje seriju članaka o kriptografiji i kako je koristiti. Prvi materijal je uvodni: povijest problematike i osnovni pojmovi.

Formalno, kriptografija (od grčkog - "tajno pisanje") definirana je kao znanost koja osigurava tajnost poruke. Pionirom koji je napisao prvo znanstveno djelo o kriptografiji smatra se Eneja Taktik, koji je završio svoj zemaljski put davno prije rođenja Krista. Indija i Mezopotamija također su pokušale šifrirati svoje podatke, ali prvi pouzdani sigurnosni sustavi razvijeni su u Kini. Drevni egipatski pisari često su koristili sofisticirane tehnike pisanja kako bi privukli pozornost na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznata šifra Scytale koju je koristila Sparta protiv Atene u 5. stoljeću prije Krista. e.

Kriptografija se aktivno razvijala u srednjem vijeku, a brojni diplomati i trgovci koristili su se šifriranjem. Jedna od najpoznatijih šifri srednjeg vijeka je Codex Copiale, elegantno oblikovan rukopis s vodenim žigovima koji još nije dešifriran. Renesansa je postala zlatno doba kriptografije: proučavao ju je Francis Bacon, koji je opisao sedam metoda skrivenog teksta. Također je predložio metodu binarne enkripcije sličnu onoj korištenoj u računalni programi Ovih dana. Pojava telegrafa značajno je utjecala na razvoj kriptografije: sama činjenica prijenosa podataka više nije bila tajna, što je prisililo pošiljatelje da se usredotoče na šifriranje podataka.

Tijekom Prvog svjetskog rata kriptografija je postala etablirano borbeno oruđe. Razotkrivanje neprijateljskih poruka dovelo je do zapanjujućih rezultata. Presretanje telegrama njemačkog veleposlanika Arthura Zimmermanna od strane američkih obavještajnih agencija dovelo je do ulaska Sjedinjenih Država u neprijateljstva na strani saveznika.

Drugi svjetski rat poslužio je kao katalizator razvoja računalni sustavi- putem kriptografije. Korišteni strojevi za šifriranje (njemačka Enigma, engleska Turingova bomba) jasno su pokazali vitalnu važnost kontrole informacija. U poslijeratnom razdoblju mnoge su vlade nametnule moratorij na korištenje kriptografije. Ključna djela objavljena su isključivo u obliku tajnih izvješća - poput, primjerice, knjige Claudea Shannona “Teorija komunikacije u tajnim sustavima”, koja je pristupila kriptografiji kao novoj matematičkoj znanosti.

Državni monopol propao je tek 1967. objavljivanjem knjige Davida Kahna, The Code Breakers. U knjizi je detaljno obrađena cjelokupna povijest kriptografije i kriptoanalize. Nakon njegova objavljivanja, drugi radovi o kriptografiji počeli su se pojavljivati ​​u otvorenom tisku. Istodobno se formirao suvremeni pristup znanosti te su jasno definirani osnovni zahtjevi za šifrirane informacije: povjerljivost, neusljedivost i cjelovitost. Kriptografija je podijeljena na dva međusobno povezana dijela: kriptosintezu i kriptoanalizu. Odnosno, kriptografi pružaju informacijsku sigurnost, a kriptoanalitičari, naprotiv, traže načine za hakiranje sustava.

Wehrmacht Enigma ("Enigma")

Stroj za šifriranje Trećeg Reicha. Kod kreiran korištenjem Enigme
smatra se jednim od najjačih korištenih u Drugom svjetskom ratu.


Turing Bombe

Dekoder razvijen pod vodstvom Alana Turinga. Njegova uporaba
omogućio saveznicima da razdvoje naizgled monolitni kod Enigme.

Suvremene metode korištenja kriptografije

Izgled pristupačan internet podigao kriptografiju na novu razinu. Kriptografske tehnike naširoko koriste pojedinci u elektroničkoj trgovini, telekomunikacijama i mnogim drugim okruženjima. Prvi je stekao posebnu popularnost i doveo do pojave nove valute koja nije pod kontrolom države - Bitcoin.

Mnogi entuzijasti brzo su shvatili da je bankovni prijenos, naravno, prikladan, ali nije prikladan za kupnju tako ugodnih svakodnevnih stvari kao što su oružje ili "tvari". Također nije pogodan za uznapredovale slučajeve paranoje, jer zahtijeva obaveznu autentifikaciju od primatelja i pošiljatelja.

Analogni računski sustav predložio je jedan od dolje razmotrenih "cypherpunkera", mladi programer Wei Dai. Već 2009. Satoshi Nakamoto (kojeg mnogi sveto smatraju cijelom hakerskom skupinom) razvio je sustav plaćanja nova vrsta - BitCoin. Tako je rođena kriptovaluta. Njegove transakcije ne zahtijevaju posrednika u obliku banke ili druge financijske institucije i ne mogu se pratiti. Mreža je potpuno decentralizirana, bitcoine nije moguće zamrznuti ili zaplijeniti te su potpuno zaštićeni od državne kontrole. U isto vrijeme, Bitcoin se može koristiti za plaćanje bilo koje robe - uz pristanak prodavatelja.

Novi elektronički novac proizvode sami korisnici, koji osiguravaju računalne snage svojih strojeva za upravljanje cijelim BitCoin sustavom. Ova vrsta aktivnosti naziva se rudarenje. Samo rudarenje nije previše isplativo, puno je lakše koristiti posebne poslužitelje - bazene. Oni kombiniraju resurse nekoliko sudionika u jednu mrežu, a zatim distribuiraju dobivenu dobit.

Najveća platforma za kupnju i prodaju bitcoina je japanski Mt. Gox preko kojeg se obavlja 67% transakcija u svijetu. Strastveni anonimni korisnici preferiraju ruski BTC-E: registracija ovdje ne zahtijeva identifikaciju korisnika. Tečaj kriptovalute prilično je nestabilan i određuje ga samo ravnoteža ponude i potražnje u svijetu. Upozorenje početnicima je poznata priča kako se 10 tisuća jedinica koje je netko od korisnika potrošio na pizzu nakon nekog vremena pretvorilo u 2,5 milijuna dolara.

“Glavni problem s konvencionalnom valutom je taj što zahtijeva povjerenje. Središnja banka zahtijeva povjerenje u sebe i svoju valutu, ali povijest fiat novca puna je primjera erozije povjerenja. S pojavom elektroničke valute temeljene na pouzdanoj kriptografiji, više ne moramo vjerovati “poštenom ujaku”, naš novac može biti sigurno pohranjen, a njegovo korištenje postaje jednostavno i praktično.”

Satoshi Nakamoto, haker

Terminologija

Glavni operatori su izvorna poruka ( otvoreni tekst, otvoreni tekst) i njegove izmjene (šifrirani tekst, šifrirani tekst). Dešifriranje je proces pretvaranja šifriranog teksta u otvoreni tekst. Za kriptografa početnika važno je zapamtiti još nekoliko pojmova:

ALICE, EVA I BOB (ALICE)

Smanjite opis kripto protokola na matematička formula Određena imena sudionika igre pomažu: Alice i Bob. Neprijatelj je u trenutnom kriptosustavu označen kao Eva (eavesdropper - prisluškivač). U rijetkim slučajevima, ime se mijenja, ali neprijatelj uvijek ostaje ženskog roda.

AUTONOMNI ELEKTRONIČKI SUSTAV PLAĆANJA (OFF-LINE E-CASH SUSTAV)

Zahvaljujući njemu, kupac i prodavatelj mogu raditi izravno, bez sudjelovanja banke izdavatelja. Nedostatak ovog sustava je dodatna transakcija koju prodavač obavlja, prenoseći primljeni novac na svoj bankovni račun.

ANONIMNO (ANONIMNOST)

Ovaj koncept znači da sudionici u akciji mogu raditi povjerljivo. Anonimnost može biti apsolutna ili opoziva (u sustavima koji uključuju sudjelovanje treće strane, arbitra). Sudac može, pod određenim uvjetima, identificirati bilo kojeg igrača.

PROTIVNIK

Uljez. Nastoji narušiti perimetar privatnosti protokola. Općenito, sudionici koji koriste kripto protokol jedni druge doživljavaju kao potencijalne protivnike – prema zadanim postavkama.

ISKRENA STRANKA

Pošten igrač koji ima potrebne informacije i striktno prati sistemski protokol.

CENTAR ZA POVJERENJE (TIJELO (TIJELO POUZDANO))

Svojevrsni arbitar koji uživa povjerenje svih sudionika u sustavu. Neophodno kao mjera predostrožnosti kako bi se osiguralo da se sudionici pridržavaju dogovorenog protokola.

VELIKI BRAT

Da to je to. Radnje Big Brothera ne kontroliraju niti nadziru drugi sudionici kripto protokola. Nemoguće je dokazati lažnu igru ​​Big Brothera, čak i ako su svi sigurni u to.

Anonimnost

Početnici entuzijasti privatnosti ostaju anonimni koristeći posebna mjesta - web proxije. Ne zahtijevaju odvojeno softver i nemojte zatrpavati glavu korisnika kompliciranim postavkama. Korisnik ne unosi željenu adresu u preglednik, već u adresnu traku web stranice anonimizatora. On obrađuje informacije i prenosi ih u svoje ime. U isto vrijeme, takav poslužitelj dobiva prekrasnu priliku za kopiranje podataka koji prolaze kroz njega. U većini slučajeva to se događa: informacije nikada nisu suvišne.

Napredni anonimusi radije se služe ozbiljnijim sredstvima. Na primjer, Tor (The Onion Router). Ova usluga koristi cijeli lanac proxy poslužitelja, koji je gotovo nemoguće kontrolirati zbog njegove razgranatosti. Višeslojni (u žargonu - luk) sustav usmjeravanja pruža korisnicima Tor-a visoku razinu sigurnosti podataka. Osim toga, The Onion Router ometa analizu prometa koji prolazi kroz njega.

Cypherpunk

Izraz je prvi upotrijebio poznati haker Jude Milhon u odnosu na programere koji su bili pretjerano zainteresirani za ideju anonimnosti. Glavna ideja cypherpunka je mogućnost osiguravanja anonimnosti i sigurnosti na mreži od strane samih korisnika. To se može postići otvorenim kriptografskim sustavima, koje uglavnom razvijaju cypherpunk aktivisti. Pokret ima implicitni politički prizvuk, većina sudionika bliska je kriptoanarhizmu i mnogim libertarijanskim društvenim idejama. Najpoznatiji predstavnik cypherpunka je Julian Assange koji je na radost svih svjetskih moćnika osnovao WikiLeaks. Cypherpunks ima službeni manifest.

"Novi velika igra- ovo nikako nije rat za naftovode... Novo svjetsko blago je kontrola
preko ogromnih tokova podataka koji povezuju čitave kontinente i civilizacije, povezujući u jedinstvenu cjelinu komunikacije milijardi ljudi i organizacija"

Julian Assange

Julian Assange

WikiLeaks je na svom portalu svima javno demonstrirao naličje mnogih vladine agencije. Korupcija, ratni zločini, strogo povjerljive tajne - općenito, sve čega se aktivni libertarijanac mogao dočepati postalo je javno poznato. Osim toga, Assange je tvorac paklenog kriptosustava nazvanog “Deniable encryption”. Ovo je način sređivanja šifriranih informacija koji omogućuje uvjerljivo poricanje njihove prisutnosti.

Bram Cohen

Američki programer porijeklom iz sunčane Kalifornije. Na radost cijeloga svijeta osmislio je BitTorrent protokol koji se i dan danas bezuspješno koristi.

CIPF (cryptographic information protection tool) je program ili uređaj koji kriptira dokumente i generira elektronički potpis (ES). Sve operacije izvode se pomoću ključa Elektronički potpis, koji se ne može odabrati ručno, jer se radi o složenom skupu znakova. To osigurava pouzdanu zaštitu informacija.

Kako radi CIPF

  1. Pošiljatelj kreira dokument
  2. Pomoću CIPF-a i privatnog ključa, elektronički potpis dodaje datoteku potpisa, šifrira dokument i sve spaja u datoteku koja se šalje primatelju
  3. Datoteka se šalje primatelju
  4. Primatelj dekriptira dokument koristeći CIPF i privatni ključ svog elektroničkog potpisa
  5. Primatelj provjerava integritet elektroničkog potpisa, uvjeravajući se da nema promjena na dokumentu

Vrste CIPF-a za elektronički potpis

Postoje dvije vrste alata za kriptografsku zaštitu podataka: instalirani odvojeno i ugrađeni u medij.

CIPF instaliran zasebno je program koji se instalira na bilo koji računalni uređaj. Takvi CIPF se koriste posvuda, ali imaju jedan nedostatak: strogo su vezani za jedno radno mjesto. Moći ćete raditi s bilo kojim brojem elektroničkih potpisa, ali samo na računalu ili prijenosnom računalu na kojem je CIPF instaliran. Raditi za različita računala, za svaki ćete morati kupiti dodatnu licencu.

U radu s elektroničkim potpisima najčešće se kao instalirani CIPF koristi kriptoprovajder CryptoPro CSP. Program radi na Windows, Unix i drugima operativni sustavi, podržava domaće sigurnosne standarde GOST R 34.11-2012 i GOST R 34.10-2012.

Ostali kriptografski sustavi zaštite informacija koriste se rjeđe:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Sve navedene CIPF-ove certificirali su FSB i FSTEC i u skladu su sa sigurnosnim standardima usvojenim u Rusiji. Za puni rad također zahtijevaju kupnju licence.

CIPF ugrađen u medije, su alati za šifriranje ugrađeni u uređaj koji su programirani za neovisni rad. Pogodni su zbog svoje samodostatnosti. Sve što je potrebno za potpisivanje ugovora ili izvješće već se nalazi na samim medijima. Nema potrebe kupovati licence ili instalirati dodatni softver. Dovoljno je računalo ili prijenosno računalo s pristupom internetu. Šifriranje i dešifriranje podataka provodi se unutar medija. Mediji s ugrađenim CIPF-om uključuju Rutoken EDS, Rutoken EDS 2.0 i JaCarta SE.

Čuj... možeš li za našu opću dobrobit svako pismo koje ti stigne u poštu, dolazno i ​​odlazno, znaš, malo isprintati i pročitati: sadrži li kakav izvještaj ili samo korespondenciju... .

N.V. Gogol "Glavni inspektor"

U idealnom slučaju, samo dvije osobe trebale bi moći pročitati povjerljivo pismo: pošiljatelj i onaj kome je upućeno. Formulacija takve naizgled vrlo jednostavne stvari bila je Polazna točka sustavi kriptografske zaštite. Razvoj matematike dao je poticaj razvoju takvih sustava.

Već u 17.-18. stoljeću šifre u Rusiji bile su prilično sofisticirane i otporne na razbijanje. Mnogi ruski matematičari radili su na stvaranju ili poboljšanju sustava šifriranja i istovremeno pokušavali pronaći ključeve za šifre drugih sustava. Trenutno se može primijetiti nekoliko ruskih sustava šifriranja, kao što su Lexicon Verba, Secret Net, DALLAS LOCK, Secret Disk, obitelj proizvoda Accord itd. O njima ćemo govoriti. Također ćete se upoznati s glavnim softverskim i hardverskim kriptografskim zaštitnih kompleksa, upoznati njihove sposobnosti, snage i slabostima. Nadamo se da će vam ovaj članak pomoći da odaberete sustav kripto zaštite.

Uvod

Jeste li zabrinuti da bi važne informacije na vašem računalu mogle pasti u krive ruke? Ove informacije mogu koristiti konkurenti, regulatorna tijela i jednostavno nedobronamjernici. Očito vam takve radnje mogu uzrokovati značajnu štetu. Što uraditi? Kako biste zaštitili svoje podatke od nepoznatih osoba, morate instalirati jedan od programa za šifriranje podataka. Naš pregled posvećen je analizi sustava šifriranja za desktop sustave. Treba napomenuti da je korištenje stranih sustava šifriranja u Rusiji ozbiljno ograničeno iz više razloga, tako da su vladine organizacije i velike domaće tvrtke prisiljene koristiti ruske razvoje. No, srednje i male tvrtke, ali i pojedinci, ponekad preferiraju strane sustave.

Neupućenima šifriranje informacija izgleda poput crne magije. Doista, šifriranje poruka kako bi se njihov sadržaj sakrio od stranaca složen je matematički problem. Osim toga, šifra mora biti odabrana tako da ju je gotovo nemoguće otvoriti bez ključa, ali s ključem - brzo i jednostavno. Mnoge tvrtke i organizacije smatraju da je to vrlo teško učiniti optimalan izbor prilikom instaliranja programa za šifriranje. Stvar je dodatno komplicirana činjenicom da ne postoje apsolutno sigurna računala i apsolutno pouzdani sustavi šifriranja. Međutim, još uvijek postoji dovoljno načina da se odbiju gotovo svi pokušaji otkrivanja šifriranih informacija.

Što se nalazi unutar programa za šifriranje?

Programi za šifriranje se međusobno razlikuju po algoritmu šifriranja. Nakon što ste šifrirali datoteku, možete je zapisati na disketu i poslati putem e-pošta ili ga stavite na poslužitelj u vašem lokalna mreža. Primatelj vaše enkripcije mora imati isti program enkripcije za čitanje sadržaja datoteke.

Ako želite poslati kriptiranu poruku nekoliko korisnika istovremeno, tada se vaši podaci za svakog primatelja mogu kriptirati pomoću vlastitog ključa ili korištenjem zajedničkog ključa za sve korisnike (uključujući autora poruke).

Kriptografski sigurnosni sustav koristi tajni kod za pretvaranje vaših informacija u besmisleni, pseudo-nasumični niz znakova. S dobrim algoritmom šifriranja gotovo je nemoguće dešifrirati poruku bez znanja tajna šifra, koristi se za šifriranje. Takvi se algoritmi nazivaju algoritmi sa simetričnim ključem jer se isti ključ koristi za šifriranje i dešifriranje informacija.

Kako bi zaštitio vaše podatke, program za šifriranje stvara tajni ključ pomoću vaše lozinke. Samo trebate postaviti dugu lozinku koju nitko ne može pogoditi. Međutim, ako želite da netko drugi može pročitati datoteku, morat ćete toj osobi reći tajni ključ (ili lozinku pomoću koje je stvoren). Možete biti sigurni da će čak i jednostavan algoritam šifriranja zaštititi vaše podatke od redoviti korisnik, recimo, od kolege s posla. Međutim, stručnjaci imaju brojne načine dešifriranja poruke bez poznavanja tajnog koda.

Bez posebnih znanja nećete moći samostalno provjeriti koliko je pouzdan vaš algoritam šifriranja. Ali možete se osloniti na mišljenje profesionalaca. Neki algoritmi šifriranja, kao što je Triple DES (Standard šifriranja podataka), testirani su godinama. Na temelju rezultata testiranja, ovaj se algoritam dobro pokazao, a kriptografi smatraju da mu se može vjerovati. Većina novih algoritama također se pažljivo proučava, a rezultati se objavljuju u stručnoj literaturi.

Ako algoritam programa nije otvoreno pregledan i raspravljen od strane stručnjaka, ako nema certifikate i druge službene dokumente, to je razlog za sumnju u njegovu pouzdanost i odbijanje korištenja takvog programa.

Druga vrsta sustava šifriranja su sustavi s javnim ključem. Da bi takav sustav funkcionirao, nije potrebno primatelju dati tajni ključ (ili lozinku na temelju koje je kreiran). Ovi sustavi šifriranja generiraju dva digitalna ključa za svakog korisnika: jedan se koristi za šifriranje podataka, a drugi za dešifriranje. Prvi ključ (koji se naziva javni ključ) može se objaviti, ali drugi ključ može biti tajan. Nakon toga, bilo tko može šifrirati informacije pomoću javnog ključa, a samo oni koji imaju odgovarajući tajni ključ mogu ih dešifrirati.

Neki programi za šifriranje sadrže još jednu važnu sigurnosnu značajku - digitalni potpis. Digitalni potpis potvrđuje da datoteka nije mijenjana otkad je potpisana i daje primatelju informacije o tome tko je potpisao datoteku. Algoritam stvaranja digitalni potpis temelji se na izračunavanju kontrolne sume - takozvane hash sume, odnosno sažetka poruke. Korišteni algoritmi osiguravaju da je nemoguće odabrati dva različite datoteke, čiji bi se hash iznosi podudarali.

Kada primatelj primi digitalno potpisanu datoteku, njezin program za šifriranje ponovno izračunava hash za tu datoteku. Primatelj zatim koristi javni ključ koji je objavio pošiljatelj za rekonstrukciju digitalnog potpisa. Ako rezultat odgovara vrijednosti izračunatoj za datoteku, tada primatelj može biti siguran da tekst poruke nije promijenjen (da jest, hash bi bio drugačiji) i da potpis pripada nekome tko ima pristup privatnom ključu pošiljatelja .

Zaštita važnih ili povjerljivih informacija zahtijeva ne samo dobar programšifriranje. Morate poduzeti niz mjera kako biste osigurali sigurnost informacija. Ako je vaša lozinka slaba (stručnjaci preporučuju da je postavite na osam ili više znakova) ili ako je na vašem računalu pohranjena nešifrirana kopija osjetljivih informacija, čak i najbolji sustav enkripcija će biti nemoćna.

Sustav "Lexicon-Verba"

Sustav Lexikon-Verba je sredstvo za organiziranje sigurnog upravljanje elektroničkim dokumentima kao unutra korporativna mreža i između različitih organizacija. Lexikon-Verba koristi dvije modifikacije kriptografskog sustava: sustav Verba-W namijenjen je državnim tijelima (zaštita povjerljivih podataka, posebice iverice; ključevi potpisa su javni, ključevi šifriranja privatni), sustav Verba-OW namijenjen je komercijalnim organizacije (zaštita poslovne tajne; potpis i ključevi šifriranja su javni).

Postoji dosta svjetskih standarda šifriranja, ali samo mali dio njih ima certifikate Savezne agencije za vladine komunikacije i informacije (FAGSI), što onemogućuje korištenje necertificiranih rješenja u Rusiji. Sustav Verba-W posjeduje FAPSI certifikat br. SF/114-0176. Sustav "Verba-OW" - FAPSI certifikat br. SF/114-0174.

Lexikon-Verba pruža enkripciju i elektronički digitalni potpis u skladu sa zahtjevima GOST 28147-89 „Sustavi za obradu informacija. Kriptografska zaštita" i GOST R34.10-94 " Informacijska tehnologija. Kriptografska zaštita informacija. Postupci za izradu i provjeru elektroničkog digitalnog potpisa temeljenog na asimetričnom kriptografskom algoritmu.”

Program je ovjeren od strane Državne tehničke komisije pod predsjednikom Ruska Federacija. Očekuje se da će u srpnju dobiti potvrdu ruskog Ministarstva obrane.

Kriptografska zaštita sustava temelji se na tehnici šifriranja javnim ključem. Svaki ključ koji identificira korisnika sastoji se od dva dijela: javnog ključa i privatnog ključa. Javni ključ može se slobodno distribuirati i koristi se za šifriranje informacija dati korisnik. Za dešifriranje dokumenta korisnik koji ga je šifrirao mora imati vaš javni ključ i prilikom šifriranja navesti da imate pristup dokumentu.

Za dešifriranje dokumenta morate koristiti privatni ključ. Privatni ključ sastoji se od dva dijela, od kojih je jedan pohranjen na pametnoj kartici ili touch-memorije, a drugi na tvrdom disku vašeg računala. Dakle, niti gubitak pametne kartice niti neovlašten pristup računalu ne daju, svakom pojedinačno, mogućnost dekriptiranja dokumenata.

Početni set ključeva, uključujući potpune informacije o otvorenim i privatni ključevi korisnika, stvara se na posebno opremljenom zaštićenom radnom mjestu. Disketa s ključnim informacijama koristi se samo u fazi pripreme radne stanice korisnika.

Sustav Lexikon-Verba može se koristiti unutar dva glavna sustava za organiziranje sigurnog protoka dokumenata:

  • Kako neovisna odluka. Ako vaša organizacija ima lokalnu mrežu, sustav se ne može instalirati na sva računala, već samo na ona koja zahtijevaju rad s povjerljivim dokumentima. To znači da unutar korporativne mreže nastaje podmreža za razmjenu klasificiranih podataka. Istovremeno, sudionici zatvorenog dijela sustava mogu razmjenjivati ​​otvorene dokumente s ostalim zaposlenicima;
  • kao sastavni dio tijeka dokumenata. "Lexikon-Verba" ima standardna sučelja povezivanje vanjskih funkcija za obavljanje operacija otvaranja, spremanja, zatvaranja i slanja dokumenata, što olakšava integraciju ovog sustava u postojeće i novorazvijene sustave protoka dokumenata.

Treba napomenuti da svojstva sustava Lexicon-Verba čine ga ne samo sredstvom za pružanje zaštite informacija od vanjskih prodora, već i sredstvom za povećanje interne korporativne povjerljivosti i dijeljenja pristupa.

Jedan od važnih dodatnih resursa za povećanje razine kontrole informacijske sigurnosti je mogućnost održavanja “event loga” za bilo koji dokument. Funkcija snimanja povijesti dokumenta može se omogućiti ili onemogućiti samo tijekom instalacije sustava; kada je omogućeno, ovaj dnevnik će se održavati bez obzira na želje korisnika.

Glavna prednost i posebnost sustava je jednostavna i intuitivna implementacija funkcija informacijske sigurnosti uz zadržavanje tradicionalnih programi za obradu teksta radno okruženje korisnika.

Jedinica za kriptografiju vrši enkripciju, te instalaciju i uklanjanje elektroničkih digitalnih potpisa (EDS) dokumenata.

Pomoćne funkcije bloka uključuju učitavanje tajnog ključa, izvoz i uvoz javnih ključeva, postavljanje i održavanje imenika ključeva pretplatnika sustava.

Dakle, svaka osoba koja ima pristup dokumentu može staviti samo svoj potpis, ali ukloniti bilo koji od prethodno potpisanih.

Ovo odražava prihvaćenu proceduru za uredski rad, kada, dok dokument prolazi odobrenje, može biti podložan ispravcima u različitim fazama, ali nakon toga dokument mora biti ponovno potvrđen.

Kada pokušate unijeti izmjene u dokument drugim sredstvima, a ne Lexikon-Verba, digitalni potpis je oštećen, zbog čega će se u polju „Status potpisa“ pojaviti poruka „Oštećen“.

Ured

Kako se broj korisnika sustava povećava, unos svakog javnog ključa na svako računalo postaje otežan. Stoga je za organizaciju rada ureda organizirana centralizirana administracija imenika javnih ključeva. To se radi na sljedeći način:

1) "Lexicon-Verba" instaliran je na računalu administratora u lokalnom načinu rada. Time se stvara imenik javnih ključeva u koji administrator dodaje svaki ključ koji se koristi u uredu;

2) na svim ostalim računalima sustav je instaliran u mrežnom načinu rada. U ovom načinu rada koristi se direktorij javnih ključeva koji se nalazi na računalu administratora;

3) svi Novi korisnik koju administrator unese u imenik, postaje “vidljiv” svim korisnicima koji su povezani s imenikom. Od ovog trenutka oni mu mogu prenijeti šifrirane dokumente.

Administracija imenika postaje centralizirana, ali to ne utječe na razinu sigurnosti sustava, budući da je omogućavanje pristupa javnim ključevima svojevrsni “uvod” u korisnike, ali ne omogućava pristup nikakvim dokumentima. Da bi korisnik mogao dešifrirati dokument, potrebno je da njegov javni ključ ne samo bude u imeniku, već i da bude eksplicitno naznačeno da ima pristup dokumentu.

Dok istražujete kriptovalute, jednog ćete dana neizbježno naići na pojam “kriptografija”. U području koje nas zanima, kriptografija ima mnoge funkcije. To uključuje zaštitu podataka, korištenje pri izradi lozinki, optimizaciju bankovnog sustava itd. U ovom članku ćemo vas upoznati s osnovama kriptografije i raspravljati o njezinim implikacijama za kriptovalute.

Povijest kriptografije

Kriptografija je metoda sigurnog skrivanja informacija. Da bi otkrio informacije, čitatelj mora znati kako su informacije izmijenjene ili šifrirane. Ako je poruka dobro šifrirana, samo je pošiljatelj i primatelj mogu pročitati.

Kriptografija nipošto nije nova; postoji već tisućama godina. Povijesno gledano, kriptografija se koristila za slanje važnih poruka kako bi se sakrile od znatiželjnih očiju. Prve kriptografske poruke pronađene su među starim Egipćanima, ali potvrđena upotreba šifri u strateške svrhe datira još iz doba starog Rima.

Prema povjesničarima, Julije Cezar koristio se kriptografijom i čak stvorio takozvanu Cezarovu šifru za slanje tajnih poruka visokim generalima. Ova metoda zaštite povjerljivih informacija od neželjenih očiju koristila se sve do novije povijesti.

Tijekom Drugog svjetskog rata Nijemci su koristili stroj za šifriranje Enigma za prijenos važnih informacija. Alan Turing, matematički genij po kojem je Turingov test kasnije dobio ime, pronašao je način da ga razbije. Sada se razbijanje Enigme smatra jednom od glavnih prekretnica u Drugom svjetskom ratu.

Osnove kriptografije

Gore spomenuta Caesar šifra jedan je od najjednostavnijih načina šifriranja poruka i korisna je za razumijevanje kriptografije. Također se naziva šifra pomaka jer zamjenjuje izvorna slova poruke drugim slovima koja su na određenom položaju u odnosu na izvorno slovo u abecedi.

Na primjer, ako šifriramo poruku pomoću šifre +3 na Engleski jezik, tada će A postati D, a K će postati N. Ako koristimo pravilo -2, tada će D postati B, a Z će postati X.

pročitajte sve o ulaganju u blockchain

Ovo je najjednostavniji primjer korištenja kriptografije, ali svaka druga metoda temelji se na sličnoj logici. Postoji poruka koja je tajna svima osim dotičnim stranama, i proces koji tu poruku čini nečitljivom svima osim pošiljatelju i primatelju. Taj se proces naziva šifriranje i sastoji se od dva elementa:

Šifra je skup pravila koja koristite za kodiranje informacija. Na primjer, pomak od X slova u abecedi u primjeru Cezarove šifre. Šifra ne mora biti tajna jer se poruka može pročitati samo ako je ključ dostupan.

Ključ je vrijednost koja točno opisuje kako koristiti skup pravila šifriranja. Za Cezarovu šifru, to bi bio broj slova za pomak u abecednom redu, kao što je +3 ili -2. Ključ je alat za dešifriranje poruke.

Toliko ljudi može imati pristup istoj šifri, ali bez ključa je ipak neće moći razbiti.

Proces prijenosa tajne poruke ide na sljedeći način:

  • Strana A želi poslati poruku stranci B, ali im je važno da je nitko drugi ne pročita;
  • Strana A koristi ključ za pretvaranje teksta u šifriranu poruku;
  • Strana B prima šifrirani tekst;
  • Strana B koristi isti ključ za dešifriranje šifriranog teksta i sada može pročitati poruku.

Evolucija kriptografije

Poruke su šifrirane kako bi se zaštitio njihov sadržaj. To znači da će uvijek biti zainteresiranih strana za dobivanje tih informacija. Kako ljudi postaju više ili manje uspješni u dešifriranju raznih kodova, kriptografija je prisiljena prilagoditi se. Moderna kriptografija otišla je daleko dalje od uobičajenog mijenjanja slova u abecedi, nudeći složene zagonetke koje svake godine postaje sve teže riješiti. Umjesto banalnog pomaka, slova se sada mogu zamijeniti brojevima, drugim slovima i raznih simbola, prolazeći kroz stotine i tisuće međukoraka.

Digitalno doba dovelo je do eksponencijalnog povećanja složenosti enkripcije. To je zato što su računala sa sobom donijela dramatično povećanje računalne snage. Ljudski mozak i dalje ostaje najteži informacijski sistem, ali kada je riječ o izvođenju izračuna, računala su mnogo brža i mogu obraditi mnogo više informacija.

Kriptografija digitalne ere povezana je s elektrotehnikom, računalnom znanošću i matematikom. Danas se poruke obično šifriraju i dešifriraju pomoću složeni algoritmi stvoren kombinacijom ovih tehnologija. Međutim, bez obzira na to koliko je jaka enkripcija, uvijek će biti ljudi koji će raditi na njenom razbijanju.

Krekiranje koda

Možda ćete primijetiti da čak i bez ključa, Cezarovu šifru nije tako teško razbiti. Svako slovo može prihvatiti samo 25 različita značenja, a za većinu vrijednosti poruka je besmislena. Uz pokušaje i pogreške, trebali biste moći dešifrirati poruku bez puno truda.

Razbijanje enkripcije korištenjem svih mogućih varijacija naziva se gruba sila. Ova vrsta hakiranja uključuje odabir svih mogući elementi dok se ne pronađe rješenje. S povećanjem računalne snage, gruba sila postaje sve realnija prijetnja, jedini način zaštite od nje je povećanje složenosti enkripcije. Što je više mogućih ključeva, to je teže brutalno pristupiti vašim podacima.

Moderne šifre dopuštaju trilijune mogućih ključeva, čineći grubu silu manje opasnom. Međutim, tvrdi se da će superračunala, a posebno kvantna računala, uskoro moći razbiti većinu šifara grubom silom zbog svoje neusporedive računalne snage.

Kao što je već spomenuto, dešifriranje poruka s vremenom postaje sve teže. Ali ništa nije nemoguće. Svaka šifra je inherentno povezana sa skupom pravila, a pravila se mogu analizirati. Analiza pravila provodi se suptilnijom metodom dešifriranja poruka - frekvencijskom analizom.

Uz ogromnu složenost šifri ovih dana, učinkovita analiza frekvencije može se napraviti samo pomoću računala, ali je još uvijek moguća. Ova metoda analizira događaje koji se ponavljaju i pokušava pronaći ključ pomoću tih informacija.

Pogledajmo ponovno primjer Cezarove šifre da bismo ovo razumjeli. Znamo da se slovo E koristi mnogo češće od ostalih slova u latiničnoj abecedi. Kada to znanje primijenimo na šifriranu poruku, počinjemo tražiti slovo koje se najčešće ponavlja. Otkrivamo da se slovo H najčešće koristi i testiramo svoju pretpostavku primjenom pomaka -3 na poruku. Što je poruka duža, to je na nju lakše primijeniti analizu frekvencije.

uh

Kriptografija i kriptovalute

Većina kriptovaluta ima potpuno različite svrhe od slanja tajnih poruka, ali unatoč tome, kriptografija ovdje igra ključnu ulogu. Ispada da tradicionalni principi kriptografije i alati koji se za nju koriste imaju više funkcija nego što smo mislili.

Najvažnije nove značajke kriptografije su hashiranje i digitalni potpisi.

Raspršivanje

Raspršivanje je kriptografska metoda pretvaranje velikih količina podataka u kratke vrijednosti koje je teško krivotvoriti. Ovo je ključna komponenta blockchain tehnologije u pogledu sigurnosti i integriteta podataka koji teku kroz sustav.

Ova se metoda uglavnom koristi za četiri procesa:

  • provjera i potvrda stanja u korisničkim novčanicima;
  • kodiranje adresa novčanika;
  • kodiranje transakcija između novčanika;
  • rudarenje blokova (za kriptovalute koje nude tu mogućnost) stvaranjem matematičkih zagonetki koje je potrebno riješiti kako bi se rudario blok.

Digitalni potpisi

Digitalni potpis je na neki način analogan vašem pravom potpisu i služi za potvrdu vašeg identiteta na internetu. Kad je riječ o kriptovalutama, digitalni potpisi predstavljaju matematičke funkcije koje su povezane s određenim novčanikom.

Dakle, digitalni potpisi su svojevrsni način digitalne identifikacije novčanika. Prilaganjem digitalnog potpisa transakciji vlasnik novčanika dokazuje svim sudionicima mreže da je transakcija došla od njega, a ne od bilo koga drugog.

Digitalni potpisi koriste kriptografiju za identifikaciju novčanika i tajno su povezani s javnim i privatnim ključevima novčanika. Vaš javni ključ je kao vaš bankovni račun, dok je vaš privatni ključ vaš PIN. Nije važno tko zna broj vašeg bankovnog računa jer jedino što s njim može učiniti je uplatiti novac na vaš račun. Međutim, ako znaju vaš PIN, mogli biste biti u pravim problemima.

U blockchainu se privatni ključevi koriste za šifriranje transakcije, a javni ključ za dešifriranje. To je moguće jer je pošiljatelj odgovoran za transakciju. Strana pošiljatelj šifrira transakciju svojim privatnim ključem, ali se može dešifrirati korištenjem javnog ključa primatelja jer je jedina svrha ovog procesa provjera pošiljatelja. Ako javni ključ ne uspije dešifrirati transakciju, ne uspijeva.

U takvom sustavu, javni ključ se slobodno distribuira i tajno je povezan s privatnim ključem. Nema problema ako je javni ključ poznat, ali privatni ključ uvijek mora biti tajan. Unatoč omjeru dvaju ključeva, izračun privatnog ključa zahtijeva nevjerojatnu računalnu snagu, zbog čega je hakiranje financijski i tehnički nemoguće.

Potreba za zaštitom ključa glavni je nedostatak ovog sustava. Ako netko zna vaš privatni ključ, moći će pristupiti vašem novčaniku i njime napraviti bilo kakve transakcije, što se već dogodilo s Bloombergom kada je ključ jednog od zaposlenika prikazan na TV-u.

Zaključak

Kriptografija u blockchainu ima mnogo različitih slojeva. Ovaj članak pokriva samo osnove i generalni principi korištenje kriptografije, no ovo je pitanje puno dublje nego što se na prvi pogled čini.

Važno je razumjeti odnos između kriptografije i blockchain tehnologije. Kriptografija omogućuje stvaranje sustava u kojem strane ne moraju vjerovati jedna drugoj, jer se mogu osloniti na korištene kriptografske metode.

Od svog početka 2009. godine, kriptografska zaštita Bitcoin blockchaina izdržala je svaki pokušaj krivotvorenja podataka, a bilo ih je bezbroj. Nove kriptovalute implementiraju još sigurnije kriptografske metode, od kojih su neke čak zaštićene od grube sile kvantnih procesora, odnosno sprječavaju buduće prijetnje.

Bez kriptografije ne bi moglo postojati Bitcoin i kriptovalute općenito. Nevjerojatno, ova znanstvena metoda, izumljena prije tisuća godina, danas čuva našu digitalnu imovinu sigurnom.

Alati za kriptografsku zaštitu informacija koriste se za zaštitu osobnih ili tajnih informacija koje se prenose preko komunikacijskih linija. Za očuvanje povjerljivosti podataka preporučljivo je proći autorizaciju, autentifikaciju strana korištenjem TLS, IPSec protokola te osigurati sigurnost elektroničkog potpisa i samog komunikacijskog kanala.

ISBC ponude učinkovita rješenja pod markom koja se odnosi na korištenje sigurnih skladišnih objekata za važna informacija, elektronički potpis, zaštita pristupa pri korištenju sustava kontrole. Najveće vladine organizacije surađuju s nama, uključujući Federalnu poreznu službu Rusije, vodeće proizvođače alata za kriptografsku informacijsku sigurnost i programere softvera, certifikacijske centre koji djeluju u različitim regijama Rusije.

CIPF: vrste, primjena

Pri korištenju CIPF-a koriste se sljedeće metode:

  1. Autorizacija podataka, osiguravanje kriptografske zaštite njihove pravne važnosti tijekom prijenosa i pohrane. U tu svrhu koriste se algoritmi za generiranje elektroničkog ključa i njegovu provjeru u skladu s navedenim propisima.
  2. Kriptografska zaštita osobnih ili tajnih podataka, kontrola njihovog integriteta. Primjena asimetrične enkripcije, zaštita od imitacije (eliminacija mogućnosti zamjene podataka).
  3. Kriptografska zaštita aplikacijskog i sistemskog softvera. Osiguravanje kontrole nad neovlaštenim promjenama i neispravnim radom.
  4. Upravljanje glavnim elementima sustava u skladu s utvrđenim propisima.
  5. Autentifikacija strana koje razmjenjuju podatke.
  6. Kriptografska zaštita prijenosa informacija pomoću TLS protokola.
  7. Korištenje kriptografske zaštite za IP veze pomoću ESP, IKE, AH.

Cjeloviti opis korištenja sredstava kriptografske zaštite informacija sadržan je u odgovarajućim dokumentima.

CIPF rješenja

U procesu osiguravanja informacijske sigurnosti CIPF koristi sljedeće metode:

  1. Autentifikacija u aplikacijama provodi se zahvaljujući Blitz Identity Provideru. Poslužitelj za provjeru autentičnosti omogućuje korištenje jednog račun, upravljanje povezanim resursima bilo koje vrste (Native, Web, Desktop aplikacije), pruža strogu autentifikaciju korisnika pomoću tokena, pametne kartice.
  2. U trenutku uspostavljanja komunikacije, identifikacija stranaka je osigurana zahvaljujući elektroničkom potpisu. Inter-PRO pruža zaštitu HTTP prometa, mogućnost uređivanja i kontrole digitalnih potpisa online.
  3. Alati za kriptografsku zaštitu koji se koriste za povjerljivost protoka digitalnih dokumenata također koriste elektronički potpis. Za rad elektronički ključ Blitz Smart Card Plugin koristi se u formatu web aplikacije.
  4. Korištenje kriptografskih sigurnosnih sredstava eliminira uvođenje ugrađenih uređaja i zlonamjernog softvera, kao i modificiranje sustava.

CIPF klasifikacija

Alati koji se koriste za kriptografsku zaštitu otvorenih informacija u različitim sustavima, osiguravajući povjerljivost u otvorenim mrežama, usmjereni su na zaštitu integriteta podataka. Važno je da je korištenje takvih alata za pohranjivanje državnih tajni zabranjeno zakonom, ali je sasvim prikladno za osiguranje sigurnosti osobnih podataka.

Sredstva koja se koriste za kriptografsku zaštitu informacija klasificiraju se ovisno o vjerojatnoj prijetnji i procjeni moguće metode hakiranja sustava. One ovise o prisutnosti nedokumentiranih sposobnosti ili neusklađenosti s navedenim karakteristikama, koje mogu sadržavati:

  1. sistemski softver;
  2. aplikacijski softver;
  3. ostali nedostaci medija za pohranu.

Zaštita softvera predstavljena je skupom rješenja dizajniranih za šifriranje poruka smještenih na različitim medijima za pohranu. Takvi mediji za pohranu mogu biti memorijske kartice, flash diskovi ili tvrdih diskova. Najjednostavniji od njih mogu se naći u javnoj domeni. Softverska kriptografska zaštita uključuje virtualne mreže, dizajniran za razmjenu poruka koje rade "na vrhu interneta", na primjer, VPN, ekstenzije koje imaju HTTP protokol, podržavaju ekstenzije za HTTPS, SSL enkripciju. Protokoli koji se koriste za razmjenu informacija koriste se za izradu internetskih aplikacija u IP telefoniji.

Programska kriptografska zaštita prikladna je za korištenje na kućnim računalima, za surfanje internetom iu drugim područjima gdje se ne postavljaju visoki zahtjevi na funkcionalnost i pouzdanost sustava. Ili, kao kada koristite Internet, trebate stvoriti veliki broj različitih sigurnih veza.


Hardverski sustavi kriptografske zaštite

Hardverska sredstva kriptografske zaštite fizički su uređaji povezani sa sustavom prijenosa podataka koji omogućuju šifriranje, snimanje i prijenos informacija. Uređaji mogu biti osobni uređaji ili izgledati ovako:

  • USB kriptori, flash diskovi.

Pomoću ovih uređaja možete izgraditi savršeno sigurne računalne mreže.

Alati za hardversku kriptografsku zaštitu lako se instaliraju i pružaju velika brzina odgovor. Podaci potrebni za pružanje visoke razine kriptografske zaštite nalaze se u memoriji uređaja. Može se čitati kontaktno ili beskontaktno.

Pri korištenju CIPF-a proizvedenog pod brendom ESMART, dobit ćete učinkovite tehnologije koje pružaju učinkovitu kriptografsku zaštitu online ili offline, autentifikaciju korisnika pomoću tokena, pametnih kartica ili biometrijskih podataka. Kombinacija hardverskih metoda s programska rješenja omogućuje postizanje najviše razine zaštite uz malo vremena i truda u procesu razmjene informacija.


Važna značajka linije proizvoda za kriptografsku zaštitu ESMART® je prisutnost jedinstvenog proizvoda - temeljenog na domaćem čipu MIK 51 tvrtke Mikron PJSC, s kojim možete učinkovito riješiti mnoge probleme vezane uz sigurnost i zaštitu podataka . To je CIPF s hardverskom podrškom za ruski jezik kriptografski algoritmi GOST temeljen na domaćem mikro krugu.

CIPF ESMART® Token GOST izdaje se u obliku pametnih kartica i tokena. Razvoj tvrtke ESMART certificiran je od strane FSB-a Rusije u klasama KS1/KS2/KS3. Certifikat br. SF/124-3668 potvrđuje da je CIPF ESMART token GOST u skladu sa zahtjevima FSB-a Rusije za enkripcijska (kriptografska) sredstva klase KS1/KS2/KS3, zahtjevima za sredstva elektroničkog potpisa odobrenim FSB Naredbom br. 796 i može se koristiti za kriptografsku zaštitu informacija koje ne sadrže podatke koji predstavljaju državnu tajnu. Obavijest ABPN.1-2018 dopušta korištenje GOST R 34.10-2001 u ESMART tokenu GOST CIPF tijekom razdoblja valjanosti certifikata zbog odgode prijelaza na GOST R 34.10-2012 do 1. siječnja 2020. Također, ESMART® Token GOST može se koristiti za generiranje ključeva, generiranje i provjeru elektroničkih potpisa, strogu višefaktorsku autentifikaciju korisnika itd.

Tvrtka ESMART nudi kupnju modernog CIPF-a na najbolje cijene od proizvođača. Naš inženjerski centar za istraživanje i razvoj i proizvodnja nalaze se u Zelenogradu. Upotreba čipsa ruske proizvodnje omogućuje nam da ponudimo najbolje, najkonkurentnije cijene za kriptografske alate za zaštitu informacija za državne projekte, poduzeća i organizacije.



reci prijateljima