ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ЭЦП

Содержание
  1. Нужно ли изучать старые алгоритмы шифрования
  2. Защита криптографической информации в коммерческой деятельности
  3. Разновидности методов криптографии
  4. Алгоритмы электронной подписи
  5. А что за границей?
  6. Требования при использовании СКЗИ
  7. Преимущества криптографического шифрования информации
  8. Конфиденциальность
  9. Целостность
  10. Аутентификация
  11. Невозможность отказа от ответственности (Non-repudiation)
  12. Классы криптографической защиты информации
  13. Алгоритмы симметричного шифрования
  14. Работа СКЗИ и их применение
  15. Задачи криптографии
  16. Сферы применения криптографии
  17. История шифрования информации
  18. Виды СКЗИ для электронной подписи
  19. Что такое алгоритм RSA?
  20. Что такое алгоритм DSA?
  21. Ассиметричные алгоритмы шифрования информации
  22. Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
  23. Области использования электронной подписи
  24. Как работает СКЗИ
  25. Использование шифровальных криптографических средств в современном мире
  26. Алгоритмы шифрования данных
  27. Симметричные алгоритмы
  28. Асимметричные алгоритмы
  29. Хеширование
  30. Регулирование криптографии на государственном уровне
  31. Правовое регулирование применения криптографических средств в РФ
  32. Симметричная криптография
  33. Асимметричная криптография
  34. Хеш-функции

Нужно ли изучать старые алгоритмы шифрования

Для шифрования информации в сети при любых запросах применяют криптографические протоколы. А как обстояла ситуация с защитой данных до появления интернет технологий? Как было отмечено ранее, различные способы обеспечения защиты, конфиденциальности и засекречивания записей были известны еще в древности. Первые методы кодирования и шифрования информации стали появляться более двух тысячелетий до нашей эры.

Те шифры были не очень сложными и не имели высокой стойкости к декодированию. В условиях низкой среднестатистической грамотности людей того времени даже примитивные методы шифрования могли обеспечивать защиту информации.

Необходимость ведения секретной переписки существовала всегда, что способствовало развитию технологий криптографии. На определенном этапе вместо кодов шифра стали использоваться специальные шифровальные машины.

Такие устройства значительно повысили уровень защищенности информации. Выдающиеся математики не всегда могли взломать коды, сгенерированные роторным устройством шифрования. Когда стали появляться первые компьютерные устройства, проблема защиты данных стала особенно острой.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Нужно ли изучать старые алгоритмы шифрования

Какую пользу может принести изучение древних способов шифрования с нестойкими кодами? Возможно, не следует тратить драгоценное время на их анализ, а чтобы стать специалистом достаточно углубиться в DES и RSA? Изучать первые принципы шифрования информации очень полезно для понимания целесообразности применения различных операций в новейших криптоалгоритмах.

К примеру, примитивный метод шифрования перестановкой достаточно часто применяется в современной криптографии. Чтобы разобраться в происхождении алгоритмов шифрования придется вернуться на тысячелетия вглубь истории человечества.

Защита криптографической информации в коммерческой деятельности

Современные предприятия хранят и управляют большей частью своей личной и конфиденциальной информации в режиме онлайн — в облаке с бесперебойным подключением к сети. Именно по этой причине компании включают шифрование в свои планы по обеспечению безопасности облачных данных. Им важно сохранить конфиденциальность и безопасность своих данных независимо от их местонахождения.

Для решения этой задачи применяются различные устройства шифрования, приборы защиты телефонии. С КЗИ применяется для офисного оборудования, такого как факсы, телекс или телетайп. Также в коммерческой отрасли применяется система электронных подписей, упомянутая выше.

Разновидности методов криптографии

Существующие методы криптографии классифицируются разными способами, но чаще всего – с учетом количества используемых ключей.

С данной точки зрения различают:

Алгоритмы электронной подписи

Цифровые подписи используются для аутентификации и проверки подлинности документов и данных, предотвращая их цифровую модификацию или подделку во время передачи официальных документов.

Обычно система с асимметричным ключом шифрует данные с помощью открытого ключа и расшифровывает их с помощью закрытого ключа. Но порядок, который используется для шифрования цифровой подписи, обратный.

Цифровая подпись шифруется с помощью закрытого ключа и расшифровывается с помощью открытого ключа. Поскольку ключи связаны между собой, расшифровка с помощью открытого ключа подтверждает, что соответствующий закрытый ключ был использован для создания подписи документа. Это способствует проверке происхождения подписи.

А что за границей?

Один из примеров требований по защите информации на Западе — это стандарты GO-ITS (The Government of Ontario Information Technology Standards). В соответствии с этими стандартами, криптографические материалы должны быть надежно защищены на всех этапах, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования разбиваются на различные области:

Требования при использовании СКЗИ

На территории Российской Федерации регулирующим органам в вопросах информационной безопасности является ФСБ России. Типовые требования обеспечения и организации работы криптографических средств для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных, были утверждены в ФЗ-149 (2008 г.).

В нем закреплен свод правил для урегулирования создания криптографических средств защиты информации и их применения.

Закон регулирует отношения, возникающие при:

Также этот закон включает:

Стоит отметить, что, несмотря на срок выпуска документа, информация в нем регулярно обновляется в соответствии с актуальными мировыми тенденциями в рамках информационной безопасности. Подробнее с видом документа можно ознакомиться по ссылке.

Одним из примеров требований по защите информации на Западе можно назвать стандарты GO-ITS (The Government of Ontario Information Technology Standards). Согласно им, криптографические материалы должны быть надежно защищены, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования подразделяются на различные области:

Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии в соответствии со стандартом.

Информация в хранилище. Чувствительная информация должна быть зашифрована при хранении или храниться в оперативном режиме с использованием безопасных хэш-функций. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть зашифрованы повторно, с помощью нового ключа.

Мобильные устройства, такие как смартфоны, планшеты, съемные носители, портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.

Безопасность коммуникаций. Чувствительная информация должна быть зашифрована при передаче с помощью соответствующих средств. Целостность конфиденциальных данных должна проверяться с помощью утвержденного кода аутентификации сообщения или цифровой подписи. Цифровые подписи должны использовать точную временную метку из доверенного источника времени.

Развертывание криптографии. Все приложения криптографии должны использовать генератор случайных чисел или генератор псевдослучайных чисел; проверять действительность сертификатов и использовать только действительные сертификаты. Приложения должны безопасно удалять расшифрованную информацию, хранящуюся в кэше или временной памяти, сразу после завершения соответствующей деятельности. Приложения, обрабатывающие конфиденциальные данные и имеющие к ним доступ, должны проходить тестирование и оценку безопасности (STE) перед внедрением.

Защита криптографических материалов. Доступ к криптографическим материалам должен быть ограничен авторизованными пользователями, приложениями или службами. Криптографические ключи должны быть защищены в соответствии с чувствительностью информации, которую они защищают. По возможности ключи должны генерироваться с помощью защищенного программного модуля или аппаратного модуля безопасности. Для генерации ключей, защищающих конфиденциальную информацию, модули должны быть локальными.

Преимущества криптографического шифрования информации

Криптография – наука, изучающая вопросы конфиденциальности и целостности данных. Встречается также и такое ее название, как криптология. Основная задача этой науки состоит в том, что обеспечить безопасную передачу электронной или другой информации. Для этого необходимо обеспечить, чтобы сообщение открывалось только с использованием секретных алгоритмов или ключей к шифру. Термин криптография имеет греческое происхождение:

Наука, изучающая алгоритмы шифрования и дешифрования информации, входит в число наиболее древних дисциплин. В цифровую эпоху она играет особую роль.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Преимущества криптографического шифрования информации

Криптография изучает совокупность алгоритмов, представлений, инструментов и средств шифрования информации. Одним из ее направлений выступает криптоанализ, в сферу которого входит исследование способов нарушения сохранности данных.

Существует мнение, что криптографический метод шифрования информации ориентирован на компьютерные сети. Это отчасти так, но кроме того, он имеет еще ряд функций по обеспечению следующих принципов:

Конфиденциальность

Этот термин определяет защищенность объекта от постороннего изучения. В области вычислительных технологий для решения такой задачи используются алгоритмы шифрования или ключи к шифрам. В случае получения конфиденциальных данных злоумышленником или случайным лицом, не прошедшим специальную процедуру авторизации, информация будет недоступной.

ЭЦП:  КриптоПро для ЭЦП: установка и работа плагина

Благодаря требованиям конфиденциальности можно отправлять информацию с уверенностью, что она будет защищена на пути от отправителя к получателю. В этом случае отсутствует риск перехвата паролей и других ценных сведений в момент передачи данных через интернет.

Цели шифрования состоят в обеспечении защиты личных данных от разного вида хакерских атак, включая Man in the Middle (MiTM). После шифрования информации злоумышленники не смогут просмотреть фактически отправленные сведения.

Целостность

Этот принцип очень важен в контексте безопасности информации. Целостность данных определяется отсутствием каких-либо изменений в процессе их передачи от отправителя к получателю. Пересылка информации между разными устройствами – важный элемент цифровых технологий. Любая операционная система постоянно осуществляет процесс обмена данных в сети.

К примеру, абонент отправляет сообщение другому пользователю с использованием мессенджера. Может ли получатель быть полностью уверенным, что в процессе передачи не имело место искажение информации неавторизованным пользователем? Постороннее вмешательство в пересылаемые данные может привести к их искажению. Для предотвращения постороннего вмешательства применяется метод хеширования, обеспечивающий проверку целостности входящих сообщений.

Только до 2.10

Чтобы получить файл, укажите e-mail:

Введите e-mail, чтобы получить доступ к документам

Подтвердите, что вы не робот,указав номер телефона:

Введите телефон, чтобы получить доступ к документам

Уже скачали 52300

Аутентификация

Данное понятие связано с подтверждением подлинности данных пользователя в системе. При отсутствии аутентификации кто угодно может выполнять различные действия с информацией, получив доступ к устройству и не нести за это какой-либо ответственности. Данная процедура применяется в криптографии для проверки и подтверждения данных пользователя или источника данных.

Для сообщений могут использоваться цифровые сертификаты или подписи, сформированные отправителем. Получатель заверенных соответствующим образом данных, может осуществить проверку подлинности информации. Таким образом, появляется возможность удостовериться, что сообщение отправлено конкретным контрагентом, а не злоумышленниками.

Невозможность отказа от ответственности (Non-repudiation)

Данный принцип позволяет предупредить действия пользователя, связанные с отрицанием выполнения конкретных действий. К примеру, когда мы посещаем кафе, чтобы выпить чашечку кофе с выпечкой, то после оплаты заказа получаем чек, где указаны все выбранные позиции. Документ о совершенной транзакции включает дату и время покупки, данные кассира, адрес объекта общественного питания и т.д.

Посетитель не сможет отрицать факт своего посещения кафе, так все данные об этом факте документально зафиксированы.

В дальнейших разделах мы рассмотрим особенности разных шифров, применяемых в современных алгоритмах шифрования информации.

Классы криптографической защиты информации

Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.

Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.

Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.

Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.

Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.

В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.

Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.

Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.

Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.

Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.

Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.

Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.

Алгоритмы симметричного шифрования

Что представляет собой алгоритм симметричного шифрования? Как было отмечено ранее, сегодня его используют очень часто. Такой метод шифрования информации основан на использовании одного ключа для шифровки и для дешифрования данных.

Основные требования к симметричному шифрованию:


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Способы симметричного шифрования информации:

Свои достоинства и отрицательные стороны есть и у симметричных алгоритмов шифрования информации. Они обеспечивают надежную защищенность данных, так как предусматривают их сложные, многошаговые переустановки и замены. Существуют разнообразные варианты реализации симметричных алгоритмов, каждый из которых обязательно должен соответствует ключу прохода.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Алгоритмы симметричного шифрования

Принцип шифрования данным методом выглядит следующим образом:

Преимущества шифрования симметричными алгоритмами:

Рассмотрим недостатки программы шифрования информации с применением симметричных алгоритмов. Прежде всего, стоит отметить более сложную процедуру обмена ключами, так как при ее упрощении возможно нарушение безопасности данных. В больших сетях усложняется процесс управления ключами.

Примеры шифров с симметричными алгоритмами:

Следует отметить, что в последнее время наибольшее распространение получил новый американский стандарт шифрования AES.

Работа СКЗИ и их применение

Принцип работы средств защиты криптографической информации заключается в следующем:

Основными функциями средств (СКЗИ) являются:

Задачи криптографии

Типичная схема обмена данными, к которым нельзя допускать посторонних, выглядит примерно так:

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

Уже скачали 23024

Можно сказать, что криптография – это особая тайнопись, защищающая информацию от мошенников.

Вот какие задачи выполняет криптография:

Сферы применения криптографии

Современная криптография применяется сейчас всюду, ведь информационные технологии и всякие гаджеты плотно внедрились в самые разные сферы жизнедеятельности человека.

Вот где криптография используется активнее всего:


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Сферы применения криптографии

Получается, что всюду, где речь идет об информационных и цифровых технологиях, есть место и криптографии. Так что в качестве профессии это направление весьма перспективно.

Криптография активно применяется в программировании, информатике, сфере информационной безопасности, особенно если речь идет о крупных проектах. Над чем бы вы ни работали (будь то новое приложение, мессенджер или сервер), всегда есть риск перехвата данных. Не допустить утечек помогает криптография, здесь для каждой операции есть свой протокол защиты, поэтому у мошенников нет шанса завладеть вашей информацией.

Есть еще целый ряд мест, где применяется криптография. Это жеребьёвки, голосования, случаи, когда конфиденциальную информацию разделяют между несколькими пользователями, после чего они только вместе могут получить доступ к ней (так называемое разделение секретов).

История шифрования информации

Шифрование информации стало развиваться практически одновременно с появлением письменности. Представители древнейших цивилизаций в Месопотамии и Египте уже использовали различные виды кодирования записей. В древнеиндийских манускриптах говорится о разных способах засекречивания текстов.

Изменение записей в целях безопасности применяли правители и ремесленники, которые хотели сохранить в тайне свои профессиональные секреты. Считается, что первые методы криптографии применяли еще древние египтяне, которые более 4-х тысяч лет назад стали использовать в своей письменности особые иероглифы.

ЭЦП:  СБЕРБАНК АС ЭЛЕКТРОННАЯ ТОРГОВАЯ ПЛОЩАДКА ДЛЯ ГОСУДАРСТВЕННЫХ ЗАКУПОК 44 ФЕДЕРАЛЬНЫХ ЗАКОНА И ВСЕ ПРОЦЕДУРЫ

Появившийся еще в доисторические времена «шифр замены» остается актуальным и в наше время. Еще один вариант кодирования записей был придуман несколько позже в Римской империи. Это был «шифр сдвига», который применял Юлий Цезарь.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

История шифрования информации

Есть примеры в истории, когда для защиты информации и шифрования использовались специальные приспособления. К таким инструментам можно отнести скиталу — первый вариант шифратора. Его придумали в Спарте. Для кодирования использовалась ровная палка, обмотанная по длине пергаментной лентой. Сообщение писали по длине скиталы, а затем снимали с нее пергамент.

Теперь, чтобы прочесть зашифрованный текст, нужно было иметь палку такого же диаметра (диаметр скиталы выступал своеобразным ключом к шифру). Секрет этого шифра раскрыл Аристотель. Для дешифрации текста греческий философ стал наматывать пергаментную ленту на палку в форме конуса. Этот процесс выполнялся до тех пор, пока не появлялись читаемые слова и фразы.

Еще один древний инструмент для кодирования назывался диск Энея. В нем по количеству букв алфавита проделывались специальные отверстия, через которые протягивалась нить в последовательности, соответствовавшей расстановке символов в сообщении. Тот, кто получал зашифрованное на диске Энея послание, должен был, вытягивая нитку, записывать порядок букв.

Таким образом, можно было прочесть секретный текст. Этот способ шифрования информации был очень уязвимым, так как прочесть сообщение мог любой, кто вытягивает нитку.

Виды СКЗИ для электронной подписи

Есть два вида средств криптографической защиты информации: устанавливаемые отдельно и встроенные в носитель.

СКЗИ, устанавливаемое отдельно — это программа, которая устанавливается на любое компьютерное
устройство. Такие СКЗИ используются повсеместно, но имеют один недостаток: жесткую привязку к одному рабочему
месту. Вы сможете работать с любым количеством электронных подписей, но только на том компьютере или ноутбуке,
на котором установлена СКЗИ. Чтобы работать на разных компьютерах, придется для каждого покупать дополнительную
лицензию.

При работе с электронными подписями в качестве устанавливаемого СКЗИ чаще всего используется криптопровайдер
КриптоПро CSP. Программа работает в Windows,
Unix и других операционных системах, поддерживает отечественные стандарты безопасности ГОСТ Р 34.11-2012
и ГОСТ Р 34.10-2012.

Реже используются другие СКЗИ:

Все перечисленные СКЗИ сертифицированы ФСБ и ФСТЭК, соответствуют стандартам безопасности, принятым в России.
Для полноценной работы также требуют покупки лицензии.

СКЗИ, встроенные в носитель, представляют собой «вшитые» в устройство средства шифрования, которые
запрограммированы на самостоятельную работу. Они удобны своей самодостаточностью. Все необходимое для того, чтобы
подписать договор или отчет, уже есть на самом носителе. Не надо покупать лицензии и устанавливать дополнительное
ПО. Достаточно компьютера или ноутбука с выходом в интернет. Шифрование и расшифровка данных производятся внутри
носителя. К носителям со встроенным СКЗИ относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCarta SE.

Целью цифровых подписей является аутентификация и проверка подлинности документов и данных. Это необходимо, чтобы избежать цифровой модификации (подделки) при передачи официальных документов.

Как правило, система с асимметричным ключом шифрует с помощью открытого ключа и расшифровывает с помощью закрытого ключа. Однако порядок, шифрующий ЭП, обратный. Цифровая подпись шифруется с помощью закрытого ключа, а расшифровывается с помощью открытого. Поскольку ключи связаны, расшифровка с помощью открытого ключа подтверждает, что для подписания документа был использован соответствующий закрытый ключ. Так проверяется происхождение подписи.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

На изображении выше показан весь процесс — от подписания ключа до его проверки.

Рассмотрим каждый шаг подробнее:

Существует два стандартных для отрасли способа реализации вышеуказанной методологии: алгоритмы RSA и DSA. Оба служат одной и той же цели, но функции шифрования и дешифровки довольно сильно отличаются.

Что такое алгоритм RSA?

Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Статья с описанием алгоритма была впервые опубликована в 1977 году. Он использует логарифмические функции для того, чтобы работа была достаточно сложной, чтобы противостоять перебору, но достаточно упрощенной, чтобы быть быстрой после развертывания. На изображении ниже показана проверка цифровых подписей по методологии RSA.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными наряду с проверкой цифровой подписи. На рисунке выше показана вся процедура работы алгоритма RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи — это стандарт FIPS (Федеральный стандарт обработки информации) для таких подписей. Он был предложен в 1991 году и всемирно стандартизирован в 1994 году Национальным институтом стандартов и технологий (NIST). Алгоритм DSA обеспечивает три преимущества:


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

На рисунке выше показана работа алгоритма DSA. Здесь используются две различные функции — функция подписи и функция проверки. Разница между изображением типичного процесса проверки цифровой подписи и изображением выше заключается в части шифрования и дешифровки.

Ассиметричные алгоритмы шифрования информации

Сегодня используется широкий перечень алгоритмов шифрования. При этом криптоалгоритмы могут иметь разные стандарты, которые зависят от свойств данных и технологической оснащенности пользователя.

Методика асимметричного шифрования основана на применении ключей открытого типа. Безопасность информации, при этом, обеспечивается использованием специальной «расшифровки». Передача данных происходит по открытым системам связи (данные не являются скрытыми). С помощью «расшифровки» производится проверка подлинности электронных сертификатов и передаваемых сведений.

Шифрование с применением асимметричных алгоритмов предполагает формирование дополнительного секретного ключа.

Этот метод построен на особенностях односторонних функций f(x). Согласно математическим законам, в таких выражениях можно определить значение Х при наличии необходимых сведений о функции. При этом, даже если Х известен, то выяснить, как выглядит f(x) практически невозможно.

Как работают асимметричные алгоритмы шифрования информации?

В описанном выше методе есть один очень важный момент, без которого невозможно обеспечить надежную защиту сообщения. Дело в том, что абонент А при получении зашифрованных данных должен пройти процесс аутентификации. Эта процедура проводится перед отправителем и обеспечивает защищенность системы.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Ассиметричные алгоритмы шифрования информации

В случае, когда получатель не является тем абонентом, которому было отправлено сообщение или он не смог пройти аутентификацию, процедура дешифрования не будет запущена. Другой пользователь не сможет осуществить замену открытого ключа шифра, который вложил отправитель.

Сложно найти более эффективный ассиметричный алгоритм шифрования информации. В этом случае, аналогично с использованием хеш-функций, существует неопределенное количество вариантов. Представим наиболее популярные из них:

Все указанные способы шифрования информации получили широкое практическое применение. Тем не менее, есть еще один вариант защиты данных, который используется чаще всего. О нем мы поговорим далее.

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Описание принципа работы криптографической защиты информации включает использование электронной подписи (ЭП) , которая является специальным реквизитом документа.

Это позволяет подтвердить принадлежность документа определенному владельцу, а также отсутствие внесения изменений с момента его создания. Э П можно сравнить со средневековой восковой печатью, которая ставилась на важные письма.

Существует два типа программ, применяемых при криптографической защите информации: отдельно устанавливаемые и встроенные в устройство. К отдельно устанавливаемым программам относятся КриптоПро CSP, Signal-COM CSP и VipNet CSP.

Они сертифицированы в соответствии с актуальными ГОСТами и работают с основными операционными системами. Однако их основным недостатком является необходимость платить за приобретение лицензии для каждого нового устройства.

К программам, встроенным в устройство, относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCArta SE. Используя этот тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифрования производится внутри носителя.

Области использования электронной подписи

От пользователя может быть нужен как базовый сертификат, так и квалифицированный, в котором содержится специальный идентификатор. Квалифицированная электронная цифровая подпись отличается повышенной защищенностью.

Электронная отчетность. Это одна из главных сфер, где используется электронная подпись. При этом имеется в виду отчетность, которая предоставляется в различные государственные структуры: ФСС, ПФР, ФНС и прочие. При отправке документов требуется квалифицированный сертификат ЭП, который предоставляется уполномоченному сотруднику организации.

ЭЦП:  ЦСП КРИПТОПРО

Системы госзакупок для различных бюджетных организаций. Они проводятся посредством аукционов, где требуется квалифицированная ЭП (на основании ФЗ-44 от 14.07.22) для подписания контрактов и прочих действий.

Электронный документооборот между компаниями (в случае подписания счет-фактуры). Здесь юридическую силу документа также гарантирует только квалифицированная ЭП.

На этом список применения ЭП не заканчивается: она также требуется для работы с порталами госструктур, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и прочих.

Как работает СКЗИ

Современные компании хранят свою личную и конфиденциальную информацию онлайн в облачном хранилище с непрерывным подключением к сети.

Именно поэтому они включают шифрование в свои планы по обеспечению безопасности данных в облаке. Конфиденциальность и безопасность данных важны для компаний, независимо от того, где они хранятся.

Для защиты данных применяются различные устройства шифрования, а также приборы для защиты телефонной связи. С КЗИ применяется в офисном оборудовании, таком как факсы, телексы или телетайпы. Кроме того, в коммерческой отрасли используется система электронных подписей, упомянутая выше.

Использование шифровальных криптографических средств в современном мире

Защита информации и персональных данных с помощью криптографии является неотъемлемой частью любой информационной деятельности. На сегодняшний день на рынке существует множество инструментов для решения этой задачи, включая КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и другие программы, которые рассматриваются в данном материале.

Создание и использование средств криптографической защиты информации (СКЗИ) строго контролируется Федеральной службой безопасности Российской Федерации (ФСБ РФ) и Федеральной службой по техническому и экспортному контролю (ФСТЭК) . Любая информационная система должна быть согласована с этими органами.

Раскрываюсь больше как автор, также тут —

Алгоритмы шифрования данных

Сейчас существует очень много алгоритмов шифрования с высокой криптографической стойкостью, то есть, устойчивых перед криптоанализом (криптография и криптоанализ – это противоположные направления, а именно – шифровка и дешифровка, соответственно). Всего выделяют три основные группы алгоритмов шифрования:

Симметричные алгоритмы

Тут и шифрование, и расшифровка выполняется одним и тем же ключом. Алгоритмы данного типа должны отвечать двум основным требованиям: удалять из объекта все статистические закономерности и не допускать линейности. Среди симметричных систем выделяют блочные и поточные.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Вообще, симметричная криптография – это сложный многоступенчатый процесс подстановок и перестановок подлежащих шифрованию данных. Ступеней, называемых проходами, тут может быть очень много, и каждая – со своим «ключом прохода».


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

И у симметричных, и у асимметричных алгоритмов есть свои плюсы, и свои минусы. У симметричных, в частности, больше скорость шифрования, ключи могут быть короче (и они при этом не теряют своей стойкости). Такие системы в целом лучше изучены и проще в использовании. Что касается минусов, то здесь процесс обмена ключами (а он нужен обязательно) довольно сложен из-за того, что в ходе обмена ключи могут утратить свою секретность. А еще если сеть крупная, то ключами становится тяжело управлять.

Дарим скидку от 60% на курсы от GeekBrains до 08 октября

Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Далее перечислим несколько примеров симметричных шифров:

Асимметричные алгоритмы

В данном виде алгоритмов задействуется криптография с открытым ключом. Этот ключ передается в открытую, и с его помощью выполняется шифрование исходной информации и проверка электронной подписи. А вот расшифровка уже делается посредством другого, секретного ключа.

В асимметричных алгоритмах всё устроено по аналогии с односторонними функциями ƒ(х). То есть, когда сам х находить легко (при известном значении функции), но если наоборот, известен х, то искать ƒ(х) очень-очень трудно. Нагляднее будет видно на примере: представьте себе телефонный справочник огромного мегаполиса. По фамилии и инициалам вы запросто отыщете номер человека, а вот по номеру найти владельца – задача почти невыполнимая.

Примеры существующих асимметричных систем криптографии:

Хеширование

Хешированием называют представление исходной информации (любой длины) в виде битовой строки (уже фиксированной длины). Этот зашифрованный результат еще называют дайджестом криптографии. К примеру, можете взять какое-либо литературное произведение (повесть, рассказ) и, задействовав определенный алгоритм, представить его в зашифрованном виде.

Алгоритм каждый раз выдает один и тот же хеш. Но если в исходнике потеряется даже одна буковка, хеш будет уже совсем другой. Расшифровать хеш можно только перебором, причем проверить нужно будет не одну тысячу комбинаций.


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Хеширование используют как инструмент для кодировки паролей. Пользователь, проходя процедуру регистрации, вносит свои данные, которые система сохраняет в хешированном виде. Затем при входе человек вводит пароль, который опять хешируется и сравнивается с образцом. Если даже базой паролей завладеют третьи лица, то все равно получат их в зашифрованном виде. Такая надежность позволяет задействовать хеширование в блокчейне.

Регулирование криптографии на государственном уровне

В России государственным органом, ограничивающим такой вид деятельности, как криптографическое шифрование, является ФСБ (Федеральная служба безопасности). Она уполномочена контролировать всё, что связано с организацией криптографических операций. Имеется в виду разработка, производство, продажа, эксплуатация, ввоз и вывоз шифровальной техники.

Для регулировки криптографии в России действует следующая нормативно-правовая документация:

Правовое регулирование применения криптографических средств в РФ

Основным регулирующим документом является ФЗ-149. Однако он по большей части определяет участников процесса и их действия. Самим же объектом взаимодействия являются персональные данные пользователей — любая информация, относящаяся прямо или косвенно к определенному физическому лицу. Положения о персональных данных, в том числе общедоступных персональных данных, оговорены в ФЗ-152.

Храните данные в соответствии с 152-ФЗ.

Этими законами определяется, что проводимые действия должны быть реализованы в данных подсистемах:

Также вся деятельность, связанная с оказанием  услуг в сфере криптографической защиты, подлежит лицензированию, которая осуществляется ФСБ РФ. К требованиям лицензирования относится следующее:

К СКЗИ относятся следующие средства:

Некоторые СКЗИ бывают выведены из-под лицензирования. В их числе средства, применяемые для ИП или для собственных нужд юридических лиц. Подробнее об этом можно узнать непосредственно в ФЗ.

Криптографию можно разделить на три различных типа:

Симметричная криптография

Криптография с секретным ключом, или симметричная криптография, использует один ключ для шифрования данных. И для шифрования, и для дешифровки в симметричной криптографии используется один и тот же ключ. Это делает данную форму криптографии самой простой.

Криптографический алгоритм использует ключ в шифре для шифрования данных. Когда к данным нужно снова получить доступ, человек, которому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для данных, которые передаются в мети на данный момент, так и для данных в состоянии покоя — на носителе. Но обычно она используется только для данных в состоянии покоя, поскольку передача секрета получателю сообщения может привести к компрометации.

Пример алгоритмов симметричной криптографии:


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Асимметричная криптография

Криптография с открытым ключом, или асимметричная криптография, использует два ключа для шифрования данных. Один из них используется для шифрования, а другой ключ расшифровывает сообщение. В отличие от симметричной криптографии, если один ключ используется для шифрования, этот же ключ не может расшифровать сообщение, для этого используется другой ключ.

Один ключ хранится в тайне и называется «закрытым ключом», а другой — «открытый ключ» — находится в открытом доступе и может быть использован любым человеком. Закрытый ключ должен оставаться только у владельца. Открытый ключ может быть передан другому человеку.

Примеры алгоритмов асимметричной криптографии:


ЧТО ТАКОЕ СКЗИ И ЗАЧЕМ НУЖНЫ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Хеш-функции

Хеш-функции — это необратимые, односторонние функции, которые защищают данные ценой невозможности восстановить исходное сообщение.

Хеширование — способ преобразования заданной строки в строку фиксированной длины. Хороший алгоритм хеширования будет выдавать уникальные результаты для каждого заданного входа. Единственный способ взломать хеш — попробовать все возможные входы, пока не получится точно такой же хеш. Хеш может использоваться для хеширования данных (например, паролей) и в сертификатах.

Оцените статью
ЭЦП64
Добавить комментарий